Переглядаючи велику кількість статей (головним чином, в електронних журналах) про проблеми комп'ютерного злому, не можна не звернути увагу на той факт, що ні в одній з них не проводиться та грань, яка, як нам здається, чітко поділяє всіх, так чи інакше пов'язаних з комп'ютерною безпекою. В основному думка комп'ютерного світу з цього приводу або суто негативне (хакери - це злочинці), або скромно-позитивне (хакери - "санітари лісу"). Насправді у цієї проблеми існує щонайменше дві сторони, позитивна і негативна, і між ними проходить чітка межа. Ця межа розділяє всіх професіоналів, пов'язаних з інформаційною безпекою, на хакерів (hackers) і кракерів (crackers). І ті, і інші багато в чому займаються вирішенням одних і тих же завдань - пошуком вразливостей в обчислювальних системах і здійсненням на них атак ("зломом").

Принципова відмінність між хакерами і кракерами полягає в цілях, які вони переслідують. Основне завдання хакера в тому, щоб, досліджуючи обчислювальну систему, виявити слабкі місця (уразливості) в її системі безпеки і інформувати користувачів і розробників системи з метою подальшого усунення знайдених вразливостей. Інше завдання хакера - проаналізувавши існуючу безпеку обчислювальної системи, сформулювати необхідні вимоги і умови підвищення рівня її захищеності.

З іншого боку, основна задача кракера полягає у безпосередньому здійсненні злому системи з метою діставання несанкціонованого доступу до чужої інформації - інакше кажучи, для її крадіжки, підміни або для оголошення факту злому. Кракер, по своїй суті, нічим не відрізняється від звичайного злодія, зламували чужі квартири і краде речі. Він зламує обчислювальні системи і краде чужу інформацію. Отже, кардинальна відмінність між хакерами і кракерами в тому, що перші - дослідники комп'ютерної безпеки, а другі - просто злодії або вандали. Хакер в даній термінології - це фахівець. Як доказ наведемо визначення зі словника Guy L. Steele:HACKER,сущ. 1. Індивідуум, який одержує задоволення від вивчення деталей функціонування комп'ютерних систем і від розширення їх можливостей, на відміну від більшості користувачів комп'ютерів, які воліють знати лише необхідний мінімум. 2. Ентузіаст програмування; індивідуум, що одержує задоволення від самого процесу програмування, а не від теоретизування з цього приводу. Дане трактування терміну "хакер" відрізняється від прийнятої в засобах масової інформації, які, власне, і привели до підміни понять. Останнім часом багато фахівців з комп'ютерної безпеки (особливо на Заході) стали акуратніше ставитися до цих термінів і ми в подібному трактуванні цих термінів вже не самотні.

Низовина мотивів кракерів і відсутність прагнення до професійного зростання призводять до того, що 90% з них є "чайниками", які зламують погано адмініструються системи, в основному використовуючи чужі програми (зазвичай така програма називаєтьсяexploit). Причому це думка тих самих 10% професійних кракерів - колишніх хакерів, які стали на шлях порушення закону. Їх, на відміну від кракерів-"чайників", зупинити дійсно дуже складно, але, як показує практика, зовсім не неможливо. Очевидно, що для запобігання можливого злому або усунення його наслідків вимагається запросити кваліфікованого фахівця з інформаційної безпеки - професійного хакера.

Однак було б несправедливо змішати в одну купу усіх кракерів, однозначно назвавши їх злодіями. На нашу думку, кракерів можна розділити на три наступних класи в залежності від мети, з якою здійснюється злом: вандали,<�жартівники>і професійні зломщики.

Вандали - найвідоміша (багато в чому завдяки широкому розповсюдженню вірусів, а також творінь деяких журналістів) і, треба сказати, сама нечисленна (на щастя) частину кракерів. Їх основна мета - зламати систему для її подальшого руйнування. До них можна віднести, по-перше, любителів команд типу rm-f-d *, del *. *, Format c :/U і т. д., і, по-друге, фахівців у написанні вірусів або "троянських коней" . Цілком природно, що весь комп'ютерний світ ненавидить кракерів-вандалів лютою ненавистю. Ця стадія кракерства характерна для новачків і швидко проходить, якщо кракер продовжує удосконалюватися (адже досить нудно усвідомлювати свою перевагу над беззахисними користувачами). Кракерів, які навіть з часом не минули цю стадію, а тільки все більш удосконалювали свої навички руйнування, інакше, ніж соціальними психопатами, не назвеш.

"Жартівники" - найбільш нешкідлива частина кракерів (звичайно, залежно від того, наскільки злі вони воліють жарти), основна мета яких - популярність, що досягається шляхом злому комп'ютерних систем та внесення туди різних ефектів, що виражають їх незадоволене відчуття гумору. До "жартівникам" також можна віднести творців вірусів з різними візуально-звуковими ефектами (музика, тремтіння або перевертання екрану, малювання всіляких картинок і т.п.). "Жартівники" звичайно не завдають значної шкоди комп'ютерним системам і їх адміністраторам (хіба що моральний). На сьогоднішній день в Internet це найпоширеніший клас кракерів, звичайно здійснюють злом Web-серверів, щоб залишити там згадку про себе. Все це або безневинні витівки початківців, або рекламні акції професіоналів.

Зломщики - професійні кракери, що користуються найбільшою шаною і повагою в кракерской середовищі. Їхнє основне завдання - злом комп'ютерної системи з серйозними цілями, наприклад з метою крадіжки або підміни зберігається там інформації. Як правило, для того щоб здійснити злом, необхідно пройти три основні стадії: дослідження обчислювальної системи з виявленням в ній вад (вразливостей), розробка програмної реалізації атаки і безпосереднє її здійснення. Природно, справжнім професіоналом можна вважати тільки того кракера, який для досягнення своєї мети проходить усі три стадії. З деякою натяжкою професіоналом можна також вважати того кракерами, який, використовуючи здобуту третьою особою інформацію про уразливість в системі, пише її програмну реалізацію (exploit). Здійснити третю стадію, використовуючи чужі розробки, очевидно, може практично кожен.

Якщо абстрагуватися від предмета крадіжки, то робота зломщиків - це звичайне злодійство. На жаль, у нас, в Росії, все не так просто. Звичайно, злом комп'ютерних систем ні в якому разі не можна назвати гідною справою, але в країні, де велика частина знаходиться у користувачів програмного забезпечення є піратським (хоча тут ситуація, нарешті, змінюється в кращу сторону - стає модним використовувати легальне ПО), тобто украденим не без допомоги тих же зломщиків, майже ніхто не має морального права "кинути в них камінь".

У цій книзі ми обмежимося розглядом хакерів-кракерів з позицій розподілених систем, проте не потрібно забувати, що найчисленніша категорія кракерів займається більш повсякденними речами, а саме: зняттям захисту з комерційних версій програмних продуктів, виготовленням реєстраційних ключів (registration key) для умовно-безкоштовних програм (shareware) і т. п.

Мережева інформаційна безпека: міфи і реальність

Всемогутність хакерів Глибоке нерозуміння більшістю обивателів проблем, пов'язаних з інформаційною безпекою в обчислювальних системах, з плином часу сформувало певний міф про всемогутність хакерів і повсюдної беззахисності комп'ютерних систем. Дійсно, сучасні обчислювальні системи і мережі загального призначення мають серйозні проблеми з безпекою. Але, підкреслимо, саме обчислювальні системи загального призначення. Там же, де вимагається обробка критичної інформації та забезпечення вищого рівня захисту і таємності (наприклад, у військовій галузі, в атомній енергетиці і т. п.), використовуються спеціалізовані захищені НД, які (і це надзвичайно важливо!) В основному ізольовані від мереж загального призначення (від мережі Internet, наприклад).

Тому необхідно розвіяти перший міф, виключно популярний в художній літературі, кіно, а також у засобах масової інформації: кракер не може проникнути ззовні в обчислювальну систему стратегічного призначення (наприклад, в НД атомної станції або пункту управління стратегічними озброєннями).

Нове життя в цьому міф вдихнув останній військовий конфлікт в Югославії. Згідно з повідомленнями російських ЗМІ складалося відчуття, що військові мережі НАТО повністю беззахисні, і повний контроль над ними мають "відважні хакери". Природно, що коли такі перли потрапляли в електронні луна-конференції, то тільки в розділи гумору.

Тим не менш, ми говоримо лише про неможливість отримання несанкціонованого віддаленого доступу саме ззовні. У тому випадку, якщо нанести шкоду системі наміриться кракер зі складу персоналу захищеної НД, то складно абстрактно судити про те, наскільки успішні будуть його спроби.

В якості прикладу нагадаємо випадок на Ігналінської АЕС, коли місцевий системний програміст впровадив в НД програмну закладку ("троянського коня"), яка мало не призвела до аварії станції. Однак, як стверджує статистика, порушення безпеки системи власним персоналом складають близько 90% від загального числа порушень. Отже, критичні обчислювальні системи не можна назвати невразливими, але реалізувати на них успішну віддалену атаку практично неможливо.

Прочитавши цей пункт, недовірливий читач може помітити, що він особисто зустрічав нотатки про те, як "кракери проникли в комп'ютер Пентагону або НАСА ". Вся справа в тому, що будь-яка поважаюча себе організація, будь то ЦРУ, АНБ або НАСА, має свої WWW-або ftp-сервера, що знаходяться у відкритій мережі і доступні всім. І кракери в цьому випадку проникали саме у них (а ні в якому разі не в секретні або закриті мережі), використовуючи, може бути, один з механізмів, описаних в цій книзі. Захист банківських систем Іншим і, мабуть, найбільш стійким міфом є ??міф про загальну беззахисності банківських обчислювальних систем. Так, дійсно, на відміну від НД стратегічного призначення, банки через конкурентної боротьби між собою змушені для забезпечення зручності і швидкодії роботи з клієнтами надавати їм можливість вилученого доступу з мереж загального користування до своїх банківських обчислювальних систем. Однак, по-перше, для зв'язку в цьому випадку використовуються захищені криптопротоколів і різноманітні системи мережевого захисту (наприклад, Firewall), і, по-друге, надання клієнту можливості віддаленого доступу аж ніяк не означає, що клієнт може отримати доступ безпосередньо до внутрішньої банківської мережі . На думку фахівців, закордонні банківські НД (про вітчизняні ми не говоримо, поки ще не досягнутий відповідний рівень автоматизації розрахунків) є найбільш захищеними після Нд стратегічного призначення.

Однак в останні роки деяким журналістам, в тому числі і вітчизняним , в гонитві за сенсацією вдалося (і не без успіху, особливо на основі реально мав місце справи Левіна) придумати міф про загальну беззахисності банківських систем. Яскравий приклад подібних творінь - стаття пана А. Какоткіна "Комп'ютерні зломщики", опублікована в тижневику "Аргументи і Факти" в лютому 1997 року. Висновок з цієї статті, перефразовуючи слова її автора, можна зробити наступний: "Кожному хакеру - по бронежилетах і запасному процесору". Не потрібно бути великим фахівцем з комп'ютерної безпеки, щоб, прочитавши цю статтю, зрозуміти, що вона неправдоподібна від початку і до кінця (особливо смішно читати "подробиці" злому банківської мережі). Можливо, втім, що недостатньо освіченого в цій області журналіста якісь люди ввели в оману (або, що не дивно, він просто чогось не зрозумів).

Більш цікавим, на наш погляд, питанням є те, наскільки надійно насправді захищені банківські мережі, особливо в тому випадку, якщо до них передбачений віддалений доступ з мережі Internet. На жаль, ми не можемо дати точної відповіді, поки спеціалізовані системи безпеки банківських НД (природно, під такими системами не маються на увазі операційні системи типу Novell NetWare, Windows NT або 95, UNIX, які хоч і часто застосовуються в банківському середовищі, але спеціалізованими вже ніяк не є) не будуть сертифіковані. Єдине, що можна гарантувати, - те, що з вірогідністю близько 99,9% подібні системи будуть піддаватися загрозі відмови в обслуговуванні, яка розглянута далі. Мережеві кракери Недовіра до описаних у засобах масової інформації способам того, як кракери здійснюють злом, і того, до яких результатів це призводить, спонукало нас докладніше розглянути питання: а чи реальні взагалі такі зломи?

Так от, ні одного підтвердженого факту здійснення цілеспрямованого злому за допомогою програмних засобів (а не за допомогою підкупу і т. п.) нам не вдалося знайти ні в Росії, ні за кордоном.

Так, майже кожен день розкриваються WWW-сервера якихось компаній. Але тут жертва вибирається не цілеспрямовано, а здебільшого випадково: "пощастить - не пощастить". Більш того, підміна деяких WWW-сторінок часто зовсім не означає, як буде показано в наступних розділах, повного контролю над атакованим хостом, зловмисник може взагалі не мати до нього ніякого доступу, а просто підміняти ці сторінки за допомогою перемаршрутізаціі. Власне, злом WWW-серверів і складає 90% всіх проявів нібито всемогутніх кракерів, обговорюваних в мережевій і немережевий пресі.

Легендарний Кевін Митник був здебільшого саме легендарним. Його найвідоміша (і можливо, єдина реальна) атака обговорюється в четвертому розділі книги "Атака на Internet". Навіть якщо прийняти цю атаку так, як вона підноситься, очевидним є той факт, що вона була придумана не їм і здійснена в той час, коли в Internet набагато менше турбувалися про безпеку.

Можна згадати ще справа Левіна. Дуже туманне справу. Якщо Левін (або хтось ще) дійсно розкрив CitiBank, користуючись тільки своєю головою і руками, то ми готові узяти свої слова назад. Але на сьогоднішній день найбільш переконливою є версія, що у нього все ж були спільники у цьому банку, які надали йому вхідне ім'я і пароль. Непрямим підтвердженням цього служить факт, що "геніальний зломщик банків" чомусь був геніальний тільки в самому процесі злому і вів себе, скажімо, не дуже розумно при приховуванні своїх слідів і протиборстві з правоохоронними органами.

Все це дозволяє нам припустити, що проблема мережних кракерів в тому вигляді, як вона зазвичай подається ЗМІ, насправді відсутня. Так, багато сил повинна приділятися захисту комп'ютерних систем від "псевдохакеров", які вважають себе професіоналами, вміючи запускати різні "нюкі" (nuke) або підбирати паролі типу "guest". Вони здатні завдати цим певної шкоди. Існують, безумовно, і більш кваліфіковані групи кракерів, що займаються, наприклад, зломом WWW-серверів для "увічнення" власного імені. Але у нас викликає великий сумнів існування професіоналів, а тим більше налагодженої індустрії, яка допускає злом будь-якого більш-менш захищеного хоста "на замовлення". З власного досвіду ми можемо припустити, що ціна такого злому повинна бути в кілька разів більше, ніж цінність розташованої там інформації, тому в хід йдуть старі перевірені методи типу вербування або підкупу.

Резюмуючи, ми вважаємо, що ніяких мережевих кракерів, що спеціалізуються на розтині хостів за гроші або з метою використання отриманої інформації для власного збагачення, не існує. Їх кваліфікація повинна бути настільки висока, що у всьому світі таких людей можна без праці перерахувати, і вони напевно є хакерами, а не кракерами.

Детальніше »