Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 391.docx
Скачиваний:
33
Добавлен:
30.04.2022
Размер:
3.29 Mб
Скачать
      1. Атаки на основе отказа в обслуживании

Важнейшей задачей ИТКС является обеспечение надежного удаленного доступа к данному объекту с любого объекта сети. Всякий пользователь ИТКС должен иметь возможность подключиться к любому объекту ИТКС и получить в соответствии со своими правами удаленный доступ к ее ресурсам. Зачастую в ИТКС такая задача решается следующим образом: на объекте в сетевой ОС запускается ряд программ-серверов, входящих в состав телекоммуникационных служб предоставления удаленного сервиса (например, FTP-сервер, WWW-сервер и т. д.). Сервер, находясь в памяти операционной системы объекта ИТКС, постоянно ожидает получения запроса на подключение от удаленного объекта и по возможности передает запросившему объекту ответ, разрешая подключение или не разрешая. Аналогично происходит создание виртуального канала связи, по которому обычно взаимодействуют объекты. В этом случае непосредственно ядро сетевой ОС обрабатывает приходящие извне запросы на создание виртуального.

Операционная система ИТКС способна поддерживать ограниченное число открытых виртуальных соединений, а также отвечать на ограниченное число запросов (ограничена длина очереди запросов на подключение, тайм-аут очистки очереди и число одновременно открытых соединений). Эти ограничения устанавливаются индивидуально для каждой сетевой ОС. При отсутствии статической ключевой информации в ИТКС – идентификация запроса возможна только по адресу его отправителя. Если в ИТКС не предусмотрено средств аутентификации адреса отправителя, т.е. инфраструктура ИТКС позволяет с какого-либо объекта системы xT передавать на атакуемый объект большое число анонимных запросов на подключение от имени других объектов (тем самым, переполняя очередь запросов), числом на несколько порядков меньше пропускной способности канала (направленный мини-шторм), то это и будет реализацией типовой угрозы безопасности РВС «отказ в обслуживании» (denialofservice, DoS). В результате имеет место нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного сервиса, то есть невозможность получения удаленного доступа с других объектов ИТКС из-за переполнения очереди (буфера) запросов.

Построим модель DOS-атаки (рис. 5.40-5.41).

1. В (n) интервале времени на атакующем объекте XT генерируются множество сообщений, которые направляются на порт сервиса XKi. Для наглядности на рис. 5.40 показано, что объект X2 получает доступ к атакуемому порту до тех пор, пока очередь запросов не переполнится.

Рис. 5.40. Модель DOS-атаки в (n) интервал времени

2. В (n+1) интервале времени очередь атакуемого порта переполняется, в результате чего порт перестает реагировать на вновь пришедшие сообщения (объект X2 перестает получать данные от порта XKi объекта XK). Вышедший из строя порт обозначен на графе вершиной серого цвета. Пунктирная линия говорит о прекращении передачи данных.

Рис. 5.41. Модель DOS-атаки в (n+1) интервал времени

По аналогии с вышеизложенным могут быть построены топологические модели процедур противодействия для рассмотренных атак.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]