Elektronika.lt
 2024 m. gegužės 3 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 - Elektronika, technika
 - Kompiuterija
 - Telekomunikacijos
 - Įvykiai, visuomenė
 - Pažintiniai, įdomybės
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Gegužės 3 d. 20:19
5 svarbiausi įrankiai, be kurių neįsivaizduojamas šiuolaikinio tarptautinio transporto parko valdymas
Gegužės 3 d. 17:44
Ko reikia, siekiant ugdyti moterų lyderių STEAM srityje kartą?
Gegužės 3 d. 14:46
„TikTok“ naudotojus nustebino dar vienu sprendimu: blokuos „problematiškus“ kūrėjus
Gegužės 3 d. 11:25
Legendinės „Pikes Peak“ kilimo į kalną lenktynės: kuo elektromobiliai pranašesni už įprastus automobilius?
Gegužės 3 d. 08:23
Specialistas pataria, kaip išsirinkti jums ir jūsų namams tinkamą šaldytuvą
Gegužės 2 d. 20:22
Statybviečių saugumui užtikrinti – išmanūs apsaugos sprendimai
Gegužės 2 d. 17:11
Dar vienas KTU chemikų žingsnis efektyvesnių saulės elementų link
Gegužės 2 d. 14:27
Ar būtina visiškai uždaryti programėles, kad telefonas neišsikrautų ilgiau?
Gegužės 2 d. 11:21
Geologas Jonas Šečkus: „Mes esame žvaigždžių gabalėliai ir magmos padariniai“
Gegužės 2 d. 08:18
„Garmin Connect“ įgauna naują išvaizdą: supaprastinta, moderni ir patogi naudoti
FS 22 Tractors
Farming Simulator 19 Mods, FS 22 Maps, FS22 Mods
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS22 Trucks
VAT calculator
VAT number check, What is VAT, How much is VAT
Paskola internetu
Vartojimo paskola, paskola automobiliui, paskola būsto remontui
Thermal monocular
Thermal vision camera,
Night vision ar scope,
Night vision spotting scope
FS22 Mods
FS22 Harvesters, FS22 Tractors Mods, FS22 Maps Mods
FS22 Mods
FS22 Maps,
FS22 Harvesters,
FS22 Tractors
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
Sims 4 Mods
Sims 4 CC Clothes,
Sims 4 Hair CC,
Sims 4 Skill Cheat
Optic sight
Binoculars for hunting elk,
Best compact binoculars,
Riflescope hunting
Reklama
 Straipsniai » Kompiuteriai, IT Dalintis | Spausdinti

2008 metų bandymai sugriauti internetą

Publikuota: 2009-01-24 07:02
Tematika: Kompiuteriai, IT
Skirta: Profesionalams
Autorius: Tomas Lažauninkas
Inf. šaltinis: Critical Security

Pasibaigus metams, dažnai yra atsigręžiama į praėjusius metus ir peržvelgiami svarbiausiai įvykiai. 2008 metai IT saugumo srityje pasižymėjo bandymais „sugriauti“ internetą. Kiekvienas bandymas dar prieš atskleidžiant detales būdavo garsiai eskaluojamas žiniasklaidoje, tačiau paaiškėjus techninėms detalėms viskas baigdavosi ne taip blogai, kaip buvo skelbiama.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 

Pasibaigus metams, dažnai yra atsigręžiama į praėjusius metus ir peržvelgiami svarbiausiai įvykiai. 2008 metai IT saugumo srityje pasižymėjo bandymais „sugriauti“ internetą. Kiekvienas bandymas dar prieš atskleidžiant detales būdavo garsiai eskaluojamas žiniasklaidoje, tačiau paaiškėjus techninėms detalėms viskas baigdavosi ne taip blogai, kaip buvo skelbiama. Įdomu pastebėti tai, kad dauguma šių pažeidžiamumų buvo paviešinami IT saugumo konferencijose.

Norėčiau išskirti tris praeitų metų pažeidžiamumus, kurie susilaukė daugiausiai dėmesio: Dan Kaminsky DNS dizaino klaida, Robert Lee ir Jack Louis TCP/IP resursų išnaudojimo DoS atakos galimybė ir Alexander Sotirov saugumo tyrinėtojų grupės viešojo rakto infrastruktūros (PKI) pažeidžiamumas.

Ataka

Pirmasis IT bendruomenę sudrebino saugumo specialistas Dan Kaminsky paskelbęs, jog aptiko kritinę DNS protokolo dizaino klaidą. Specialistas nesuskubo iškart skelbti visų techninių detalių, o pradėjo bendradarbiavimą su DNS programinės įrangos gamintojais siekiant sumažinti pažeidžiamumo išnaudojimo mastą iš anksto paruošus pataisymus. Taip pat pažadėjo paviešinti informaciją IT saugumo konferencijoje „BlackHat“. Prasidėjo masinis problemos aptarinėjimas ir pažeidžiamumo detalių paieškos, galiausiai saugumo specialistų komanda Matasano „netyčia“ savo tinklaraštyje paskelbė savo spėjimą, kuris, kaip Dan Kaminsky patvirtino, pasirodė esąs tikrosios pažeidžiamumo detalės. Spraga DNS protokolo realizacijoje pasireiškė dėl nepakankamo atsitiktinių šaltinio prievadų generavimo. Plačiau apie šį pažeidžiamumą jau rašėme. Kaminsky ir programinės įrangos gamintojų bendradarbiavimas padėjo nuslopinti pažeidžiamumo išnaudojimo mąstą, todėl pažeidžiamumas neprivedė interneto prie „kracho“, kaip kad skelbė žiniasklaidos priemonės. Nepaisant to, ne visi administratoriai, ir netgi didelių kompanijų, tokių kaip interneto tiekėjai, suskubo diegtis pataisymus, taigi pasitaikė pavienių atakų prieš DNS sistemas.

Vėliau pasirodė TCP/IP steko pažeidžiamumas. Du saugumo specialistai Robert Lee ir Jack Louis, kaip jau tapo madinga pasiskelbė, kad atrado naują TCP/IP steko realizacijos klaidą, kuri leidžia įvykdyti atsisakymo aptarnauti ataką prieš beveik bet kurią TCP/IP palaikančią sistemą. Techninės detalės ir šį kartą turėjo būti paskelbtos IT saugumo konferencijoje, o spaudoje mirgėjo antraštės: „Nauja atsisakymo aptarnauti ataka žudo“, „DoS ataka atskleidė spragą tinklo šerdyje“. Žinomas tinklo saugumo specialistas Fyodor, sukūręs NMAP tinklo prievadų skenerį, paneigė atakos autentiškumą, teigdamas, jog atrasta ataka tėra seniai žinomos atakos modifikacija. Pagrindinė atakos idėja yra priversti atakuojamą sistemą sukurti daugybę fiktyvių TCP sesijų ir taip išnaudoti visus sistemos resursus. Fyodor pateikė paprastą, bet efektyvų atakos scenarijų: atakuojančiojo sistemoje sukuriama ugniasienės taisyklė blokuojanti visus iš atakuojamos sistemos ateinančius paketus, kadangi operacinė sistema gavusį nelauktą TCP SYN/ACK paketą siunčia ryšio nutraukimo paketą TCP RST, po to yra siunčiama daugybė TCP SYN paketų, siekiant inicijuoti susijungimus. Gavus ryšio sutikimo paketus TCP SYN/ACK iš atakuojamos sistemos, atakuojantysis naudodamas vartotojo lygio priemones stebi grįžtančius paketus ir naudodamas jų ISN ir kitą informaciją siunčia susijungimo patvirtinimo paketus TCP ACK. Tokiu būdu pažeidžiamoje sistemoje sukuriama daugybė užmegztų TCP susijungimų, kurie išnaudoja sistemos resursus. Daugeliu atveju to pakanka visiškai sutrikdyti sistemos funkcionalumą. Egzistuoja daugybė atakos modifikacijų, kurias Robert Lee ir Jack Louis tikriausiai norėjo pateikti kaip naujieną. Deja, vykusioje saugumo konferencijoje tyrinėtojai minėtos atakos detalių neatskleidė, tačiau pažadėjo atskleisti kažkada 2009 metais.

Paskutinio bandymo sugriauti internetą žinia mus pasiekė besibaigiant metams. Alexander Sotirov su grupe saugumo tyrinėtojų paskelbė, kad rado būdą kaip paralyžiuoti šiuolaikinio interneto darbą. Pažeidžiamumo detalės turėjo būti atskleistos žymiausioje Europos IT saugumo konferencijoje CCC. Net pranešimo turinys buvo laikomas paslaptyje, buvo pateiktas tik intriguojantis paveikslėlis.

Konferencijoje paviešinus detales išaiškėjo, jog pažeidžiamumas įtakojo viešojo rakto infrastruktūrą, o konkrečiai atsiranda galimybė suklastoti CA (Certificate Authority) sertifikato parašą. Tokia galimybė kyla dėl MD5 maišos funkcijos naudojimo pasirašant sertifikatus. MD5 jau seniau buvo pripažintas nesaugiu, dėl kolizijų, t. y. galimybės gauti tokius pačius „hashus“ iš skirtingų duomenų. Sėkmingai atlikus ataką gaunamas patikimas CA sertifikatas.

Toks sertifikatas bus pripažintas visų šiuolaikinių interneto naršyklių, nes atrodys kad jį pasirašė vienas iš pagrindinių CA. To pasekoje įsilaužėliai gauna galimybę vykdyti „man-in-the-midlle“ atakas prieš įvarius komercinius interneto resursus. Nors vėl ataka buvo pristatoma grėsmingai, tačiau ir šį kartą interneto nesugriovė. Daugelis pagrindinių CA sertifikatus pasirašinėja naudodami saugesnes kriptografines funkcijas. Tyrinėtojai nustatė, jog 6 sertifikavimo centrai vis dar naudoja MD5, tačiau tik vieno iš jų (RapidSSL) sertifikatai yra plačiai paplitę. Ataka plačiai nepaplito, kadangi norint rasti MD5 koliziją reikia didelių skaičiavimo pajėgumų, o su laiku visi pažeidžiami sertifikatai bus pakeisti.

Taigi, 2008 metai mus „baugino“ įvairiais įdomiais pažeidžiamumais, kurie nebuvo tokie baisūs kaip buvo norima parodyti ir interneto visgi nesugriovė. 2009 metais turėtume vėl sulaukti „viską griaunančių“ pažeidžiamumų ir atakų, tačiau jos nebūtinai bus tokios pavojingos, kokios gali būti vaizduojamos.


Critical Security



Draudžiama platinti, skelbti, kopijuoti
informaciją su nurodyta autoriaus teisių žyma be redakcijos sutikimo.

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

GENERAL FINANCING BANKAS

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

Technologijos.lt

Buitinė technika ir elektronika internetu žemos kainos – Zuza.lt

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

„Deinavos baldai“ — šeimos baldai


Reklama
‡ 1999–2024 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
Farming Simulator 2019 Mods, FS22 Mods, FS22 Maps
farmingsimulator19mods.fr
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
Reklamos paslaugos
SEO sprendimai

www.addad.lt
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama