Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
24
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вымоглиобнаружитьбольшеугроз,чеммыупомянуливыше,иw,ве-

 

 

 

 

 

m

роятно, определили дополнительные требования безопасности­

w Click

 

 

 

 

 

o

дляdf-x chan

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

каждого компонента. Хорошее правило – выявить по крайней мере одну илидве угрозы по модели STRIDEдля каждого компонента.Если вы не обнаружили столько рисков с первой попытки, пересмотрите свою модель угроз несколько раз.

Использование деревьев атак для обнаружения угроз

Если вы хотите выявить новые угрозы или смоделировать существу- ющие для дальнейшего анализа, можете использовать дерево атак (attack tree). Это визуальная карта, которая начинается с определе- ния общей цели атаки, а затем становится более конкретной по мере расширения дерева.Например,на рис.2.5 показано дерево атак,цель которого – открытие доступа к службе доставки препаратов.

 

 

 

 

 

 

 

 

 

 

 

 

Нарушение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

введения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

препарата

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Изменение

 

 

 

 

 

 

 

 

Нарушение

 

 

 

 

 

 

 

 

 

 

 

 

 

обновления

 

 

 

 

 

скорости инфузии

 

 

 

 

 

 

 

 

скорости инфузии

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(DoS-атака)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нарушение

 

 

 

Повреждение

 

 

 

 

Нарушение

 

 

 

Выведение

 

настроек

 

 

 

 

 

 

 

 

 

 

 

 

 

 

БД устройства

 

 

 

 

передачи данных

 

 

 

устройства из строя

 

устройства

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Слабый

 

 

 

 

Контроль

 

 

 

 

 

 

 

 

 

 

 

 

 

Нарушение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4-значный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

над таблицей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

доступа

 

пин-код

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

препаратов

 

 

 

 

 

Доступ

 

к хранимым данным

 

устройства

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

к базе банных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Смена

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Отправка

 

 

 

прошивки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

через JTAG

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сбой

 

 

 

команды

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Помехи

 

 

 

накопителя

 

 

 

выключения

 

 

 

 

 

 

 

 

 

 

 

 

 

SQL-инъекция

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в RUI

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Исчерпание

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ресурсов

 

 

 

Блокировка

 

 

 

 

 

 

 

 

 

 

 

 

 

Открытая

 

 

 

Подавление

 

 

 

за счет

 

 

 

обновлений

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

незащищенная

 

 

 

 

 

 

 

 

сложных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

служба SQL

 

 

 

 

 

 

 

 

запросов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис.2.5.Дерево атак с целью вмешательства,направленных на службу доставки лекарств

Моделирование угроз  57

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Деревья атак могут сделать более наглядными результаты, полу-

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

df-x chan

 

o

 

ченные при исследовании модели угроз; кроме того, мы можем об-

.

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

наружить угрозы, которые пропустили ранее. Обратите внимание, что каждый узел содержит возможную атаку, которая требует одной или нескольких атак, описанных в его дочерних узлах. В некоторых случаяхдля атаки могутпотребоваться вседочерние узлы.Например, проникновение в базуданныхдля инфузионных помптребует,чтобы вы получили как доступ к базе данных, так и неправомерный доступ к таблицам библиотеки препаратов. Однако вы можете вмешаться в доставку препарата1, изменив скорость инфузии или прервав об- новление скорости инфузии с помощью DoS-атаки.

Оценка угроз с помощью схемы классификации

DREAD

Угроза – это не всегда реальная опасность. Значимость угрозы мож- но оценить по ее воздействию. А истинное влияние обнаруженных нами угроз не получится определить,пока мы не рассмотрим резуль- таты оценки уязвимости. Итак, в какой-то момент вам понадобится просчитать риски, связанные с каждой угрозой. Мы покажем, как это сделатьс помощью DREAD,системы оценки рисков.DREAD–это абб­ ревиатура по названиям оцениваемых показателей:

zzDamage (ущерб) – насколько опасна реализация этой угрозы;

zzReproducibility (воспроизводимость) – насколько легко воспро- извести эксплойт;

zzExploitability (эксплуатация)–наскольколегко воспользоваться угрозой;

zzAffected users (затронутые пользователи) – скольким пользова- телям повредит атака;

zzDiscoverability (обнаруживаемость) – насколько легко иденти- фицировать угрозу.

Назначим, что каждый из этих показателей оценивается по шкале от 0 до 10, и на этой основе мы производим общую оценку рисков.

В качестве примера давайте воспользуемся DREAD для оценки угрозы, вызванной задействованным в RUI слабым методом аутен- тификации с помощью четырехзначного пин-кода. Во-первых, если злоумышленники могут угадать чей-то пин-код, они смогут полу- читьдоступ к данным актуального пользователя.Поскольку атака за- тронет только одного пациента, показатели «Ущерб» и «Затронутые пользователи» мы оценим в половину от максимума, т. е. в пять бал- лов.Затем,поскольку даже неквалифицированный противник может легко идентифицировать, использовать и воспроизвести эту угрозу,

1Доставкой препарата медики называют введение препарата в организм тем или иным способом.– Прим.ред.

58  Глава 2

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

присвоим показателям «Обнаруживаемость»,«Эксплуатация» и «Вос-

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

производимость» максимальный балл 10. Сложив баллы и разделивdf-x chan

.c

 

 

.

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

e

 

их на 5 (количество показателей), получим среднюю оценку рисков 8

из 10 (см.табл. 2.1).

Таблица 2.1.Матрица оценки DREAD

Угроза

Оценка

Ущерб

5

Воспроизводимость

10

Эксплуатация

10

Затронутые пользователи

5

Обнаруживаемость

10

Итого

40

 

40 : 5 = 8

Аналогичным образом вы можете классифицировать остальные выявленные угрозы и ранжировать их в порядке значимости.

Другие типы моделирования угроз,структуры и инструменты

Досихпорвэтойглавемыпредставляливашемувниманиюоднувоз- можную структуру для моделирования угроз: программно-ориенти- рованный подход, нацеленный на уязвимости каждого компонента приложения. Но есть и другие возможные схемы, которым вы могли бы следовать, например подходы, ориентированные на ресурсы и на злоумышленника. Вы можете использовать один из этих альтерна- тивных методов в зависимости от конкретных потребностей.

В модели угроз, ориентированной на ресурсы, вы сначала должны определить важную информацию системы. Ресурсы для инфузион- ной помпы могут включать данные пациентов, учетные данные для аутентификации сервера управления, настройки конфигурации ин- фузионной помпы и версии программного обеспечения. Затем вы проанализируете эти ресурсы на основе их атрибутов безопасности­ : другими словами, что нужно каждому ресурсу для сохранения кон- фиденциальности, целостности и доступности. Обратите внимание, что вы, вероятно, не создадите полный список ресурсов, потому что то,что считается ценным,зависитотточки зрения каждого человека.

Подход, ориентированный на злоумышленника, направлен на выяв-

ление потенциальных злоумышленников.После этого вы должны ис- пользоватьих атрибутыдля разработки базового профиля угрозыдля каждого ресурса.У этого подхода есть некоторые минусы: он требует от вас сбора обширной информации о современных субъектах угроз, ихнедавнейактивностиииххарактеристиках.Крометого,возможно, чтовасуведутвсторонувашисубъективныепредставленияотом,кто такие злоумышленники и чего они хотят. Во избежание заблуждений

Моделирование угроз  59