Распространенные угрозы безопасности в современном компьютерном мире

 

Последнее изменение раздела: 2013-09-10

Так как Lync Server 2013 — это система связи корпоративного класса, следует помнить о распространенных атаках безопасности, которые могут повлиять на его инфраструктуру и коммуникации.

Атака с использованием скомпрометированного ключа

Ключ — это секретный код или число, используемые для шифрования, расшифровки или проверки секретных сведений. В инфраструктуре открытых ключей есть два важных ключа, которые требуют пристального внимания.

  • Закрытый ключ, который есть у каждого владельца сертификата

  • Ключ сеанса, который используется после успешной идентификации и обмена ключами сеансов между участниками обмена данными

Атака с использованием скомпрометированного ключа происходит, когда злоумышленнику удается получить закрытый ключ или ключ сеанса. После этого он может использовать полученный ключ для расшифровки зашифрованных данных без ведома отправителя.

Lync Server 2013 использует функции PKI в операционной системе Windows Server для защиты данных ключей, используемых для шифрования подключений TLS. Ключи, используемые для шифрования, передаются по каналам TLS.

Атака отказа в обслуживании сети

Атака типа "отказ в обслуживании" происходит, когда злоумышленнику удается нарушить нормальную работу сети и возможность ее штатного использования. Для этого злоумышленник отправляет службе большое количество формально допустимых запросов, которые мешают работе с ней нормальных пользователей. С помощью атаки типа "отказ в обслуживании" злоумышленник может выполнить перечисленные ниже задачи.

  • Отправка недействительных данных приложениям и службам, работающим в атакуемой сети, для нарушения их нормальной работы.

  • Отправка больших объемов трафика, перегружающего систему, пока она не прекратит реагировать на нормальные запросы либо время реакции не замедлится.

  • Сокрытие следов атаки.

  • Нарушение доступа пользователей к ресурсам сети.

Прослушивание (сканирование, слежение)

Прослушивание осуществляется, когда злоумышленнику удается получить доступ к каналам передачи данных в сети с возможностью контролировать и просматривать трафик. Такой тип атаки также называется сканированием или слежением. Если трафик передается в виде обычного текста, злоумышленник может прочитать его, получив доступ к каналу обмена данными. Примером такой атаки является контроль маршрутизатора в составе такого канала.

По умолчанию для трафика в Microsoft Lync Server 2013 рекомендуем использовать взаимное TLS (MTLS) между доверенными серверами и TLS от клиента к серверу. Такая защитная мера существенно затруднит атаку или сделает ее невозможной в рамках периода, в течение которого осуществляется обмен информацией. При работе по протоколу TLS производится проверка подлинности всех участников и шифруется весь трафик. Это не защищает от прослушивания, однако злоумышленнику не удастся прочитать передаваемые данные, если только он не взломает систему шифрования.

Протокол TURN не требует шифрования трафика, и отправляемая с его использованием информация защищается посредством контроля целостности сообщений. Хотя этот протокол открыт для прослушивания, передаваемые по нему данные (IP-адреса и порт) можно получить непосредственно путем простого анализа исходного и конечного адресов пакета. Пограничная служба аудио- и видеоданных проверяет действительность информации посредством контроля целостности сообщений с помощью ключа, основанного на нескольких элементах, включая пароль TURN, который никогда не передается в виде простого текста. При использовании протокола SRTP также шифруются мультимедийные данные.

Подделка подлинности (спуфинг IP-адреса)

Спуфинг происходит, когда злоумышленнику удается несанкционированно определить IP-адрес сети, компьютера или элемента сети. Успешная атака позволяет злоумышленнику действовать под видом субъекта, обладающего допустимым IP-адресом. В контексте Microsoft Lync Server 2013 эта ситуация возникает только в том случае, если администратор выполнит оба указанных ниже действия.

  • Настроил подключения, поддерживающие только протокол TCP (делать этого не рекомендуется, так как данные, передаваемые по протоколу TCP, не шифруются).

  • Отметил IP-адреса участников таких подключений как надежные узлы.

Эта проблема менее актуальна для подключений по протоколу TLS, так как при обмене данными по этому протоколу производится проверка подлинности всех участников и шифрование всей информации. Использование TLS не позволяет злоумышленнику выполнить IP-спуфинг для определенного подключения (например, для соединений, оба участника которых работают по этому протоколу). Однако злоумышленник по-прежнему может подделыть адрес DNS-сервера, который использует Lync Server 2013. Тем не менее, поскольку проверка подлинности в Lync выполняется с помощью сертификатов, у злоумышленника не будет действительного сертификата, необходимого для спуфинга одной из сторон в сообщении.

Атака типа "злоумышленник в середине"

Атака типа "злоумышленник в середине" происходит, когда злоумышленнику удается перенаправить данные, которыми обмениваются два пользователя, через свой компьютер без ведома этих пользователей. В результате злоумышленник получает возможность контролировать и просматривать трафик перед его отправкой предполагаемому получателю. Каждый из участников обмена данными на самом деле обменивается трафиком со злоумышленником, думая при этом, что информация передается второму пользователю. Такая ситуация может возникнуть, если злоумышленнику удается внести изменения в доменные службы Active Directory и добавить свой сервер в качестве доверенного либо изменить систему доменных имен (DNS) таким образом, чтобы клиенты подключались к серверу через компьютер злоумышленника. Атака "злоумышленник в середине" также может возникнуть при пересылке мультимедийных данных между двумя клиентами. Однако в Microsoft Lync Server 2013 для обмена звуком, видео и приложениями потоки шифруются с помощью SRTP с помощью криптографических ключей, согласованных между одноранговыми узлами, которые используют протокол SIP по протоколу TLS. На серверах (например, сервере группового чата) для дополнительной защиты сетевого трафика используется протокол HTTPS.

Атака с воспроизведением RTP

Атака с воспроизведением пакетов происходит при перехвате допустимых мультимедийных данных, которыми обмениваются две стороны, и их повторной пересылке в злонамеренных целях. Защитить передаваемые данные от атаки с воспроизведением можно с помощью протокола SRTP в сочетании с протоколом безопасного обмена сигналами, которые позволяют получателю вести учет уже полученных пакетов RTP и сравнивать каждый новый пакет с уже имеющимися в списке.

Нежелательные мгновенные сообщения

Нежелательные мгновенные сообщения — это нежелательные мгновенные сообщения коммерческого характера либо запросы подписки на сведения о присутствии. Хотя такие сообщения сами по себе не нарушают безопасность сети, они как минимум раздражают пользователей, ухудшают их доступность и производительность и в перспективе могут привести к нарушению сетевой безопасности. Примером является отправка пользователями нежелательных запросов друг другу. Чтобы избавиться от таких запросов, пользователи могут блокировать друг друга, однако защититься от скоординированной атаки нежелательными мгновенными сообщениями в федеративной среде сложно без отключения федерации партнера.

Вирусы и черви

Вирус — это блок кода, задача которого — воспроизводство идентичных блоков. Для работы вирусу нужен носитель, например файл, сообщение электронной почты или программа. Вирус-червь — это блок кода, задача которого —также воспроизводство идентичных блоков, однако носитель ему не нужен. Вирусы и черви в основном появляются при обмене файлами между клиентами, а также при получении URL-адресов от других пользователей. Если вирус находится на компьютере, он может, например, использовать идентификационные данные хозяина для отправки мгновенных сообщений от его имени.

Личные сведения

Microsoft Lync Server 2013 может раскрывать информацию по общедоступной сети, которая может быть связана с отдельным лицом. Сведения можно отнести к двум категориям.

  • Расширенные данные о присутствии Расширенные данные о присутствии — это сведения, которые пользователь может предоставлять или не предоставлять по ссылке федеративному партнеру или контактам в организации. Эти данные не передаются пользователям в общедоступной сети обмена мгновенными сообщениями. Администратор может в определенной мере контролировать доступ к такой информации с помощью политик и других настроек клиентов. В Lync Server 2013 для отдельного пользователя можно настроить расширенный режим конфиденциальности присутствия, чтобы пользователи Lync, не включаемые в список контактов пользователя, не могли видеть сведения о присутствии пользователя. Режим конфиденциальности расширенных возможностей присутствия не мешает пользователям Microsoft Office Communicator 2007 и Microsoft Office Communicator 2007 R2 видеть сведения о присутствии данного пользователя. Дополнительные сведения см. в разделе "Новые возможности для клиентов в Lync Server 2013" документации по начало работы и настройке режима конфиденциальности расширенного присутствия в Lync Server 2013 в документации по развертыванию.

  • Обязательные данные Обязательные данные необходимы для правильной работы сервера или клиента и не контролируется клиентом или системным администрированием. Это сведения, которые необходимы на уровне сервера или сети для осуществления маршрутизации, поддержки состояния и передачи сигналов.

В таблицах ниже приведены данные, которые доступны в общедоступной сети.

Расширенные данные о присутствии

Раскрываемые данные Возможные параметры

Личные данные

ФИО, должность, организация, адрес электронной почты, часовой пояс

Номера телефонов

Рабочий, мобильный, домашний

Данные календаря

Доступность, уведомление об отсутствии в городе, сведения о собраниях (для пользователей, имеющих доступ к календарю)

Состояние присутствия

Отсутствует, доступен, занят, не беспокоить, не в сети

Обязательные данные

Раскрываемые данные Пример сведений

IP-адрес

Фактический адрес компьютера или адрес NAT

Универсальный код ресурса SIP

jeremylos@litwareinc.com