Чтение онлайн

на главную

Жанры

Защита от хакеров корпоративных сетей

авторов Коллектив

Шрифт:

Проблемы

Всякое действие имеет последствия. Сообщения об уязвимости не являются исключением. Следует помнить об осложнениях, которые могут возникнуть после обнародования информации о проблемах с безопасностью. Особое внимание нужно обратить на то, как отреагирует производитель на публикацию кода уязвимости.

Реакция производителя

Хотя подобные случаи и очень редки, не стоит забывать о том, что производитель может подать на вас в суд за обнародование сведений о проблемах безопасности в его программном обеспечении. Также существует вероятность, что кто-то из пользователей захочет призвать вас к ответу за ущерб, возникший в результате атаки, осуществленной после публикации вами кода уязвимости.

Некоторые производители могут обвинить вас в нарушении лицензии на ограниченное использование, запрещающей восстановление исходного кода их программ или служб. Другие могут заявить, что вы разгласили коммерческую тайну. Достаточно осторожным

нужно быть с технологиями, охраняющимися авторским правом, которые в США особо защищены от восстановления исходного кода законом Digital Millennium Copyright Act (DMCA) (его текст находится по адресу www.loc.gov/copyright/legislation/hr2281.pdf), а также международными договорами. Закон DMCA запрещает публикацию сообщений о проблемах безопасности, потому что это предполагает восстановление исходного кода определенного уровня, нарушение авторских прав и (или) обход шифрования.

Например, фирма Motion Picture Association of America (MPAA) подала в суд на ряд пользователей, исследовавших алгоритмы шифрования универсальных цифровых дисков (Digital Versatile Disk, DVD) и обнаруживших, что они очень слабы и ненадежны. Истца не смутило даже то обстоятельство, что ответчиками были иностранные граждане, на которых не распространяются американские законы.

...

Инструментарий и ловушки

Публикация кода, использующего уязвимость, привела в тюрьму: история Дмитрия Склярова

Это дело имеет множество аспектов, например вопрос об обоснованности DMCA и бесполезности шифрования продуктов широкого потребления, которые, являясь крайне интересными, тем не менее выходят за рамки данной главы. Поэтому мы сосредоточимся на рассмотрении способа обнародования сведений об уязвимости и последствий, которые это сообщение имело для его автора.

После выступления в Лас-Вегасе, штат Невада, на конференции DefCon 9 хакеров и экспертов по безопасности, состоявшемся в 2001 году, российский гражданин Дмитрий Скляров был арестован и препровожден в тюрьму за нарушение закона DMCA, запрещающего обход защиты материалов, охраняемых авторским правом. Выступление Склярова было посвящено ненадежности механизма защиты от копирования электронных книг формата eBook фирмы Adobe.

Разумеется, действия суда имели определенные основания, поскольку московская фирма ElComSoft, сотрудником которой являлся Скляров, выпустила в продажу программу, позволяющую преодолевать механизмы защиты от копирования, что дало возможность потребителям создавать полноценные копии приобретенных ими электронных книг. Однако эта программа была разработана в России, на территории которой восстановление исходного кода является совершенно законным. И фирма Adobe, и ФБР были осведомлены о существовании этой программы и о том, что Скляров будет делать доклад о ней на конференции DefCon 9.

В своем докладе Скляров детально рассмотрел неадекватность механизмов защиты от копирования, используемого фирмой Adobe в eBook. В некоторых из этих механизмов были использованы такие ненадежные шифры, как, например, ROT-13 (о нем шла речь в главе 6). На следующий день после доклада Скляров был арестован агентами ФБР и препровожден в тюрьму, что возмутило сообщество специалистов в области компьютерной безопасности. Через некоторое время фирма Adobe признала, что требование ареста Склярова было ошибкой, и потребовала его освобождения. Однако это заявление не возымело никакого действия на ФБР, и Склярову пришлось просидеть под арестом еще пять месяцев, пока с него не было снято персональное обвинение. На момент написания данной книги работодатель Склярова, фирма ElComSoft, еще находилась под следствием. Самое ужасное в этой истории – то, что из-за абсурдных законов, которые лоббируют защитники интеллектуальной собственности, теперь можно взять под стражу любого, даже иностранного гражданина, если он открыто укажет на уязвимые места в механизмах защиты цифровых данных от копирования. Только время покажет, будут ли в самом деле приняты подобные законы, но даже сейчас нужно вести себя очень осторожно при выявлении уязвимости в некоторых продуктах, если при этом требуется обойти даже несложную схему шифрования.

Ошибки в сообщениях

Что может случиться, если в сообщении окажутся ошибки? Иногда недостаток времени или ресурсов для тщательного исследования проблемы заставляет делать необоснованные обобщения. Обычно специалисты в области компьютерной безопасности замечают ошибки такого типа, поправляют автора и дополняют его сообщение.

Но предположим, что была сделана серьезная ошибка, и, следовательно, сообщение о проблеме совершенно не соответствует действительности. Однако оно способно вызвать панику среди пользователей соответствующих продукта или службы. В результате вы, а возможно, и фирма, в которой вы работаете, приобретете недобрую славу, а ваши будущие сообщения о проблемах безопасности будут восприниматься скептически.

Следовательно, прежде чем обнародовать любые сведения об уязвимости, нужно дважды или даже трижды проверить полученные результаты и убедиться, что ваша информация в высшей степени точна.

Общественное значение

Как уже упоминалось, обнародование информации о проблемах безопасности не только позволяет обычным пользователям вовремя позаботиться о средствах защиты, но и дает оружие тем, кто может применить полученные сведения в преступных целях. Впрочем, несложно догадаться, что сохранение подобной информации в секрете вовсе не является гарантией того, что хакеры никогда не обнаружат уязвимое место.

История показала, что концепция полного раскрытия приносит пользу тем, кто следит за последними новостями в этой области, и вредит тем, кто не обращает особого внимания на безопасность своей системы. По большому счету, публикация как можно более полных сведений об уязвимостях выгодна всем, так как производители получают стимул постоянно проверять и повышать надежность своих программных продуктов и служб. Кроме того, при этом создается атмосфера открытости, позволяющая быстро обсудить проблему и найти путь ее решения, а пользователи получают возможность узнать больше о компьютерной безопасности.

Резюме

Когда вы сталкиваетесь с необходимостью сообщить о найденной уязвимости, вам приходится решать множество сложных вопросов. Например, нужно решить, стоит ли делать проблемы безопасности достоянием широкой публики или же достаточно сообщить о них производителю. Что же касается вопроса, стоит ли вообще кого-либо информировать об обнаруженном изъяне, ответ на него вполне однозначен. Долг каждого – донести эти сведения до специалистов в области компьютерной безопасности раньше, чем уязвимое место обнаружат хакеры. Даже если вы не способны на полное исследование уязвимости, по крайней мере следует сообщить о ее существовании.

Концепция полного раскрытия предполагает, что обнародованию подлежат все детали уязвимости. Разумеется, таким способом хакеры получают полную информацию о слабых местах систем, но это также вынуждает производителя быстро выпустить исправленную версию и обратить пристальное внимание на вопросы безопасности. Кроме того, когда пользователи осведомлены о проблемах, обычно повышенным спросом пользуются наиболее защищенные приложения.

Наши попытки понять, кому именно следует направлять сообщение о проблемах компьютерной безопасности, привели к созданию их классификации. Проблемы можно разделить на три основные категории в зависимости от того, в каких продуктах они обнаруживаются: узкоспециализированный (low-profile) продукт или служба; продукт или служба, рассчитанные на широкий круг пользователей (high profile); продукты или службы, работающие на различных платформах. Для каждой из этих трех категорий требуется отдельный подход. В этой главе были рассмотрены процедуры направления производителю сообщения о проблемах безопасности, а такжето, какие сведения следует в него включать. В числе прочего сообщение должно содержать дату и время обнаружения уязвимости, описание конфигурации ваших аппаратных средств и действий, при которых было обнаружено уязвимое место, а также контактную информацию.

Не существует единого мнения по поводу того, стоит ли включать в сообщение код, использующий уязвимость, но в некоторых случаях это, несомненно, имеет смысл. Иногда только таким способом можно привлечь внимание производителя к проблеме и заставить искать пути ее решения.

Сообщение о проблемах безопасности сопряжено с определенным риском, например судебного преследования со стороны производителя, а наличие в нем ошибок может негативно сказаться на вашей репутации.

Конспект

Почему необходимо сообщать о проблемах безопасности

· Долг каждого – сообщать об уязвимостях, так как в противном случае их может обнаружить злоумышленник, который использует свое знание для атаки на чужие системы.

· Не стоит беспокоиться о том, что вам не хватит знаний и навыков для составления исчерпывающего сообщения об уязвимости. Многие будут готовы или помочь вам, или принять на себя выполнение этой задачи.

· Полное раскрытие означает публикацию всей имеющейся информации о проблеме, включая код, использующий уязвимость. Сторонники этой концепции полагают, что хакеры все равно получат информацию об уязвимости тем или иным способом, поэтому будет лучше, если обычные пользователи тоже узнают о проблемах безопасности и смогут принять необходимые меры.

Когда и кому направить сообщение

· Все обнаруживаемые уязвимости можно отнести к одной из трех основных категорий в зависимости от того, в каких продуктах они обнаруживаются: узкоспециализированный (low-profile) продукт или служба, продукт или служба, рассчитанные на широкий круг пользователей (high profile), или же продукты или службы, работающие на различных платформах. В качестве примеров можно привести приложение CD-Ex, почтовый сервис Hotmail и ядро операционной системы Linux соответственно.

Поделиться:
Популярные книги

Ищу жену для своего мужа

Кат Зозо
Любовные романы:
любовно-фантастические романы
6.17
рейтинг книги
Ищу жену для своего мужа

Имперец. Земли Итреи

Игнатов Михаил Павлович
11. Путь
Фантастика:
героическая фантастика
боевая фантастика
5.25
рейтинг книги
Имперец. Земли Итреи

Газлайтер. Том 15

Володин Григорий Григорьевич
15. История Телепата
Фантастика:
боевая фантастика
попаданцы
5.00
рейтинг книги
Газлайтер. Том 15

На границе империй. Том 10. Часть 1

INDIGO
Вселенная EVE Online
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 10. Часть 1

Кодекс Охотника. Книга XVI

Винокуров Юрий
16. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга XVI

Титан империи

Артемов Александр Александрович
1. Титан Империи
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Титан империи

Вечная Война. Книга VIII

Винокуров Юрий
8. Вечная Война
Фантастика:
боевая фантастика
юмористическая фантастика
космическая фантастика
7.09
рейтинг книги
Вечная Война. Книга VIII

Низший - Инфериор. Компиляция. Книги 1-19

Михайлов Дем Алексеевич
Фантастика 2023. Компиляция
Фантастика:
боевая фантастика
5.00
рейтинг книги
Низший - Инфериор. Компиляция. Книги 1-19

Гром над Тверью

Машуков Тимур
1. Гром над миром
Фантастика:
боевая фантастика
5.89
рейтинг книги
Гром над Тверью

Возвышение Меркурия. Книга 13

Кронос Александр
13. Меркурий
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия. Книга 13

Кодекс Охотника XXVIII

Винокуров Юрий
28. Кодекс Охотника
Фантастика:
фэнтези
боевая фантастика
попаданцы
5.00
рейтинг книги
Кодекс Охотника XXVIII

Свадьба по приказу, или Моя непокорная княжна

Чернованова Валерия Михайловна
Любовные романы:
любовно-фантастические романы
5.57
рейтинг книги
Свадьба по приказу, или Моя непокорная княжна

Новый Рал

Северный Лис
1. Рал!
Фантастика:
фэнтези
попаданцы
5.70
рейтинг книги
Новый Рал

Вечный. Книга III

Рокотов Алексей
3. Вечный
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Вечный. Книга III