Bug v človeku je najnebezpečnejší

Útok na počítač, resp. jeho ochranu, mÖže mať niekoíko foriem a pokúsim sa niektoré opísať. Príčinou takýchto


Útok na počítač, resp. jeho ochranu, mÖže mať niekoíko foriem a pokúsim sa
niektoré opísať. Príčinou takýchto útokov často nebýva programové vybavenie či
bug v softvéri, ale práve človek, ktorý buď urobí nedokonalú ochranu, alebo
pustí či vyprovokuje toho druhého nazrieť do trinástej komnaty.

Tento článok chce poslúžiť správcom systému a programátorom ako informatívny
zdroj možných útokov k získaniu, dekompilácii alebo zničeniu počítačových dát
na systémoch, ku ktorým má niekto fyzický prístup. V žiadnom prípade nechcem
doporučovať niečo skúšať, ale iba informovať o slabinách. Samozrejme, článoček
poslúži aj užívateíom PC, ktorých prísny správca deptá zákazmi používať
čokoívek iné, než je potrebné. Na druhej strane však informácie tu uvedené
možno aj poslúžia ako vedomosť na ochranu.
Hardware
Heslo v BIOSe možno zistiť programami, ktoré sú stiahnuteíné z Internetu. V
prípade, že útočník zapne počítač a nevie heslo, jednoducho ho otvorí a
vytiahne napájací batériu. Po uplynutí istého času baterku vráti späť a BIOS
nebude pýtať heslo. Sú aj systémy, ktoré používajú hardvérovú ochranu (napr.
zariadenie, ktoré zasuniete do paralelného portu, a iba tak mÖžete počítač
používať). Aj keď zaútočiť na takúto ochranu nemusí byť jednoduché, tu treba
uviesť konkrétny typ hardvérovej ochrany a k nej sa vyjadriť. Ak má však niekto
prístup k počítaču, stačí ho otvoriť a vytiahnuť disk. Software
Niektoré systémy bútujú priamo do nejakého bezpečnostného shellu. Tu sa mÖže
útočník dostať do systému pomocou systémovej diskety. Ak sa však nemÖže dostať
do BIOSu, aby zmenil bútovanie z C: na A:, mÖže použiť niektoré mini
distribúcie Linuxu, ktoré spustí z harddisku, alebo zastaviť proces bútovania
klávesou F8 (Windows), prípadne klávesou F5 (DOS), pomocou ktorej systém obíde
súbory autoexec.bat a config.sys. V prípade, že je systém celkom zablokovaný,
nie je v ňom ani súborový manažér (explorer), správca nechal na paneli iba
ikonu Wordu prípadne WordPadu a nič iné, útočník má ešte niekoíko možností:
Otvorí WordPad (nie NotePad). Vyberie z menu "Soubor > Otevři (Windows 95) >
command.com namiesto nejakého textového súboru ktorý sa nachádza v koreňovom
adresári. Uloží ho ako C:Windowswinhelp.exe. Ak sa WordPad opýta, či má
prepísať pÖvodný winhelp.exe, útočník odpovie áno. Týmto sa command.com
premenoval na winhelp.exe. Potom zakaždým, keď stlačí klávesu F1, zobrazí sa
dosovský prompt. Vo Windows 98 funguje stlačenie klávesy F1 iba v aplikáciách,
ale stlačením klávesou F3 na desktope sa zobrazí okno s možnosťou híadať
súbory. Tu samozrejme možno uplatniť podobný scenár. Vo Worde zase možno nahrať
makro s odkazom na spustenie command.com, čím užívateí získa kontakt na
dosovské okno. Útočník si ďalej mÖže vyrobiť CD tak, aby funkcia autorun, ak
počítač spúšťa automaticky CD, spustila program, napr. command.com alebo nejaký
súborový manažér. Po zasunutí takéhoto CD získa kontrolu nad celým počítačom.
Linux
V Linuxe, ak má útočník desať voíných minút a sedí za konzolou Linuxu, stačí,
ak stlačí tlačidlo reset a do okna Lilo prompt napíše: "linux init=/
sbin/init 1". Týmto sa dostane do jednoužívateíského módu, odkiaí si mÖže
prezrieť shadow password a použiť neskÖr, v čase pokoja, crackovacie programy,
ktoré vedia dešifrovať takéto súbory. Takéto programy (Cracker Jack) sú aj v
distribúcii niektorých Unixov pre správcov, aby vedeli rýchlo odhaliť slabé
hesla, a informovali tak užívateíov, aby si ich zmenili. Tu je potrebné
doporučiť používať heslá, ktoré obsahujú kombináciu čísiel, interpunkčných
znamienok a písmen. Aj keď existujú programy na tvorbu slovníkov, uhádnutie
hesla mÖže byť až veími zdíhavé.
Na záver Poviem iba toíkoto: Treba jednoznačne písať o slabinách a čo najviac
propagovať potrebu ochrany, pretože povedomie užívateíov je často veími slabé.
Počítač treba chrániť, ale najviac sa treba chrániť pred človekom. U
zamestnávateía by skÖr mal zohrávať veími silnú rolu práve psychologický
faktor, teda dobrá klíma a rešpektovanie istých zásad rovnomernosti. Nemal by
byť niekto ukrivdený, kto by sa potom neskÖr chcel "pomstiť". Freeware
Snadboys Revelation je kvalitný program a ako programátor by som sa hanbil,
keby som videl, ako mÖj kryptografický program (Snadboys Revelation som takto
už vyskúšal aj na "špičkových" kryptografických programoch) ukazuje celému
svetu moje heslo. Tu si kladiem otázku, či nemÖže takto hocikto vidieť heslo
cez Internet? Zápal jednotlivcov (a teda aj crackerov) a oduševnenie
predstavujú z psychologického híadiska veími silný motivačný atribút. A z
psychologického híadiska nemÖže existovať funkčná skupina, teda tím íudí, ak
jej počet presahuje isté číslo. Konzistencia skupiny v zásade už pri čísle viac
ako niekoíko tuctov členov sa deformuje na akýsi umelý hybrid, ktorý sa
rozkladá na menšie skupiny, a ktorej funkcie sú skÖr byrokratické a
schematické. Veíká skupina, aj keď má veía peňazí, nie je tak funkčná, zlyháva
v niektorých dÖležitých aspektoch a tým zlyháva aj kvalita práce. Preto, ak sa
budete chcieť zabarikádovať pred možnými útokmi, najlepšie ste na tom, ak ste
malá firma. A čo sa týka harmónie zamestnaneckých vzťahov, treba si jednoznačne
vyjasniť pravidlá, používať ku každému človeku takt a istý cit. Behaviorálna
psychológia pozná mnoho prípadov, keď práve z anomálie vzťahov v podniku, v
škole či v rodine vzišli tie najväčšie problémy.


Sú dobre chránené aj programy?
Zdá sa mi, že programátori ani zďaleka nevedia, alebo ani nie sú schopní
investovať čas a ochrániť svoje shareware či trial programy. Rozbiť ochranu
bezpečnostného kódu demo verzie alebo trial verzie je často (až na pár
výnimiek) hračkou. Na tento účel sa používajú disassemblery, teda programy,
ktoré dekompilujú binárny súbor na niekoíko tisíc strán ASM kódu, kde potom
crackeri vyhíadajú obsah nadpisu okna, ktoré vás vyzýva sa registrovať, a tak
sa dostanú na tú správnu stranu. Chybou programátorov je, že práve v miestach
textu ako "Enter your registration key" sa nachádza kód na odblokovanie
shareware aplikácie. Tu mÖžu útočníci istý čas experimentovať s príkazmi JNE
(Jump if Not Equal) či JE (Jump if Equal), ktoré prepíšu binárnym editorom tak,
aby z JNE sa stal JE alebo naopak. V takomto prípade, ak útočník zmenil to
pravé JNE na JE, program zaregistruje s hocijakým číslom okrem pravého
registračného čísla. Pravdaže, disassembler ukáže presnú adresu, kde sa daný
"conditional jump" nachádza v danom binárnom exe alebo dll súbore. Jedným z
takýchto programov je W32DSM. Ďalšou možnosťou je debugovať program priamo hneď
po jeho spustení, čo zase robí iný typ aplikácie (SoftIce) na to určený, ale
toto dokáže aj W32DSM. SoftIce od firmy Numega je asi najkvalitnejší debugger
na svete, pomocou ktorého cracker dosiahne všetko. Práca s ním v zásade spočíva
v nastavovaní "breakpointov", pomocou ktorých program normálne funguje, pričom
sa možno prepnúť do debuggera kombináciou istých kláves. Ak je však zavolaná
nejaká kíúčová funkcia programu, alebo ak útočník nastavil breakpoint na istý
druh okna (wm_gettext), SoftIce, ak normálne útočník pracuje vo Windows, ho
prepne do svojho textového okna a on sa pomaly, ale isto dostane k cieíu, ktorý
je presná adresa podmienečného skoku (JN alebo JNE). SoftIce možno samozrejme
používať na debugovanie vlastných programov, nie na účely zistenia hesiel a
adries podmienečných skokov. Odporúčanie pre programátorov na ochranu by teda
bolo prinajmenšom také, aby obsah okna, ktoré zobrazuje text s výstrahou
registrovať sa, nebolo možné niekde prečítať v disassemblovanom súbore.
Aplikácia SnadBoys Revelation uhádne zase zahviezdičkované heslo aj kvalitných
kryptografických programov. Na obrázku vidieť, ako Snadboys Revelation bez
problémov uhádne každé dial-up heslo aj na systéme Windows 2000.
0 3083 / wep









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.