Securitatea IT si viermii internet - Securitatea Informatica

Securitatea IT si viermii internet

Internet este o structura deschisa, la care se poate conecta un numar mare de calculatoare fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea retelelor manifestata pe variate planuri. Un aspect crucial al retelelor de calculatoare, în special al comunicatiilor prin Internet îl constituie securitatea informatiilor.

Categorii de atacuri asupra retelelor

Amenintarile la adresa securitatii unei retele de calculatoare pot avea urmatoarele origini: dezastre sau calamitati naturale, defectari ale echipamentelor, greseli umane de operare sau manipulare, fraude. Primele trei tipuri de amenintari sunt accidentale, în timp ce ultima este intentionata. Câteva studii de securitate a calculatoarelor estimeaza ca jumatate din costurile implicate de incidente sunt datorate actiunilor voit distructive, un sfert dezastrelor accidentale si un sfert greselilor umane. Acestea din urma pot fi evitate sau, în cele din urma, reparate printr-o mai buna aplicare a regulilor de securitate (salvari regulate de date, discuri oglindite, limitarea drepturilor de acces).
În amenintarile datorate actiunilor voite, se disting doua categorii principale de atacuri: pasive si active.

  • Atacuri pasive – sunt acelea în cadrul carora intrusul observa informatia ce trece -prin “canal”, fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identitatii partilor care comunica si “învatând” lungimea si frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul acestora este neinteligibil. Atacurile pasive au urmatoarele caracteristici comune:
    Nu cauzeaza pagube (nu se sterg sau se modifica date);
    Încalca regulile de confidentialitate;
    Obiectivul este de a “asculta” datele schimbate prin retea; .
    Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin protejate.
  • Atacuri active – sunt acelea în care intrusul se angajeaza fie în furtul mesajelor, fie -in modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamna ca el _ poate sterge, întârzia sau modifica mesaje, poate sa faca inserarea unor mesaje â false sau vechi, poate schimba ordinea mesajelor, fie pe o anumita directie, fie pe -ambele directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor sau a sistemelor de comunicatii.

Exista urmatoarele tipuri de amenintari active:

  • Mascarada – este un tip de atac în care o entitate pretinde a fi o alta entitate. De exemplu, un utilizator încearca sa se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intentia de a lua date secrete (numarul cartii de credit, parola sau cheia algoritmului de criptare). O “mascarada” este însotita, de regula, de o alta amenintare activa, cum ar fi înlocuirea sau modificarea mesajelor;
  • Reluarea – se produce atunci când un mesaj sau o parte a acestuia este reluata (repetata), în intentia de a produce un efect neautorizat. De exemplu, este posibila reutilizarea informatiei de autentificare a unui mesaj anterior. În conturile bancare, reluarea unitatilor de date implica dublari si/sau alte. modificari nereale ale valorii conturilor;
  • Modificarea mesajelor – face ca datele mesajului sa fie alterate prin modificare, inserare sau stergere. Poate fi folosita pentru a se schimba beneficiarul unui credit în transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alta utilizare poate fi modificarea câmpului destinatar/expeditor al postei electronice;
  • Refuzul serviciului – se produce când o entitate nu izbuteste sa îndeplineasca propria functie sau când face actiuni care împiedica o alta entitate de la îndeplinirea propriei functii;
  • Repudierea serviciului – se produce când o entitate refuza sa recunoasca un serviciu executat. Este evident ca în aplicatiile de transfer electronic de fonduri este important sa se evite repudierea serviciului atât de catre emitator, cât si de catre destinatar.

În cazul atacurilor active se înscriu si unele programe create cu scop distructiv si care afecteaza, uneori esential, securitatea calculatoarelor. Exista o terminologie care poate fi folosita pentru a prezenta diferitele posibilitati de atac asupra unui sistem. Acest vocabular este bine popularizat de “povestile” despre “hackeri”. Atacurile presupun, în general, fie citirea informatiilor neautorizate, fie (în cel mai frecvent caz) distrugerea partiala sau totala a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potentiala de infestare, prin retea sau copieri de dischete, a unui mare numar de masini. Dintre aceste programe distructive amintim urmatoarele:

  • Virusii – reprezinta programe inserate în aplicatii, care se multiplica singure în alte programe din spatiul rezident de memorie sau de pe discuri; apoi, fie satureaza complet spatiul de memorie/disc si blocheaza sistemul, fie, dupa un numar fixat de multiplicari, devin activi si intra într-o faza distructiva (care este de regula exponentiala);
  • Bomba software – este o procedura sau parte de cod inclusa intr-o aplicatie “normala”, care este activata de un eveniment predefinit. Autorul bombei anunta evenimentul, lasând-o sa “explodeze”, adica sa faca actiunile distructive programate;
  • Viermii – au efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta în permanenta, ceea ce îi face dificil de detectat. Cel mai renumit exemplu este Viermele INTERNET ului, care a scos din functiune o parte din INTERNET în noiembrie 1988;
  • Trapele – reprezinta accese speciale la sistem, care sunt rezervate în mod normal pentru proceduri de încarcare de la distanta, întretinere sau pentru dezvoltatorii unor aplicatii. Ele permit însa accesul la sistem, eludând procedurile de identificare uzuale;
  • Calul Troian – este o aplicatie care are o functie de utilizare foarte cunoscuta si care, intr-un mod ascuns, îndeplineste si o alta functie. Nu creeaza copii. De exemplu, un hacker poate înlocui codul unui program normal de control “login” prin alt cod, care face acelasi lucru, dar, aditional, copiaza într-un fisier numele si parola pe care utilizatorul le tasteaza în procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte usor sistemul.

Modelul de securitate în retele

Modelul de securitate pentru un calculator seamana cu o ceapa. Niveluri de securitate înconjoara subiectul ce trebuie protejat. Fiecare nivel izoleaza subiectul si îl face mai greu de accesat în alt mod decât în cel în care a fost planificat.

1. Securitatea fizica reprezinta nivelul exterior al modelului de securitate si consta, în general, în încuierea echipamentelor informatice într-un birou sau într-o alta incinta. Securitatea fizica merita o consideratie speciala. Problema cea mai mare o constituie salvarile pentru copii de rezerva ale datelor si programelor si siguranta pastrarii suportilor de salvare. În aceste situatii, retelele locale sunt de mare ajutor: daca toate fisierele schimbate frecvent rezida pe un server, aceleasi persoane (sigure si de încredere), care lanseaza salvarile pentru mainframe-uri, pot face acelasi lucru si la server. Calculatorul, ca orice piesa costisitoare, ar trebui sa fie protejat si. de pericolul furtului. Pastrarea în afara zonelor publice este una dintre cele mai bune forme de protectie. Simpla încuiere a echipamentelor va preveni mutarile ascunse precum si furtul. Într-un sistem în care prelucrarea este distribuita, prima masura de securitate fizica care trebuie avuta în vedere este prevenirea accesului la echipamente. Pentru a învinge orice alte masuri de securitate, trebuie sa se dispuna de acces fizic la echipamente. Acest lucru este comun tuturor sistemelor de calcul, distribuite sau nu.

2. Securitatea logica consta din acele metode care asigura controlul accesului Ia resursele si serviciile sistemului. Ea are, la rândul ei, mai multe niveluri, împartite în doua grupe mari: niveluri de securitate a accesului (SA) si niveluri de securitate a serviciilor (SS).

Securitatea accesului (SA) cuprinde:
a. accesul la sistem (AS), care este raspunzator de a determina daca si când reteaua este accesibila utilizatorilor. EI poate fi, de asemenea, raspunzator pentru decuplarea unei statii, ca si de gestiunea evidentei accesului. AS executa, de asemenea, deconectarea fortata, dictata de supervizor. AS poate, de exemplu, sa previna conectarea în afara orelor de serviciu si sa întrerupa toate sesiunile, dupa un anumit timp;

b. accesul la cont (AC), care verifica daca utilizatorul care se conecteaza cu un anumit nume si cu o parola exista si are un profil utilizator valid;

c. drepturile de acces (DA), care determina ce privilegii de conectare are utilizatorul (de exemplu, contul poate avea sesiuni care totalizeaza 4 ore pe zi sau contul poate utiliza doar statia 27).

Securitatea serviciilor (SS), care se afla sub SA, controleaza accesul la serviciile sistem, cum ar fi fire de asteptare, I/O la disc si gestiunea server ului. Din acest nivel fac parte:
a. controlul serviciilor (CS), care este responsabil cu functiile de avertizare si de raportare a starii serviciilor; de asemenea, el activeaza si dezactiveaza diferitele servicii;

b. drepturile la servicii (DS), care determina exact cum foloseste un anumit cont un serviciu dat; de exemplu, un cont poate avea numai dreptul de a adauga fisiere la spooler-ul unei imprimante, dar are drepturi depline, de a adauga si sterge fisiere, pentru o alta imprimanta.

O data stabilita conexiunea, SA valideaza si defineste contul. Operatiile ce trebuie executate sunt controlate de SS, care împiedica cererile ce nu sunt specificate în profilul utilizatorului. Accesul intr-un sistem de securitate perfect trebuie sa se faca prin aceste niveluri de securitate, de sus în jos. Orice sistem care va lasa sa evitati unul sau mai multe niveluri ale modelului de securitate implica riscul de a fi nesigur.

Viermele Internet-ului

Introducere

În seara zilei de 2 noiembrie 1988, dupa ora 17, un program ciudat era executat pe mai multe dintre calculatoarele Internet. Acest program aduna informatii despre host-uri, retele si utilizatori si folosea aceste informatii pentru a stabili conexiuni retea si pentru a patrunde pe alte masini. El folosea anumite defecte sau slabiciuni prezente în anumite programe. Dupa aceasta patrundere, programul se multiplica, iar copia sa încerca infectarea altor sisteme, în aceeasi maniera. Chiar daca programul nu a infectat decât sistemele Sun Microsystems Sun 3 si calculatoarele VAX pe care rulau variante ale lui 4 BSD UNIX, el s-a extins rapid, creând confuzie si consternare în rândul administratorilor de sistem si al utilizatorilor, atunci când acestia au descoperit invazia produsa în sistemele lor. Desi se cunostea ca UNIX-ul are câteva slabiciuni de securitate, în special în modul obisnuit de operare în medii deschise, totusi scopul si modul în care acestea au fost folosite a constituit o surpriza mare pentru toata lumea.
Programul era ciudat pentru utilizatori, în special din punctul de vedere al punctelor de aparitie. Au fost introduse fisiere neobisnuite în directoarele lusrltmp, iar unele mesaje stranii au aparut în fisierele unor utilitare, cum ar fi sendmail. Totusi, cel mai notabil efect a fost faptul ca sistemele au devenit din ce în ce mai încarcate cu procese datorita infectarii multiple. Cu trecerea timpului, unele dintre masini au devenit atât de încarcate, încât nu au mai fost capabile sa lucreze; unele masini au fost blocate complet, atunci când spatiul de evacuare (swaping) sau tabela de procese au fost saturate.
În dimineata zilei de 3 noiembrie, personalul de la Universitatea Berkeley din California si de la Institutul de Tehnologie Massachusetts au “capturat’ copii ale programului si au început sa le analizeze. Utilizatori din alte locuri au început, de asemenea, sa studieze programul si au fost dezvoltate metode de eradicare a acestuia. O caracteristica a programului a iesit în evidenta: modifica resursele sistemului într-un fel care nu putea fi detectat rapid. Au fost alterate fisiere si distruse informatiile, ceea ce a impus cautarea unei solutii. Dupa ora 5 am la mai putin de 13 ore de la prima descoperire a programului, Computer Systems Research Group de la Berkeley a stabilit un set provizoriu de masuri, în vederea opririi extinderii. Printre acestea se afla si o modificare la serviciul sendmail si sugestia de a redenumi compilatoarele C si încarcatorul, pentru a preveni utilizarea lor. Aceste sugestii au fost publicate în listele de posta electronica si prin sistemul de stiri din reteaua Usenet, cu toate ca extinderea viermelui a fost împiedicata, cel mai adesea prin deconetarea sistemelor de la INTERNET, în încercarea de a le dezinfecta ulterior.
Pe la orele 9 pm, în aceeasi zi, a fost descoperita si publicata la Purdue University o alta metoda simpla pentru stoparea invaziei acestui program. Îmbunatatiri soft au fost anuntate si de catre grupul Berkeley, pentru a “astupa” fisurile ce permiteau programului sa invadeze sistemele. Tot ceea ce ramânea de facut era de a se analiza codul care a generat aceste probleme si de a descoperi cine si de ce lansat viermele.

Cronologia evenimentelor

Este foarte interesant de remarcat viteza si profunzimea cu care Viermele s-a extins si este semnificativ de urmarit rapiditatea cu care a fost identificat si-a oprit utilizându-se aceeasi retea pentru comunicarea între specialisti a rezultatelor. Este, credem noi, foarte interesant si instructiv de urmarit desfasurarea în timp a raspândirii Viermelui, cel mai important eveniment de securitate din istoria INTERNET-ului, dar -este la fel de util de a vedea rapiditatea cu care s-a cristalizat riposta specialistilor.

2 Noiembrie 1988

17.00. Viermele este executat pe o masina la Cornell University;
18.00. Masina prep.ai.mit.edu a lui MIT a fost infectata. Prep era o masina cu acces public, utilizata pentru stocarea si distribuirea soft-ului prin proiectul GNU. Masina a fost configurata cu câteva vulnerabilitati de securitate de notorietate, care permiteau . utilizatorilor de la distanta sa introduca fisiere în sistem;
18.30. Masina infectata de la Pittsburgh Univerity a infectat o masina a corporatiei RAND;
21.00. Viermele este descoperit pe masinile de la Stanford University; 21.30. Este invadata o prima masina la Minnesota University;
21.34. Masina gateway a Universitatii Berkeley din California este invadata. Se descopera o neobisnuita incarcare a masinii cu procese de posta;
22.34. Este infectata masina gateway a Universittaii Princeton;
22.40. Masini de la Universitatea Norih Carolina sunt infectate si sunt încercari de a invada alte masini;
22.48. Sunt infectate masini ale SRI via sendmail (posta);
22.52. Viemele incearca sa invadeze masina andrew.cmu.edu de la Universitatea Carnegie-Mellon (posta);
22.54. Calculatoarele gateway de la Universitatea din MaryJand sunt atacate prin . . procesul din fundal corespunzator programului fingerd;
22.59. Masinile de la Universitatea din Pennsylvania sunt atacate, dar sunt “insen-sibile”. Vor fi depistate 210 încercari de infectare în urmatoarele 13 ore, prin posta; 23.48. Calculatorul mimsy.umd.edu de la Universitatea din Maryland este infectat via sendmail (posta);
23.40. Cercetatorii de la Berkeley descopera tintele de atac ca fiind sendmail si rsh. Ei incep sa închida serviciile pentru alte retele, ca masura de precautie;
23.45. Masinile de la Dartmouth si Laboratorul de Cercetari Balistice al Armatei (BRL) sunt atacate si infectate (posta, NCSC);
23.49. Gateway-urile de la Universitatea din Utah sunt infectate. În urmatoarea ora numarul încercarilor va ajunge la 100;

3 Noiembrie 1988

00.07. Este infectata masina Univesitatii din Arizona, prin posta;
00.21. Este infectata masina principala a Universitatii Princeton (un VAX 8650). Numarul încercarilor ajunge la 68 si masina clacheaza;
00.33. Este infectata masina dewey.udel.edu a Universitatii din Delaware;
01.30. Masinile de la UCLA sunt infectate;
02.00. Viermele este identificat pe masinile de la Universitatea Harvard;
02.38. De la Berkeley se transmite un mesaj prin posta cu continutul: “Suntem atacati”. Domeniile mentionate ca fiind infectate sunt: U.C.Berkeley, U.C.San Diego, LLL, Stanford si NASA Ames;
03.15. Sunt infectate masiniie de la Universitatea din Chicago. Una dintre masinile de la Departamentuf de fizica sufera 225 de încercari de infectare, via fingerd, de la masini din Cornell;
03.39. Avertismentul despre Vierme este transmis de la foo@bar.arpa sub forma: “Este probabil un virus pierdut prin INTERNET.”. Urmau trei scurte fraze despre cum sa fie oprit Viermele, urmate de “Sper ca acestea ajuta, dar mai mult, sper ca este vorba de o farsa.”. Cel ce transmitea s-a dovedit a fi Andy Sudduth de fG Narvard, care a fost sunat prin telefon de presupusul autor al Viermelui, Robert T Morris. Datorita încarcarii retelei si masinilor, avertismentul nu este propagat ir urmatoarele 24 de ore;
04.00. Universitatea Colorado este si ea supusa atacului; 04.00. Masinile de la Universitatea Purdue sunt infectate;
05.54. Se transmite prin posta un avertisment cu privire la Virme si, în plus, c masura de protectie minimala referitoare la programul sendmail. Mesajul sau este preluat de grupul de stiri Usenix;
06.45. Se suna la National Computer Security Center si se informeaza despre Vierme;
07.00. Masini ale Institutului de Tehnologie din Georgia sunt infectate. Masina gateway (un VAX 780) sufera peste 30 de încercari;
07.30. Se descopera infectarea masinilor de la Universitatea Purdue. Masinile sun atât de încarcate, încât nu se puteau citi mesajele primite prin posta, inclusiv mesajul despre Vierme;
08.07. La Berkeley se identifica atacul Viermelui prin intermediul programului fingerd, dar mesajul trimis prin posta nu poate fi citit mai bine de 13 ore;
08.18. Se retransmite avertismentul despre Vierme grupului de stiri Usene news.announce.important si altor 30 de site-uri. Acestea au fost primele informatii despre Vierme, aflate de cei vizati în cursul întregii zile, acest grup a schimb de mesaje prin posta cu privire la progresul si comportarea Viermelui;
10.36. Se transmite prima descriere cu privire la modul de lucru al Viermelui cele din lista nntp-managers. Atacul prin programul fingerd la aceasta ora înca nu est cunoscut;
11.30. Defense Communications Agency inhiba bridge-urile de posta între Arpane si Milnei;
13.00. Sunt blocate peste 130 de masini ale SRI;’
14.50. Personalul de la Purdue descopera masini infectate cu variante noi de programe sendmail instalate. Se transmite un mesaj prin posta referitor la faptul c noua versiune de sendmail nu constituie o masura de protectie suficienta. Acel lucru era cunoscut deja în multe locuri, inclusiv la Berkeley si MIT de mai bine câte ore, dar nu se publicase înca nimic;
16.00. Administratorii de sisteme de la Purdue se întâlnesc pentru a stabili strateg locala. Versiunile de Vierme capturate au furnizat o varianta de prevenire a infectie prin crearea unui director cu numele sh în directorul lusr tmp;
18.00. La Purdue s-a descoperit cum lucreaza Virmele, cu defectiunea din program finger,
19.00. La MIT, s-a reconstituit atacul Viermelui prin intermediul programului fingerd’ si s-a telefonat la Berkeley pentru a se anunta aceasta. Nu a fost transmis nimic prin posta despre acest mod de atac;
19.19. S-au transmis noile îmbunatatiri aduse programelor sendmail si fingerd, dar aceste mesaje au fost receptionate abia a doua zi;
19.37. De la Universitatea din Rochester a fost trimisa prin posta o descriere a atacului prin intermediul programului fingerd;
21.30. Grupul de la Berkeley începe decompilarea Viermelui, pentru a determina sursa în C.

4 Noiembrie 1988

00.50. Se trimite prin posta o descriere a atacului prin intermediul fingerd. Se fac si primele comentarii referitoare la stilul de cod al autorului Viermelui;
05.00. Grupul MiT încheie decompilarea codului;
09.00. Grupul de la Berkeley încheie decompilarea codului;
11.00. Sunt reinstalate bridge-urile de posta între Milnet-Arpanet;
14.20. Se retransmit prin posta modificarile aduse la programul fingerd;
15.36. De la MIT, se transmit clarificari asupra modului de operare a Viermelui; · 17.2d. Se transmite un set final de îmbunatatiri pentru sendmail si fingerd;
21.30. Autorul Viermelui este identificat din doua surse independente ca fiind Robert T Morris, fiut directorului stiintific al Centrului National de Securitate a Calcutatoarelor (GNSC), Robert Morris.
Pâna pe 8 noiembrie, marea majoritate a masinilor au fost reconectate la INTERNET si traficul a revenit la normal. În aceeasi dimineata, aproximativ 50 de cercetatori s-au intâlnit cu oficialitati din Centru! National de Securitate. Cu aceasta ocazie, au fost identificate direciiile ulterioare de actiune în acest domeniu. Analizatorii de trafic al retelei au continuat sa identifice încercari de infectare înca existente pe masinile INTERNET-ului. O ultima încecare a fost identificata la începutul lunii decembrie 1988.

Despre autorul Viermelui

Dupa ce Viermele a fost oprit, au fost puse, inevitabil, doua întrebari: “cine?” si “de ce?”.
La prima întrebare raspunsul a aparut rapid prin identificarea lui Robert T. Morris de catre New York Times. Exista multe elemente care sustin identificarea facuta. Multe oficialitati federale au afirmat ca au dovezi, obtinute de la persoane distincte, prin care se specifica faptul ca Morris a discutat cu aceste persoane despre Vierme si cercetarile sale în aceasta directie. Ei sustin, de asemenea, ca au înregistrari de pe calculatoarele de la Universitatea Cornell reprezentând versiuni de început ale codului Viermelui testate pe masini din campus si, de asemenea, sustin ca au copii ale Viermetui gasite în contul lui Morris. Raportut furnizat de Oficiul Rectoratului Universitatii din Cornelt îl indica de asemenea pe Morris ca fiind culpabil si prezinta motive convingatoare pentru a sustine aceasta concluzie.
Dar daca autorul era stabilit, motivul acestei actiuni ramânea neclar, plasat între un experiment gresit si pâna la un act inconstient de razbunare a lui Morris împotriva tatalui sau. Din studiul facut de multe persoane asupra codului decompilat, au rezultat doua concluzii:
O prima concluzie se refera la faptul ca programul nu contine, în mod explicit, portiuni de cod care ar provoca explicit distrugeri ale sistemelor pe care ar rula. Luând în considerare abilitatea si cunostintele evidentiate de cod, pentru autor ar fi constituit o chestiune simpla introducerea unor astfel de comenzi, daca aceasta ar fi fost intentia lui. În cele din urma, eliberarea prematura în retea a Viermelui arata ca intentia autorului de a distruge sau perturba structuri si sisteme nu poate fi luata în considerare în mod explicit;
A doua concluzie se refera fa faptul ca în cod nu este inclus un mecanism pentru a opri dezvoltarea Viermelui. Luând în considerare acest lucru, precum si complexitatea sirului utilizat ca argument, necesar pentru a declansa Viermele, multe persoane care au examinat codul nu considera ca Viermele a fost declansat accidental sau ca intentia a fost de a nu fi propagat puternic. Având în vedere aceste lucruri, sunt ciudate încercarile facute pentru a justifica actiunea lui Morris, sustinându-se ca intentia lui era de a demonstra ceva despre securitatea 7NTERNET ului sau ca a fost un experiment nevinovat. Raportul Rectoratului Universitatii din Cornell nu încearca sa scuze comportamentul lui Morris. Aceasta actiune este etichetata ca fiind neetica si contrara standardelor profesionale. Actiunea sa este considerata a fi îndreptata împotriva politicii Universitatii si practicii acceptate si ar fi fost de asteptat ca, având în vedere experienta pe care o are în acest domeniu, sa cunoasca ca astfel de actiuni sunt nepermise. Cei care cred ca Viermele constituie un accident sau un experiment nefericit sunt de parere ca autorul sa nu fie pedepsit, mergând pâna la a cere pedepsirea administratorilor si operatorilor de pe sistemele si masinile afectate, pentru neglijenta cu care au tratat aspectele ,de securitate. Ceilalti considera ca autorul trebuie sa fie pedepsit sever, inclusiv cu privarea de libertate. Comisia de la Cornell a recomandat unele pedepse, dar nu atât de severe încât sa afecteze cariera ulterioara a lui Morris. În acea recomandare este specificata suspendarea lui Morris din Universitate pentru minimum un an. Faptul ca nu s-au întâmplat mari nenorociri poate constitui un accident si este posibil ca intentia autorului sa fi fost de a supraîncarca lNTERNET-ul, asa cum s-a si întâmplat. Scuzarea unor astfel de acte de vandalism, sub declaratia ca autorii nu au vrut sa creeze mari neajunsuri, nu poate conduce la descurajarea repetarii unor astfel de încercari, ba chiar mai mult, acestea sunt încurajate.

Vulnerabilitati exploatate de Vierme

Viermele utilizeaza o serie de defecte sau slabiciuni existente în software-ul standard al multor sisteme UNIX. Unele dintre aceste defecte sunt descrise în continuare.

Programul Fingerd
Programul fingerd este un utilitar care permite obtinerea de informatii despre utilizatori. De obicei, este folosit pentru a identifica numele întreg sau numele de conectare (login) al unui utilizator, daca acesta se afla în sesiune si posibil, alte informatii despre persoana respectiva, cum ar fi numerele de telefon etc. Acest program este rulat ca daemon sau proces în fundal (background), pentru rezolvarea cererilor de informatii venite de la distanta, utilizându-se protocolul fingerd, Acest program accepta conexiuni de. la programe ce ruleaza în alta parte, citeste linia de intrare si trimite raspuns receptorului care a adresat întrebarea.
Punctul slab exploatat, prin care se “sparge” acest program, implica modificarea buffer ului de intrare folosit de acesta. Biblioteca f/0 a limbajului C are câteva rutine care citesc intrarea fara a verifica limitele buffer-ului implicat în aceasta operatiune. În particular, apelul functiei gets preia datele de intrare într-un buffer, fara a face verificarea limitelor acestuia. Apelul acestei functii a fost exploatat de Vierme. Rutina gets nu este singura care are acest neajuns. O întreaga familie de rutine din biblioteca C-ului face posibila depasirea buffer ului, atunci când se decodifica intrarea sau când se formateaza iesirea, daca utilizatorul nu specifica explicit numarul de caractere pentru conversie.
Cu toate ca programatorii experimentati sunt cunoscatori ai acestor probleme, multi dintre ei continua sa foloseasca aceste rutine. Necazul este ca orice server de retea sau program privilegiat, care utilizeaza aceste functii, poate fi compromis datorita utilizarii unei intrari improprii. Interesant este ca recent, au mai fost descoperite înca doua comenzi în standardul BSD UNIX, care au aceasta problema.
Dupa atacul asupra INTERNET-ului au fost relevate mai multe probleme potentiale si mai multe modalitati de a le înlatura, dar cu toate acestea, biblioteca cu aceste rutine continua sa fie utilizata.

Programul Sendmail
Programul sendmail este un serviciu de posta electronica, destinat sa ruteze scrisorile într-o retea eterogena. Programul are mai multe moduri de operare, dar unul dintre acestea este exploatat de Vierme si implica lansarea serviciului ca proces în background (daemon). În acest mod de lucru, procesul se afla în starea de “ascultare” la un port TCP (25), pentru a face distribuirea postei sosite prin protocolul standard INTERNET, SMTP (Simple Mail Transfer Protocon. Când o astfel de situatie este detectata, procesul intra într-un dialog cu un alt proces de la distanta, pentru a determina expeditorul, destinatarul, instructiunile de distribuire si continutul mesajului.
Punctul slab exploatat în sendmail este legat de o optiune de depanare a codului. Viermele transmite comanda DEBUG la sendmail si apoi specifica destinatarul mesajului, ca un set de comenzi si nu ca o adresa utilizator. Într-o operatiune normala, acest lucru nu este permis; însa, în activitatea de depanare a codului este posibila verificarea postei sosite pentru un anumit destinatar, fara a se apela rutinele de adresare. Prin utilizarea acestei optiuni, testele pot rula programe care sa afiseze starea sistemului de posta, fara trimiterea de mesaje sau stabilirea unei conexiuni. Aceasta optiune de depanare este adesea utilizata tocmai datorita complexitatii configurarii lui sendmail.
Programul sendmail este de mare importanta, mai ales pentru sisteme UNIX derivate din BSD, deoarece mânuieste procese complexe de rutare si distribuire a postei. Totusi, în ciuda importantei mari si a utilizarii largi, cea mai mare parte a administratorilor de sisteme stiu putin despre felul în care lucreaza sendmail. Desi sunt relatate multe aparitii de driver e scrise de administratori de sisteme sau modificari aduse Kernel-ului, nimeni nu a adus înca modificari la sendmail sau la configuratia fisierelor sale. În concluzie, punctele slabe prezentate în sendmail sunt putin cunoscute, iar unele dintre ele sunt depistate si comunicate pe masura descoperirii lor.

Parole
Una din “piesele de rezistenta” ale Viermelui implica încercarea de a descoperi parolele utilizatorilor. În sistemele UNIX, utilizatorul furnizeaza o parola ca semn de verificare a identitatii. Parola este criptata, utilizând o versiune a algoritmului DES, iar rezultatul este comparat cu rezultatul criptarii anterioare, prezent în fisierul letclpasswd. Daca acestea coincid, accesul este permis. În acest fisier nu sunt incluse parolele în clar si algoritmul se presupune a fi neinversabil; deci, fara cunoasterea parolei nu avem acces.
Organizarea parolelor în UNIX permite unor comenzi neprivilegiate sa utilizeze informatii din fisierul /etc/passwd si sa acceseze schema de autentificare a parolelor. Deci se permite un atac prin criptarea unei liste cu parole posibile si compararea rezultatelor cu fisierul letclpasswd, fara a se face apel la o functie sistem, special dedicata. De fapt, securitatea parolelor este asigurata în principal prin numarul mare de încercari ce trebuie efectuate pentru a le determina, cu toate combinatiile de caractere posibile. Din nefericire, exista masini care lucreaza rapid si costul unei astfel de actiuni este în continua descrestere, datorita rapiditatii dezvoltarii produselor hard.
Divizând procesul pe mai multe procesoare, se reduce mult timpul necesar determinarii unei parole. Astfel de atacuri sunt usurate mult, atunci când utilizatorul alege drept parola un cuvânt comun sau des folosit. În acest caz, toata cautarea se rezuma la determinarea parolei prin verificarea unor cuvinte comune, existente într-o astfel de lista (vezi capitolul 2).
Viermele utilizeaza pentru spargerea parolei un astfel de tip de atac. În acest sens se foloseste o lista de cuvinte standard, cuvinte care sunt considerate a fi parole posibile. Viermele asigura criptarea lor prin intermediul unei versiuni rapide a algoritmului de cifrare si apoi, compara rezultatul cu continutul fisierului /etc/passwd. Deci Viermele exploateaza accesul la acest fisier, cuplat cu tendinta utilizatorilor de a alege cuvinte comune drept parole.
Un defect discutat în prezent si care a fost exploatat de Vierme implica utilizarea sesiunilor de încredere. Una din facilitatile utile ale soft-ului de retea al lui BSD UNIX este suportul de executie a proceselor pe masini aflate la distanta. Pentru a se evita repetarea tiparirii parolelor pentru accesul în conturi aflate la distanta, se asigura posibilitatea unui utilizator de a specifica o lista cu perechi gazda/cont, care sunt considerate a fi de încredere, în sensul ca un acces la distanta de la calculatorul gazda la acel cont se face fara a utiliza parola contului respectiv. Acest aspect este responsabil de numeroasele accese neautorizate la calculatoare, dar continua sa fie utilizat, fiind convenabil. Viermele a exploatat acest mecanism prin încercarea de a localiza host-urile de încredere si a determina perechile corespunzatoare. Acest lucru a fost realizat prin examinarea de catre Vierme a fisierului de pe host-ul curent, care contine perechile host/conturi. Odata ce Viermele gaseste astfel de candidati, va încerca, în modul cel mai rapid, sa se autoinstaleze pe aceste masini, folosind facilitatea executiei la distanta, copiindu-se pe sine pe masina de la distanta, ca si cum ar fi un utilizator autorizat, care efectueaza o operatie standard de la distanta. Pentru a inlatura astfel de încercari în viitor, este necesar ca actualul mecanism de acces la distanta sa fie anulat si înlocuit cu ceva nou. Un mecanism nou creat, care se apropie de cerintele de mai sus, este server ul de autentificare Kerberos (vezi subcapitolul 7.4).

Descrierea Viermelui

Viermele INTERNET este constituit din doua parti: un program principal si un program vector (bootstrap).
Programul principal, o data instalat pe o masina, va colecta informatii despre alte masini din retea, cu care calculatorul gazda poate fi conectat. Va face aceasta colectare prin citirea fisierelor de configurare si prin lansarea proceselor corespunzatoare programelor utilitare de sistem, care furnizeaza informatii despre -starea curenta a conexiunilor din retea. Apoi, va încerca sa profite de fisurile din soft, descrise mai sus, pentru a instala programul sau vector pe fiecare din aceste calculatoare aflate la distanta;
Programul vector are 99 de linii de cod C, care vor fi compilate si rulate pe masina de la distanta. Sursa acestui program va fi transferata la “victima”, folosind una dintre metode4e care vor fi prezentate în continuare. Apoi, sursa va fi apelata pe masina victima, prin intermediul unei linii de comanda, cu trei argumente: adresa de retea a calculatorului infectat, numarul port-ului de retea pentru conectarea la aceasta masina (pentru a se copia fisierele programului principal al Viermelui) si un numar magic, care actioneaza efectiv ca o parola cu o singura utilizare.

Daca Viermele “server”, de pe masina de la distanta, nu receptioneaza înapoi acelasi numar magic (cel trimis de programul vector) înainte de începerea transferului, va fi deconectat imediat de la programul vector. Acest lucru este realizat pentru a preveni încercarile de capturare a fisierelor binare prin înselarea Viermelui “server”.
Codul vectorului actioneaza pentru ascunderea sa si prin punerea pe 0 a vectorului sau de argumente (imaginea liniei de comanda), si prin utilizarea mecanismului fork pentru crearea unui proces fiu identic. Daca se întâmpla o defectiune în timpul transferului de fisiere, codul determina stergerea fisierelor deja transferate si apoi, face iesirea.
O data instalat pe o masina, programul vector se va conecta cu calculatorul pe care se executa procesul Vierme original si va executa transferul unor fisiere binare (cod precompilat) catre masina locala. Fiecare fisier binar reprezinta o versiune a programului Vierme principal, compilat corespunzator unei anumite arhitecturi de calculator si unei anumite versiuni de sistem de operare. Programul vector va transfera, de asemenea, o copie a sursei sale folosita pentru infectarea altor sisteme. Una dintre trasaturile mai curioase ale programului vector a generat multe întrebari: programul are alocate structuri de date pentru transferul a 20 de fisiere, din care au fost folosite doar 3. Acest lucru a condus la speculatia ca a fost planificata, probabil pentru a fi lansata la o data ulterioara, o versiune extinsa a Viermelui, cu alte fisiere de comanda, fisiere de parole, virusi locali si programe de tip “cai troieni”.
Odata ce fisierele binare au fost transferate, programul vector încarca fisierele corespunzator versiunii locale a bibliotecilor standard, pe care le leaga cu programele aduse. Ulterior, aceste programe vor fi apelate. Daca unul dintre acestea ruleaza cu succes, citeste în memoria proprie copiile programului vector si ale fisierelor binare si apoi sterge originalele de pe disc.
În pasul urmator, va încerca sa forteze patrunderea pe alte masini. Daca nici una dintre versiuni nu ruleaza cu succes, atunci mecanismul de rulare a programului vector (un fisier de comenzi) va sterge toate fisierele de pe disc create pe durata încercarii de infectare, lasând sistemul curat.

Twitter Digg Delicious Stumbleupon Technorati Facebook


Nici un comentariu inca... Fii primul care lasa un comentariu!

Lasa un raspuns

This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro