Файл: Программно-аппаратные средства защиты информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 28.03.2023

Просмотров: 947

Скачиваний: 20

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Подпись XML (Атака с обертыванием)

Подписи XML широко используются для проверки подлинности и целостности сообщений SOAP (Simple Object Access Protocol). Протоколы, использующие подписи XML, страдают от хорошо известной атаки, называемой атакой с использованием XML-подписи или просто атакой с обертыванием[19]. Это относится к веб-сервисам и, следовательно, к облачным вычислениям. Для обеспечения целостности предварительно определенная часть или части сообщения SOAP подписываются с использованием подписи XML. Сообщение содержит заголовок безопасности с элементом подписи, который ссылается на одну или несколько частей сообщения, которые были подписаны. Атака обертывания подписи XML по существу использует тот факт, что элемент подписи не передает никакой информации о ссылочной части сообщения. Злоумышленник может легко изменить тело сообщения и внедрить вредоносный код без аннулирования подписи. Здесь злоумышленник фактически оборачивает подпись XML вокруг вредоносного кода и передает ее, как если бы это было подлинное сообщение[20].

Флуд-атаки

Каждый раз, когда спрос компании на вычислительные потребности увеличивается, Облако мгновенно распределяет большее экземпляров виртуальных машин для удовлетворения спрос. Но данной функцией могут воспользоваться и злоумышленники. Злоумышленник может сгенерировать огромное количество фальшивых запросов и перенаправить их на определенный сервер, создавая в процессе большое количество виртуальных машин. Но чтобы определить достоверность, сервер должен проверять каждый из этих запросов. В результате вся сеть заполняется запросами от злоумышленника, а законные запросы истощаются; это приводит к распределенной атаке отказа в обслуживании (DDoS).

Атака вредоносными программами

Этот тип атаки включает внедрение вредоносной службы или установки экземпляров виртуальных машин в облачную систему. В среде SaaS или Paas целью злоумышленника является создание собственной реализации службы, содержащей вредоносный код или сценарии, и развертывание этой службы в облаке таким образом, чтобы она выглядела как законная служба. Если злоумышленнику это удалось, то этот вид вредоносного ПО может выполнять любую вредоносную операцию. Таким образом, когда поступают действительные запросы, облачная система автоматически перенаправляет их на реализацию такого вредоносного сервиса. Воздействие этой атаки включает в себя прослушивание, скрытую модификацию данных, несанкционированный доступ к облачным ресурсам, утечку учетных данных пользователя, изменение функциональности и блокировку службы[21]. Точно так же в среде IaaS злоумышленники могут создавать экземпляры виртуальных машин и внедрять в них вредоносное программное оборудование. Запросы законных пользователей останавливаются до тех пор, пока поддельные услуги не будут завершены. Это может привести к тупику службы, если количество запросов огромно. Ключевой проблемой здесь является не только обнаружение атаки, но и определение экземпляров виртуальной машины, которые используются злоумышленником для реализации вредоносной службы[22].


Атака-спуфинг метаданных

При взаимодействии с другими веб-службами клиент веб-службы должен получить всю необходимую информацию, касающуюся вызова веб-службы. Эта информация включает адрес веб-службы, формат сообщения, местоположение в сети, требования безопасности и т.д. Эти данные хранятся в документах метаданных, предоставляемых сервером веб-служб. Двумя наиболее распространенными документами метаданных являются файл языка определения веб-служб (WSDL) и WSSecurity-Policy. Поскольку документы метаданных распространяются с использованием протоколов связи, таких как HTTP или электронная почта, они могут открыть возможности для атак-спуфингов[23]. Злоумышленники могут намеренно изменять содержимое файла WSDL и распространять его по всем клиентам веб-службы. Это имеет серьезные последствия для безопасности. Как объяснено Гробером[24], злоумышленник может изменить файл WSDL таким образом, что вызов операции deleteUser синтаксически выглядит как операция setAdminRights. Когда пользователю предоставляется этот измененный файл WSDL, каждый из вызовов операции deleteUser будет заменен вызовами операции setAdminRights. Таким образом, пользователи, которые должны быть удалены, теперь становятся активными с правами администратора. Другой способ подделки WSDL – изменить конечные точки сети и ссылки на политики безопасности (WS-Security-Policy). Модифицированные конечные точки сети помогают злоумышленнику легко начать атаку «пользователя в них». Подделка метаданных может быть опасной в среде облачных вычислений, где сама облачная система имеет некоторые функции хранилища WSDL. Предполагается, что новые пользователи могут динамически извлекать файл WSDL службы и распространять вредоносный файл WSDL по всей сети.

Небезопасные API

Клиенты в облаке обычно используют набор интерфейсов прикладного программирования (API) для управления и взаимодействия с облачными сервисами. Предоставление услуг, управление приложениями, мониторинг, включение функций безопасности и т.д. – всё выполняется через эти интерфейсы. Эти API имеют решающее значение для безопасности и доступности облачного сервиса. Если они не разработаны с надежными политиками идентификации и управления доступом, они могут быть легкой целью для злоумышленников. Злоумышленники всегда пытаются использовать уязвимости безопасности в этих API. Более того, организации и третьи стороны часто используют эти API-интерфейсы, чтобы предлагать своим клиентам различные дополнительные услуги. Этот новый многоуровневый API-интерфейс усложняет задачу, поскольку теперь сторонние поставщики услуг могут запросить данные у организации, чтобы подключить эти службы. Это имеет серьезные последствия для безопасности и конфиденциальности с точки зрения организаций. Несмотря на то, что поставщики облачных услуг всегда стремятся обеспечить хорошую интеграцию безопасности в их модели обслуживания, потребители должны понимать и анализировать последствия для безопасности, прежде чем передавать на аутсорсинг любую услугу. Незащищенные и плохо разработанные API могут подвергать организацию различным угрозам безопасности, которые могут повлиять на конфиденциальность, целостность и доступность данных.


Атака с использованием межсайтовых сценариев (XSS)

Атаки с использованием межсайтовых сценариев (XSS) в основном внедряют вредоносные сценарии или коды в веб-содержимое и тем самым заставляют веб-сайт выполнять написанные злоумышленником коды. Конечный пользователь является предполагаемой жертвой, а злоумышленник, использующий уязвимый веб-сайт, выступает в качестве источника для атак такого типа[25]. Недостаточная проверка введенных пользователем данных является основной причиной XSS-атак. В этом случае могут произойти две вещи: либо веб-сайт не сможет нейтрализовать пользовательский ввод, либо он выполнит проверку неверно. Таким образом, это позволяет злоумышленникам использовать уязвимости. Злоумышленники могут похищать cookie-файлы веб-браузера и захватывать учетные данные пользователей в Интернете, извлекать конфиденциальные пользовательские данные, а также выполнять множество других вредоносных действий. В недавнем исследовании было обнаружено, что злоумышленники XSS могут получить полный контроль над веб-браузером, подобно программам «троянских коней». XSS может повлиять на пользователей двумя способами. Во время работы в Интернете на экране могут открываться некоторые специально созданные ссылки или всплывающие окна, и пользователи могут либо щелкнуть по этой вредоносной ссылке, либо их можно атаковать, во время посещения веб-страницы со встроенным вредоносным кодом. Таким образом, нарушитель получает контроль над личными данными пользователя.

Атака SQL-инъекцией

Атаки SQL-инъекцией – это класс атак, в которых вредоносный код вставляется в поля данных стандартного SQL-запроса. Таким образом, злоумышленники получают несанкционированный доступ к базам данных. Успешный эксплойт позволяет злоумышленникам извлекать личные и конфиденциальные данные из базы данных, подделывать существующие данные, изменяя базу данных с помощью операций вставки, удаления или обновления. Можно даже изменить роли и привилегии пользователей и выполнить операции администрирования, которые могут привести к полному уничтожению данных на сервере базы данных. Использование динамически генерируемого SQL-запроса и недостатки в обработке пользовательского ввода являются ключевыми причинами таких атак[26].

Виртуализация и безопасность гипервизора

Виртуализация является одним из основных компонентов облачных вычислений, который помогает организациям оптимизировать производительность своих приложений экономически эффективным способом[27]. Эта технология может также использоваться в качестве компонента безопасности; например, для обеспечения мониторинга виртуальных машин, облегчая задачи управления, такие как управление производительностью, управление облачной инфраструктурой и управление планированием емкости[28]. Гипервизор действует как уровень абстракции, предоставляя необходимые функции для управления ресурсами, что обеспечивает совместное использование аппаратных ресурсов виртуальными машинами[29]. Хотя эти технологии приносят большие выгоды, они также создают дополнительные угрозы безопасности, которые обсуждаются далее.


Уязвимости гипервизора

Гипервизор или монитор виртуальной машины предназначен для одновременного запуска нескольких гостевых виртуальных машин и приложений на одном хост-компьютере и обеспечения изоляции между гостевыми виртуальными машинами. Хотя ожидается, что гипервизоры будут надежными и безопасными, они уязвимы для атак. Если злоумышленники получат контроль над гипервизором, все виртуальные машины и данные, к которым они обращаются, будут находиться под их полным контролем для использования[30]. Еще одна причина, по которой хакеры считают гипервизор потенциальной целью – больший контроль, поддерживаемый нижними уровнями в виртуализированной среде. Компрометация гипервизора также помогает получить контроль над базовой физической системой и размещенными приложениями. Поскольку гипервизор работает под операционной системой хоста, такие виды атак трудно обнаружить с помощью регулярных мер безопасности.

Выход из виртуальной машины

Виртуальные машины предназначены для поддержки сильной изоляции между хостом и виртуальными машинами. Но уязвимости в операционной системе, работающей внутри виртуальных машин, могут помочь злоумышленникам ввести в нее вредоносную программу. Когда эта программа запускается, виртуальная машина нарушает изолированные границы и начинает обмениваться данными с операционной системой, минуя уровень монитора виртуальной машины. Такая эксплуатация позволяет злоумышленникам получить доступ к хост-машине и начать дальнейшие атаки[31].

Разрастание виртуальных машин

Разрастание виртуальных машин происходит, когда в среде существует большое количество виртуальных машин без надлежащего управления или контроля. Так как они потребляют системные ресурсы (то есть память, диски, сетевые каналы и т. Д.) в течение этого периода, эти ресурсы не могут быть назначены другим виртуальным машинам, и они фактически теряются. Домбровски и соавт.[32] демонстрируют два обстоятельства, которые могут вызвать разрастание виртуальных машин и способствовать созданию потерянных. Виртуальные машины обычно выделяются и завершаются по запросу пользователей, и система генерирует сообщения подтверждения в ответ. Проблема возникает, когда создание или завершение виртуальной машины завершено, но сообщения теряются при передаче. Пользователи повторяют попытки, генерируя новые запросы до тех пор, пока они не станут успешными, и это приводит к увеличению числа потерянных виртуальных машин. В конечном итоге системные ресурсы истощаются, что приводит к снижению общей производительности системы. Перенос потерянных виртуальных машин на другой слегка загруженный физический сервер может в определенной степени решить эту проблему. Но обеспечение одинакового уровня конфигураций безопасности, качества обслуживания и применения политик конфиденциальности всегда является проблемой.


Атака по боковым каналам виртуальной машины

Чтобы максимизировать использование ресурсов, несколько виртуальных машин обычно размещаются на одном физическом сервере в облачной среде, и такое совместное размещение является потенциальной угрозой для атаки через боковой канал виртуальной машины. Основная идея такова: вредоносная виртуальная машина проникает в изоляцию между виртуальными машинами, а затем получает доступ к общему оборудованию и расположениям кэша для извлечения конфиденциальной информации из целевой виртуальной машины. Ристенпарт[33] впервые показал, что можно отобразить внутреннюю облачную инфраструктуру и преднамеренно разместить вредоносную виртуальную машину на том же физическом сервере, на котором может находиться целевая виртуальная машина. Поместив вредоносную виртуальную машину вместе с ее жертвой, они продемонстрировали предварительные результаты по различным атакам по боковым каналам между виртуальными машинами, включая отказ в обслуживании (DoS), мониторинг удаленного нажатия клавиш с помощью временного логического вывода и другие. В 2012 году Чан[34] продемонстрировал, что, запустив атаку по побочному каналу, злонамеренная виртуальная машина может извлечь закрытый ключ из виртуальной машины-жертвы, работающей на том же физическом сервере.

Устаревшие пакеты программного обеспечения в виртуальных машинах

Устаревшие программные пакеты на виртуальных машинах могут создавать серьезные угрозы безопасности в виртуализированной среде. Из-за низкой стоимости и простоты создания пользователи, как правило, создают для различных задач новые виртуальные машины, разветвляют новые виртуальные машины на основе старых или даже откатывают машины до более раннего состояния. Эти операции могут иметь серьезные последствия для безопасности, например, операция отката машины может привести к программной ошибке, которая уже была исправлена[35].

Единственная точка отказа

Существующие виртуализированные среды основаны на технологии гипервизора, которая контролирует доступ виртуальных машин к физическим ресурсам и важна для общего функционирования системы. Следовательно, отказ гипервизора из-за чрезмерного использования инфраструктуры или программных ошибок приводит к краху всей системы[36]. Вся система должна быть перезагружена для восстановления после таких сбоев. Но такие сбои приводят к произвольным нарушениям состояния и несоответствиям во всей системе, и, следовательно, все работы, которые выполнялись на всех виртуальных машинах, теряются[37]. Другой недостаток виртуализированных серверов состоит в том, что они имеют конечное количество точек доступа для всех виртуальных машин. Компрометация этих точек доступа может открыть злоумышленникам возможность использовать виртуальную облачную инфраструктуру, включая виртуальные машины, гипервизор и хост-машину[38].