sábado, 21 de novembro de 2009

Técnicas de ataque

Estes ataques são a versão beta do mundo físico e não do virtual desta ultra-avançada programação.
Temos de perceber que todos os ataques têm um tempo de adaptação, porque se tratam de estruturas do nível físico e como tal adaptadas ao atraso. Poderão haver funções que avaliam características do algoritmo como propagação e domínio (muito importantes se queremos fazer um ataque) entre outras.


Broken autentication and session management: Pode acontecer que um elemento identificado pelo sistema consiga entrar com algo de errado lá dentro. Deve ser definida uma política para quem entra e sai, bem como as naves devem estar equipadas com elementos informáticos de autenticação e segurança.
Exposição inadequada de dispositivos de autenticação podem também provocar este tipo de ploblemas.

Broken Access control: não só está relacionado com as permissões de quem usa o sistema, como existe partículas com tratamento indefinido. Essas partículas são de um nível inferior e passam-se despercebidas pelo sistema desactualizado. Existe também a técnica de possessão que usa a lei de movimento zero para controlar objectos. Todas as técnicas de Broken Access control podem ser combinadas para que haja sucesso no ataque.

Injection flaw: pode-se saber como o sistema a atacar está de alguma maneira feito ou estrutura. Como? Se não tiver uma espécie de tecnologia descrita numa edição da "American Scientific" que torna as naves invisíveis, a estratégia de conhecer o alvo reside em reunir a radiação emitida (exemplo: avaliar espectro de luz, em que cada molécula tem o seu). De seguida tem-se de ser mais esperto que o construtor do sistema alvo, fazendo uma Query do sistema reactivo (coisa que o mundo físico é). Em vez de uma consulta SQL a uma base de dados, o cracker vai usar a maneira de agir do sistema de forma a ser destruído ou provocar dano. Pode ser difícil assim como programar um sistema físico destes seguro de forma a prever todos os casos possíveis com o que programámos. O que acontece é que demos garantias de funcionalidades ao cliente, elas trabalham, mas podem ser danosas. É claro que existe sempre um balanço funcionalidade/segurança e muitas vezes é preferível a funcionalidade, senão o sistema perde interesse (como no sistema virtual).

Input unvalidated: tudo quanto entra no sistema tem de ser verificado e receber um procedimento adequado.Qualquer verificação nunca é 100% viável.

Output unvalidated: (ver outro tipo de ataques): há coisas que não podem sair do sistema.
Qualquer verificação nunca é 100% viável.

Denial of service: sobrecarrega a máquina, fazendo-a esgotar os seus recursos como energia. Sem energia a máquina torna-se inútil. Atenção que sobrecarregar a máquina pode dar nas vistas, quando um ataque destes está sendo feito a utilização tem menos qualidade. Se falamos em quantidades de energia suficientes, deve haver um nível mínimo de segurança; mas quando está próximo do mínimo de segurança ou ultrapassou-o, o ataque pode ser muito mais intenso.

Buffer overflow: imagina que sugas energia a mais (campo de forças, realimentação). O que pode acontecer é um excesso de concentração que destrói o teu sistema. Todo o sistema físico tem uma capacidade limitada que tem de ser gerido de forma a não ficar demasiado cheio (margem de segurança). Uma técnica de defesa é tentar gastar essa energia potencial gerando energia cinética, mas mesmo assim não resolve todos os casos.

Insecure storage: imagina que entra uma "raposa na capoeira"; cavalo de troia; ou uma bomba; ou se pensas muito em actualizações exteriores, teu sistema estará vulnerável.

Desordenação de particulas: isto acontece quando o código da máquina já não é o original, tendo-se desordenando. Este ataque é terrível e seu comportamento é inesperado se a máquina não se auto-questiona de quaisquer maneiras.
Uma sobrecarga típica de um denial of service pode fazer tal coisa, bem como um insecure storage. É um dos ataques resultantes das 10 vulnerabilidades.

Licença GPL

1 comentário:

  1. Parece que qualquer pessoa de informática acha isto intuitivo.
    O domínio aqui não me parece que seja ao nível do DNS da Internet, mas sim o que controla-se.

    ResponderEliminar