Maret 09, 2011

ATTACK- Using General Categories

pola serangan arsitektur digunakan untuk menyerang kelemahan dalam desain arsitektur sistem. Ini adalah hal-hal seperti kelemahan dalam protokol, strategi otentikasi, dan modularisasi sistem. Ini adalah serangan logika berbasis lebih dari serangan bit-manipulasi yang sebenarnya.
pola serangan fisik ditargetkan pada kode itu sendiri. Ini adalah hal-hal seperti serangan injeksi SQL, buffer overflows, kondisi ras, dan beberapa bentuk yang lebih umum dari serangan yang telah menjadi populer dalam berita.
pola serangan eksternal termasuk serangan seperti serangan kuda trojan, virus, dan worm. Ini umumnya tidak dipecahkan oleh pendekatan software-desain, karena mereka beroperasi relatif independen dari program menyerang. Namun, kelemahan dalam software yang dapat menyebabkan serangan-serangan menjadi sukses pada sistem menjalankan kode rentan. Contoh dari ini adalah edisi rentan dari Microsoft SQL Server, yang memungkinkan worm Slammer untuk menyebarkan dirinya. [1] Pendekatan yang diambil untuk serangan ini umumnya untuk merevisi kode rentan.




Struktur

Pola serangan terstruktur sangat mirip struktur pola Desain. Menggunakan format ini sangat membantu untuk standardisasi pengembangan pola serangan dan memastikan bahwa informasi tertentu tentang setiap pola selalu didokumentasikan dengan cara yang sama.

Struktur disarankan untuk Pola Attack perekaman adalah sebagai berikut:

* Pola Nama

label yang diberikan untuk pola yang biasa digunakan untuk merujuk pada pola yang dimaksud.

* Jenis & Subtipe

Jenis pola dan bantuan terkait subtipe dalam klasifikasi pola. Hal ini memungkinkan pengguna untuk dengan cepat menemukan dan mengidentifikasi kelompok pola bahwa mereka akan harus berurusan dengan keamanan dalam upaya mereka.

Setiap pola akan memiliki sebuah tipe, dan nol atau lebih subtipe yang mengidentifikasi kategori pola serangan. jenis umum termasuk Injection Attack, Denial of Service Attack, Attack kriptanalisis, dll Contoh subtipe khas untuk Denial Of Service misalnya akan menjadi: DOS - Sumber Daya Kelaparan, DOS-System Crash, DOS-Kebijakan Penyalahgunaan.

Penggunaan lain yang penting dari bidang ini adalah untuk memastikan bahwa pola sejati tidak perlu diulang. Seringkali mudah untuk mengacaukan baru memanfaatkan dengan serangan baru. eksploitasi baru dibuat setiap saat untuk pola serangan yang sama. The Buffer Overflow Attack Pola adalah contoh yang baik. Ada eksploitasi banyak dikenal, dan virus yang mengambil keuntungan dari kerentanan Buffer Overflow. Tapi mereka semua mengikuti pola yang sama. Oleh karena itu mekanisme klasifikasi Jenis dan Subtipe menyediakan cara untuk mengklasifikasikan pola. Jika pola yang Anda ciptakan tidak memiliki Jenis unik dan Subtipe, kemungkinan itu baru memanfaatkan untuk pola yang ada.

Bagian ini juga digunakan untuk menunjukkan apakah mungkin untuk mengotomatisasi serangan. Jika ada kemungkinan untuk mengotomatisasi serangan, disarankan untuk memberikan sampel di bagian Serangan Sample Code yang dijelaskan di bawah ini.

* Juga Dikenal Sebagai

serangan tertentu dapat dikenal dengan beberapa nama yang berbeda. Bidang ini digunakan untuk daftar nama-nama lain.

* Keterangan

Ini adalah deskripsi dari serangan itu sendiri, dan di mana ia mungkin berasal dari. Ini pada dasarnya adalah sebuah medan bebas-bentuk yang dapat digunakan untuk merekam informasi yang tidak mudah cocok dengan bidang lainnya.

* Penyerang Intent

Bidang ini menunjukkan hasil yang diinginkan dari penyerang. Hal ini menunjukkan target utama penyerang dan tujuan untuk serangan itu sendiri. Misalnya, The Intent Penyerang dari DOS - Bandwidth Kelaparan serangan adalah membuat situs web target unreachable ke lalu lintas yang sah.

* Motivasi

Bidang ini mencatat alasan penyerang untuk mencoba serangan ini. Ini mungkin untuk sistem crash dalam rangka untuk menyebabkan kerugian keuangan organisasi, atau mungkin untuk melaksanakan pencurian data penting dalam rangka menciptakan keuntungan finansial bagi penyerang.

Bidang ini sedikit berbeda dari bidang Intent Penyerang dalam hal itu menjelaskan mengapa penyerang mungkin ingin mencapai Intent tercantum di bidang Intent Penyerang, bukan hasil fisik dari serangan.

* Dieksploitasi Kerentanan

Bidang ini menunjukkan spesifik atau jenis kerentanan yang menciptakan kesempatan serangan di tempat pertama. Contoh dari ini dalam serangan Integer Overflow akan bahwa kolom input integer berbasis ukuran tidak memeriksa nilai data yang masuk untuk memastikan bahwa variabel target mampu mengelola nilai yang masuk. Ini adalah kerentanan yang terkait mengeksploitasi akan memanfaatkan untuk melakukan serangan itu.

* Peserta

Peserta adalah satu atau lebih entitas yang diperlukan untuk serangan ini berhasil. Ini termasuk sistem korban serta penyerang dan alat-alat penyerang atau komponen sistem. Nama entitas tersebut harus disertai dengan penjelasan singkat tentang peran mereka dalam serangan dan bagaimana mereka berinteraksi satu sama lain.

* Proses Diagram

Ini adalah satu atau lebih diagram serangan untuk visual menjelaskan bagaimana serangan tersebut dilakukan. Diagram ini dapat mengambil bentuk apapun sesuai namun disarankan bahwa diagram akan mirip dengan sistem kelas atau diagram yang menunjukkan aliran data dan komponen yang terlibat.

* Dependensi dan Kondisi

Setiap serangan harus memiliki beberapa konteks untuk beroperasi dalam dan kondisi yang membuat serangan itu mungkin. Bagian ini menjelaskan kondisi apa yang diperlukan dan apa sistem lain atau situasi harus berada di tempat dalam rangka atas serangan itu untuk berhasil. Misalnya, bagi penyerang untuk dapat melaksanakan serangan Integer Overflow, mereka harus memiliki akses ke aplikasi rentan. Yang akan umum di antara sebagian besar serangan. Namun jika kerentanan hanya memaparkan sendiri ketika target sedang berjalan pada server RPC remote, yang juga akan menjadi suatu kondisi yang akan dicatat di sini.

* Contoh Kode Attack

Apakah mungkin untuk menunjukkan mengeksploitasi kode, bagian ini memberikan lokasi untuk menyimpan kode demonstrasi. Dalam beberapa kasus, seperti serangan Denial of Service, kode tertentu mungkin tidak dapat dilakukan. Namun dalam overflow, dan jenis serangan Cross Site Scripting, kode contoh akan sangat berguna.

* Ada Exploits

Mengeksploitasi dapat otomatis atau manual. eksploitasi otomatis sering ditemukan sebagai virus, worm dan hacking tools. Jika ada eksploitasi yang ada dikenal karena serangan bagian ini harus digunakan untuk daftar referensi untuk mereka eksploitasi. Ini dapat referensi internal seperti basis pengetahuan perusahaan, atau eksternal seperti berbagai CERT, dan database Virus.

Eksploitasi yang tidak boleh disamakan dengan kerentanan. Sebuah Exploit adalah sebuah serangan otomatis atau manual yang memanfaatkan kelemahan tersebut. Ini bukan daftar dari kerentanan ditemukan di sebuah produk tertentu misalnya.

* Ikuti-On Serangan

Ikuti-on serangan adalah setiap serangan lain yang dapat diaktifkan oleh pola serangan tertentu. Misalnya, Buffer Overflow pola serangan, biasanya diikuti oleh Eskalasi serangan Privilege, serangan Subversion atau menyiapkan untuk Trojan Horse / serangan Backdoor. Bidang ini dapat sangat berguna ketika meneliti serangan dan mengidentifikasi apa serangan potensial lain mungkin telah dilakukan atau set up.

* Mitigasi Jenis

Jenis mitigasi adalah tipe dasar strategi mitigasi yang akan digunakan untuk mencegah pola serangan. Hal ini biasanya akan mengacu pada Keamanan Pola dan Defensive Coding Pola. Jenis mitigasi juga dapat digunakan sebagai alat mengelompokkan berbagai pola serangan. Dengan mengelompokkan Attack Pola dengan cara ini, perpustakaan dapat dikembangkan untuk melaksanakan mitigasi jenis tertentu yang kemudian dapat digunakan untuk mengurangi seluruh kelas Attack Pola. Perpustakaan ini kemudian dapat digunakan dan dipakai ulang di seluruh berbagai aplikasi untuk memastikan cakupan yang konsisten dan dapat diandalkan terhadap serangan jenis tertentu.
Simak
Baca secara fonetik
Kamus - Lihat kamus yang lebih detail
Fitur Mitigasi

Karena ini adalah pola serangan, mitigasi direkomendasikan untuk serangan bisa terdaftar di sini secara ringkas. Idealnya ini akan menunjuk pengguna untuk pola mitigasi yang lebih menyeluruh untuk kelas serangan.

* Terkait Pola

Bagian ini akan memiliki beberapa subbagian seperti Terkait Pola, Pola Mitigasi, Keamanan Pola, dan Arsitektur Pola. Ini adalah referensi untuk pola-pola yang dapat mendukung, berhubungan dengan atau mengurangi serangan dan daftar untuk pola terkait harus dicatat bahwa.

Contoh pola terkait untuk sebuah Integer Overflow Attack Pola adalah:

Mitigasi Pola - Pola Input Difilter, Self Defending pola Properties

Terkait Pola - Pola Buffer Overflow

* Terkait Alerts, Listing dan Publikasi

Bagian ini menampilkan semua referensi ke daftar alert terkait dan publikasi seperti daftar di kerentanan umum dan daftar Eksposur, CERT, SANS, dan setiap peringatan vendor terkait. Listing ini harus hyperlink ke alert online dan listing dalam rangka untuk memastikan referensi yang paling up to date mungkin.

* CVE: [1]
* CWE: [2]
* CERT: [3]

Pemberitahuan Berbagai Situs Vendor.

Bacaan lebih lanjut

* Alexander, Christopher, Ishikawa, Sara; & Silverstein, Murray. Bahasa Pola. New York, NY: Oxford University Press, 1977
* Gamma, E., Helm, R.; Johnson, R.; & Vlissides, J. Design Patterns: Elements of Reusable ISBN Software, Object-Oriented 0201633612 Addison-Wesley, 1995
* Thompson, Herbert; Chase, Scott, The Kerentanan Perangkat Lunak Panduan ISBN 1584503580, Charles River Media, 2005
* Gegick, Michael & Williams, Laurie. "Pencocokan Pola Serangan untuk Keamanan kerentanan di Perangkat Lunak-Intensif Desain Sistem." ACM Software Engineering Notes SIGSOFT, Proceedings dari lokakarya 2005 tentang Rekayasa Perangkat Lunak untuk mengamankan sistem-membangun aplikasi dapat dipercaya negara yang memiliki '05, Volume 30, Issue 4, ACM Press, 2005
* Howard, M., & LeBlanc, D. Menulis Kode ISBN 0735617228 Secure, Microsoft Press, 2002.
Moore *, AP, Ellison, RJ; & Linger, Pemodelan Attack RC untuk Keamanan Informasi dan survivability, Institut Software Engineering, Carnegie Mellon University, 2001
* Hoglund, Greg & McGraw, Gary. Pemanfaatan Perangkat Lunak: Bagaimana Break Kode ISBN 0201786958, Addison-Wesley, 2004
* McGraw, Gary. Keamanan: Membangun Keamanan Pada ISBN 0321356705, Addison-Wesley, 2006
* Viega, John & McGraw, Gary. Secure Membangun Software: Bagaimana Hindari Masalah Keamanan ISBN 020172152X Way Kanan, Addison-Wesley, 2001
* Schumacher, Markus; Fernandez-Buglioni, Eduardo; Hybertson, Duane; Buschmann, Frank; Sommerlad, Keamanan Pola Petrus ISBN 0470858842, John Wiley & Sons, 2006
* Koizol, Jack; Litchfield, D.; Aitel, D.; Anley, C.; Eren, S.; Mehta, N.; & Riley. H. Shellcoder's Handbook: Menemukan dan Memanfaatkan Lubang Keamanan ISBN 0764544683, Wiley, 2004
* Schneier, Bruce. Attack Pohon: Ancaman Keamanan Modeling Dr Dobb's Journal, Desember, 1999

0 komentar:

Posting Komentar