USD 94.09 ЕВРО 100.53

Распространение UNIX-подобных операционных систем и информационная безопасность

Аналитика

Распространение UNIX-подобных операционных систем и информационная безопасность

В статье рассматриваются потенциальные проблемы информационной безопасности, возникающие в связи с расширением круга пользователей unix-подобных систем и возможные пути их преодоления.

Развитие информационных технологий в последние 3 — 5 лет привело к заметному росту популярности unix-подобных систем. Причем не только среди т.н. продвинутых пользователей, а точнее системных администраторов и разработчиков ПО, но и среди широкого круга лиц, так сказать, «простых домохозяек». Рост этот вызван отнюдь не только популяризацией клонов ОС Linux, которая год за годом делает грандиозные шаги по завоеванию рынка десктопов, но никак не может преодолеть ту границу, которая отделяет маргинальные решения от мэйнстрима.

Unix-подобные системы, в том числе и основанные на упомянутой выше ОС Linux, приходят в быт в виде платформ для сотовых и ip-телефонов, в виде различных портативных устройств, в виде виртуальных unix-серверов на VDS-аккаунтах сайтов мелких организаций и многими, многими другими путями.

Хорошо это или плохо? Для сторонников монополии какой-либо одной технологии — безусловно, не очень хорошо. Хотя честная конкуренция вообще-то всегда на пользу делу. Но нас интересует другой вопрос. Как распространение unix-подобных систем влияет на информационную безопасность сети в целом и вашего личного фотоархива в частности?

Общие вопросы информационной безопасности

Принято считать, что ОС семейства Windows уступают unix-подобным в плане защищенности от вирусов, троянов и прочая. Некоторые даже могут позволить себе в ответ на жалобу: «Опять винда слетела из-за вируса», порекомендовать поставить linux. Что де в Linux вирусов нет. Другие тут же возразят, что это не так и полезут кидаться ссылками на wikipedia.org [4] и kaspersky.ru [3], где описаний этих «несуществующих» вирусов уже более 1000. А ведь информационная безопасность одними только вирусами не ограничивается.

Обычно говорят о трех категориях информационной безопасности:
конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
целостность — избежание несанкционированной модификации информации; доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Итак, переформулируем вопрос: как изменятся угрозы конфиденциальности, целостности и доступности информации в мире, где доля unix-подобных систем составляет 10-20%? Станет ли ваша личная система более защищенной, если вместо традиционной windows в вашей сети появится unix-подобная система (хотя бы в виде мобильной платформы iPhone)?

Что грозит «обычному пользователю»?

Мы не будем говорить о безопасности крупных предприятий и правительственных объектов. Защищенность каналов передачи данных для управления баллистическими ракетами нас тоже интересовать не будет. Речь идет об обычных пользователях.

Какие угрозы информационной безопасности обычного пользователя, не обладающего сколько-нибудь значимыми для окружающих сведениями, существуют на сегодня. Итак:

  • Конфиденциальность. Несмотря на то, что вроде бы простым людям «скрывать нечего», есть данные, к которым посторонним хотелось бы получить доступ. Это адреса и телефоны в ваших контакт-листах. Зачем? Чтобы использовать их для массовых почтовых и SMS-рассылок. Это одна из наиболее частых целей, во всяком случае мой e-mail уже несколько раз «утекал» в базы спамеров именно через незащищенные компьютеры моих корреспондентов.
  • Целостность. Потеря архива фотографий, привезенных их отпуска, случайное удаление «папиной диссертации»… Всё это случается, но целенаправленных атак на повреждение пользовательских данных обычно не предпринимается. Хотя вирус (или злоумышленник), проникнув в систему, и может уничтожить все и вся, цели такой перед ним не стоит. Чаще нарушение целостности информации происходит другим образом. Вместо того, чтобы удалять фотографии вашей любимой кошки, хакер запишет на ваш ПК дополнительную информацию, например код почтового (т.н. SMTP) сервера для организации спамерских рассылок.
  • Доступность. Отказ от обслуживания — достаточно частое следствие атак на пользовательские ПЭВМ, даже если таковой отказ не был самоцелью атакующего. К отказу может приводить как ошибка в коде используемого вредоносного ПО, так и непредсказуемый результат от одновременных атак сразу несколькими сторонами. Порой отказ от обслуживания может возникнуть по банальной причине — перерасход интернет-трафика атакующей стороной.

Изменится ли что-то в целях атакующих, если вы будете использовать unix-подобную систему, сохранив при этом все остальные ваши привычки и занятия? Да. Unix-система в силу своей большей универсальности представляет значительно больший интерес для взломщиков. Просто в силу того, что в состав ее обязательно входит мощный набор сетевых утилит и средств программирования. Поэтому кроме перечисленных выше целей появляется еще одна — использовать атакованную систему как плацдарм для исследования и взлома других хостов в атакуемой сети.

Почему же бытует мнение о том, что «под linux вирусов нет»? Потому что их действительно «нет».

Почему под unix «нет вирусов»?

Как вредоносная программа (или злоумышленник) может получить управление над вашим ПК? Вредоносный код может быть получен:

  • Через обмен исполняемыми файлами.
  • Через обмен документами.
  • При автозапуске со сменных носителей.
  • При посещении веб-узлов.
  • При неосторожном открытии зараженных файлов.
  • Через уязвимости в сетевом или системном ПО (т.н. черви).

Чисто теоретически все пункты, кроме последнего, абсолютно не зависят от того, как называется ваша ОС. В качестве примера приведу простейший код вредоносной программы, работающей в большинстве unix-подобных систем:

netcat -lp 4001 -c /bin/bash

Если такую строчку ввести в командной строке Ubuntu (популярный дистрибутив Linux), то к вашему ПК можно будет обратиться с любой другой машины, подключенной к сети, набрав команду:

telnet ваш_ip 4001,

где ваш_ip это интернет-адрес вашей ПЭВМ, а 4001 — tcp-порт. Можно вводить любые команды и выполнять любые действия, не требующие привилегий суперпользователя (администратора). С небольшими модификациями этот код будет работать в любой unix-подобной ОС, при наличии в ней команды netcat [1]. И при условии, что на вашей машине не включен файервол.

Тогда почему не возникает эпидемий unix-ориентированных вирусов? В первую очередь, это связано с особенностями использования unix-подобных операционных систем.

Во-первых, большинство пользователей unix крайне редко обмениваются исполняемыми файлами и почти никогда не пользуются архивами ПО. Вместо этого они используют интернет-репозитарии, которые содержат только многократно протестированное поставщиком дистрибутива программное обеспечение.

Во-вторых, по-умолчанию в современных unix-подобных системах отключен автозапуск сменных носителей, а тип файла определяется оболочкой системы не по расширению (как в windows), а по формату, что исключает запуск приложений, маскирующихся под вордовские документы или картинки.

В-третьих, основным интернет-браузером является не Internet Explorer 6 (как до недавнего времени в Windows), а более защищенный [5] Mozilla Firefox, да и мотивов посещать сайты, зараженные вредоносным ПО у современных пользователей unix меньше — нет необходимости искать взломанные версии Photoshop или Abbyy Lingvo (по разным причинам).

Конечно, уязвимости есть в любом ПО, но в разных программах, даже в разных версиях одной и той же, уязвимости могут быть принципиально разными. Таким образом, вредоносная программа, эксплуатирующая уязвимость в Pidgin (icq-подобный мессенджер) версии 2.5 может не сработать в версии 2.6 [2], а обновление программ в современных unix-подобных системах происходит автоматически и централизованно, при помощи т.н. менеджера пакетов (в отличие от. аналогичной службы в Windows, он обновляет не только системное ПО, но и всё прикладное). Причем сборка Pidgin для Ubuntu и для SuSE может также существенно отличаться. В результате авторам вредоносных программ под unix приходится учитывать весь (зоо-) парк версий и сборок основного пользовательского и системного ПО.

Из способов, гарантирующих беспрепятственное проникновение вредоносного кода на целевую систему, остается разве что т.н. социальная инженерия. Однако это достаточно дорогое по трудозатратам занятие: уговорить сотни пользователей запустить ваш код не так-то просто.

Рост популярности — угроза безопасности?

Таким образом, на сегодняшний день, в среднем, компьютер или иное вычислительное устройство под управлением unix-подобной системы лучше защищено от вредоносных программ, чем среднее устройство под управлением Windows. Однако расширение социальной группы пользователей unix-систем теоретически может эту защищенность существенно поколебать.

Во-первых, находясь под властью (как показано выше, небезосновательного) мифа о «неприступности» Unix они могут начать выполнять неразумные, опасные действия. Такие, которые давно воспринимаются продвинутыми windows-пользователями как абсолютное «табу».

Во-вторых, выпуск аппаратных решений на базе unix приводит к неизбежной унификации используемого ПО и очевидным трудностям с его обновлением (как-то не очень понятно, как, например, заменить ядро ОС в веб-камере или ip-телефоне).

В-третьих, перенос привычек, сформировавшихся у основной массы windows-пользователей, в unix может привести к тому, что они (как сейчас в windows) начнут отключать автоматическое обновление, обмениваться «варезом», причем с самых сомнительных сайтов, пользоваться разнообразными взломщиками и модификаторами для ПО, снабженного программной или аппаратной защитой.

Все эти факторы даже по отдельности могут существенно повысить (невысокий в настоящее время) шанс запустить вредоносный код на своей системе. Одновременное включение любых двух из них в достаточно большой группе пользователей (например, среди поклонников компьютерных игр, которым сейчас путь на unix «заказан») могут сделать реальностью настоящие эпидемии unix-овых вирусов и троянов, несмотря на все усилия разработчиков системного ПО для этой ОС.

С другой стороны, если миграция на unix будет происходить относительно медленно, без лавинообразных скачков, если производители устройств с unix «на борту» будут предоставлять простые автоматические механизмы обновления ПО, то текущий уровень защищенности unix-подобных систем может быть не только сохранен, но и повышен.

Пока неясно, как будут развиваться события. Однако в силах каждого пользователя, задумывающегося об использовании одного из «клонов» unix, задуматься и о том, какие проблемы может вызвать неумелое использование весьма мощного инструмента. И о том, как им противостоять. Тем более, что велосипед изобретать не надо, надо просто следовать рекомендациям производителя ОС и оборудования.

Литература

  1. Netcat. http://ru.wikipedia.org/wiki/Netcat.
  2. Pidgin security advisories. http://pidgin.im/news/security/.
  3. Результаты поиска по ключевому слову «linux» на сайте viruslist.com. http://www.securelist.com/ru/descriptions?words=linux&behavior=&search=
  4. Вредоносные программы для unix-подобных систем. http://ru.wikipedia.org/wiki/D085_D00
  5. Robert Vamosi. Why you should switch to firefox now. http://www.zdnet.com.au/reviews/software/internet/soa/Why-you-should-switch-to-Firefox-now/0,139023437,139160779,00.htm.

Курушин Д.С., ПГТУ, каф. информационных технологий и автоматизированных систем