Центр исследования компьютерной преступности

home контакты

Противодействие Интернет мошенничеству путем идентификации действий сетевых агентов

Дата: 01.01.2008
Источник: www.crime-research.ru
Автор: Алексей Турута


hack/spy.jpg ... или отрицательно влияющих на предоставления доступа. А также подход по обеспечению целостности данных формы.

Распределение объектов и терминов по соответствующим уровням сети.
Структурируем термины, характеризующие сеть и её компоненты. Составим таблицу (Таблица 1.), в которую занесем: характеризующее название; определения по сути; признаки; синонимы; передаваемый продукт (данные); соответствие по OSI [14], TCP; участники обмена (объекты, субъекты).

Исходя из предложенной таблицы, следует, что Интернет – это телекоммуникационная сеть, а Web – информационная.
1. Сеть уровня электросвязи характеризуется передатчиком, приемником и каналом связи, в котором происходит процесс передачи электромагнитной волны. В работе предлагается принять происходящее, как есть, измерять фактические характеристики (скорость, потери, минимальную паузу) и никак не влиять на процессы такого уровня.
2. На уровне телекоммуникационной сети выделяют следующие элементы: клиент, сервер (hard), компьютер, хост, узел и маршрутизатор. В контексте рассматриваемой работы под узлом, хостом, компьютером предлагается понимать сетевое устройство, обладающее сетевым идентификатором, которое предназначено для функционирования информационных (автоматизированных) систем и называть компьютер (узел).

В телекоммуникационной сети передаваемым продуктом является: сегменты, фреймы, пакеты. Каждое название соответствует передаваемому продукту на некоторых уровнях протокола TCP или модели OSI. В нашей работе интерес представляет транспортный уровень с передачей пакетов. Предлагается использовать данные о канале связи (скорость, уровень загрузки и простоя), применять «отключения», изменение таблицы маршрутизации для обеспечения эффективной работы более высокого уровня (Web-сервиса).

3. На уровне информационных сетей выделим такие элементы: сервер (soft), хранилище данных, сервисы (системы БД и БЗ, информационные системы), т.е. программное обеспечение, выполняющее функции по обслуживания запроса клиента, формирующего ответ, предоставляющее доступ к ресурсам, данным и файлам. Такое ПО в сети Интернет, компьютерных сетях будем называть web-сервис.
Пользователи (опосредовано), программные агенты, интеллектуальные агенты, сетевые агенты взаимодействуют с web-сервисом: путем формирования запросов, получения ответов, файлов, обменом данных на основе некоторых протоколов.
Существует большое количество терминов, однако их роль одна: формировать запрос и отправлять сервису, получать и обрабатывать результат. Отличия только в том, кто (что) управляет агентом и какая поставлена цель.

Для исключения неточностей и пересечений предлагается оставить один термин – агент (от лат. agree – действовать), который будет указывать на клиентскую сторону взаимодействия с сервисом, а в случае необходимости акцентировать внимание, то пользовательским агентов (user-agent) – будем называть клиентское приложение, управляемое пользователем, а интеллектуальным агентов – программу, реализующую какой-то алгоритм. Интеллектуальный агент характеризуется: способностью функционировать под автономным управлением, воспринимать свою среду, существовать в течение продолжительного периода времени, адаптироваться к изменениям и обладать способностью взять на себя достижение целей поставленных другими [18].

Отметим, что процесс обслуживания запросов, формирования ответов является основной задачей web-сервиса. В работе основное внимание уделяется процессу идентификации объекта управляющего агентов, сохранение характеристик работы сервиса заданном интервале, увеличение эффективности обслуживания запросов.

Основные подзадачи
Обеспечение целостности данных форм.
Рассмотрим задачу защиты данных формы от модификации. Отличие Web-ориентированных сервисов (приложений) от Desktop-приложений является пространственно распределенный процесс обработки и представления данных. В первом случае данные хранятся на сервере, результаты отображается на клиенте, процесс обработки сочетается с обменом данных между клиентом и сервером, во втором случае данные, процесс их обработки и форма находятся на одном компьютере. Поэтому при работе web-сервисов есть необходимость хранить разные данные на стороне клиента во время сессии.

В соответствии с концепцией создания сервисов WEB 2.0 [19] предполагается интеграция контента, автоматически предполагается произвольность размещения, а значит и некоторая свобода Интернет мошенничества. Произвольность размещения WEB 2.0 предполагает распределение и интеграцию ресурсов, форма может располагаться в одном месте, а средства проверки её целостности в другом.

Проблема. Во время работы, данные со стороны клиента (элементы форм, cookie, строка запроса) могут быть подменены.

Задача. Обеспечить целостность данных формы, при этом гарантировать (не снижать время доступа) доступность защищаемого ресурса.

Стандартные подходы для решения задачи:
1. хранить все данные на стороне сервера (в сессии или в БД), а на стороне клиента хранить идентификатор (идентификатор сессии или вычисленный);
2. хранить данные на стороне клиента и проверять подлинность при получении ответа.

Стандартные подходы в некоторых случаях не удается эффективно применить:
- в случае пересылки данных на другой узел, на котором не возможно проверить исходные данные (например, форма оплаты сгенерирована электронным магазином, будет отправлена на сервер платежной системы);
- при распределенном использовании контента, данные демонстрируются с чужого ресурса;
- при интеграции контента возникает ситуация, когда доступ к БД интегрируемых ресурсов не предоставляется, следовательно, ограничены возможности проверки данных полей.
- если работа клиента состоит из большого количества этапов, действий агентов, то хранение данных может вызывать большое количество пустых, не нужных промежуточных записей, а также нарушение целостности БД.
Использование стандартных подходов не решает проблемы восстановления соединения после разрыва, целостность восстановленных данных.
Подмена полей может происходить при пересылке данных формы, при отправке данных сервер, целесообразно усилить стандартные подходы механизмом, подтверждающим целостность данных формы.

Отметим еще одно отличие Web-сервисов от Desktop-приложений. При прекращении работы приложения, отмены действия Desktop может обработать такую ситуацию (за исключением принудительного или аварийного завершения). В то время как в Web-приложением является браузер, а Web-сервис может молча потерять связь (закрытие браузера, отмена действия, потеря, разрыв соединение). Необходимо четко отслеживать последовательность шагов общения агента с Web-сервисом, т.к. нарушение последовательности действий агента, потери связи не должны вносить изменения в БД, нарушать целостность БД, либо не вносить такие данные (хранить у клиента) до последнего момента.

На рисунке 2 диаграмма, характеризующая последовательность использования оплатного механизма и подачу объявления рекламного агентства [13]. Отметим, что переход на страницу 3-5, указывает на завершение транзакции. Большее количество переходов характеризует активность работы конкретного пользователя. Выполнения только шагов 1 и 2 приводят к промежуточному (незавершенному) этапу и, следовательно, не должны быть сохранены в таком виде.

Из диаграммы видно, что порядка 70%-80% начатых транзакций будут отменены, следовательно, не целесообразно хранить данные о них на стороне сервера. В некоторых случаях хранение данных на сервере сопряжено с большим объемом или частыми переспросами. Предлагается оставить данные начала транзакции оставить на стороне клиента, при этом предусмотреть механизм предупреждения Интернет мошенничества.

Применение известных средств подтверждения целостности (pgp, цифровой подписи) потребует неоправданных затрат в соотношении сложность реализации, цена внедрения к ценности операции. Необходимо учитывать, что клиентское приложение (браузер) обладает ограниченными вычислительными возможностями (JavaScript, Active Script). Поэтому предлагается разработать подход универсальный, простой в использовании и легкий в плане потребления вычислительных ресурсов. Применение дополнительных средств защиты (дополнительное программное обеспечение) [20] приведет к снижению доступности. В итоге предложенная защита даст сомнительное преимущество, когда пользователи (агенты) будут отказываться от такого подхода, в связи с проблемами внедрения разработанного ПО. Применение сложных математических алгоритмов защиты приведет к росту вычислительной сложности и ухудшению доступности в случаях возрастания нагрузки на сервер. Отметим, что применение клиентких скриптов в процессе вычисления контрольной суммы и подтверждения со стороны сервера, облегчит механизм пошагового контроля целостности данных форм.

Для вычисления последовательности подтверждающей целостность формы предлагается использовать дайжест сообщения от полей формы и секретного слова:
sha1(f1 + f2 + f3 … + md5(secure_word)) (1)
где
sha1, md5 – общеизвестные алгоритмы получения сообщения алгоритмами SHA1 и MD5 соответственно. Причем такие алгоритмы одинаково работают на сервере, клиенте, а также на других серверах;
secure_word – секретное слово, последовательность символов, которая известна сервисам и не известна клиенту. Последовательность может передаваться между различными сервисами, без проблем предоставления доступа другим сервисам к своим БД.

Существуют работы, в которых, описываются механизмы создания хеш коллизий [21, 22], очевидно, что следом за новыми алгоритмами [23] вычисления дайджест сообщений будут созданы алгоритмы создания коллизий таким сообщениям. Поэтому предлагается в качестве дайджест сообщения...

Добавить комментарий
2008-01-04 07:27:10 - 1. Интересно было бы посмотреть на расчеты... helgi
2008-01-03 16:06:07 - хорошая, информативная статья. Автору... owling
Всего 2 комментариев


Copyright © 2001–2012 Computer Crime Research Center

CCRC logo
Рассылка новостей