Топ за месяц!🔥
Книжки » Книги » Политика » Третья мировая война. Какой она будет - Ричард Кларк 📕 - Книга онлайн бесплатно

Книга Третья мировая война. Какой она будет - Ричард Кларк

231
0
На нашем литературном портале можно бесплатно читать книгу Третья мировая война. Какой она будет - Ричард Кларк полная версия. Жанр: Книги / Политика. Онлайн библиотека дает возможность прочитать весь текст произведения на мобильном телефоне или десктопе даже без регистрации и СМС подтверждения на нашем сайте онлайн книг knizki.com.

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 19 20 21 ... 69
Перейти на страницу:

Бели бы кибервоинам захотелось отправить этот пакет в неправильном направлении или не дать ему попасть куда-либо, у них было бы минимум две возможности. Во-первых, как уже говорилось, можно было атаковать «справочную службу» Интернета — систему доменных имен и отправить меня на другую страницу, возможно, поддельную и очень похожую на ту, которая вше нужна, где я мог оставить номер своего банковского счета и пароль. Помимо вмешательства в систему доменных имен с целью перехвата запроса кибервоины могут атаковать саму систему. Так произошло в феврале 2007 года, когда шесть из тринадцати крупнейших доменных серверов высшего уровня подверглись DDoS-атаке. Как и в истории с Эстонией и Грузией, на серверы стали поступать тысячи запросов в секунду. Два атакованных сервера вышли из строя, в том числе и тот, который управляет трафиком Министерства обороны. Четыре сервера сумели справиться с атакой, перенаправив запросы на другие сервера, не тронутые хакерами. Атака продолжалась восемь часов, следы ее вели в Тихоокеанский регион. Хакеры остановились, либо испугавшись, что их обнаружат, либо, что более вероятно, потому, что они только тестировали свои возможности. В 2008 году Дэн Камински продемонстрировал, как искушенный противник может взломать систему. Он представил программу, которая открывает доступ к системе доменных имен и спокойно разрушает базу данных. После этого система начинает выдавать неверные номера. Даже неправильная адресация способна вызвать полный хаос в Интернете. Одна из компаний, занимающихся кибербезопасностью, нашла 25 разных способов взломать систему доменных имен, уничтожить или выкрасть данные.

Второе уязвимое место в Интернете — пограничный шлюзовый протокол. За несколько секунд и три тысячи километров пути моего пакета хакер имеет возможность перехватить его в момент перехода в сеть AT&T. Компания AT&T предоставляет самые безопасные и надежные интернет-услуги в мире, но и она уязвима. Когда пакеты попадают в магистраль, оказывается, что AT&T никак не связана с моей компанией. А кто связан? Пакеты проверяют базы данных всех крупных интернет-провайдеров. Там они находят информацию от Level 3: «Если вы хотите попасть на mycompany.com, идите сюда». Так система маршрутизации регулирует трафик в пунктах объединения интернет-провайдеров, там, где один заканчивает работу, а другой начинает, на границе.

BGP — пограничный шлюзовый протокол — основная система, используемая для маршрутизации пакетов. На пакетах есть ярлыки с адресами «куда» и «откуда», а протокол BGP, как работник почты, решает, на какую сортировочную станцию отправить пакет. Протокол BGP, кроме того, устанавливает «равноправные» отношения между двумя разными маршрутизаторами двух разных сетей. Чтобы пакет перешел из AT&T в Level 3, нужно, чтобы маршрутизаторы этих провайдеров имели BGP-соединение. Как говорится в отчете Internet Society, некоммерческой организации, занимающейся развитием интернет-стандартов, «в протоколах BGP нет внутренних механизмов защиты от атак, которые изменяют, удаляют или фальсифицируют данные, что может привести к нарушению всего процесса маршрутизации в сети». То есть когда Level 3 говорит: «Если вы хотите попасть на mycompany.com, идите сюда», никто не проверяет, правда ли это. BGP-система работает на доверии, а не по любимому принципу Рональда Рейгана «доверяй, но проверяй». Если какой-нибудь злоумышленник, сотрудник крупного интернет-провайдера, пожелает воспользоваться Интернетом в своих целях, он легко сможет это сделать, взломав таблицы пограничного шлюзового протокола. Это можно сделать и снаружи — достаточно изменить команды пограничного шлюзового протокола, и интернет-трафик не достигнет своего пункта назначения.

Любой, кто занимается сетевым управлением в крупных интернет-провайдерах, знает об уязвимых местах системы доменных имен и протокола BGP.

Люди вроде Стива Кента из BBN Labs в Кембридже (штат Массачусетс) придумали несколько способов сокращения этих уязвимостей, но Федеральная комиссия по связи не требует от интернет-провайдеров применять эти разработки. Правительственные органы США используют безопасную систему доменных имен, но в коммерческой инфраструктуре такой практики не существует. Решения по системе доменных имен принимаются в неправительственной международной организации ICANN (Ассоциация по присвоению имен и номеров (портов) Интернета), где никак не могут прийти к соглашению о системе безопасности. В результате мишенью кибервоинов может являться сам Интернет, но большинство специалистов по кибербезопасности считают, что это маловероятно, поскольку Интернет необходим для осуществления атаки.

ICANN демонстрирует еще одно уязвимое место Интернета — систему управления. На самом деле Интернетом никто не руководит. Во времена юности Интернета АКРА (Агентство по перспективным исследовательским проектам МО США) исполняло функции сетевого администратора, но сейчас этим никто не занимается. ICANN более других организаций близка к тому, чтобы взять на себя ответственность за управление хотя бы частью Интернета. ICANN гарантирует, что веб-адреса будут уникальны. Компьютеры — логические устройства, и они не любят неопределенности. Если бы в сети Интернет существовало два разных компьютера с одним и тем же адресом, маршрутизаторы не знали бы, что делать. ICANN решает эту проблему, ведя работу по присвоению адресов, но, решая одну из проблем управления Интернетом, не занимается другими. Более десятка межгосударственных и неправительственных организаций играют различные роли в управлении Интернетом, но никакие полномочные органы не обеспечивают общего руководства или контроля.

Третье уязвимое место Интернета: все, что обеспечивает его работу, является открытым, незашифрованным. Когда вы перемещаетесь, большая часть информации пересылается открыто, в незашифрованном виде. Это как FM-радиостанция, которая транслирует песни Pink Floyd, и любой может настроиться на ее волну. Приемник, купленный в Radio Shack, позволяет прослушивать переговоры дальнобойщиков и в большинстве городов — полицейских. В некоторых городах полиция даже зашифровывает сигналы, чтобы гангстерские банды не могли прослушивать их разговоры.

Интернет, в общем-то, работает по такому же принципу. Большая часть данных передается открыто, и только лишь небольшая доля трафика зашифрована. Единственная разница в том, что настроиться на чей-то интернет-трафик несколько сложнее. Интернет-провайдеры имеют к нему доступ (и могут предоставлять его правительству), поставщики услуг электронной почты вроде gmail поступают так же (даже если отрицают это). В обоих случаях вы, пользуясь их услугами, соглашаетесь на то, что они могут видеть ваш веб-трафик или электронные письма. Третья сторона, чтобы получить доступ к трафику, должна его отслеживать, используя для перехвата снифферы.

Сниффер — это устройство, перехватывающее интернет-трафик, которое может быть установлено в любой операционной системе и применяется для перехвата трафика пользователей локальной сети. Когда сниффер попадает в локальную сеть, любой абонент системы может перехватить весь трафик. Стандартный протокол Ethernet дает вашему компьютеру команду игнорировать все, что не адресовано ему, но это не значит, что он должен так поступать. Продвинутый сниффер способен просматривать весь трафик сети Ethernet Ваши соседи могут узнать все, что происходит на вашей интернет-улице. Еще более совершенные снифферы могут обмануть сеть посредством так называемого «незаконного посредника». Маршрутизатор считает, что сниффер является компьютером пользователя. Вся информация посылается на сниффер, копируется и только потом уже попадает к реальному адресату.

1 ... 19 20 21 ... 69
Перейти на страницу:

Внимание!

Сайт сохраняет куки вашего браузера. Вы сможете в любой момент сделать закладку и продолжить прочтение книги «Третья мировая война. Какой она будет - Ричард Кларк», после закрытия браузера.

Комментарии и отзывы (0) к книге "Третья мировая война. Какой она будет - Ричард Кларк"