Attack_patterns

Ve vědě o počítačích , útok vzory jsou skupiny pečlivé metody pro zjištění chyby nebo chyby v kódu vztahující se k bezpečnosti počítače .

Útok vzory jsou často používány pro účely testování a jsou velmi důležité pro zajištění toho, aby potenciální zranitelnosti jsou zakázány. Útok vzory samy o sobě mohou být použity k upozornit na oblasti, které je třeba považovat za bezpečnostní kalení v softwarové aplikaci . Poskytují také, ať už fyzicky nebo v odkazu, společné řešení vzor pro prevenci napadení. Takový postup lze nazvatdefenzivní kódování vzory .

Útok vzory definují řadu opakovatelných kroků, které lze použít k simulaci útoku proti bezpečnosti systému .

Kategorie

Existuje několik různých způsobů, jak roztřídit útoku vzory. Jednou z možností je seskupit do obecných kategorií, jako jsou: Architektonické, fyzické, a vnější (podrobnosti viz níže). Jiný způsob, jak roztřídit útoku vzorů je jejich seskupení podle konkrétní technologie nebo typ technologie (např. vzory databáze útok, webové aplikace vzory útoku, vzory síťové útoky, atd., nebo SQL Server vzory útoku, Oracle Attack vzory,. Net útok vzory, Java útok vzory, atd.)

Použití obecné kategorie

Architektonické útoku vzory jsou používány k útoku nedostatky v architektonickém návrhu systému. To jsou věci jako nedostatky v protokolech , autentizace strategie, a systém modularizace. Jedná se o další logický-založené útoky než skutečné bit-manipulace útoky.

Fyzický útok vzory jsou zaměřeny na kód sám. To jsou věci, jako jsou útoky SQL injection , přetečení zásobníku , podmínky závodu , a některé ty více obyčejné formy útoků, které se staly populární ve zpravodajství.

Vnější útok vzory patří útoky, jako jsou trojské koně, útoky, viry a červy . Tito nejsou obecně řešitelné pomocí softwaru-design přístupy, protože oni pracují relativně nezávisle na napadl programu.Nicméně, v software může vést k zranitelnost těchto útoků jsou úspěšní i na systému, který běží zranitelný kód. Příkladem toho je zranitelný vydání Microsoft SQL Server , který dovolil červ Slammerpropagovat sám. [ 1 ] přístup k těmto útokům je obecně revidovat zranitelné kód.

Struktura

Útok Vzory jsou strukturovány velmi podobně jako struktura vzorů designu . Použití tohoto formátu je užitečné pro standardizaci rozvoje útoku vzory a zajišťuje, že některé informace o každém vzorku je vždy dokumentován stejným způsobem.

Doporučená struktura pro nahrávání Attack Vzory je následující:

Štítku dané vzor, ​​který je běžně používaný se odkazovat na vzor v otázce.

Vzor typu a její přidružené podtypy pomoci v klasifikaci vzoru. To umožňuje uživatelům rychle lokalizovat a identifikovat struktury skupiny, které se budou muset vypořádat s jejich bezpečnostní úsilí.

Každý vzorek bude mít typ, a nula nebo více podtypů, které identifikují kategorii útoku vzoru. Typickými příklady jsou Injection Attack, typu Denial of Service Attack, Dešifrování Attack, atd. Příklady typických podtypů pro odmítnutí služby pro příklad by byl: DOS - Hladovění zdrojů , DOS-System Crash, DOS-politické zneužívání.

Další důležité použití této oblasti je zajistit, aby skutečné vzory se neopakovaly zbytečně. Často je snadné zaměnit s novou využít nový útok. Nové exploity jsou vytvořeny po celou dobu na stejném útoku vzory. Přetečení vyrovnávací paměti Attack Vzorek je dobrý příklad. Tam je mnoho známých exploitů, a viry, které využívají přetečení vyrovnávací paměti. Ale oni všichni následují stejný vzor.Proto typ a podtyp zařazení mechanismus poskytuje způsob, jak třídit vzor. Pokud chcete vytvořit vzor nemá unikátní typ a podtyp, šance, že to je nové využití pro existující vzor.

Tato sekce je také používán k označení, zda je možné automatizovat útoku. Pokud je to možné automatizovat útoku, je doporučeno, aby vzorek Ukázkový Attack část zákoníku, který je popsán níže.

Některé útoky mohou být známy do několika různými jmény. Toto pole se používá k seznamu těch, jiné názvy.

Jedná se o popis útoku sám, a kde to může pocházeli z. Je to v podstatě free-form pole, které lze použít pro záznam informace, které nejsou snadno vejde do jiných oborů.

Toto pole udává očekávaný výsledek útočník. To znamená, že útočník je hlavní cíl a cíl pro útok sám. Například Útočník záměr DOS - Bajtů Hladovění útok je, aby se cílová stránka nedostupná legitimní provoz.

Toto pole zaznamenává útočníka důvod pokoušet tento útok. To může být k havárii systému, aby způsobil finanční újmu organizaci, nebo to může být vykonat krádež důležitých dat za účelem vytvoření finanční zisk pro útočníka.

Toto pole je mírně odlišná, než pole Útočník záměru v tom, že popisuje, proč útočník může chtít dosáhnout záměru uvedené v poli Útočník Intent, spíše než fyzický výsledek útoku.

Toto pole označuje zvláštní typ nebo o chybu zabezpečení, která vytváří možnost útoku na prvním místě. Příklad v Integer přetečení útoku by bylo, že celé číslo založené vstupního pole není kontrola velikosti hodnoty příchozích dat, aby zajistily, že cílová proměnná je schopen řídit příchozí hodnoty. Jedná se o chybu zabezpečení, která bude spojená využít využít k provedení útoku.

Účastníci jsou jeden nebo více subjektů, které jsou potřebné pro tento útok na úspěch. To zahrnuje oběť systémy, stejně jako útočník a útočníka nástrojů nebo součástí systému. Názvu subjektu by měla být doplněna stručným popisem jejich role v útoku, a jak oni se ovlivňují spolu navzájem.

Jedná se o jeden nebo více diagramy útoku vizuálně vysvětlit, jak je proveden útok. Tento diagram může mít jakékoli formě je vhodné, ale to je doporučeno že diagram je podobný systému nebo diagram tříd znázorňující toky dat a součástí.

Každý útok musí mít nějaké souvislosti, a pracovat v podmínkách, které útok možný. Tato část popisuje, jaké podmínky jsou nutné a jaké jiné systémy nebo situace musí být na místě, aby útok na úspěch. Například pro útočník mohl vykonat Integer přetečení útoku, musí mít přístup k zranitelné aplikace. , Které budou společné u většiny útoků. Pokud však chybu pouze vystavuje sám, když je cíl běží na vzdáleném serveru RPC, by to také být podmínkou, že bude uvedena zde.

Pokud je to možné prokázat kód zneužití je tato část poskytuje místo pro uložení demonstraci kód. V některých případech, jako je útok typu Denial of Service, kód může být konkrétní není možné.Nicméně v přetečení, a Cross Site Scripting útokům typu, ukázky kódu by bylo velmi užitečné.

Exploity může být automatizován nebo manuální. Automatizované exploity jsou často najity jako jsou viry, červy a hackerské nástroje. Pokud se vyskytnou nějaké existující využívá známý pro útok této části by měly být použity na seznam odkazem na tyto exploity. Tyto odkazy mohou být vnitřní, jako jsou podnikové báze znalostí, nebo vnější, jako jsou různé CERT, a virových databází.

Využívá se nesmí zaměňovat s zranitelnosti. Exploit je automatizovaná nebo ruční útok, který využívá zranitelnosti. Nejedná se o výpis zranitelnost nalezena v konkrétní produkt, pro příklad.

Follow-on útoky jsou jiné útoky, které mohou být povoleny tento konkrétní útok vzor. Například, přetečení vyrovnávací paměti útok typu, obvykle následuje Eskalace útoků Privilege, Subversion útoky nebo zřízení za trojského koně / Backdoor útoky. Toto pole může být užitečné zejména při hledání útoku a určení toho, co ostatní potenciální útoky mohou být provedeny, nebo nastavit.

Zmírnění typy jsou základní typy zmírňujících strategií, které by byly použity k zabránění útoku vzor. To by obyčejně se odkazují na bezpečnostní a obranné Vzory kódování vzory. Typy zmírnění může být také použit jako prostředek pro klasifikaci různých útoku vzory. Označením Attack vzory tímto způsobem, mohou knihovny být vyvinuty k provádění konkrétních zmírňujících typy, které pak mohou být použity na zmírnění celých tříd Attack vzory. Tento knihovny pak mohou být použity a znovu v celém různé aplikace zajišťující konzistentní a spolehlivé pokrytí, proti určitým typům útoků.

Protože se jedná o útok vzor, ​​může doporučit ke zmírnění pro útok být uvedeny zde ve stručnosti. V ideálním případě to bude ukazovat uživateli důkladnější zmírnění vzorec pro tuto třídu útokem.

Tato sekce bude mít několik sekcí, jako jsou vzory se vztahem, zmírnění vzory, vzory bezpečnost a architektonické vzory. Jedná se o odkazy na vzory, které mohou podporovat, se týkají nebo zmírnění útoku a výpis souvisejících vzor by si měli uvědomit, že.

Příklad souvisejících modelů pro Integer přetečení Attack Vzorek je:

Zmírňování vzory - Filtrovaná vstupní vzor, ​​vlastním Obrana Vlastnosti vzor

Související vzory - vzor přetečení vyrovnávací paměti

V této části jsou uvedeny všechny odkazy na související záznamy výpisy a publikace, jako jsou záznamy v společném zabezpečení a ohrožení pod seznamu, CERT, SANS a všechny související dodavatele upozornění. Tyto seznamy by měly být odkazem na on-line záznamy a záznamy, aby bylo zajištěno, že odkazy na nejaktuálnější informace, je to možné.

Stránky různých dodavatelů oznámení.