Введення
Широке поширення стека протоколів ТСР / IP і використання технологій Intranet оголило слабкі сторони IP-мереж. Створюючи своє дітище, архітектори стека ТСР / IP не бачили причин особливо турбуватися про захист мереж, які будуються на його основі. Вони й не допускали, що коли-небудь відсутність ефективних засобів захисту стане основним фактором, що стримує застосування протоколів ТСР / IP.
Зупинимося на більш детальному розгляді важливих проблем недостатньої інформаційної безпеки протоколів ТСР / IP, IP-мереж і служб Internet. Ці вади є «природженими» практично для всіх протоколів стека ТСР / IP і служб Internet. Велика частина цих проблем пов'язана з історичною залежністю Internet від операційної системи UNIX. Мережа ARPANET будувалася як мережа, яка пов'язує дослідні центри, наукові, військові та урядові установи, великі університети США. Ці структури використовували операційну систему UNIX в якості платформи для комунікацій і вирішення власних завдань. Тому особливості методології програмування в середовищі UNIX і його архітектура наклали відбиток на реалізацію протоколів обміну ТСР / IP і політики безпеки в мережі. Через відкритість і поширеність система UNIX виявилася улюбленої здобиччю хакерів. Тому не дивно, що і набір протоколів TCP / IP має «природжені» недоліки захисту.
На практиці ІР-мережі уразливі для ряду способів несанкціонованого вторгнення в процес обміну даними. У міру розвитку комп'ютерних та мережевих технологій список можливих типів мережевих атак на ІР-мережі постійно розширюється. Сьогодні найбільш поширеними є наступні варіанти атак:
Підслуховування. Більшість даних передаються по комп'ютерних мережах в незахищеному форматі (відкритим текстом), що дозволяє зловмисникові, який отримав доступ до ліній передачі інформації вашої мережі, підслуховувати або зчитувати трафік. Підслуховування в комп'ютерних мережах називається стеженням (sniffing). Якщо не використовувати служб, які забезпечують стійку шифровку, то дані, які передаються по мережі, будуть доступні для читання. Для підслуховування в мережах можуть використовуватися так звані, сніффери пакетів. Сніффер пакетів є прикладною програмою, яка перехоплює всі мережеві пакети, які передаються через певний домен. Деякі мережеві доповнення передають дані в текстовому форматі (Telnet, FTP, SMTP і так далі), і за допомогою сніффер можна дізнатися корисну, а іноді і конфіденційну інформацію (наприклад, імена користувачів і паролі).
Парольні атаки . Хакери можуть проводити парольні атаки за допомогою цілого ряду методів, таких, як IP-спуффінг і сніффінг пакетів, атака повного перебору (brute force attack), «троянський кінь». Перехоплення паролів та імен користувачів, які передаються по мережі в незашифрованому формі, шляхом «підслуховування» каналу (password sniffing) створює велику небезпеку, оскільки користувачі часто застосовують один і той же логін і пароль для величезної кількості доповнень і систем. Багато користувачів взагалі мають один пароль для доступу до всіх ресурсів. Якщо додаток працює в режимі «клієнт-сервер», а аутентифікаційні дані передаються по мережі в текстовому форматі, цю інформацію з великою вірогідністю можна використовувати для доступу до інших корпоративним або зовнішніх ресурсів. Хоча логін і пароль часто можна отримати за допомого...