欢迎来到天天文库
浏览记录
ID:34434241
大小:310.76 KB
页数:29页
时间:2019-03-06
《网络对抗原理第5章new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第5章安全漏洞分析 第5章安全漏洞分析5.1安全漏洞的分类5.2安全漏洞的查找第5章安全漏洞分析 5.1安全漏洞的分类5.1.1术语在介绍安全漏洞分类之前,首先介绍一些相关的术语。计算机系统是由“状态(State)”组成的。所谓的“状态”,是指描述组成计算机系统的各实体的当前配置。系统通过“状态转移”来实现系统状态之间的转换。“易受攻击状态(VulnerableState)”:是一种授权状态,但这种状态可通过授权状态转移到非授权状态。这种状态下,用户可以在没有授权的前提下读取和修改信息等。第5章安全漏洞分析 “漏洞利用(Exploiting
2、aVulnerability)”:指系统处于一种易受攻击状态,同时用户(一般称为“攻击者”)在没有授权的情况下进行读和写信息等操作。“脆弱性(Vulnerability)”(也称“缺陷(Flaw)”、“漏洞(Hole)”):指系统附带的软件、硬件或管理进程使系统到达易受攻击状态的特性。5.1.2程序分析程序分析(PA,ProgramAnalysis)是Neumann提出的,其研究的目的在于希望能推导或找出错误的模式,从而能实现安全错误的自动检测。它把漏洞分成四个主类:第5章安全漏洞分析 1.保护不当(初始化和执行)保护不当包括以下几个子类:
3、(1)初始化保护区域不当:在系统初始化时,安全设置或完整性级别初始化不当;用户可通过关键函数直接处理关键数据。(2)实现细节隔离不当:允许用户绕过操作系统控制写绝对输入/输出地址;直接处理“隐含”数据结构,如把目录文件作为一般文件写;可通过内存分页进行推论等。(3)不恰当的更改:是一种“检查时间与使用时间”的错误,意外的参数改变等。第5章安全漏洞分析 (4)命名不当:允许两个不同的对象使用相同的名称,从而导致引用混乱。(5)存储单元重新分配或删除不当:一个过程把数据存放在内存中,随后把内存释放以重新分配,当此内存分配给另一个过程时,第二个过
4、程就可以访问第一个过程的信息。2.验证不当验证不当是不检查关键条件和参数,导致过程的地址位于内存空间之外,允许类型冲突、溢出等。第5章安全漏洞分析 3.同步不当同步不当包括以下子类:(1)不可分操作使用不当:如中断原子操作;高速缓存不一致等。(2)错误的顺序:操作的顺序不对(如在写操作时进行读操作)。4.操作数或操作选择不当操作数或操作选择不当是指使用错误的函数或错误的参数。这种分类法不是互斥的。特别是第二类和第四类经常重叠,这是因为验证不当会传递不正确的操作数。第5章安全漏洞分析 5.1.3RISOSRISOS分类法主要研究操作系统软件,
5、但对应用程序也适用。它把安全错误分成七类。(1)参数验证不完整:没有检验用作数组索引的参数是否在数组维数的范围之内。(2)参数验证不一致:某个子程序允许共享文件名包含空格的文件,但其他文件操作子程序(如取消共享访问的子程序)不处理这些文件。(3)隐藏共享特权/机密数据:利用系统负载调制发送信息。(4)验证不同步/顺序不当:检查文件的访问权限和打开文件采用非原子操作,则会使得其他过程在检查和打开文件之间改变文件名和数据间的绑定关系。第5章安全漏洞分析 (5)识别/认证/授权不充分:运行只通过名字来识别的系统程序,同时执行一个具有相同名称的另一
6、个不同的程序。(6)违背条件、限制:能操作其允许操作外的数据。(7)可利用的逻辑错误:阻止程序打开关键文件,导致程序执行一个错误的子程序从而使用户获得非授权的权限。RISOS分类法和PA分类法的联系如表5-1所示。第5章安全漏洞分析 表5-1两种分类法比较RISOS类PA类(1)和(2)2(3)1中的(2)和(3),3中的(2),4(4)1中的(3),3中的(1)和(2)(5)1中的(3)和(4)(6)1中的(2),2,4(7)所有第5章安全漏洞分析 5.1.4Aslam分类法[57]Aslam分类法的发展是要把漏洞数据存放在数据库中,因此
7、它比前两种分类法更细,它主要是针对UNIX系统实现上的漏洞。Aslam分类法把漏洞分为:(1)操作错误(配置错误)。操作错误可分为三类:①错误地允许安装对象;②在错误的地方安装应用程序;③采用错误的安装参数安装应用程序。(2)环境错误。第5章安全漏洞分析 (3)编码错误。编码错误包括:①条件验证错误,即没有处理异常,输入验证错误(字段值之间关系错误,语法错误,输入类型和数字相与,缺少输入,无关的输入),起点验证错误,访问权限验证错误和边界条件错误;②同步错误,即序列不当和不完整错误与条件竞争错误。这种分类法的研究比PA和RISOS分类法更精
8、细。第5章安全漏洞分析 5.1.5举例下面以两个例子xterm日志文件漏洞和fingerd缓存溢出漏洞来说明这几种分类法。1.xterm日志文件漏洞1)漏洞描述xterm程序是X
此文档下载收益归作者所有