Научная статья на тему 'Фаззинг как прогрессивный Механизм выявления уязвимостей типа нарушение управления доступом'

Фаззинг как прогрессивный Механизм выявления уязвимостей типа нарушение управления доступом Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
77
54
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Полухин П.В.

В статье представлено исследование методик обнаружения управления доступом, дана характеристика фаззинга как прогрессивного механизма выявления такого типа уязвимостей. Особое внимание автором уделено раскрытию сущности и содержанию механизмов управления доступом, рассмотрению причин появления уязвимостей управления доступом, разработке математической модели на основе динамической сети Байеса для выявления и предотвращения уязвимостей типа нарушение управления доступом и повышения надежности веб-приложений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Фаззинг как прогрессивный Механизм выявления уязвимостей типа нарушение управления доступом»

Список литературы:

1. Использование информации ОАО «НИИ технологии контроля и диагностики железнодорожного транспорта». НИИТКД Руководство по эксплуатации 10ДК.318558.041РЭ, Руководство пользователя 10ДК.00002, Руководство пользователя, Ш.71070228.00003-01 РП.

2. Кузнецов С.М. Использование бортовых систем при техническом нормировании расхода дизельного топлива / С.М. Кузнецов, С.Н. Волошин, Ю.А. Петухов; Мин. Транспорта РФ; Федеральное агентство ж.д. транспорта; ОмГУПС // Инновации для транспорта: сб. науч. статей с международным участием в трех частях. Часть 3. - Омск: ОмГУПС, 2010. - С. 66-70.

3. Бочаров В.М., Кузнецов С.М., Петухов Ю.А. Использование информации АПК «БОРТ» для изменения периодичности технического обслуживания (ТО-3) и текущего ремонта маневровых тепловозов / ОмГУПС // Инновации для транспорта: сб. науч. статей. - Омск: ОмГУПС, 2010. - С. 78-83.

4. Венецианов А.А. Стратегия приносит результаты // Журнал Железнодорожник Поволжья. - 20.04.2012. - № 14.

ФАЗЗИНГ КАК ПРОГРЕССИВНЫЙ МЕХАНИЗМ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ ТИПА НАРУШЕНИЕ УПРАВЛЕНИЯ ДОСТУПОМ

© Полухин П.В.*

Воронежский государственный университет, г. Воронеж

В статье представлено исследование методик обнаружения управления доступом, дана характеристика фаззинга как прогрессивного механизма выявления такого типа уязвимостей.

Особое внимание автором уделено раскрытию сущности и содержанию механизмов управления доступом, рассмотрению причин появления уязвимостей управления доступом, разработке математической модели на основе динамической сети Байеса для выявления и предотвращения уязвимостей типа нарушение управления доступом и повышения надежности веб-приложений.

Возрастающая популярность сети интернет, стремительный рост числа веб-приложений вынуждают коммерческие организации, стремящиеся оставаться конкурентоспособными и рентабельными на рынке информационных услуг, все больше и больше уделять внимание вопросам разграничения полномочий и прав доступа. В настоящий момент времени существуют сле-

* Аспирант кафедры Математических методов исследования операций факультета Прикладной математики и механики.

дующие ключевые модели разграничения доступа к информационным ресурсам: дискреционная модель, мандатная модель и модель ролевого разграничения доступа. Применительно к интернет приложениям, наиболее адаптирована и популярна ролевая политика разграничения доступа.

Рассмотрим сущность этой модели. Ролевое разграничение доступа является эволюцией политики дискреционного разграничения доступа [4]. Что включает права доступа субъектов к объектам, группировка системы по некоторым признакам, образующим роли. Технология управления доступом на основе ролей достаточно гибка и сильна, чтобы смоделировать избирательное управление доступом. Роли создаются внутри компании для обеспечения определенного набора функций, при этом определенными ролям присваиваются определённые полномочия на выполнение фиксированных операций. Сотрудникам присваиваются определенные роли, через которые они получают соответствующие привилегии на выполнение фиксированных функций приложения.

Современные приложения могут включать в себя сложную иерархическую ролевую структуру, что неотъемлемо ведет к возникновению ошибок, связанных с нарушением контроля доступа.

Уязвимость типа нарушение управления доступом возникает в том случае, когда злоумышленник может получить доступ к привилегированным функциям приложения, причем он может быть как авторизованным, так и анонимным пользователем. Это может быть достигнуто путем изменения параметров URL, веб-формы, которые представляют собой критерии принятия решения для приложения с целью использовать тот или иной набор расширенных функций. Это означает, что тот же анонимный пользователь может получить доступ к таким функциям, тем самым получить доступ к данным, которые данные функции обрабатывают. Более того такая уязвимость характерна для веб-приложений, использующих ролевую иерархическую структуру в основе механизма предоставления пользователям соответствующих полномочий. Как правило, современные фреймворки и системы управления сайтами, используемые при разработке приложения уже содержат готовые механизмы защиты от данного типа уязвимостей, однако неправильное управление привилегиями, может сделать уязвимым даже самое защищенное приложение

Для повышения эффективности обнаружения такого типа уязвимостей, в рамках нашего исследования используется фаззинг - как надежный и оправданный в текущей сфере инструмент поиска уязвимостей и ошибок.

В классической интерпретации фаззинг не позволяет накапливать статистическую информацию о результатах тестирования. В связи с этим нами предлагается расширить один из существующих методов фаззинга («серого ящика») за счет внедрения в процесс тестирования динамической байесовской сети. Сеть Байеса является эффективным и апробированным инстру-

ментом анализа и моделирования процессов, протекающих в условиях неопределенности. Вероятностная (байесовская) сеть - это графическая модель для описания вероятностных отношений среди набора переменных. В настоящее время существует множество способов представления данных для их последующего интеллектуального анализа (базы правил, деревья решений, искусственные нейронные сети, др.), а также множество методов такого анализа (классификация, регрессия, кластеризация, др.). Байесовские сети и байесовские методы интеллектуального анализа имеют ряд преимуществ: могут с легкостью обрабатывать неполные наборы данных; позволяют обучаться причинно-следственным отношениям [1, 2, 4].

Содержательно байесовская есть представляет собой направленный граф без циклов, каждая вершина которого помечена количественным значением вероятности. Каждый узел графа представляет собой случайную переменную, а именно признак или атрибут классифицируемого объекта исследуемой области, а дуги, соединяющие данные узлы определяют зависимость между ними. В научном мире такую зависимость принято задавать с помощью таблиц условных вероятностей, связанной с каждой вершиной и отражающей количественное значение при влиянии других вершин. Если у вершины нет предков, то ее распределение вероятностей называют безусловным, в противном случае условным.

Традиционные байесовские сети не могут быть использованы для анализа временных процессов в силу их статичности, поэтому целесообразно для расширения функционала фаззинга использовать возможности динамической сети Байеса.

Для анализа и выявления уязвимостей типа нарушения управления доступом нами предложена динамическая байесовская сеть, представленная на рис. 1.

Рис. 1. Двухслойная модель нарушение управления доступом

Из анализа динамической сети, представленной на рис. 1 следует, что мониторинг веб-ресурса с целью выявления уязвимостей контроля доступа может быть значительно расширен за счет описанных методик и в полной мере учесть особенности современных веб-приложений.

Узлы в первом временном срезе динамической байесовской сети, представленной на рис. 1 не имеют никаких связанных параметров, однако каждый узел второго среза имеет соответствующую условную вероятность определяемую как Ра(£), где t > 1. Если родительские узлы присутствуют как первом, так и во втором временном срезе, то данная сеть представляет собой марковский процесс первого порядка. Стоит отметить, что если существует дуга из узла Т в X то такой узел называется постоянным, а если дуга существует только в момент временного среза - она является временной при условии, что байесовская сеть является направленным ацикличным графом. Семантика динамической сети Байеса может быть получена путем развертывания байесовской сети, состоящей из двух временных интервалов за Т временных срезов, определятся по формуле (1).

Т N

1Т)=ппр(2лР«(2; )) (1)

t=\ 1=1

Представленную выше формулу называют моделью совместного распределения за T временных срезов. Основное отличие динамической сети Байеса от скрытой модели Маркова заключается в том, что она представляет скрытое состояние с точки зрения набора случайных величин, и тем самым использует распределенное во времени состояние, в то время как в скрытой марковской модели состояние формируется лишь из одной случайной величины Хt. Отсюда следует, что скрытая модель Маркова, есть частный случай динамической сети Байеса при Х = {Х(}.

Таблица 1

Анализ функциональной характеристики узлов динамической сети Байеса: нарушение управления доступом

Наименование узла Характеристика

CRAWL LINK Выявления всех возможных ссылок, присутствующих на веб-ресурсе.

DIR_FL_ENUM Механизм выявления наиболее типичных и распространенных директорий для данного приложения.

BF_USER_CRED Механизм случайного изменения авторизационных данных пользователей и выявление недокументированных возможностей с целью получения доступа с информации и полномочиям.

BF_UNSF_ACTION Случайное изменение параметров с целью раскрытия недокументированных возможностей и функций приложения с целью обхода механизмов авторизации.

REST_PRIV_EVAL Расширение полномочий за счет анализа и выявления скрытых возможностей REST сервисов.

AUTHOR, AUTHEN, INTEG, ACCESS CTRL Нарушение механизмов аутентификации, авторизации, целостности и управления доступом.

Анализируя данные табл. 1 можно заключить, что предложенная модель тестирования методом фаззинга позволяет обнаружить и локализировать недокументированные возможности, связанные с обходом системы управления доступом, расширить имеющиеся методы поиска данных уязвимо-стей за счет применения вероятностной модели.

Таким образом, результаты проведенного научно-практического исследования особенностей динамической сети Байеса позволяют нам считать, что эффективность локализации ошибок типа нарушение управления доступом напрямую зависит от возможностей накопления статистической информации о результатах тестирования. Это особенно важно при тестировании однородных веб-приложений, использующих схожую программную инфраструктуру, в качестве базового модуля.

Список литературы:

1. Casella G., Fienberg S., Olkin I. The Bayesian Choice / G Casella, S. Fien-berg, I. Olkin. - Springer, 2007. - P. 285-310.

2. Russel S., Norvig P. Artificial Intelligence A Modern Approach / S. Russel, P. Norvig. - Prentice Hall. - 2009. - P. 566-599.

3. Zalewski M. The Tangled Web. A Guide to Securing Modern Web Applications / M. Zalewski. - No starch Press, 2012. - 477 p.

4. Тулупьев А. Байесовские сети, логико-вероятностный подход / А. Ту-лупьев, С. Николенко, А. Сироткин. - СПб.: Наука, 2006. - 728 с.

СОЗДАНИЕ ПРОТОТИПА РАСПРЕДЕЛЁННОЙ ВЫЧИСЛИТЕЛЬНОЙ СРЕДЫ НА БАЗЕ МОБИЛЬНЫХ УСТРОЙСТВ

© Фирун К.Б.*

Санкт-Петербургский государственный университет, г. Санкт-Петербург

Смартфоны и другие мобильные устройства стали основными инструментами пользователей для работы с информацией. С их помощью пользователи не только совершают звонки, но и работают с документами и разнообразными приложениями. Но, тем не менее, мобильные устройства по-прежнему ограничены в количестве доступных им ресурсов, в особенности это становится заметным при работе с ресурсоёмкими задачами распознавания образов и обработки больших массивов данных - например, распознавания речи и биометрических признаков человека. Одним из решений данной проблемы является использование облачных вычислительных платформ для пополнения ресурсов мо-

* Аспирант кафедры Системного программирования.

i Надоели баннеры? Вы всегда можете отключить рекламу.