Ip-сети в сохранности — сохранность в ip-сетях — 3

26 03 2015

Ip-сети в сохранности - сохранность в ip-сетях - 3

Вообщем, внедрение обветшавшей а также/либо дешевой аппаратной базы во почти всех современных системах в принципе никак не дозволяет отменно отстоять информационное взаимодействие — на шифрование а также вычисление криптостойких хеш-функций в настоящем медли избито никак не хватает процессорного медли. Максимум, что используют — цифровые подписи на базе обычных целочисленных полиномов, примитивные контрольные суммы либо побайтовое маскирование данных. Само собой, о согласовании ГОСТам в части охраны инфы речи буквально никак не идет.

Вот соответственный образчик — популярная русская система охранной сигнализации. Ассоциация периферии с охранной панелью исполняется сообразно RS-485, ассоциация охранной панели с компом — сообразно RS-232. Протокол, естественно, прикрыт. Злодей получает систему, собирает статистику передаваемых извещений, узнает структуру протокола — «запрос/ответ». Охрана примитивная, никак не криптостойкая. Злодей просто воскрешает структуру пакетов данных, коды событий. Получив доступ (к примеру, атакой на «человеческий фактор») к чертам передачи данных в рабочее время (помещения сняты с охраны), исполняет установку особого модуля в разрыв полосы, кой по особой радиокоманды никак не ввязывается в коммуникации периферии с панелью. Ночкой активирует часть, просачивается на предмет — беспокойные сигналы никак не поступают на охранную панель… естественно, это только концепция.

Когда в 2000 году Кевин Митник (наверняка, самый-самый узнаваемый взломщик в мире) давал сведения в Конгрессе USA, он говорил о манипулировании людьми: «Нападения этого рода были настолько удачны, что мне изредка доводилось обходиться к техническим средствам. Фирмы способны излетать миллионы баксов на технические средства охраны, однако все это станет зря, ежели позволительно позвенеть сообразно телефону а также уверить кого-нибудь соорудить на компе что-то, что ослабляет охрану либо раскрывает доступ к интересующей информации».

ИНФОРМАЦИОННУЮ Сохранность КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ ОПРЕДЕЛЯЮТ ЧЕТЫРЕ Аспекта: Относительная Сохранность

Режимность протокола — доверчивая попытка производителя снабдить сохранность системы, во всяком случае, в очах клиента. Доступ к протоколу -также вопросец атаки на «человеческий фактор». Наш эксперимент указывает, что схожий протокол элементарно позволительно вернуть при наличии экземпляра продукта — верховодила взаимодействия в схожих системах так элементарны а также однотипны, что на сбор пакетов данных а также реверсивное конструирование протокола требуется совершенно мало медли. После этого эта информация делается доступной всем желающим, а оснащение теснее известно на великом численности объектов а также поменять либо восстановлять его никто никак не станет.

Похожие записи: