ѕодпишитесь на наш Telegram-канал Ѕудьте в курсе последних новостей 👇 😉 ѕодписатьс€
ѕоддержим в трудное врем€ —пециальное предложение на техническую поддержку вашей »“ - инфраструктуры силами наших экспертов ѕодобрать тариф
ѕоставка оборудовани€ √аранти€ и помощь с настройкой. —кидка дл€ наших читателей по промокоду WIKIMERIONET  упить
»нтерфейс статистики Merion Mertics показывает ключевые диаграммы и графики по звонкам, а также историю звонков в формате, который легко поймет менеджер ѕопробовать бесплатно
¬недрение
офисной телефонии
Ўаг на пути к созданию доступных унифицированных коммуникаций в вашей компании ¬недрить
»нтеграци€ с CRM ѕомогаем навести пор€док с данными
и хранить их в единой экосистеме
ѕодключить
»“ Ѕезопасность ”мна€ информационна€ безопасность дл€ вашего бизнеса «аказать
ћерион Ќетворкс

10 минут чтени€

ѕочитайте предыдущую статью про криптографический обмен ключами.

ѕредположим, вы хотите отправить большой текстовый файл или даже изображение, и позволить получател€м подтвердить, что он исходит именно от вас. „то делать, если рассматриваемые данные очень большие? »ли что, если данные нужно сжать дл€ эффективной передачи? —уществует естественный конфликт между криптографическими алгоритмами и сжатием.  риптографические алгоритмы пытаютс€ произвести максимально случайный вывод, а алгоритмы сжати€ пытаютс€ воспользоватьс€ преимуществом неслучайности данных дл€ сжати€ данных до меньшего размера. »ли, возможно, вы хотите, чтобы информаци€ была прочитана кем-либо, кто хочет ее прочитать, что означает, что не нужно ее шифровать, но вы хотите, чтобы получатели могли проверить, что вы ее передали.

 риптографические хэши предназначены дл€ решени€ этих проблем. ¬озможно, вы уже заметили по крайней мере одно сходство между идеей хешировани€ и криптографического алгоритма. ¬ частности, хэш предназначен дл€ получени€ очень большого фрагмента данных и создани€ представлени€ фиксированной длины, поэтому на выходе дл€ широкого диапазона входных данных очень мало конфликтов. Ёто очень похоже на концепцию максимально близкого к случайному выходу дл€ любого ввода, необходимого дл€ криптографического алгоритма. ≈ще одно сходство, о котором стоит упом€нуть, заключаетс€ в том, что хэш-алгоритмы и криптографические алгоритмы работают лучше с очень редко заполненным входным пространством.

 риптографический хеш просто замен€ет обычную хеш-функцию криптографической функцией. ¬ этом случае хэш может быть вычислен и отправлен вместе с данными.

 риптографические хэши могут использоватьс€ либо с системами с симметричными ключами, либо с системами с открытым ключом, но обычно они используютс€ с системами с открытым ключом.


—окрытие информации о пользователе

¬озвраща€сь к начальным стать€м, еще одна проблема безопасности - это исчерпание данных. ¬ случае отдельных пользователей исчерпание данных можно использовать дл€ отслеживани€ того, что пользователи делают, пока они наход€тс€ в сети (а не только дл€ процессов). Ќапример:

  • ≈сли вы всегда носите с собой сотовый телефон, можно отслеживать перемещение Media Access Control (MAC), когда он перемещаетс€ между точками беспроводного подключени€, чтобы отслеживать ваши физические перемещени€.
  • ѕоскольку большинство потоков данных не симметричны - данные проход€т через большие пакеты, а подтверждени€ передаютс€ через небольшие пакеты, наблюдатель может обнаружить, когда вы выгружаете и скачиваете данные, и, возможно, даже когда вы выполн€ете небольшие транзакции. ¬ сочетании с целевым сервером эта информаци€ может дать хорошую информацию о вашем поведении как пользовател€ в конкретной ситуации или с течением времени. Ётот и многие другие виды анализа трафика могут выполн€тьс€ даже дл€ зашифрованного трафика.
  •  огда вы переходите с веб-сайта на веб-сайт, наблюдатель может отслеживать, сколько времени вы тратите на каждый из них, что вы нажимаете, как вы перешли на следующий сайт, что вы искали, какие сайты вы открываете в любое врем€ и т. д. информаци€ может многое рассказать о вас как о личности, о том, чего вы пытаетесь достичь, и о других личных факторах.

–андомизаци€ MAC-адресов

Institute of Electrical and Electronic Engineers (IEEE) первоначально разработал адресное пространство MAC-48 дл€ назначени€ производител€ми сетевых интерфейсов. Ёти адреса затем будут использоватьс€ "как есть" производител€ми сетевого оборудовани€, поэтому кажда€ часть оборудовани€ будет иметь фиксированный, неизменный аппаратный адрес. Ётот процесс был разработан задолго до того, как сотовые телефоны по€вились на горизонте, и до того, как конфиденциальность стала проблемой.

¬ современном мире это означает, что за одним устройством можно следить независимо от того, где оно подключено к сети. ћногие пользователи считают это неприемлемым, особенно потому, что не только провайдер может отслеживать эту информацию, но и любой, кто имеет возможность прослушивать беспроводной сигнал. ќдин из способов решить эту проблему-позволить устройству регул€рно мен€ть свой MAC-адрес, даже, возможно, использу€ другой MAC-адрес в каждом пакете. ѕоскольку сторонний пользователь (прослушиватель) вне сети провайдера не может "угадать" следующий MAC-адрес, который будет использоватьс€ любым устройством, он не может отслеживать конкретное устройство. ”стройство, использующее рандомизацию MAC-адресов, также будет использовать другой MAC-адрес в каждой сети, к которой оно присоедин€етс€, поэтому оно не будет отслеживатьс€ в нескольких сет€х.

—уществуют атаки на рандомизацию MAC-адресов, в основном сосредоточенные вокруг аутентификации пользовател€ дл€ использовани€ сети. Ѕольшинство систем аутентификации полагаютс€ на MAC-адрес, поскольку он запрограммирован в устройстве, чтобы идентифицировать устройство и, в свою очередь, пользовател€.  ак только MAC-адрес больше не €вл€етс€ неизменным идентификатором, должно быть какое-то другое решение. ћеста, где рандомизаци€ MAC-адресов может быть атакована, - это

  • ¬рем€ (timing): если устройство собираетс€ изменить свой MAC-адрес, оно должно каким-то образом сообщить другому абоненту беспроводного соединени€ об этих изменени€х, чтобы канал между подключенным устройством и базовой станцией мог оставатьс€ жизнеспособным. ƒолжна быть кака€-то согласованна€ система синхронизации, чтобы измен€ющийс€ MAC-адрес мог продолжать обмен данными при изменении. ≈сли злоумышленник может определить, когда произойдет это изменение, он сможет посмотреть в нужное врем€ и обнаружить новый MAC-адрес, который принимает устройство.
  • ѕор€дковые номера (Sequence numbers): как и во всех транспортных системах, должен быть какой-то способ определить, все ли пакеты были получены или отброшены. «лоумышленник может отслеживать пор€дковые номера, используемые дл€ отслеживани€ доставки и подтверждени€ пакетов. ¬ сочетании с только что отмеченной атакой по времени это может обеспечить довольно точную идентификацию конкретного устройства при изменении MAC-адреса.
  • ќтпечатки информационных элементов (Information element fingerprints): каждое мобильное устройство имеет набор поддерживаемых функций, таких как установленные браузеры, расширени€, приложени€ и дополнительное оборудование. ѕоскольку каждый пользователь уникален, набор приложений, которые он использует, также, веро€тно, будет довольно уникальным, создава€ "отпечаток" возможностей, которые будут сообщатьс€ через информационный элемент в ответ на зонды от базовой станции.
  • ќтпечатки идентификатора набора услуг (SSID): каждое устройство хранит список сетей, к которым оно может подключитьс€ в насто€щее врем€, и (потенциально) сетей, которые оно могло достичь в какой-то момент в прошлом. Ётот список, веро€тно, будет довольно уникальным и, следовательно, может выступать в качестве идентификатора устройства.

’от€ каждый из этих элементов может обеспечить определенный уровень уникальности на уровне устройства, комбинаци€ этих элементов может быть очень близка к идентификации конкретного устройства достаточно часто, чтобы быть практически полезной при отслеживании любого конкретного пользовател€, подключающегос€ к беспроводной сети.

Ёто не означает, что рандомизаци€ MAC-адресов бесполезна, это скорее один шаг в сохранении конфиденциальности пользовател€ при подключении к беспроводной сети.


Ћукова€ маршрутизаци€

Ћукова€ маршрутизаци€ - это механизм, используемый дл€ маскировки пути, а также шифровани€ пользовательского трафика, проход€щего через сеть. –исунок 1 используетс€ дл€ демонстрации.

Ќа рисунке 1 хост ј хочет безопасно отправить некоторый трафик на K, чтобы ни один другой узел в сети не мог видеть соединение между хостом и сервером, и чтобы ни один злоумышленник не мог видеть открытый текст. „тобы выполнить это с помощью луковой маршрутизации, A выполн€ет следующие действи€:

  • ќн использует службу дл€ поиска набора узлов, которые могут соедин€тьс€ между собой, и предоставлени€ пути к серверу K. ѕредположим, что этот набор узлов включает [B, D, G], хот€ на рисунке они показаны как маршрутизаторы, скорее всего, это программные маршрутизаторы, работающие на хостах, а не выделенные сетевые устройства. ’ост A сначала найдет открытый ключ B и использует эту информацию дл€ создани€ сеанса с шифрованием с симметричным ключом B.
  •  ак только этот сеанс установлен, A затем найдет открытый ключ D и использует эту информацию дл€ обмена набором симметричных ключей с D, наконец, построит сеанс с D, использу€ этот симметричный секретный ключ дл€ шифровани€ защищенного канала. ¬ажно отметить, что с точки зрени€ D, это сеанс с B, а не с A. ’ост A просто инструктирует B выполнить эти действи€ от его имени, а не выполн€ть их напр€мую. Ёто означает, что D не знает, что A €вл€етс€ отправителем трафика, он знает только, что трафик исходит от B и передаетс€ оттуда по зашифрованному каналу.
  •  ак только этот сеанс будет установлен, A затем проинструктирует D настроить сеанс с G таким же образом, как он проинструктировал B настроить сеанс с D. D теперь знает, что пункт назначени€-G, но не знает, куда будет направлен трафик G.
Ћукова€ маршрутизаци€

” хоста A теперь есть безопасный путь к K со следующими свойствами:

  • “рафик между каждой парой узлов на пути шифруетс€ с помощью другого симметричного закрытого ключа. «лоумышленник, который разрывает соединение между одной парой узлов на пути, по-прежнему не может наблюдать трафик, передаваемый между узлами в другом месте на пути.
  • ¬ыходной узел, которым €вл€етс€ G, знает пункт назначени€, но не знает источник трафика.
  • ¬ходной узел, которым €вл€етс€ B, знает источник трафика, но не пункт назначени€.

¬ такой сети только ј знает полный путь между собой и местом назначени€. ѕромежуточные узлы даже не знают, сколько узлов находитс€ в пути-они знают о предыдущем и следующем узлах. ќсновна€ форма атаки на такую систему состоит в том, чтобы захватить как можно больше выходных узлов, чтобы вы могли наблюдать трафик, выход€щий из всей сети, и соотносить его обратно в полный поток информации.


јтака "„еловек посередине" (Man-in-the-Middle)

Ћюбой вид безопасности должен не только изучать, как вы можете защитить информацию, но также учитывать различные способы, которыми вы можете вызвать сбой защиты данных. ѕоскольку ни одна система не €вл€етс€ идеальной, всегда найдетс€ способ успешно атаковать систему. ≈сли вам известны виды атак, которые могут быть успешно запущены против системы безопасной передачи данных, вы можете попытатьс€ спроектировать сеть и среду таким образом, чтобы предотвратить использование этих атак. јтаки "человек посередине" (MitM) достаточно распространены, и их стоит рассмотреть более подробно. –исунок 2 демонстрирует это.

2 -а 2 -б јтака Man-in-the-Middle

–исунок 2-б аналогичен рисунку 2-а с одним дополнением: между хостом A и сервером C расположен хост B, который хочет начать зашифрованный сеанс. Ќекоторыми способами, либо подмен€€ IP-адрес C, либо измен€€ записи службы доменных имен (DNS), чтобы им€ C преобразовывалось в адрес B, или, возможно, даже измен€€ систему маршрутизации, чтобы трафик, который должен быть доставлен в C, вместо этого доставл€лс€ в B, злоумышленник заставил B прин€ть трафик, исход€щий из A и предназначенный дл€ C. Ќа рисунке 2-б:

  1. ’ост A отправл€ет полуслучайное число, называемое одноразовым номером, в C. Ёту информацию получает B.
  2. ’ост B, который злоумышленник использует в качестве MitM, передает этот одноразовый номер на узел C таким образом, что создаетс€ впечатление, что пакет действительно исходит от узла A. ¬ этот момент злоумышленник знает одноразовый идентификатор, зашифрованный A. «лоумышленник не знает закрытый ключ A, но имеет доступ ко всему, что A отправл€ет зашифрованным с помощью закрытого ключа A.
  3. —ервер C также отправл€ет ответ с зашифрованным одноразовым случайным числом. B получает это и записывает.
  4. ’ост B передает одноразовое случайное число, полученное от C, на A. ’ост A по-прежнему будет считать, что этот пакет пришел непосредственно от C.
  5. ’ост B вычисл€ет закрытый ключ с помощью A, как если бы это был C.
  6. ’ост B вычисл€ет закрытый ключ с помощью C, как если бы это был A.

Ћюбой трафик, который A отправл€ет в C, будет получен B, что:

  • –асшифруйте данные, которые A передал, использу€ закрытый ключ, вычисленный на шаге 5 на рисунке 2-б.
  • «ашифруйте данные, которые A передал, использу€ закрытый ключ, вычисленный на шаге 6 на рисунке 2-б, и передайте их C.

¬о врем€ этого процесса злоумышленник на B имеет доступ ко всему потоку в виде открытого текста между A и C. Ќи A, ни C не осознают, что они оба построили зашифрованный сеанс с B, а не друг с другом. “акого рода атаки MitM очень сложно предотвратить и обнаружить.