Брандмауэры и специальное программное обеспечение 8 Часть 4
Вид материала | Реферат |
- Муниципальное общеобразовательное учреждение средняя общеобразовательная школа №12, 174.77kb.
- Управление экономикой и создание экономических информационных систем Изучив данную, 148.93kb.
- Программное обеспечение ЭВМ, 209.59kb.
- Программное обеспечение вычислительной системы, 824.71kb.
- Учебная программа (Syllabus) Дисциплина: Интерфейсы компьютерных систем (iks 3304), 321.31kb.
- Реферат по Информационной безопасности Тема: «Антивирусы», 711.1kb.
- Пк программный комплекс; по программное обеспечение; ппо прикладное программное обеспечение, 208.41kb.
- Лекция 4 Обеспечивающие подсистемы асу. Математическое, программное, лингвистическое,, 59.3kb.
- Математическое и программное обеспечение систем оперативной оценки характеристик сложных, 247.51kb.
- Учебная программа (Syllabus) Дисциплина «Инструментальные средства разработки программ», 374.12kb.
Где искать информацию?
В наши дни информацию, связанную с защитой систем, можно получать из множества разнообразных источников. Выбор наиболее полезных из них подчас является непростой задачей. В данной главе я упоминаю несколько списков рассылки, которые могут оказаться чрезвычайно полезными. Также я рассказываю о нескольких web-узлах, некоторые из которых поддерживают свои собственные списки рассылки.
Возможно, будет лучше, если вы будете постоянно получать информацию одновременно из нескольких источников. Например, я рекомендую вам подписаться на несколько списков рассылки и периодически обращаться к нескольким web-узлам. Все зависит от того, с какой частотой вы намерены получать информацию, в каком объеме и насколько сильно вас беспокоит тот факт, что некоторые сведения будут дублироваться в разных местах. Практика показывает, что ни один из посвященных безопасности списков рассылки нельзя считать исчерпывающим, а двукратное оповещение о некотором уязвимом месте системы — это лучше, чем полное отсутствие сведений об этом уязвимом месте.
Списки рассылки
В первую очередь я рекомендую вам обратить внимание на список рассылки, имеющий отношение к используемому вами комплекту Linux. Компания Caldera Systems поддерживает связанный с комплектом OpenLinux список рассылки под названием Caldera Security Advisory. Чтобы подписаться, необходимо обратиться по адресу www.caldera.com. Когда компании Caldera становится известно о некотором аспекте безопасности, имеющем отношение к официально распространяемому этой компанией программному обеспечению, она отправляет почтовое сообщение всем участником списка. Помимо описания проблемы сообщение содержит ссылку на исправленные пакеты RPM (если такие уже доступны) или совет относительно того, как обойти или решить проблему. Это не относится к программам, поставляемым независимыми разработчиками, например таким, которые содержатся в подкаталогах contrib. Вместо того чтобы подписываться на них, а также в случае, если вы хотите просмотреть предыдущие оповещения, вы можете обратиться к web-узлу Caldera Systems по адресу rasystems.com/news/security/index.phpl.
Еще одним неплохим списком рассылки является список CERT Advisory. Организация CERT (Computer Emergency Response Team) занимается вопросами обеспечения компьютерной безопасности и отсылает подписчикам сообщения об обнаруженных уязвимых местах в системах компьютерной защиты. Оповещения отсылаются каждый раз, когда CERT обнаруживает уязвимое приложение, благодаря которому безопасность системы может понизиться. Оповещение CERT, как правило, детально описывает обнаруженную уязвимость, рассказывает о временных мерах, которые следует принять для обхода проблемы, а также содержит рекомендации по поводу надежного постоянного решения проблемы. Изучив сообщение CERT, вы можете понять, является ли ваша система уязвимой, насколько велик риск взлома вашей системы. Далеко не все уязвимые места повышают риск эксплуатации сетевого узла. Конечно, рекомендации CERT полны технического жаргона, однако они достаточно точно описывают проблему и позволяют найти решение. Если вы сомневаетесь, будет лучше последовать рекомендациям. Более подробную информацию можно получить по адресу org/.
Существует также множество более общих списков рассылки и групп новостей, посвященных вопросам безопасности. Один из таких списков называется SANS NewsBites. Второе название списка — Weekly Security News Overview — еженедельный обзор новостей компьютерной безопасности. Еженедельно рассылаемое сообщение содержит смесь заметок из разных концов земного шара, посвященных компьютерной безопасности. Чтобы подписаться, достаточно отправить электронное письмо по адресу autosans@sans.org, в графе Subject (Тема) которого следует указать Subscribe NewsBites.
.
Web-узлы, посвященные компьютерной безопасности
В наши дни в Интернете функционирует огромное количество web-узлов, посвященных вопросам компьютерной безопасности. Многие из них являются всего лишь удобным местом публикации самых свежих сведений по этой тематике, а также содержат ссылки на другие ресурсы. Какие-то содержат достаточно оригинальные сведения. Существуют также web-узлы, не связанные напрямую с безопасностью, однако содержащие в себе сведения, относящиеся к защите данных, которые стали доступными для владельцев узла.
Например, такие web-узлы, как org и .net (этот узел содержит информацию о свежевыпущенных программных пакетах и обновлениях программного обеспечения), публикуют сведения о уязвимых местах программ, однако ни один из этих узлов не публикует никаких подробных данных. Вместо этого публикуется ссылка, которая, как правило, указывает на одно из оповещений CERT. Текст такого оповещения CERT (в переводе на русский язык) приведен в листинге 26.1. Те из вас, кто следовал инструкциям главы 21 и включил в состав компилируемых программных пакетов библиотеку RSAref, будут заинтересованы в этом сообщении.
Данное оповещение CERT сообщает нам о следующем: библиотека rsaref2 содержит в себе ошибку, благодаря которой злоумышленник может запустить в вашей системе некоторый произвольный принадлежащий ему исполняемый код. Запуск кода выполняется изнутри службы, использующей данную библиотеку от лица пользователя, на уровне привилегий которого работает данная служба (как правило, root). Чтобы исправить ошибку, необходимо применить в отношении библиотеки rsaref исправление (patch), о котором упоминается в тексте оповещения, затем следует перекомпилировать библиотеку rsaref2, а затем — перекомпилировать все приложения, которые используют эту библиотеку. Файл исправления можно получить по адресу ссылка скрыта.
Листинг 26.1. Пример оповещения CERT
Subject: CERT Advisory CA-99.15 - Buffer Overflows in SSH Daemon and RSAREF2 Library Date: Mon, 13 Dec 1999 18:49:47 -0500 From: CERT Advisory
BEGIN PGP SIGNED MESSAGE
Hash: SHA1
CERT Advisory CA-99-15 Buffer Overflows in SSH Daemon and RSAREF2 Library Оповещение CERT CA-99-15 Переполнение буфера в демоне SSH и библиотеке RSAREF2 Дата публикации: December 13, 1999 Дата последней ревизии: --Источник: CERT/CC
Полная история всех ревизий приведена в конце данного файла. Системы, к которым относится данное оповещение:
Системы, на которых работают некоторые версии sshd
Системы, на которых используются программные продукты,
использующие библиотеку RSAREF2
(например, некоторые web-серверы с поддержкой SSL) I. Описание
Некоторые версии sshd содержат в себе ошибку переполнения буфера, благодаря которой злоумышленник может влиять на значения некоторых внутренних переменных программы. Сама по себе эта ошибка не позволяет злоумышленнику исполнять какой-либо код.
Однако ошибка в библиотеке RSAREF2, обнаруженная и исследованная компанией Core SDI, может использоваться в комбинации с ошибкой в демоне sshd, благодаря чему злоумышленник получает возможность через сеть запускать в системе произвольный исполняемый код.
Дополнительная информация об ошибке в библиотеке RSAREF2 находится по адресу http//www.core-sdi.com/avisories/buffer*20overflowK201ng.php
Библиотека RSAREF2 была разработана с использованием кода, отличающегося от кода, который использовался в других реализациях
алгоритма RSA, включая реализации, разработанные компанией RSA Security Inc. Уязвимое место (ошибка), описываемое в данном оповещении, имеет место только в библиотеке RSAREF2 и никак не влияет на безопасность других реализаций алгоритма RSA и самого алгоритма RSA.
Уязвимыми следует считать только версии демона SSH, которые были скомпилированы с поддержкой RSAREF, то есть с использованием параметра --with-rsaref.
При использовании библиотеки RSAREF2 в других программных продуктах возможно проявление других связанных с этим уязвимых мест и ошибок. Библиотека RSAREF2 может использоваться в таких программных продуктах, как web-серверы с поддержкой SSL, клиенты SSH или другие продукты, связанные с криптографией. В приложение А данного оповещения будут добавляться дополнительные сведения о проблемах,
связанных с использованием RSAREF2 в других продуктах, о которых, возможно, станет известно в будущем.
II. Эффект
Благодаря комбинации двух ошибок в двух разных программных продуктах злоумышленник получает возможность выполнить в системе произвольный исполняемый код на уровне привилегий процесса, в ранках которого функционирует демон sshd. Как правило, демон sshd работает на уровне привилегий root.
В настоящее время мы пытаемся определить, существуют ли
в других программных продуктах помимо sshd уязвимые места и ошибки,
которые позволили бы злоумышленнику воспользоваться ошибкой
библиотеки RSAREF2. В случае обнаружения таких программных продуктов
данное оповещение будет обновляться.
Более подробно о возможном эффекте данной ошибки сообщается
в приложениях А и Б данного оповещения.
III. Решение
Следует использовать исправления, предоставляемые поставщиками программного обеспечения.
Следует применить исправления библиотеки RSAREF2. Компания RSA Security Inc. обладает патентом на алгоритм RSA и правами на копирование реализации библиотеки RSAREF2. Прежде чем применять какие-либо исправления в отношении вашего программного обеспечения, мы рекомендуем вам проконсультироваться у патентных юристов относительно внесения этих изменений. Пожалуйста, изучите также заявление компании RSA в приложении А. Чтобы злоумышленник смог воспользоваться уязвимым местом библиотеки RSAREF2, прикладная программа должна обратиться к библиотеке RSAREF2, передавая ей при этом специально подготовленные некорректные данные. Если используемый вами программный продукт позволяет контролировать данные, передаваемые библиотеке RSAREF2, возможно, вы сможете блокировать атаку, если организуете проверку данных, передаваемых RSAREF2 на корректность.
Приложение А содержит сведения, связанные с этим оповещением и полученные нами от различных поставщиков программного обеспечения. В приложении Б содержится информация о тестировании, выполненном координационным центром CERT (CERT Coordination Center, CC) и другими людьми, а также советы, основанные на этих тестах. По мере получения новых сведений и выполнения новых исследований мы будем обновлять содержимое приложений. Если имя вашего поставщика программного обеспечения не упоминается в приложении А, это означает, что CERT/CC не получали от этого поставщика никаких сведений. В этом случае рекомендуется связаться с поставщиком напрямую.
Используйте реализацию алгоритма RSA, в котором отсутствует описанная ошибка
Узлы, не ограниченные патентным законодательством, могут воспользоваться реализацией алгоритма RSA, в которой описанная ошибка отсутствует. Однако, возможно этот вариант для вас неприемлем по юридическим соображениям, так как патент на алгоритм RSA принадлежит компании RSA Security Inc. Для прояснения этого вопроса рекомендуется получить консультацию у юриста.
Приложение А. Информация поставщиков программного обеспечения Compaq Computer Corporation
(с) Copyright 1998, 1999 Compaq Computer Corporation. All rights reserved.
ИСТОЧНИК:
Compaq Computer Corporation
Compaq Services
Software Security Response Team USA
Система Tru64 UNIX компании Compaq не содержит рассматриваемой ошибки, так как компания Compaq не поставляет поддержку ssl
Covalent Technologies
Covalent Raven SSL module for Apache Covalent Raven SSL модуль для Apache
Модуль Raven SSL не содержит в себе описанной ошибки, так как используемая этим модулем библиотека SSL не использует библиотеку RSAREF.
Data Fellows Inc.
Продукт F-Secure SSH версий ниже 1.3.7 подвержен описанной ошибке и уязвим для подобных атак, однако продукт F-Secure SSH версий 2.x не содержит ошибки и неуязвим перед атаками такого характера.
FreeBSD
Версии FreeBSD 3.3R и более ранние содержат в себе пакеты, в которых присутствует описанная проблема. Ситуация исправлена 2 декабря 1999 года в дереве адаптации. Пакеты, компонованные после указанной даты с обновленной версией rsaref, не содержат в себе описанной ошибки. Некоторые или все из перечисленных далее адаптации могут быть подвержены описанной ошибке и должны быть перекомпилированы:
p5-Penguin, p5-Penguin-Easy, jp-pgp, ja-w3m-ssl, ko-pgp, pgpsendmail,
pine4-ssl, premail, ParMetis, SSLtelnet, mpich, pipsecd, tund,
nntpcache, p5-Gateway, p5-News-Article, ru-pgp, bjorb, keynote,
OpenSSH, openssl, p5-PGP, p5-PGP-Sign, pgp, slush, ssh,
sslproxy, stunnel, apache+mod_ssl, apache+ssl, lynx-ssl,
w3m-ssl, zope
Подробная информация о том, как получить свежую копию дерева адаптации и как перекомпилировать указанные адаптации, зависящие от rsaref, содержится в документации FreeBSD Handbook.
Hewlett-Packard Company
HP не поставляет SSH. Компания HP не выполняла тестирование на совместимость с версией 1.2.27 программы SSH с использованием при компиляции параметра -with-rsaref. Более того, на текущий момент библиотека RSAREF2 не тестировалась. На текущий момент складывается впечатление, что HP не подвержена этой уязвимости.
IBM Corporation
IBM AIX в настоящее время не включает в себя Secure Shell (SSH), кроме того, базовые компоненты AIX не содержат и не компонуются с использованием библиотеки RSAREF2.
IBM и AIX являются зарегистрированными торговыми марками компании International Business Machines Corporation.
Microsoft
Команда компьютерной безопасности Microsoft Security Response Team изучила данную проблему и пришла к выводу, что ни один из продуктов Microsoft не подвержен данной ошибке.
NetBSD
В настоящее время NetBSD не включает в себя SSH как в американских, так и в международных вариантах этой системы, таким образом, установка NetBSD по умолчанию не подвержена данной ошибке.
Однако ssh устанавливается и широко используется во многих установленных системах NetBSD, кроме того, ssh присутствует в дереве программных пакетов в форме исходных файлов. Пакет ssh, входящий в состав NetBSD, может быть компилирован как с использованием RSAREF2, так и без использования этой библиотеки. Это определяется администратором во время компиляции в соответствии с действующими патентными и лицензионными ограничениями.
Системы, в которых при компиляции ssh используется RSAREF2, следует считать уязвимыми. Мы рекомендуем перекомпилировать их без использования RSAREF2, если, конечно, при этом вы не нарушите действующего патентного законодательства.
Следует отметить, что в составе пакетов NetBSD присутствуют следующие пакеты, которые зависят от библиотеки RSAREF2:
archivers/hpack
security/openssl
security/pgp2
security/pgp5
www/ap-ssl
Пакет security/openssl сам по себе является библиотекой, и от этой библиотеки зависят следующие пакеты:
net/ppp-mppe
net/speakfreelу-crypto
www/ap-ssl
Мы рекомендуем заново откомпилировать и установить эти пакеты без использования RSAREF2, если, конечно, это допустимо с точки зрения действующего патентного законодательства.
Network Associates, Inc.
После технического анализа ошибки переполнения буфера в библиотеке RSAREF мы пришли к выводу, что система PGP не подвержена данной ошибке благодаря тому, что PGP очень осторожно использует RSAREF.
Это относится ко всем версиям PGP, когда-либо выпущенным MIT. Именно версии, выпущенные MIT, основаны на использовании RSAREF. Все остальные версии PGP, в частности коммерческие версии и международные версии, вообще не используют библиотеку RSAREF.
Philip Zimmermann 10 December 1999
[Замечание CERT/CC: Подписанная с использованием PGP копия данной информации и дополнительные технические детали также доступны для ознакомления.]
OpenSSL
Пакет OpenSSL с использованием RSAREF не подвержен данной ошибке. OpenBSD / OpenSSH
Более подробную информацию можно получить по адресу:
sd.org/errata.phpl#sslUSA RSA Security Inc.
RSA Security Inc. рекомендует разработчикам внести предлагаемое или аналогичное исправление в библиотеку RSAREF версии 2.0 или в противном случае обеспечить выполнение следующего условия: длина в битах модуля, передаваемого RSAREF, должна быть меньше или равна константе MAX_RSA_MODULUS_BITS.
Компания RSA Security Inc. больше не распространяет комплект разработки RSAREF, который в середине 1990-х годов распространялся RSA Laboratories как бесплатные исходные коды современных криптографических алгоритмов. В соответствии с условиями лицензирования RSAREF изменения в эту библиотеку можно вносить только с целью адаптации или улучшения производительности. Для внесения изменений другого характера требуется письменное разрешение компании RSA Security. Данным заявлением компания RSA Security предоставляет разрешение на внесение изменений в RSAREF для того, чтобы исправить описанную ошибку.
Данное оповещение имеет отношение только к библиотеке RSAREF и никак не связано с другими продуктами и программными пакетами компании RSA
Security, которые разрабатывались независимо от RSAREF.
Несмотря на то, что RSA Security больше не распространяет RSAREF, этот пакет все еще распространяется в составе некоторых свободно распространяемых (freeware) продуктов, таких как SSH, на условиях изначального лицензионного соглашения RSA Security RSAREF v2.0 (файл "license.txt" датированный 25 марта 1994 года), текст которого входит в состав данных продуктов. Напоминаем, что данное лицензионное соглашение разрешает использование RSAREF только в некоммерческих целях. Библиотека RSAREF, приложения RSAREF, а также службы, основанные на RSAREF, не могут быть проданы, лицензированы или иным образом использованы для получения прибыли. Существует незначительное исключение для небольших условно-бесплатных (shareware) программ, о чем дополнительно сказано в файле "info.txt", датированном 25 марта 1994 года.
SSH Communications
Ошибка проявляется в SSH только в случае, если эта программа компилируется с использованием RSAREF (то есть только в случае, если в командной строке явно указан параметр -with-rsaref). Любая версия, откомпилированная без использования параметра -with-rsaref, не содержит в себе описываемой ошибки. Проблема не имеет отношения к коммерческим версиям (использующим лицензированный встроенный код RSA), а также к пользователям SSH, находящимся вне Соединенных Штатов (предполагается, что такие пользователи не используют RSAREF и могут использовать встроенный код RSA, не обладая соответствующей лицензией). Иными словами, данная ошибка угрожает только некоммерческим пользователям, которые осуществляют компиляцию с использованием библиотеки RSAREF, полученной независимо от SSH.
Ошибка присутствует во всех версиях SSH1, вплоть до и включая 1.2.27. В версии ssh-1-2.28 (которая должна появиться в течение ближайших дней) эта ошибка будет исправлена. В SSH2 эта ошибка отсутствует. (Обратите внимание, что продукт sshl теперь поддерживается только для осуществления исправлений ошибок - дальнейшее развитие sshl прекращено из-за фундаментальных проблем, которые исправлены в ssh2.)
Любая реализация, откомпилированная без явного указания параметра --with-rsaref, не подвержена данной ошибке.
Исправление, предоставленное компанией SSH Communications,
можно получить на web-узле CERT/CC. Эта версия исправления подписана
CERT/CC.
Stronghold
Продукт Stronghold не использует RSAREF и поэтому не подвержен данной ошибке.
Приложение Б. Тесты, выполненные CERT/CC и другими людьми и организациями Исправление RSAREF от Core SDI и CERT/CC
При поддержке компании Core SDI Координационный центр CERT выполнил тестирование демона sshd версии 1.2.27, функционирующего в операционной среде Intel RedHat Linux, и обнаружил, что его конфигурация уязвима для описанной атаки. Тестирование, выполненное компанией Core SDI, указывает на то. что демон sshd версии 1.2.27, работающий в среде OpenBSD и FreeBSD на платфорне Intel, также подвершен этой ошибке. Вероятнее всего, что другие конфигурации демона также подвержены ошибке.
На основе исследований Core SDI центр CERT/CC разработал исправление библиотеки RSAREF2. Это исправление можно получить по адресу
ftp://ftp.core-sdi.com/pub/patches/rsaref2.patch
org/advisories/CA-99-15/rsa-patch.txt
Получив его от CERT/CC, вы можете проверить это исправление без подписи PGP.
Мы полагаем, что исправление, изначально предлагаемое Core SDI в их оповещении, может оказаться неполным. То есть в результате его использования проблема может оказаться решенной не полностью. Мы приложили усилия для того, чтобы разработать более свежее исправление на основе их работы, о чем и указывается в данном оповещении. Ни CERT/CC, ни Software Engineering Institute, ни Carnegie Mellon University не предоставляют каких-либо гарантий, связанных с данным исправлением. Пожалуйста, ознакомьтесь с нашим заявлением об отказе от гарантий в конце данного оповещения.
Возможная уязвимость клиентов ssh
В настоящее время у нас вызывает озабоченность возможная уязвимость
клиентов ssh. Если мы сможем получить дополнительную информацию,
связанную с уязвимостью клиентов ssh, мы обязательно обновим данное
оповещение. Один из возможных способов атаки клиента ssh предусматривает
создание злонамеренного сервера ssh. Злоумышленник может заманить или
каким-либо иным обманным образом заставить клиента подключиться к этому
серверу, в результате чего в клиентской системе может быть запущен
произвольный код. Клиент ssh предупреждает пользователей о том. что
происходит подключение к узлу, который предоставил ключ, не
соответствующий ключу, ранее ассоциированному с сервером. Соответствующее
предупреждающее сообщение может выглядеть приблизительно следующим
образом:
% ssh badhost
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the host key has just been changed.
Please contact your system administrator.
Add correct host key in /etc/.ssh/known_hosts to get rid of this message.
Are you sure you want to continue connecting (yes/no)? no
%
Если вы увидите данное предупреждение, вы должны ответить "по" в ответ на приглашение и выяснить, почему принятый вами от сервера ключ не соответствует ключу, который вы ожидаете.
__________________________________________
Координационный центр CERT выражает благодарность Alberto Solino
Мы также хотели бы поблагодарить Andrew Cormack из JANET CERT за то, что он обеспечил техническую поддержку; Theo de Raadt из проекта OpenBSD за ценную информацию, использованную при составлении данного оповещения; Burt Kaliski из RSA Security Inc.; и Tatu Ylonen из SSH Communications Security. __________________________________________________________________
Данный документ располагается по адресу: org/advisories/CA-99-15-RSAREF2.phpl
_____________________________________________________________________
CERT/CC Контактная информация
Emai1: certPcert.org
Телефон: +1 412-268-7090 (24-hour hotline)
Факс: +1 412-268-6989
Почтовый адрес:
CERT Coordination Center
Software Engineering Institute
Carnegie Mellon University
Pittsburgh PA 15213-3890
U.S.A.
Персонал CERT отвечает по телефону горячей линии во время 08:00-20:00 EST(GMT-S) / EDT(GMT-4) с понедельника по пятницу.
Использование шифрования
Мы настоятельно рекомендуем шифровать важную информацию, передаваемую через электронную почту. Наш открытый (публичный) ключ PGP можно получить по адресу
org/CERT_PGP.key
Если вы предпочитаете использовать DES, пожалуйста, свяжитесь с горячей линией CERT для получения дополнительной информации.
Получение информации о компьютерной безопасности
Публикации CERT и другие сведения, связанные с компьютерной безопасностью, можно получить на нашем Web-узле по адресу:
org/
Чтобы стать членом нашего списка рассылки и получать оповещения и бюллетени, следует послать электронное письмо по адресу cert-advisory-request@cert.org, в поле Subject (Тема) этого письма следует включить текст SUBSCRIBE <ваш-электронный-адрес>.
Copyright 1999 Carnegie Mellon University.
Условия использования, а также информация о гарантиях и спонсорстве
содержится по адресу
org/1egal_stuff.phpl
* Названия "CERT" и "CERT Coordination Center" зарегистрированы в Департаменте патентов и торговых иарок Соединенных Штатов.
_________________________________________________________________
НИКАКИХ ГАРАНТИЙ
Любой материал, предоставленный Carnegie Mellon University и Software Engineering Institute, предоставляется как есть. Carnegie Mellon University не предоставляет каких-либо гарантий, явных или подразумеваемых, включая, но не ограничиваясь гарантиями пригодности для использования в определенных целях, пригодности для распространения или гарантий качества результатов, полученных в результате использования данного материала. Carnegie Mellon University не обеспечивает никаких гарантий того, чтобы не будут нарушены какие-либо патентные права, права на копирование или права на использование торговой марки.
_________________________________________
История ревизий Декабрь 13, 1999: Изначальный выпуск
BEGIN PGP SIGNATURE
Version: PGP for Personal Privacy 5.0 Charset: noconv
iQA/AwUBOFV9alr9kb5qlZHQEQI7bACglxlZVHntIvhRHjUlf8BaNVGJlbkAnA6Y
kOuU3ddT09uguGEvOEuR9Rw3
=IqXt
END PGP SIGNATURE
Прочитав данное оповещение, вы можете обратить внимание на уровень его детализации. Оповещение может показаться излишне подробным. Однако, к счастью, подобные оповещения рассылаются не так уж часто, поэтому если вы войдете в состав этого списка рассылки, вы не очень сильно загрузите ваш почтовый сервер.
Web-узел под названием SecurityFocus также является неплохим источником информации о компьютерной безопасности. Его адрес ityfocus.com. Раньше этот узел назывался BugTraq, и сейчас он стал в большей степени коммерческим. Узел по-прежнему предлагает значительный объем полезных сведений, однако он в большей степени ориентирован на компьютерных профессионалов, а не на простых смертных. На узле поддерживается несколько списков рассылки для людей с самыми разными интересами.
Еще один узел поддерживается Лэнцем Спицем (Lance Spitz) и располагается по адресу act.com/~lspit2/pubs.phpl, однако этот узел является чисто информационным. Здесь вы найдете богатый материал о том, как работают взломщики и что им можно противопоставить. Информация на данном узле в большей степени предназначена для опытных пользователей, однако наверняка любой посетитель узла узнает для себя что-нибудь ценное. Материалы, публикуемые на узле, можно либо читать прямо из Интернета, либо предварительно загрузить их на локальный диск.
Создатель сканирующей программы nmap, человек по прозвищу Fyodor, поддерживает свой собственный web-узел, посвященный вопросам безопасности. Этот узел располагается по адресу ure.org/. Здесь вы найдете сведения о разнообразных уязвимых местах программного обеспечения, а также самую свежую информацию о сетевом сканировании. Здесь же описываются самые свежие технологии, позволяющие избежать обнаружения современными детекторами сканирования.