Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 49 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
49
Dung lượng
714,3 KB
Nội dung
Khoá luận
Bảo đảmATTTtrong
kiểm soáttruynhập
1
LỜI NÓI ĐẦU
Khoá luận trình bày về bảođảmATTTtrongkiểmsoáttruy nhập. Khoá
luận tập trung vào một số phương pháp kiểmsoáttruy nhập, một số chính sách
truy cập, và một số kĩ thuật kiểmsoáttruy nhập.
Nội dung của khoáluận gồm:
Chương 1: Tập trung vào trình bày một số khái niệm cơ bản liên quan đến
ATTT như: hệ mã hoá, chữ kí điện tử, hàm băm. Ngoài ra, cũng trình bày một
cách tổng quan về vấn đề
ATTT như: các yêu cầu và giải pháp bảođảm ATTT.
Đồng thời cũng nêu ra các bài toán ATTT.
Chương 2: Cho chúng ta những hiểu biết chung về vấn đề kiểmsoáttruy
nhập. Phần này, tập trung vào trình bày một số phương pháp kiểmsoáttruy
nhập, chính sách truy nhập, và kĩ thuật kiểmsoáttruy nhập.
Trình bày 2 phương pháp thường được sử dụng trongkiểmsoáttruy nhập,
đó là kiểmsoáttruynhập “trực tiếp” và kiểmsoáttruynhập “tự động”.
Trình bày một số chính sách ki
ểm soáttruy nhập. Ở phần này, cho chúng
ta cái nhìn tổng quan về các chính sách kiểmsoáttruy nhập.
Tiếp theo, khoáluận trình bày 5 kĩ thuật kiểmsoáttruy nhập. Đó là, hệ
thống nhận dạng và xác thực, tường lửa, mạng riêng ảo, hệ thống phát hiện và
ngăn chặn xâm nhập, và tường lửa ứng dụng web. Ở phần này, ngoài việc cho
chúng ta có những khái niệm cơ bản, còn chỉ ra những ưu nhược điểm củ
a từng
kĩ thuật.
Trong quá trình hoàn thành đồ án tốt nghiệp, người viết không tránh khỏi
thiếu sót. Rất mong nhận được sự đóng góp ý kiến của thấy cô và các bạn.
2
Bảng danh mục các từ, thuật ngữ
ACL (Access Control List) Danh sách kiểmsoáttruy cập.
ATTT An toàn thông tin.
CA (Certificate Authourity) Tổ chức cấp chứng chỉ
Cisco ACL Danh sách kiểmsoáttruy cập của
Cisco
CSDL Cơ sở dữ liệu
DAC (Discretionary Access Control) Kiểmsoáttruy cập tuỳ quyền.
DDoS (Distrubuted DoS) Từ chối dịch vụ phân tán.
DES (Data Encrytion Standard)
DoS ( Denial of Service) Từ chối dịch vụ.
DSS (Digital Signature Standard)
FTP (File Transfer Protocol) Giao thức truyền file.
gcd (greatest common divion) Ước số chung lớn nhất
HIDS (Host IDS)
HTTP (Hypertext Transfer Protocol) Giao thức truyền siêu văn bản.
ICMP (Internet Control Message
Protocol)
Giao thức kiểmsoát thông điệp mạng.
IDS (Intrustion Detect System) Hệ thống phát hiện xâm nhập.
IETF (Internet Engineering Task
Force)
IPS (Intrustion Prevent System) Hệ thống ngăn chặn xâm nhập.
3
ISP (Internet Service Providers) Nhà quản lí thiết bị mạng.
LBAC (Lattice Based Access Control) Kiểmsoáttruy cập dùng lưới.
MAC (Mandatory Access Control) Kiểmsoáttruy cập bắt buộc.
NIC (Network Interface Card) Card giao tiếp mạng.
NIDS (Network base IDS)
PIN (Personal Identification Number ) Số định danh cá nhân
PKI (Public Key Infrastructure) Hạ tầng cơ sở khoá công khai.
RBAC (Role Base Access Control) Kiểmsoáttruy cập trên cơ sở vai trò.
SNMP (Simple Network Managerment
Protocol)
Giao thức quản lí mạng.
SSL (Secure Socket Layer) Khe cắm an toàn.
SYN (Synchronize) Đồng bộ.
TA (Trusted Authority) Cơ quan uỷ thác cấp chứng thực.
TCP (Transmission Control Protocol)
TCP/ IP (Transfer Control Protocol/
Internet Protocol)
UDP (User Datagram Protocol)
URL (Uniform Resource Locator)
WAF (Web Application Firewall) Tường lửa ứng dụng web.
4
CHƯƠNG 1: MỘT SỐ KHÁI NIỆM CƠ SỞ
1.1 KHÁI NIỆM MÃ HOÁ.
1.1.1 Hệ mã hóa.
Hệ mã hóa là bộ gồm 5 thành phần (P, C, K, E, D) trong đó:
P (Plaintext): tập hữu hạn các bản rõ có thể.
C (Ciphertext): tập hữu hạn các bản mã có thể.
K (Key): tập hữu hạn các khóa có thể.
E (Encrytion): tập các hàm lập mã có thể.
D (Decrytion): tập các hàm giải mã có thể.
Với mỗi k ∈ K, có hàm lập mã e
k
∈ E, e
k
: P → C và hàm giải mã d
k
∈ D,
d
k
: C → P sao cho d
k
(e
k
(x)) = x , ∀ x ∈ P.
Mã hóa cho ta bản mã e
k
(P)= C.
Giải mã cho ta bản rõ d
k
(C)= P.
1.1.2 Một số hệ mã hóa thường dùng.
Hệ mã hóa đối xứng là hệ mã mà khi ta biết khóa lập mã, “dễ” tính được
khóa giải mã và ngược lại. Trong nhiều trường hợp khóa lập mã và giải mã là
giống nhau. Hệ mã hóa đối xứng yêu cầu người nhận và gửi phải thỏa thuận
khóa trước khi thông tin được gửi đi. Khóa này phải được giữ bí mật, độ an toàn
của hệ phụ thuộc vào khóa. Nếu khóa bị lộ thì rất dễ giải mã.
Một số
hệ mã hóa đối xứng: DES, RC2, RC4, RC5, IDEA,
5
Hệ mã hóa phi đối xứng là hệ mã mà khi biết khóa lập mã, khó” tính được
khoá giải mã và ngược lại .
Hệ trên còn được gọi là hệ mã hóa khóa công khai vì khóa để mã hóa là
công khai. Ta dùng khóa công khai này để mã hóa thông điệp, nhưng chỉ người
có khóa giải mã mới có thể đọc được thông điệp.
Một số hệ mã hoá phi đối xứng: RSA, Elgamal,
Ví dụ:
Hệ mã RSA (Rivest, Shamir, Adleman ).
Mã RSA được đề xuất năm 1977, bài toán dựa trên tính “khó giải” của bài
toán phân tích một số
ra các thừa số nguyên tố.
Để xây dựng hệ mật mã khoá công khai RSA, ta chọn trước một số
nguyên n = p.q, với p và q là 2 số nguyên tố lớn.
Chọn số a nguyên tố cùng nhau với Ф(n), với Ф(n) = (p-1). (q-1).
Tính b sao cho b.a
≡ 1 mod Ф(n).
Sơ đồ mã hoá RSA : là bộ 5 thành phần (P, C, K, E, D), các kí hiệu như
mục 1.1.1.
Mỗi khoá k = (k’, k’’), trong đó k’ là khoá công khai dành cho việc lập
mã, k’’ là khoá bí mật dành cho việc giải mã.
Chọn n = p.q với p, q là số nguyên tố lớn.
Đặt P = C = Z
n
.
Chọn a nguyên tố cùng nhau với Ф(n) = (p-1)(q-1).
Ta định nghĩa k = {(n, b, a): a.b ≡ 1 mod Ф(n)}
trong đó k (k’, k’’) với k’ = (n, b ) là công khai, k’’ = a là bí mật.
x ∈ P, y ∈ C, định nghĩa:
Hàm mã hoá: e
k’
(x) = x
a
mod n.
Hàm giải mã: d
k ‘’
(y) = y
b
mod n.
6
1.2 SƠ ĐỒ CHỮ KÍ ĐIỆN TỬ.
Chữ kí điện tử là thông tin đi kèm theo một tàiliệu khác như văn bản,
hình ảnh, nhằm mục đích xác định người chủ của dữ liệu và đảmbảo tính
toàn vẹn của dữ liệu đó. Đồng thời nó còn cung cấp chức năng chống chối bỏ
của người gửi thông tin.
Sơ đồ kí điện tử gồm 5 thành phần (P, A, K, S, V) trong đó:
P là tập h
ữu hạn các văn bản có thể.
A là tập hữu hạn các chữ kí có thể.
K là tập hữu hạn các khóa có thể.
Với k ∈ K, k = (k’, k’’), k’ là khoá bí mật để kí, và
k’’ là khoá công khai để kiểm thử chữ kí.
S là tập các thuật toán kí có thể.
V là tập các thuật toán kiểm thử.
Với mỗi k ∈ K, có thuật toán ký sig
k’
∈ S, sig
k
: P → A và
thuật toán kiểm thử ver
k’’
∈ V, ver
k’’
: P
x A → {đúng, sai}, thoả mãn điều kiện
sau đây với mọi x ∈ P, y ∈ A:
ver
k’’
(x,y) = đúng, nếu y = sig
k’
(x)
sai, nếu y ≠ sig
k’
(x)
Một số chữ kí điện tử: RSA, Elgamal, DSS,
7
1.3 HÀM BĂM (HASH FUNCTION).
Giả sử D là tập các văn bản có thể. X là tập các văn bản tóm lược (đại
diện) có thể. Việc tìm cho mỗi văn bản một tóm lược tương ứng xác định một
hàm h: D→ X. Hàm h như vậy được gọi là hàm băm.
Hàm băm là một hàm với đầu vào là một văn bản có độ dài thay đổi, và
đầu ra là một văn bản tóm lược có độ dài cố định và đủ nhỏ.
Hàm băm thường phải thỏa mãn các điều kiện sau:
+ Hàm băm phải là hàm không va chạm mạnh:
Không có thuật toán tính trong thời gian đa thức để có thể tìm được x
1
, x
2
∈D
sao cho x
1
≠ x
2
và h(x
1
) = h(x
2
).
Tức là tìm 2 văn bản khác nhau có cùng đại diện là rất “khó”.
+ Hàm băm là hàm một phía:
Tức là cho x tính z = h(x) thì “dễ”, nhưng biết z tính x là “khó”.
+ Hàm băm phải là hàm không va chạm yếu:
Tức là cho x ∈ D, khó tìm được x’ ∈ D, x’ ≠ x và h(x) = h(x’).
8
1.4 TỔNG QUAN VỀ ATTT.
1.4.1 Một số khái niệm.
Hacker: là kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công
cụ phá mật khẩu hoặc khai thác các điểm yếu của các thành phần truynhập trên
hệ thống.
Masquerader: là kẻ giả mạo thông tin trên mạng. Một số hình thức giả
mạo như giả mạo địa chỉ IP, tên miền.
Eavesdropping: là đối tượng nghe trộm thông tin trên mạng, chúng sử
dụng các công cụ sniffer, sau đó dùng các công cụ phân tích và debug để lấy
được các thông tin có giá trị.
Sniffer:
Trong b
ảo mật hệ thống sniffer được hiểu là công cụ (có thể là phần mềm
hoặc phấn cứng) “bắt” thông tin lưu chuyển trên mạng. Dùng thông tin đã thu
được, để “đánh hơi” lấy được thông tin có giá trị trao đổi trên mạng. Hoạt động
của sniffer giống như chương trình “bắt” thông tin gõ từ bàn phím (key capture).
Tuy nhiên, các tiện ích của key capture chỉ thực hiện trên một trạm làm việc cụ
thể. Còn sniffer thì có thể “bắt” được các thông tin trao đổ
i giữa nhiều trạm làm
việc với nhau.
1.4.2 Một số bài toán trong ATTT.
Bài toán bảo mật: giữ bí mật đối với những người không có thẩm quyền.
Bài toán toàn vẹn dữ liệu: kiểm chứng tính toàn vẹn của thông tin.
Bài toán xác nhận thực thể: xác định danh tính của một chủ thể.
Bài toán chữ kí: dùng để gắn một thông tin với một chủ thể xác định.
9
Bài toán không chối bỏ: ngăn ngừa việc chối bỏ trách nhiệm đối với một
cam kết đã có.
1.4.3 Các yêu cầu về đảmbảo ATTT.
1) Yêu cầu bảo mật thông tin.
Theo tổ chức quốc tế về chuẩn (International Organization for
Standardization – IOS) tính bí mật là thông tin chỉ được phép truynhập bởi
người có quyền truy nhập. Đây là một trong ba đặc tính quan trọng nhất của
ATTT. Tính bí mật là một trong những mục tiêu của các hệ mã hoá.
Ví dụ: Hệ thống bán hàng qua mạng phải đảmbảo bí mật về thông tin tài
khoản của khách hàng.
2) Yêu cầu bảo toàn thông tin.
Trong lĩnh vực ATTT, tính bảo toàn (toàn vẹ
n) bảođảm các mục tiêu sau:
ngăn ngừa việc thay đổi thông tin trái phép của người dùng không có thẩm
quyền, ngăn ngừa việc vô ý thay đổi thông tin của người dùng có thẩm quyền,
duy trì tính nhất quán của thông tin.
Ví dụ: Bảng báo giá hay thông tin chỉ số chứng khoán không cần tính bí
mật nhưng cần chính xác và sự quản lí chặt chẽ các thay đổi trên thông tin này.
3) Yêu cầu sẵn sàng.
Tính sẵn sàng được thể hiện là thông tin được đưa đến người dùng k
ịp
thời, không bị gián đoạn. Mọi hành vi làm gián đoạn quá trình truyền thông tin,
khiến thông tin không đến được người dùng, chính là đang tấn công vào tính sẵn
sàng của hệ thống đó.
Ví dụ: Hệ thống phòng thủ tên lửa đạn đạo của Mỹ phải đảmbảo tính sẵn
sàng, để ngăn chặn các cuộc tấn công.
4) Yêu cầu xác thực.
[...]... (1) Kiểmsoáttruynhập (2) “Che giấu thông tin” (3) Kiểm soát, xử lí “lỗ hỏng” thiếu an ninh Ví dụ: Để kiểmsoáttruynhập có 2 giải pháp chính: Kiểmsoáttruynhập “trực tiếp” Kiểmsoáttruynhập “tự động” 10 CHƯƠNG 2: VẤN ĐỀ KIỂMSOÁTTRUYNHẬP 2.1 MỘT SỐ PHƯƠNG PHÁP KIỂMSOÁTTRUYNHẬPKiểmsoáttruynhập thường sử dụng 2 phương pháp sau: Kiểmsoáttruy cập trực tiếp vào hệ thống thông tin (kiểm soát. .. các biện pháp bảođảm hữu hiệu trong quá trình trang bị, cấu hình kiểmsoát hoạt động của hệ thống và mạng Một chính sách bảo mật được coi là hoàn hảo nếu nó gồm các văn bản pháp qui, kèm theo các công cụ bảo mật hữu hiệu và nhanh chóng giúp người quản trị phát hiện, ngăn chặn các truynhập trái phép 2) Giải pháp bảođảmATTT Là tập hợp các biện pháp nhằm bảođảmATTT Ví dụ: Để bảođảmATTT có 3 giải... năng trọng yếu trong các hệ thống sử dụng kiểmsoáttruy cập bắt buộc Nhiệm vụ của việc xuất, nhập thông tin phải đảmbảo các nhãn hiệu nhạy cảm được giữ gìn một cách đúng đắn, các thông tin nhạy cảm phải được bảo vệ trong bất kỳ tình huống nào Các phương pháp thường dùng để áp dụng kiểmsoáttruy cập bắt buộc là: kiểmsoáttruy cập dùng theo luật (Rule Base Access Control) và kiểmsoáttruy cập dùng... dụng 2 phương pháp sau: Kiểmsoáttruy cập trực tiếp vào hệ thống thông tin (kiểm soáttruynhập “thủ công”) Hệ thống tự động phát hiện và ngăn chặn xâm nhập vào\ ra hệ thống thông tin (kiểm soáttruynhập “tự động”) 2.1.1 Kiểmsoáttruy cập trực tiếp 2.1.1.1 Hệ thống kiểmsoáttruy cập trực tiếp Hệ thống kiểmsoáttruy cập trực tiếp cung cấp các dịch vụ sau: nhận dạng và xác thực (Indentification and... tin, quyền và phép truy cập thông tin Sở hữu thông tin nghĩa là chính sách truy cập các đối tượng do chủ nhân tài nguyên quyết định Quyền và phép truy cập là quyền khống chế những tài nguyên, do chủ nhân tài nguyên chỉ định cho mỗi người hoặc nhóm người Kĩ thuật được dùng trongkiểmsoáttruy cập tùy quyền là danh sách kiểmsoáttruy cập (Access Control List- ACL): Định danh các quyền và phép được chỉ... còn quản lý khoá và chứng chỉ được dùng trong hệ thống 2.2 MỘT SỐ CHÍNH SÁCH TRUY CẬP 2.2.1 Kiểmsoáttruy cập tuỳ quyền (Discretionary Access Control- DAC) Là chính sách truy cập mà chủ nhân thông tin hay tài nguyên tự quyết định xem ai là người được phép truy cập nó, và những quyền nào mà người đó được phép thi hành Hai khái niệm trongtruy cập tuỳ quyền là: sở hữu thông tin, quyền và phép truy cập... được mã hoá, bản mã và muối tương ứng cùng được lưu trong file mật khẩu 17 Khi người dùng nhập mật khẩu, nó sẽ được mã hoá cùng với muối, kết quả được so sánh với bản mã đã lưu trữ Ngoài ra cơ chế xác thực bằng mật khẩu không cho phép nhập sai mật khẩu quá 3 lần, để giảm khả năng dò tìm thông thường 2.2.2 Kiểmsoáttruynhập “tự động” Để kiểmsoáttruynhập “tự động”, hiện nay người ta dùng các giải pháp:... 2.2.2 Kiểmsoáttruy cập trên cơ sở vai trò (Role Base Access Control - RBAC) Chỉ định tư cách nhóm người dùng dựa trên vai trò của tổ chức hoặc chức năng của vai trò Chính sách này giúp tối giảm việc điều hành quản lí quyền và phép truy cập Nó sẽ hạn chế người dùng bất hợp pháp truy cập hệ thống Trong an ninh với hệ thống máy tính, kiểmsoáttruy cập trên cơ sở vai trò là một trong số các chính sách kiểm. .. tạo một giao dịch trongtài khoản tín dụng” (credit account transaction) 2.2.3 Kiểmsoáttruy cập bắt buộc (Mandatory Access Control - MAC) Là chính sách truy cập do hệ thống quyết định, không phải do cá nhân sở hữu tài nguyên quyết định Nó được sử dụng trong các hệ thống đa tầng, tức là những hệ thống xử lí các loại dữ liệu nhạy cảm như các thông tin được phân hạng về mức độ bảo mật trong chính phủ... là đảmbảo thông tin cần được xác thực nguồn gốc Tính xác thực thường đi kèm với tính chống chối cãi, không cho phép người dùng chối bỏ thông tin của họ 1.4.4 Một số giải pháp chung bảođảmATTT 1) Chính sách bảođảmATTT Là tập hợp các qui tắc áp dụng cho mọi đối tượng có tham gia quản lí, sử dụng tài nguyên và dịch vụ mạng Với mục tiêu là giúp người dùng biết được trách nhiệm của mình trong việc bảo .
Khoá luận
Bảo đảm ATTT trong
kiểm soát truy nhập
1
LỜI NÓI ĐẦU
Khoá luận trình bày về bảo đảm ATTT trong kiểm soát truy nhập. . dụng trong kiểm soát truy nhập,
đó là kiểm soát truy nhập “trực tiếp” và kiểm soát truy nhập “tự động”.
Trình bày một số chính sách ki
ểm soát truy nhập.