На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

 

Бой с тенью : компьютерные вирусы и причины сетевого хаоса

 

А. A. Захарченко

http://az13.mail333.com

 

«...мыслящие люди должны отчетливо сознавать сильные и слабые стороны тех средств, которыми они располагают. Ясное понимание ограниченности (равно как и возможностей) того или иного подхода приносит несравненно больше пользы, чем слепая вера, способная исказить наши представления или даже привести нас к краху.»

Моррис Клайн. «Математика: Утрата определенности»

 

Годовщину своего двадцатилетия компьютерные вирусы встречают находясь в центре общественного внимания. Счет убытков для мировой экономики уже пошел на триллионы долларов. Лидер рынка программного обеспечения (ПО) предлагает по 250 тыс. за голову каждого вирусописателя, тем самым признавая, что вирусная проблема не имеет удовлетворительного решения (правоохранительная система за 15 лет установила личности аж семи вирусописателей).

В последние два-три года злонамеренные коды перешагнули рубеж банальной уголовщины переучившихся недорослей. Все большее количество стран классифицируют их как угрозу национальной безопасности. США сразу же после катастрофы 11-го сентября, опираясь на весьма шаткие предположения 1, приравняли вирусы к орудию терроризма. Однако реальность оказалась еще суровее. Warhol (или блицкриг) черви (аналогичные Slammer и Blaster) вызывают глобальные эпидемии за считанные минуты и действуют как оружие массового поражения. Вряд ли можно подобрать иное определение для крошечных программ, способных блокировать телекоммуникационные связи в целых странах.

Вирусные атаки становятся все более опасными, поскольку на наших глазах произошла тотальная компьютеризация всех системообразующих элементов современной цивилизации: энергетики, коммунальных инфраструктур, телекоммуникаций, финансовых систем, железнодорожного и авиационного транспорта и т. д. Их функционирование и согласование связей отлаживалось десятилетиями. Сегодня же они полностью отданы во власть компьютерам. Благодаря значительному усложнению функциональности ПО и взрывному развитию глобальной сети Интернет возникли новые возможности для разработки и распространения вирусов. Однородное программное обеспечение, установленное на сотнях миллионов компьютеров, стало средой обитания для червей, за считанные мгновения поражающих сети на всех континентах. Случись массовый выход из строя электронных систем, и нас накроет вал отходов собственной жизнедеятельности.

Возражения скептиков не принимаются во внимание при создании инфраструктуры «электронного правительства». Между тем, в этом случае резко обостряется проблема инсайдера. Безопасность, опирающаяся на табу, – это иллюзия. Хорошо известна история бывшего директора ЦРУ Джона Дойча, работавшего с секретными документами на домашнем компьютере, который использовался для прогулок по порносайтам 2. Человек же, разбирающийся в слабых местах используемого ПО, становится потенциально опасным, даже находясь на нижних ступенях бюрократической лестницы.

Анализируя уязвимость критических инфраструктур к вирусным атакам, эксперты долгое время сомневались в реальности рассматриваемых сценариев. Основное внимание уделялось инсайдерам и террористическим актам, направленным на физические объекты. Проведенные летом 2002 года в США виртуальные учения Blue Cascades предсказали эффект домино в разрушении критических инфраструктур, при этом самым слабым звеном оказалась электроэнергетика 3. Никто не ожидал, что модели получат столь быстрое подтверждение.

23 января 2003 года Билл Гейтс разослал эссе, повествующее о прогрессе инициативы Trustworthy Computing и дальнейших планах компании по усилению безопасности, а уже 25-го червь Slammer убедил мир, что на самом деле применяемую методику устранения уязвимостей правильнее называть Trishkin Caftaning 4. Но только благодаря каскадному обрушению американской энергосистемы общественность узнала, что из-за выдающегося разгильдяйства персонала этот зловредный код проник во внутреннюю сеть атомной электростанции в Огайо и вывел из строя несколько контрольных систем, а также блокировал работу диспетчерских центров 5. Сетевые черви вмешались в работу CSX Corp.'s, управляющей движением поездов в 23 штатах США, и блокировали ванкуверский аэропорт. На этом фоне неубедительно выглядит яростное отрицание причастности Blaster'а к энергозатмению августа 2003-го 6.

На защиту компьютерных сетей сегодня тратятся колоссальные средства. Аналитики прогнозируют безоблачное будущее для рынка услуг информационной безопасности 7. Тем не менее достигнутые результаты оказались более чем скромными: ни одну из концептуальных эпидемий предотвратить не удалось. Почтовые (Melissa в 1999 и I Love You в 2000), бестелесные (Code Red в 2001) иWarhol (Slammer и Blaster в 2003) черви оказались неприятным сюрпризом. При этом последняя парочка явно стала ответом на теоретические изыскания по динамике распространения червей с различными алгоритмами размножения 8.

Лидеры антивирусного фронта убеждают потребителей, что проблема совершенной защиты от злонамеренных кодов может быть решена при вливании в отрасль денежных потоков, адекватных сложности и трудоемкости задачи, намекая при этом на то, что объем мирового рынка антивирусных средств на порядок меньше потерь крупного бизнеса от компьютерных вирусов 9. Важность финансирования трудно переоценить, как, впрочем, и важность понимания того, что вирусы – это всего лишь небольшая образующая сетевого хаоса, фундамент которого был заложен при проектировании первых компьютеров и сетей. Корпорации с помощью СМИ намеренно сводят дискуссии по проблемам существования вирусов к обсуждению хакеров и вреда, причиняемого злонамеренными программами, что равносильно «внесению духа бесконечно малых в государственные дела».

Истоки

Архитектура с «подвохом». Классические работы Джона фон Неймана о самовоспроизводящихся автоматах 10 на протяжении десятилетий оставались достоянием крайне узкого круга математиков, знакомых с непростыми для восприятия идеями, которые к тому же он так и не успел окончательно оформить. Забвение достигло такой степени, что Фред Коэн (Fred Cohen), имя которого чаще всего упоминается в связи с авторством термина «вирус», в своей основополагающей работе, ставшей основой докторской диссертации, обошелся без упоминания работ фон Неймана 11.

Принципы фон Неймана, до сих пор используемые в современных ЭВМ, позволили решить проблему построения надежных систем из ненадежных элементов. Но на это же были направлены исследования самовоспроизводящихся автоматов, которые по замыслу фон Неймана должны были решить проблему надежности сложных систем и снять предел сложности и возможностей искусственных автоматов 12.

Фон-неймановская архитектура буквально подталкивает к написанию самовоспроизводящихся кодов. Они долгое время рассматривались в качестве академической диковинки, не имеющей практических приложений. Когда же наступило прозрение, то оказалось, что точка возврата уже давно пройдена – архитектура фон Неймана стала коммерческим стандартом, поскольку ее автора не слишком занимали проблемы патентования (невероятный факт для наших дней). Для него это был всего лишь полигон для дальнейших исследований.

Коммерциализация военных разработок. Безопасность в военных сетях обеспечивалась ограниченным допуском персонала к оборудованию, отсутствием анонимности и объединением в сети только доверенных компьютеров. Исходя из этого сетевые протоколы разрабатывались таким образом, чтобы гарантировать доставку информации к узлу назначения без затрат на проверку личности отправителя и достоверности передаваемых данных. Сети публичного доступа строились на готовых военных разработках, но при этом оказались анонимными по своей природе. Добавленные механизмы авторизации и защиты позволяют с невысокой надежностью определить компьютер, но никак не идентифицируют человека. В результате даже в тех редких случаях, когда удается обнаружить злоумышленника, у него оказываются неплохие шансы избежать наказания.

Гражданин Великобритании, подозреваемый в хакерской атаке на компьютерную сеть порта Хьюстон, был оправдан судом присяжных в октябре 2003 года 13. Это показывает, что обвинение более не может опираться только на жонглирование техническими терминами, уповая на неосведомленность присяжных и судей. Эксперт вынужден был признать, что «зомбирование» компьютеров троянскими программами с целью маскировки истинного злоумышленника стало обычной практикой, что и предрешило появление оправдательного прецедента.

Болезни роста

Стремительная миниатюризация электронных компонентов позволила осуществить всеобъемлющую компьютеризацию среды обитания человека (по крайней мере в технологически продвинутых странах). Однако, поскольку увеличение общего количества представителей любой профессии неуклонно сближает средний уровень их квалификации с минимальным, то основные усилия создателей ПО оказались направлены на повышение «дружественности» их разработок. Часто в ущерб безопасности.

Сложность программного обеспечения. Для реализации на первый взгляд простой «дружественной» функции могут потребоваться десятки, а то и сотни тысяч строк программного кода. В какой-то момент с ПО произошло то же, что и с электронными схемами первых ЭВМ: конструкция стала содержать чрезмерное количество ненадежных элементов. По своим последствиям случайная ошибка переполнения буфера сравнима со специально внедренным «черным ходом». Тестирование и отладка программ становятся все более трудоемкими и менее качественными 14, в результате чего аналогичных уязвимостей в уже созданном ПО хватит вирусописателям на многие годы. При этом концептуальные промахи, которые можно исправить только кардинальной переделкой кода, не являются прерогативой одной компании 15.

Игнорирование академических исследований. Рыночная гонка долгое время отодвигала исследования безопасности создаваемых систем на задний план. Не говоря уже о классических работах, на которые «все ссылаются, но редко кто их действительно читает» 16, втуне пропадают и менее фундаментальные результаты. В частности, Ф. Коэн предупреждал, что для предотвращения заражения нужно исключать обмен данными между электронной почтой и другими приложениями 17, но из-за пренебрежения этим правилом появилась целая вирусная платформа, которая так и называется вирусы для Outlook (Express).

COM-интерфейс и его аналоги связывают все программы воедино, благодаря чему одна программа может использовать функциональные возможности другой и не всегда с добрыми намерениями. В современных ОС существует парадокс: проникший в компьютер зловредный код нередко имеет больше прав и возможностей, чем администратор 18.

Кен Томпсон (Ken Thompson) в Тьюринговской лекции 1983 г. рассмотрел проблему доверия к ПО 19. Его вывод – никакой объем верификации и исследований исходного текста не защитит от использования ненадежного кода. Чем больше кода «со стороны», тем выше ненадежность. Сегодня аутсорсинг – обычная практика при разработке ПО. Заказы нередко проходят через нескольких подрядчиков и временных коллективов. В результате, когда в процессе эксплуатации ПО всплывают ошибки, отвечать за них просто некому.

Непонимание пользователями природы виртуальных угроз. Если человек не понимает смысла налагаемых запретов и ограничений, он их просто игнорирует. До недавнего времени считалось само собой разумеющимся, что вирусные эпидемии проистекают из небрежности пользователей. Хотя элементарный анализ показывал, что такой подход – это просто форма ухода корпораций от ответственности за собственные просчеты 20, только череда чрезвычайных событий 2003 года заставила признать абсолютную непригодность существующей политики латания «дыр» 21.

Проигранная кампания

За два десятилетия противостояния единственным более-менее эффективным антивирусным средством до недавнего времени было сканирование файлов в поиске уникальных последовательностей кодов, характерных для конкретной разновидности вирусов. Однако ничто не мешает злоумышленникам модифицировать исходный текст до тех пор, пока сканер не перестанет его узнавать.

Эвристические анализаторы до сих пор бесполезны в реальной работе. Поведенческие блокираторы также эффективны только в связке со специалистом надлежащей квалификации. Злонамеренная функциональность программы – это вторичная качественная характеристика, и вирусы не содержат в себе никаких маркеров, позволяющих априори сделать однозначное заключение. Поэтому псевдоинтеллектуальные программы защиты отличаются сложностью настройки и чрезмерным уровнем ложных тревог.

Устоявшая в какой-то степени концепция антивирусной обороны рухнула с появлением класса Warhol червей-вирусов. Тут не то что пользователи не успевают обновлять катастрофически разрастающиеся антивирусные базы, но и самим экспертам не хватает времени для анализа злонамеренного кода. Стандартной функцией вирусов становится отключение и уничтожение антивирусных мониторов и межсетевых экранов, в результате чего на зараженный компьютер не могут попасть обновления антивирусных баз. Неудивительно, что противовирусная оборона скатилась до уровня «охотников за вознаграждениями».

Суммируя вышесказанное, можно утверждать, что современные компьютеризированные инфраструктуры базируются на экспериментальных и до конца не изученных технологиях. В этих системах существование самовоспроизводящихся кодов заложено в первых принципах, а сложность ПО– основная причина многочисленных повторяющихся ошибок, которые становятся источником вдохновения для вирусописателей. Реальность такова, что проблема защиты от зловредных кодов может быть решена только после создания распознавателя алгоритмов. Однако такая задача напрямую связана с искусственным интеллектом, дальнейшие перспективы которого вызывают глубокий скепсис даже у основателей этого научного направления.

__________________________________________

1 А. Захарченко. Защита от информации. Компьютерра, 2002, № 21 (446), с. 38–39 (http://az13.mail333.com/2/ar/info1.htm).

2 Ex-CIA Chief's Computer Scandal (http://www.wired.com/news/politics/0,1283,34105,00.html).

3 Energy: The First Domino in Critical Infrastructure (http://www.computerworld.com/industrytopics/energy/story/0,10801,74077,00.html).

4 А. Захарченко. Черводинамика (http://az13.mail333.com/3/worm1.htm).

5 А. Захарченко. Slammer blackout (http://az13.mail333.com/3/slmblk.htm).

6 А. Захарченко. Вирусы и энергосистемы (http://www.inauka.ru/computer/article35855).

7 IDC: Bright future for IT security services http://www.computerworld.com/securitytopics/security/story/0,10801,80790,00.html).

8 А. Захарченко. Черводинамика (http://az13.mail333.com/3/worm1.htm).

9 С. Г. Антимонов. Борьба с вирусными и троянскими программами – элемент противостояния компьютерному терроризму (http://www.crime-research.org/library/Stop_ST.htm).

10 Дж. фон Нейман. Теория самовоспроизводящихся автоматов. М.: Мир, 1971. С. 382.

11 По крайней мере в доступном в Сети варианте «Computer Viruses – Theory and Experiments» http://www.all.net/books/virus/index.html (копия на http://vx.netlux.org/lib/afc01.html).

12 Дж. фон Нейман. Теория самовоспроизводящихся автоматов. М.: Мир, 1971. С. 39-40.

13 Caffrey acquittal a setback for cybercrime prosecutions (http://www.theregister.co.uk/content/55/33460.html).

14 Charles C. Mann. Why Software Is So Bad. Technology Review, July/August 2002 (http://www.technologyreview.com/articles/print_version/mann0702.asp).

15 Крис Касперски. Философия и архитектура NT против UNIX с точки зрения безопасности (http://www.citforum.ru/security/articles/nt_unix/).

16 Дж. фон Нейман. Теория самовоспроизводящихся автоматов М.: Мир, 1971. С. 5.

17 По крайней мере в доступном в Сети варианте «Computer Viruses – Theory and Experiments».

18 А. Захарченко. Curious Basic, Компьютерра, 2001, № 18 (395), с. 40–42 (http://az13.mail333.com/1/ar/cb1/index.htm).

19 Ken Thompson. Ref lections on Trusting Trust, Communication of the ACM, Vol. 27, No. 8, August 1984, pp. 761–763 (http://www.acm.org/classics/sep95/).

20 А. Захарченко. Почтовый синдром, или Эпидемия состоится при любой погоде, Компьютерра, 2002, № 11 (436), с. 40–44 (http://az13.mail333.com/2/ar/sindr1.htm).

21 Скотт Беринато. Patch&Pray – латая, молитесь, Директор ИС, № 10/2003 (http://www.morepc.ru/security/cio200310090.html).

 

 

"Защита информации. Кофидент", №6, 2003

 

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru