Атака на Internet - страница 32



Ложный объект РВС – активное воздействие (класс 1.2), совершаемое с целью нарушения конфиденциальности (класс 2.1) и целостности информации (класс 2.2), которое может являться атакой по запросу от атакуемого объекта (класс 3.1), а также безусловной атакой (класс 3.3). Данное удаленное воздействие является как внутрисегментным (класс 5.1), так и межсегментным (класс 5.2), имеет обратную связь с атакуемым объектом (класс 4.1) и осуществляется на канальном (класс 6.2), сетевом (класс 6.3) и транспортном (класс 6.4) уровнях модели OSI.

Рассмотрим далее модель реализации типовой угрозы при использовании в РВС широковещательного поискового запроса в проекции на канальный и сетевой уровни модели OSI (рис. 3.8).

Рис. 3.8. Графовая модель взаимодействия объектов РВС при реализации типовой угрозы «внедрение в РВС ложного объекта путем использования недостатков алгоритмов удаленного поиска» (с использованием широковещательных поисковых запросов) в проекции на канальный и сетевой уровни модели OSI


Пусть объекту X>2 нужна информация для адресации к объекту X>k на канальном уровне (объект X>k находится в том же сегменте, что и объект X>2). Для получения необходимой информации об объекте X>k объект X>2 использует алгоритм удаленного поиска, реализованный с помощью широковещательного запроса (Zsh>2k). Тогда объект X>2 передает данный запрос всем объектам в своем сетевом сегменте. Пусть объект X>1, перехватив данный запрос, выдает себя за искомый объект X>k. Тогда от имени объекта X>k он передает на объект X>2 ложный ответ LO>k2. При этом объект X>k также получит поисковый запрос и тоже ответит объекту X>2 (O>k2). В случае если объектом X>2 будет воспринят ложный ответ LO>k2, то граф взаимодействия объектов РВС будет изменен следующим образом (условия, при которых объект X>2 отдаст предпочтение ложному, а не настоящему ответу, для каждой конкретной системы разные: либо ложный ответ должен прийти раньше настоящего, либо чуть позже): объект X>2 будет считать X>1 объектом X>k, и на графе появится линия связи канального уровня ks>k2, соединяющая объекты X>1 и X>2. Объект X>1 может быть связан с объектом X>k как линией связи канального уровня ks>1k, так и линией связи ks>2k (в том случае, если он хочет остаться «прозрачным» и будет при взаимодействии с объектом X>k выдавать себя за объект X>2).

Таким образом, после реализации данной типовой угрозы изменяется путь на канальном уровне на графе между объектами X>2 и X>k добавлением нового транзитного (ложного) объекта X>1.

Далее рассмотрим модель реализации типовой угрозы в проекции на канальный и сетевой уровни модели OSI в случае использования в РВС направленного поискового запроса (рис. 3.9).

Рис. 3.9. Графовая модель взаимодействия объектов РВС при реализации угрозы «внедрение в РВС ложного объекта путем использования недостатков алгоритмов удаленного поиска» (с использованием направленных запросов) в проекции на канальный и сетевой уровни модели OSI


Пусть объекты X>1, X>k, X>M-k, X>M находятся в разных сегментах (k < M). Пусть объект X>k обращается к X>M при помощи направленного поискового запроса Zn>kM M-k, чтобы получить недостающую для адресации информацию об объекте X>M-k. Объект X>M, приняв запрос от X>k, отсылает на него ответ O>MK M-K. В свою очередь атакующий с объекта X>1 также передает на X>k от имени X>M ложный ответ LO>MK M-K. В случае если объектом X>k будет воспринят ложный ответ LO