Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #58, СЕНТЯБРЬ 2005 г.

Инструктаж перед боем

Крис Касперски

Спецвыпуск: Хакер, номер #058, стр. 058-018-4


Замечу, что следует защищаться не только от перехвата трафика, но и от навязывания подложных пакетов. Уже упомянутый WEP с этим не справлялся, и однажды перехваченный пакет может быть ретранслирован злоумышленником вновь и вновь, позволяя тем самым реализовать атаку "отказа в обслуживании".

Кстати об отказах. С ростом пропускной способности интернет-каналов требования к скорости шифрования резко ужесточились. Несколько лет назад, когда коннект на 33.600 был пределом мечтаний, а модем на 56К сулил жизнь в раю, время шифрования не играло никакой роли, но уже на двухмегабитном канале со многими алгоритмами в реальном времени Pentium-4 уже не справляется, а одногигабитный Ethernet при использовании MD5 будет тормозить, как слон. Криптостойкость - далеко не единственный критерий, и выбирать "правильный" алгоритм шифрования следует с большой осторожностью.

Секретный ключ ни в коем случае не должен храниться на клиентском компьютере открытым текстом, иначе его похитит любой троян. Некоторые программисты пишут специальный драйвер, защищающий файл с паролями от постороннего доступа, однако эту преграду легко обойти. Например, "впрыснуть" хакерский код непосредственно в саму клиентскую программу и прочитать пароль ее руками. Можно, конечно, использовать проверку целостности, но это вряд ли усилит надежность. Лучше использовать несимметричную криптографию и сеансовые ключи, автоматически меняющиеся каждые 10-15 минут, а в ответственных случаях запихать шифратор в USB-key.

Короче говоря, без предварительной подготовки к разработке криптографических протоколов лучше не подходить. Это должен делать специалист и не в одиночку.

Поделись привилегиями с другом

Большинство пользователей постоянно работают под администратором ("администратор - это круто"), что открывает полный доступ всем вирусам, хакерам и червям. Microsoft настоятельно рекомендует ограничить свои привилегии до минимума и входить под администратором только тогда, когда в системе необходимо что-то настроить или подкрутить.

На самом деле независимо от текущего уровня привилегий в системе всегда присутствует множество процессоров типа SYSTEM, а это точно круче, чем администратор. Часть из них принадлежит системным компонентам, часть - антивирусным службам и прочим приблудам. Зачем это надо? Для своей работы антивирус требует наивысших привилегий, но заставлять пользователя при каждом запуске переключаться на администратора негуманно и идеологически неправильно. Поэтому весь привилегированный код помещается в службу, работающую со специальными правами доступа, а в особо критических случаях приходится прибегать к помощи драйвера, работающего на нулевом кольце, могущество которого ничем не ограничено. Лишь немногие драйверы управляют реальными или виртуальными устройствами. Гораздо чаще они используются как своеобразный шлюз к операциям, которые на прикладном уровне просто невыполнимы (прочитать сектор с диска, обратится к портам ввода/вывода и т.д.).

Назад на стр. 058-018-3  Содержание  Вперед на стр. 058-018-5