Очень часто злоумышленники находят очень простые методы "взлома", которые создатели просто "проглядели", создавая систему идентификации или шифрования. Если пароль на доступ к системе лежит в текстовом файле в центральном каталоге или записан на экране монитора – это уже не конфиденциальная система. Примеры:
1) Сеть Internet - нет надежного автоматического подтверждения того, что данный пакет пришел именно от того отправителя (IP-адреса), который заявлен в пакете. А это позволяет даже при применении самого надежного метода идентификации первого пакета подменять все остальные, просто заявляя, что все они пришли тоже с этого же самого IP-адреса.
2) Сеть Novell NetWare 3.11 сервер поддерживает одновременно до 254 станций, но при этом аутентификация пакета ведется только по номеру станции. Это позволяло проводить следующую атаку – в присутствии в сети клиента-супервизора злоумышленнику достаточно послать 254 пакета с командой серверу, которую он хочет исполнить, перебрав в качестве псевдо-отправителя все 254 станции. Один из отправленных пакетов совпадет с номером соединения, на котором сейчас действительно находится клиент-супервизор, и команда будет принята сервером к исполнению, а остальные 253 пакета просто проигнорированы.
В отношении шифрования злоумышленник, не зная пароля, которым зашифрованы данные или команды, передаваемые по сети, не может прочесть их или изменить. Но если у него есть возможность наблюдать, что происходит в системе после получения конкретного блока данных (например, стирается определенный файл или выключается какое-либо устройство), то он может, не раскодируя информацию, послать ее повторно и добьется результатов, аналогичных команде супервизора.Комплексный поиск возможных методов доступа включает:
1)Терминалы защищенной информационной системы – это вычислительная техника, которая позволяет произвести вход в систему. Наиболее распространенным способом входа в систему при атаках - вход через официальный log-in запрос системы. Правила: защищенность терминала должна соответствовать защищенности помещения; любой удаленный терминал должен запрашивать имя регистрации и пароль; из log-in запроса терминала рекомендуется убрать все непосредственные упоминания имени фирмы, ее логотипы.
2) Получение пароля на основе ошибок администратора и пользователей – действия взломшика, получившего доступ к терминальной точке входа:
а) попытки выяснения пароля прямо или косвенно;
б) попытки входа в систему совершенно без знания пароля, основываясь на ошибках в реализации программного или аппаратного обеспечения (перебор по словарю, языки составления паролей, проверка паролей, устанавливаемых в системах по умолчанию). Требования: уникальность пароля клиента для входа в систему, учет ошибочных попыток входа; принудительная смена пароля у клиентов через определенные промежутки времени.
3) Получение пароля на основе ошибок в реализации – любая система хранит подлинники паролей всех клиентов для того, чтобы сверять их в момент регистрации; пароли могут храниться как в открытом текстовом виде, так и представленные в виде малозначащих контрольных сумм: в данном случае для хранения паролей на носителе не может быть использована основная методика защиты – шифрование, этот ключ тоже должен храниться в самой системе. Рекомендации: недоступность файла с паролями, запрет на создание резервной копии в доступной всем пользователям области.
4) Социальная психология и иные способы получения паролей - звонок администратору; звонок от администратора; любые носителям информации, покидающие пределы фирмы.