1. Trang chủ
  2. » Công Nghệ Thông Tin

Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn

55 1,1K 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 55
Dung lượng 1,87 MB

Nội dung

Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn

Trang 1

1

MỤC LỤC

MỤC LỤC 1

LỜI NÓI ĐẦU 3

CHƯƠNG 1 TỔNG QUAN VỀ VPN 9

1.1 Khái niệm VPN 9

1.2 Phân loại VPN 9

1.3 Các giao thức VPN 9

1.3.1 Giao thức PPTP 9

1.3.2 Giao thức L2TP 9

1.3.3 Giao thức IPSec 10

CHƯƠNG 2 CÁC NGUY CƠ MẤT AN TOÀN VPN 11

2.1 Virus 11

2.2 Tấn công giao thức VPN 12

2.2.1 Tấn công PPTP 12

2.2.2 Tấn công trên IPSec 13

2.3 Tấn công bằng kỹ thuật mật mã 14

2.3.1 Tấn công vào các văn bản viết bằng mật mã 14

2.3.2 Tấn công vào các bản rõ đã biết(hình thức có thể hiểu được của các văn bản mã hóa) 15

2.3.3 Tấn công vào các bản rõ được chọn 15

2.3.4 Tấn công người xen giữa (Man-in-the-Middle Attacks) 16

2.3.5 Tấn công bằng sức mạnh vật lý 16

2.3.6 Tấn công timing (timing attacks) 17

Trang 2

2

2.4 Tấn công từ chối dịch vụ: 17

2.4.1 SYN Foods 18

2.4.2 Cơn bão quảng bá ( Broadcast Storm) 19

2.4.3 Smurf DoS 19

2.4.4 Ping of Death 20

2.4.5 Bom mail (mail bomb) 21

2.4.6 Thư rác (spam mailing) 21

CHƯƠNG 3 XÂY DỰNG VPN AN TOÀN 23

3.1 Kỹ thuật xác thực từ xa 23

3.1.1 Cơ chế xác thực, cấp phép, tính toán( AAA) 23

3.1.2 Dịch vụ người dùng truy nhập quay số từ xa 25

3.1.3 TACACS(Terminal Access Controller Access Controller System) 27

3.2 Các kỹ thuật bảo vệ của VPN 28

3.2.1 Tường lửa 28

3.2.2 NAT (Network Address Translation ) 32

3.2.3 SOCKS (SOCKet Server) 37

3.2.4 SSL(Secure Socket Layer) và TLS (Transport Layer Security) 38

3.3 Xây dựng VPN an toàn 40

Kết Luận 53

Tài liệu tham khảo 55

Trang 3

3

LỜI NÓI ĐẦU

Ngày nay thế giới chúng ta đã và đang bước vào kỷ nguyên của sự bùng

nổ thông tin Cùng với sự phát triển như vũ bão của các phương tiện truyền thông đại chúng, lĩnh vực truyền thông máy tính đã và đang phát triển không ngừng Mạng máy tính toàn cầu internet đã và đang trở thành nhu cầu bức thiết cho mọi người Với internet, bức tường ngăn cách giữa các quốc gia, giữa các nền văn hóa, giữa những con người với nhau đã ngày càng giảm đi Ngày nay có khoảng 50 – 60 triệu người đang sử dụng internet và các ứng dụng trên internet

là vô cùng phong phú Từ các ứng dụng truy xuất từ xa như: NC (Network Computer), WWW,VPN… thì mạng máy tính đồng thời cung cấp môi trường truyền thông tốt cho các dịch vụ thư tín điện tử (Email), tin tức, các hệ quản trị

dữ liệu phân bố……

Tuy nhiên khi internet làm giảm đi ranh giới giữa các nhà tổ chức, giữa các cá nhân với nhau, thì nguy cơ mất an toàn, khả năng bị xâm phạm các bí mật, các tài nguyên thông tin cũng tăng lên Theo thống kê, số vụ tấn công và xâm phạm tài nguyên thông tin trên internet mỗi năm tăng lên 100% so với năm trước

Làm sao để các tổ chức, các cá nhân đang sử dụng mạng cục bộ khi tham gia internet vừa có thể bảo vệ an toàn được các dữ liệu quan trọng không bị sao chép, sửa đổi hay phá hủy, vừa đảm bảo được tính sẵn sàng cao của dữ liệu mỗi khi cần đến, đồng thời vẫn đảm bảo khả năng truy xuất thuận tiện, nhanh chóng… Vấn đề này đã trở nên hết sức quan trọng Tuy nhiên để cho người quản trị hệ thống mạng có thể đảm bảo yêu cầu trên, họ cần có những công cụ hữu hiệu

Với lý do trên, em chọn đề tài “Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn” làm đề tài thực tập của em

Trang 4

CHƯƠNG II: NGUY CƠ MẤT AN TOÀN VPN

Ở chương này là một số nguy cơ cho người sử dụng VPN có thể không được

an toàn nếu người dùng không sử dụng hiệu quả theo một tiêu chuẩn an toàn thì khả năng bị các hacker kiểm soát được kết nối VPN là hoàn toàn có thể

CHƯƠNG III: XÂY DỰNG VPN AN TOÀN

Dựa vào tính cấp thiết để đảm bảo an toàn cho người dùng VPN ta xây dựng một mô hình VPN an toàn có thể đáp ứng được nhu cầu dùng VPN một cách thực sự an toàn

VPN là công nghệ được sử dụng phổ biến hiện nay nhằm cung cấp kết nối

an toàn và hiệu quả để truy cập tài nguyên nội bộ công ty từ bên ngoài thông qua mạng Internet Mặc dù sử dụng hạ tầng mạng chia sẻ nhưng chúng ta vẫn bảo đảm được tính riêng tư của dữ liệu giống như đang truyền thông trên một hệ thống mạng riêng

Trong đề tài nghiên cứu này em đưa ra một số nguy cơ mất an toàn đối với mạng VPN những điều đó là hoàn toàn có thể bị phá vỡ và em xây dựng một mô hình VPN an toàn nhằm đáp ứng nhu cầu phát triển công nghệ thông tin hiện nay

mà vẫn đảm bảo tính an toàn cho dữ liệu

Trang 5

5

Trong thời gian thực hiện đề tài này, do thời gian không cho phép, và kiến thức chưa sâu sắc nên em còn nhiều sai sót, mong cô và các thầy, cô góp ý chân thành để em hoàn thành đề tài này một cách tốt nhất

Em xin chân thành cảm ơn sự hướng dẫn chỉ bảo tận tình của giáo viên hướng dẫn đa giúp em hoàn thành đề tài này

Trang 6

6

Danh mục hình vẽ

Hình 2.1: Các tin tặc làm tắc nghẽn mạng 18

Hình 3.1: Mô hình 1 mạng dùng AAA 25

Hình 3.2: Hai thành phần của RADIUS 26

Hình 3.3: RADIUS traffic flow 27

Hình 3.4: Xác thực từ xa TACACS 27

Hình 3.5: Tường lửa 29

Hình 3.6: Tường lửa nằm sau máy chủ VPN 31

Hình 3.7: Mô hình VPN đặt sau tường lửa 32

Hình 3.8: Mô hình triển khai NAT 33

Hình 3.9: Mô hình NATs tĩnh 34

Hình 3.10: Mô hình NATs động 34

Hình 3.11: Mô hình NATs động quá tải 35

Hình 3.12: Mô hình NATs động chồng lấp 36

Hình 3.13: Mô hình triển khai SOCKS trên VPN 37

Hình 3.14: Hai lớp của SSL 39

Hình 3.15: Mô hình VPN+NPS 40

Hình 3.16: Cài Active Directory certlcate server 41

Hình 3.17: Chọn giao diện xin CA 41

Hình 3.18: Cài đặt Network policy and access services 42

Hình 3.19: Cài role service 42

Hình 3.20: Vào network server 43

Hình 3.21: Chọn chính sách yêu cầu cho VPN 44

Hình 3.22: Chính sách được truy cập 44

Hình 3.23: Tạo chính sách không được truy cập 45

Hình 3.24 : New network policy được truy cập 45

Hình 3.25: New network policy không được truy cập 46

Hình 3.26: Chính sách cho VPN 47

Hình 3.27: Chọn giao thức kết nối 47

Hình 3.28: Chọn cơ chế mã hóa 48

Trang 7

7

Hình 3.29: Cài đặt VPN 49

Hình 3.30: Cấu hình IP để VPN cấp 49

Hình 3.31: Enable this enfocenert client 50

Hình 3.32: Start dịch vụ mạng 50

Hình 3.33: Cấu hình VPN trên Client 51

Hình 3.34: Cấu hình kết nối L2TP 51

Hình 3.35: Kết nối VPN thành công 52

Trang 8

8

Danh mục viết tắt

02 Transmission Control Protocol/Internet

Protocol

TCP/IP

05 Point to Point Tunneling Protocol PPTP

10 Terminal Access Controller Access

Controller System

TACACS

11 Remote Access Dial- In-User Service RADIUS

12 Authentication Authirization Accounting AAA

Trang 9

9

CHƯƠNG 1 TỔNG QUAN VỀ VPN 1.1 Khái niệm VPN

Hiện nay giải pháp VPN (Virtual Private Network) được thiết kế cho những tổ chức có xu hướng tăng cường thông tin từ xa vì địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu) Tài nguyên ở trung tâm có thể kết nối đến từ nhiều nguồn nên tiết kiệm được được chi phí và thời gian

1.2 Phân loại VPN

Có 2 cách chủ yếu sử dụng các mạng riêng ảo VPN Trước tiên, các mạng VPN có thể kết nối hai mạng với nhau Điều này được biết đến như một mạng kết nối LAN to LAN VPN hay mạng kết nối site to site VPN Thứ hai, một VPN truy cập từ xa có thể kết nối người dùng từ xa tới mạng

1.VPN truy nhập từ xa( Remote Access)

2.VPN điểm nối điểm (Site to Site)

1.3 Các giao thức VPN

1.3.1 Giao thức PPTP

PPTP là giải pháp độc quyền cho phép truyền dữ liệu một cách an toàn giữa một client từ xa và một server của doanh nghiệp bằng việc tạo ra một VPN qua một mạng dựa trên IP

1.3.2 Giao thức L2TP

Được phát triển bởi IETF và được tán thành bởi nhiều hãng lớn như: Cisco, Microsoft, 3Com và Asend L2TP là một sự kết hợp của các giao thức VPN trước đây như PPTP và L2F Thực tế nó là sự kết hợp tốt nhất của PPTP và L2F

Trang 10

10

1.3.3 Giao thức IPSec

IPSec là một kiến trúc an toàn dựa trên chuẩn mở, có đặc điểm sau:

- Cung cấp tính xác thực, mã hóa, toàn vẹn dữ liệu và bảo vệ sự phát lại

- Cung cấp khả năng tạo và tự động làm tươi các khóa mật mã một cách an toàn

Trang 11

11

CHƯƠNG 2 CÁC NGUY CƠ MẤT AN TOÀN VPN

VPN có thể bị tấn công bằng rất nhiều đường:

ta phải thiết lập chặt chẽ hơn để giảm thiểu nguy cơ mất an toàn đối với VPN Sau đây ta phân tích một số nguy cơ mất an toàn đối với người dùng VPN không cẩn trọng đó là virut

Virut Keystroke logger là ẩn phần mềm ngồi giữa phần cứng bàn phím và

hệ điều hành hệ thống nó có thể ghi lại tất cả các quy trình của người dùng khi

gõ bàn phím và được truyền tải qua thư điện tử hoặc trang web hoặc lưu trên cùng một hệ thống như một tập tin ẩn

Keystroke logger ghi tên ứng dụng, thời gian và ngày ứng dụng được mở

ra và tổ hợp phím liên quan tới ứng dụng đó Keystroke logger có khả năng nắm bắt thông tin trước khi nó có thể được mã hóa để truyền qua mạng

Trojrans subseven (xem tài nguyên), hoặc bao gồm khả năng quét từ xa và

để chuyển tiếp các kết nối Những kẻ tấn công có thể cấu hình các trojan để nó

có thể chuyển tiếp lưu lượng thông qua hệ thống từ xa vào mạng nội bộ Việc chuyển tiếp lưu lượng truy cập có địa chỉ nguồn giống như các hệ thống từ xa và

sử dụng cùng đường hầm VPN Đối với kẻ tấn công thì họ đã đạt được mục đích

Trang 12

12

Chính vì những yếu tố đó mà khi xây dựng mạng VPN ta cần xây dựng làm sao cho giảm thiểu được rủi ro khi dùng mạng VPN Bằng cách là thiết lập bắt buộc người dùng cá nhân muốn VPN vào hệ thống thì máy tính của người đó phải đảm bảo yêu cầu đặt ra là máy tính phải đảm bảo an toàn thì mới được VPN vào hệ thống ví dụ như phải bật tường lửa hay có chương trình diệt virut thì mới cho phép VPN vào hệ thống Vậy thì sẽ giảm bớt được nguy cơ mất an toàn cho

- Generic Routing Encapsulation(GRE)- quá trình đóng gói tin

- Trao đổi mật khẩu trong quá trình xác thực

Để bảo mật dữ liệu người ta cần đóng gói dữ liệu.GRE là một giao thức đường hầm dùng để đóng gói dữ liệu dạng văn bản Nó không cung cấp cơ chế bảo mật cho dữ liệu Do đó các hacker dễ dàng bắt được các gói tin được đóng gói bằng GRE Do đó dữ liệu sau khi đóng gói cần mã hóa trước khi truyền đi

Chú ý :GRE sử dụng cơ chế định tuyến một cách tự động, điều này ảnh

hưởng nghiêm trọng đến VPN Để ngăn các gói tin địn tuyến tự động, VPN yêu cầu bạn phải sử dụng cơ chế định tuyến tĩnh Một giải pháp khác là cho dữ liệu

đi qua tường lửa sau khi GRE header được gỡ bỏ

Trang 13

13

Một điểm yếu khác của GRE là gói tin GRE sử dụng một chuỗi # để đồng

bộ đường hầm Tuy nhiên GRE không đưa ra cơ chế để GRE chống lại các chuỗi bất hợp lệ Lợi dụng điểm này, các tin tặc sẽ truyền dữ liệu nguy hiểm vào các

dữ liệu bị biến đổi để đánh lừa điểm đích, điểm đích tưởng đó là các chuỗi đồng

bộ và không xử lý, nhờ chiến thuật này các dữ liệu nguy hiểm sẽ lọt vào mạng nội bộ của công ty

PPTP cũng có thể bị tấn công bằng “ kĩ thuật tấn công bằng từ điển” PPTP dùng Microsoft-Point-to-Point-Encryption (MPPE) để gửi mật khẩu đi mà không hề mã hóa Nếu kẻ xâm nhập có thể lấy được một phần của mật khẩu : như giải thuật toán băm,mật khẩu được băm, chúng sẽ dùng những thông tin có được để khôi phục được mật khẩu chính xác ban đầu

Bây giờ password có kích thước nhỏ do chuẩn mã hóa Do đó nó có thể được xác định bằng brute-force Phụ thuộc vào hệ thống, password và trình độ người tấn công thì sự tấn công có thể thành công trong 1 ngày 1 giờ hay chỉ 1 vài giây

2.2.2 Tấn công trên IPSec

IPSec không phải là một giải thuật mã hóa cũng như cơ chế xác thực IPSec sẽ kêt hợp với các giải thuật khác để bảo vệ dữ liệu Tuy nhiên IPSec vẫn

có điểm yếu :

 Tấn công chống lại việc triển khai IPSec

 Tấn công chống lại việc quản lý khóa

 Administrative and winlcard attacks

Các tin tặc khai thác hai điểm yếu của việc triển khai IPSec để tấn công:

sử dụng giải thuật null, hai máy kết nối sẽ thống nhất một khóa yếu hơn nếu một trong hai máy không có hỗ trợ khóa mạnh

IPSec sử dụng DES-CBC để mã hóa và HMAC-MD5 và HMAC-SHA-1

để xác thực Bên cạnh đó giao thức IPSec cũng có thể sử dụng ESP hoặc AH Do IPSec cho sử dụng giải thuật null nên một máy có thể không sử dụng DES-CBC

Trang 14

14

trong quá trình truyền thông trong khi máy còn lại có thể sử dụng Máy không có

sử dụng DES-CBC để mã hóa chính là điểm yếu để tin tặc khai thác Điều này thường xảy ra khi các nhà cung cấp dịch vụ mạng sử dụng các tiêu chuẩn khác nhau

IPSec cho phép 2 máy truyền thông tự thống nhất khóa mã hoa Nếu một bên sử dụng khóa yếu (40bit) máy còn lại cũng phải sử dụng khóa yếu (40bit) để thông tin mặc dù khả năng hỗ trợ của nó có thể cao hơn (56 hoặc 128 bit) Muốn phá một khóa 56 bit bạn phải mất hằng ngày hoặc hằng tháng, nhưng bạn cũng

có thể phá một khóa 40 bit một cách dễ dàng

IPSec sử dụng IKE để quản lý khóa Các tin tặc có thể khai thác điểm yếu của quá trình trao đổi khóa Nếu một máy kết thúc phiên làm việc máy còn lại không hề biết rằng phiên làm việc đã kết thúc Như vậy máy đó vẫn mở port để trao đổi thông tin với bên ngoài Ngay lúc này các tin tặc có thể giả danh trao đổi thông tin với máy đó

Cách tấn công cuối cùng ít gặp nhất : IPSec cung cấp giao diện quản lý cho SA Việc này gia tăng khả năng tấn công vào các thông số của SA

Chú ý : L2TP dễ bị tấn công bằng các kiểu tấn công như: Dictionary attacks,Brute Force attacks, và Spoofing attacks Tuy nhiên L2TP hiếm khi được thực thi độc lập, nó thường được thực thi trên IPSec

2.3 Tấn công bằng kỹ thuật mật mã

Sử dụng kĩ thuật này tin tặc có thể mã hóa ngược lại mà không cần biết quá trình mã hóa đã được tiến hành như thế nào Dựa trên các kỹ thuật mã hóa có sẵn người ta cũng đã tìm ra kỹ thuật giải mã tương ứng

2.3.1 Tấn công vào các văn bản viết bằng mật mã

Trong các kỹ thuật tấn công này, tin tặc không cần quan tâm đến nội dung

dữ liệu gốc mà chỉ cần các văn bản mã hóa Các tin tặc sẽ sử dụng các công cụ

có sẵn để khôi phục lại dữ liệu ban đầu từ dữ liệu mã hóa Kỹ thuật này không hiệu quả lắm và thường vô dụng đối với các kỹ thuật mã hóa hiện đại

Trang 15

15

 Chú ý: “Reverse engineering” là quá trình chuyển các thông tin được mã hóa về trạng thái ban đầu trước khi được mã hóa Phương pháp “hit-and- miss” cần rất nhiều thời gian và nỗ lực

Do các thông điệp thường có định dạng gần giống nhau Thêm vào đó kinh nghiệm phân tích các văn bản mã hóa sẽ giúp tin tặc xác định tin gốc ban đầu khi chưa mã hóa

Các kỹ thuật mã hóa mới đều có các cơ chế chống lại kỹ thuật tấn công này nên hiện tại kỹ thuật này không có hiệu quả cao

2.3.2 Tấn công vào các bản rõ đã biết(hình thức có thể hiểu được của các văn

bản mã hóa)

Trong kỹ thuật này, các tin tặc đã giải mã một phần thông điệp mã hóa và

sử dụng những thông tin kinh nghiệm giải mã có được để giải phần mã còn lại

Ví dụ : Các tin tặc có thể giải mã một phần khóa, dựa vào đó để dự đoán phần còn lại của khóa, sau đó dùng khóa để giải mã toàn bộ thông điệp

Kỹ thuật tấn công plaintext tuyến tính là kỹ thuật thông dụng nhất Các bít của plaintext đã biết sẽ được XORed với nhau, các bít của văn bản mã hóa cũng được XORed với nhau Sau đó sẽ lấy kết quả XORed với nhau Nhiệm vụ là tìm

ra các bít là XOR của các bít khó Nếu chúng ta XORed một số lượng lớn các văn bản mã hóa và các plaintext với nhau chúng ta có thể xác định các khóa mã hóa và giải mã toàn bộ phần còn lại Để làm được điều này chúng ta cần có một

cơ sở dữ liệu lớn để giải mã

2.3.3 Tấn công vào các bản rõ được chọn

Trong kỹ thuật này các tin tặc sẽ chọn ngẫu nhiên một đoạn văn bản đã được mã hóa Các tin tặc sẽ xác định khóa để mã hóa văn bản sau đó các khóa này sẽ tiếp tục được sử dụng để giải mã

Kỹ thuật giải mã ví sai Trước hết tin tặc cần biết 2 đoạn plaintext của văn bản mã hóa Sau đó căn cứ vào sai lệch của văn bản được mã hóa tin tặc có thể

Trang 16

2.3.4 Tấn công người xen giữa (Man-in-the-Middle Attacks)

Kỹ thuật này được dùng tấn công trong quá trình trao đổi khóa hoặc truyền thông mã hóa,ví dụ như Diffie-Hellman Trước khi hai máy trao đổi dữ liệu tin tặc sẽ chặn khóa mà hai máy trao đổi với nhau lại, sau đó thay đổi bằng khóa của chính mình Do đó hai máy không thể nhận được khóa hợp lệ từ máy bên kia mà nhận được khóa từ chính tin tặc Máy đâu cuối nghĩ rằng đó là khóa hợp lệ nên sử dụng nó để mã hóa cho phiên truyền thông này Như vậy tin tặc có thể xác định được nội dung của quá trình truyền thông này

Chú ý: Man-in-the-Middle attacks có thể bị ngăn bằng chữ ký điện tử Chữ ký điện tử có thể trao đổi sau khi hai bên trao đổi khóa và tạo ra các mật hiệu riêng Như vậy khóa có thể rơi vào tay kẻ xâm nhập, chữ ký điện tử vẫn có thể giúp bảo vệ bí mật

2.3.5 Tấn công bằng sức mạnh vật lý

Trong kỹ thuật này tin tặc sẽ tao ra một khóa ngẫu nhiên sau đó nó dùng

để giải mã cho đến khi xác định được khóa thật Khóa này sẽ được sử dụng để giải mật mã và khôi phục thông tin ban đầu

Vấn đề lớn nhất của kỹ thuật này phụ thuộc vào chiều dài của khóa Khóa càng dài, việc xác định khóa càng khó, thông tin càng an toàn.Ví dụ khóa 32 bít cần 232 lần thử,40 bít cần 240 lần thử Với kỹ thuật hiện tại, mất khoảng một tuần

để phá khóa 40 bít, khoảng vài tháng để phá khóa 52 bít Khóa 128 bít là an toàn nhất

Trang 17

17

Kỹ thuật này đòi hỏi máy tính phải có cấu hình cực mạnh, một cơ sở dữ liệu đủ lớn Càng ngày công nghệ càng phát triển, máy tính càng mạnh, nguy cơ tiềm ẩn càng cao

2.3.6 Tấn công timing (timing attacks)

Đây là một kỹ thuật tấn công bằng phương pháp giải mã tương đối mới, trước hết các tin tặc cần xác định khoảng thời gian để tạo khóa, thông tin này sẽ được phân tích để xác định giải thuật và khóa dùng để mã hóa

 Chú ý: kỹ thuật tấn công này không chú trọng vào phần mềm mà chú trọng vào phần cứng Bất cứ người truyền tin sử dụng kỹ thuật mã hóa nào, các tin tặc đều sử dụng cùng một cách phá mã Tốc độ phá mã càng hoàn

hảo nếu như tốc độ xử lý của phần cứng các tin tặc sử dụng càng cao

2.4 Tấn công từ chối dịch vụ:

Denial-Of-Service (DoS) là kỹ thuật tấn công khá lạ, tin tặc sử dụng một mạng khác để tấn công, ví dụ như : mạo nhận,malware, virus xâm nhập cơ sở dữ liệu hoặc gây thiệt hại Kỹ thuật này có thể gây ra nghẽn mạng ở các trang web

Tấn công DoS là kỹ thuật khá phổ biến vì nó không cần bất kì phần mềm đặc biệt nào để xâm nhập mạng đích Tin tặc này có thể làm nghẽn mạng bằng cách gửi vào load dữ liệu từ trang web Việc này làm trang web không thể truy cập được tất cả các router muốn kết nối với máy chủ đặt web đều bị chặn lại Hậu quả của việc tấn công này có thể làm hư hỏng hoàn toàn máy đích

Trang 18

18

Hình 2.1: Các tin tặc làm tắc nghẽn mạng

Dos có rất nhiều thuận lợi Đầu tiên, DoS rất đa dạng và tấn công vào nhiều mạng đích Các tin tặc có thể tấn công bằng nhiều cách: gửi nhiều email hoặc nhiều yêu cầu IP, tin tặc dễ dàng giấu tên và danh tính Xui xẻo là việc xác định danh tính các tin tặc thực hiện tấn công DoS cực kì khó khăn vì bọn chúng

sử dụng địa chỉ IP giả Một vụ tấn công DoS thành công có thể thực hiện bằng cách gửi một gói IP có dung lượng lớn vào mạng

Một vài công cụ để thự hiện tấn công DoS

Trang 19

 Máy nhận kết nối cũng gửi một gói tin SYN Gói tin này dùng để đồng bộ

 Dựa trên các dữ liệu nhận được, máy chủ ban đầu sẽ gửi dữ liệu hoặc ACK

 Toàn bộ quá trình chỉ trao đổi ba gói dữ liệu, packet (three-way

handshake)

 Kết nối TCP có thể gây ra nghẽn mạng khi các tin tặc gửi các ID giả trong gói tin SYN Nếu ID giả được gởi đi, máy chủ bên kia không bao giờ nhận được thông tin thật Thậm chí nếu vẫn còn kênh để kết nối máy chủ đối diện

sẽ bận rộn với nhiều yêu cầu giả để có thể kết nối với máy chủ cần thết

 Để chống lại kĩ thuật tấn công DoS, có nhiều công cụ ví dụ như: phần mềm Cisco IOS và tường lừa CiscoPix

2.4.2 Cơn bão quảng bá ( Broadcast Storm)

Thông tin quảng bá là thông điệp được gửi dến mọi cá nhân trọng mạng Càng nhiều thông tin quảng bá, càng nhiều thông điệp lưu thông trên mạng Người ta dùng thuật ngữ cơn bão quảng bá để mô tả kỹ thuật tấn công này

Khi sử dụng kỹ thuật cơn bão quảng bá để tấn công, các tin tặc sẽ gửi một lượng gói tin cực lớn chứa các địa chỉ giả vào mạng cá nhân Do địa chỉ giả này không tồn tại trong mạng, các gói tin này sẽ lưu thông trong mạng, di chuyển từ máy này sang máy khác cho đến khi nó làm mạng hoàn toàn đóng băng Các công cụ như asping và gửi mail để tạo ra các cơn bão quảng bá Chúng ta có thể ngăn ngừa hình thức tấn công này bằng cách chặn các thông điệp quảng bá không hợp lệ trong mạng

2.4.3 Smurf DoS

Tấn công smurf được đặt tên sau khi chương trình này được sử dụng để

tấn công Thỉnh thoảng nó còn có tên gọi khác là tấn công khuếch đại ICMP

Trang 20

20

Để thực hiện kỹ thuật tấn công này các tin tặc sử dụng một địa chỉ IP giả

và gửi một lượng lớn các yêu cầu phản hồi ICMPI(ping) Các máy tính nhận

được yêu cầu này có trách nhiệm gửi trả lại thông điệp ICMP Kết quả là một lượng lớn các gói tin lưu thông trong mạng làm mạng trở nên tắc nghẽn

Ghi chú: Nếu có hàng trăm máy tính trong mạng nội bộ, một máy sẽ trả lời cho một yêu cầu cụ thể

2.4.4 Ping of Death

Ping of death là tấn công DoS các tin tặc sẽ gửi một lượng lớn các gói tin

có dung lượng lớn 65,535 byte Các gói tin đó sẽ được gửi vào máy của nạn nhân Máy tính không thể xử lý một lượng lớn thông tin nên sẽ bị reboot hoặc feeze Một số lượng lớn gói tin như vậy sẽ làm cho mạng bị tắc nghẽ n

Nếu tin tặc sử dụng window 95 để thực hiện cuộc tấn công DoS, chúng có thể sử dụng command như sau:

Ping -1 65527 –s 1{destination_IP}

Lệnh này có nghĩa:

-1-65527 tạo bộ đệm cho 65527

-s 1 xác định time stamp cho hop counts

Tấn công teardrop là một dạng tấn công Ping of Death, khi một phân đoạn của gói tin gửi tới nạn nhân Trong khi chờ đợi các phân đoạn để ráp thành một gói tin hoàn chỉnh, máy tính sẽ cố gắng tập hợp tất cả các gói tin lại với nhau Tuy nhiên kích thước gói tin quá lớn so với bộ đệm của máy tính Việc tràn gói tin này có thể làm cho máy chủ của nạn nhân có thể bị treo và ngừng hoạt động

Tấn công a land là một dạng khác của tấn công Ping of Death Trong kỹ thuật tấn công này, các tin tặc sẽ gửi một yêu cầu kết nối TCP giả mạo đến máy nạn nhân Gói tin giả mạo sẽ được chuyển đến máy đích, việc này giống như máy nạn nhân đang cố gắng thực hiện kết nối TCP với chính nó

Trang 21

2.4.5 Bom mail (mail bomb)

Mục tiêu của mail bomb là các hộp thư, mail Một lượng lớn các mail có nội dung giống hệt nhau sẽ được gửi đến hộp thư Thêm vào đó các mail có thể nhân bản vô tính Hộp thư mail không thể xử lý một lượng mail lớn nên máy tính

bị treo, các chương trình khác sẽ bị ngừng hoạt động Hộp thư mail rơi vào trạng thái vòng lặp vô hạn, máy chủ sẽ bị hư

2.4.6 Thư rác (spam mailing)

Tương tự như bom mail spam mailling cũng nhắm vào hộp thư thoại email Spam mailling sử dụng một địa chỉ phản hồi giả Khi bạn gửi thông tin phản hồi cho thông điệp này, phản hồi sẽ đi đến một địa chỉ email không có thực Nếu có một lượng lớn các bức mail như vậy hoặc các bức mail có khả năng tự nhân đôi, hộp thư mail bị quá tải và máy chủ có thể treo

 Chống tấn công DoS

DoS là một vũ khí nhanh chóng và hữu hiệu của các tin tặc Để chống lại,

có thể thực hiện các bước sau

 Vô hiệu hóa các dịch vụ mạng không dùng hoặc không cần thiết

 Duy trì các bản sao

 Tạo, duy trì đăng nhập thường ngày

 Tạo các mật khẩu

 Triển khai hệ thống phát hiện kẻ xâm nhập

 Triển khai các bộ lọc lộ trình và các bộ lọc phân đoạn gói tin ICMP

 Triển khai các hệ thống bảo mật nghiêm ngặt trên máy của bạn

 Định cấu hình cho bộ lọc các gói tin IP giả

 Đặt các bản vá, sửa lỗi để chống lại tấn công TCP SYN

Trang 22

22

 Phân chia file hệ thống để chia các file ứng dụng

 Triển khai các công cụ như tripwire để phát hiện các việc thay đổi thông tin file cấu hình hoặc các file khác

Trang 23

 Authentication Authirization Accounting (AAA)

 Remote Access Dial- In-User Service (RADIUS)

 Terminal Access Controller Access Controller System (TACACS) 3.1.1 Cơ chế xác thực, cấp phép, tính toán( AAA)

Như tên của nó,AAA là kiến trúc dùng để thực hiện 3 chức năng chính xác: xác thực, cấp phép và tính toán Và nó cho phép người quản lý mạng nhận dạng và trả lời 3 câu hỏi quan trọng :

 Ai là người truy cập vào mạng ?

 Khi người dùng truy cập mạng thì được phép làm gì và không được phép làm gì?

 Người dùng đang làm gì và khi nào

3.1.1.1 Xác thực

Như đã biết xác thực là bước đầu tiên để thực hiện bảo mật Quá trình xác thực sẽ xác nhận dạng người dùng hợp pháp trước khi cho phép họ truy nhập vào các tài nguyên của mạng

Quá trình xác thực cung cấp nhiều cơ chế giúp nhận dạng đúng người dùng đang truy nhập vào tài nguyên trong mạng nội bộ ID của người dùng và mật khẩu tương ứng là cách truyền thông để làm việc này Các cơ chế khác gồm

có : thử thách, trả lời đối thoại, hỗ trợ thông điệp, và thỉnh thoảng là mã hóa, dựa trên giao thức bảo mật sử dụng

Trang 24

24

3.1.1.2 Cấp phép

Cấp phép là cơ chế điều khiển các hành động cho phép người dung hoạt động trong mạng và sử dụng các tài nguyên Cấp phép cung cấp một cơ chế điều khiển từ xa, quá trình cấp phép xảy ra cho từng dịch vụ một, cho từng người dùng, cho từng nhóm sử dụng

Thông thường quá trình xác thực xảy ra trước quá trình cấp phép, tuy nhiên điều này không phải bắt buộc Quá trình xác thực sẽ xác định xem người dùng có quyền truy nhập vào mạng không và liệu có được thực hiện các dịch vụ

mà người dùng yêu cầu không

3.1.1.3 Dịch vụ tính toán

Là một cơ chế để ghi lại các hoạt động của người dùng sau khi đăng nhập thành công vào mạng Dịch vụ gồm : tập hợp, bill, kiểm định, báo cáo về nhận dạng người dùng, các câu lệnh đã dùng suốt phiên làm việc, số lượng các gói tin

đã truyền Thông thường dịch vụ tính toán được kích hoạt sau quá trình xác thực

và quá trình cấp phép, tuy nhiên thứ tự này không cố định Dịch vụ tính toán có thể xảy ra cho dù chưa có quá trình xác thực và quá trình cấp phép

Mô hình AAA có thể triển khai tại các thiết bị mạng trung tâm (ví dụ máy chủ đang nhập từ xa và máy chủ RADIUS)

Trang 25

3.1.2 Dịch vụ người dùng truy nhập quay số từ xa

Chương trình được phát triển bởi công ty Livingston dưới sự hỗ trợ của IETF, RADIUS sẽ trở thành một khối chuẩn trong quá trình xác thực từ xa Nó

sẽ được hỗ trợ thành một khối chuẩn trong quá trình xác thực từ xa

Trong hệ thống có tích hợp RADIUS, thông tin người dùng sẽ được lưu trong cơ sở dữ liệu trung tâm Tất cả các máy chủ truy nhập từ xa đều chia sẻ cơ

sở dữ liệu này Khi máy chủ truy nhập từ xa được yêu cầu từ người dùng, RADIUS cho phép quá trình truyền thông giữa cơ sở dữ liệu và máy chủ từ xa RADIUS sẽ xác thực định dạng và dòng có gói tin giữa cơ sở dữ liệu và máy chủ truy nhập từ xa Cơ sở dữ liệu cung cấp thông tin được yêu cầu Máy chủ truy nhập từ xa sử dụng thông tin này để xác thực yêu cầu từ người dùng và cấp phép cho người dùng sử dụng tài nguyên của mạng

RADIUS gồm có 2 thành phần : RADIUS máy khách và RADIUS máy chủ

Trang 26

26

Hình 3.2: Hai thành phần của RADIUS

RADIUS máy chủ yêu cầu nhận AAA từ RADIUS máy khách ( ví dụ yêu cầu thiết lập tường lửa) RADIUS máy chủ sau khi nhập yêu cầu sẽ xác nhận nó đúng nếu nó chứa các thông tin liên quan Nếu thông tin yêu cầu chứa trong cơ

sở dữ liệu trung tâm hoặc các máy chủ RADIUS hoặc TACACS khác, yêu cầu sẽ được chuyên đên thiết bị có thông tin đó

Thực thi RADIUS:

Trang 27

27

Hình 3.3: RADIUS traffic flow

3.1.3 TACACS(Terminal Access Controller Access Controller System)

Hệ thống phát triển bởi Cisco, TACACS khá giống với RADIUS, TACACS cũng là một giao thức chuẩn dùng cho công nghiệp sản xuất

Các chức năng của TACACS cũng tương tự như RADIUS

Ngày đăng: 12/03/2014, 11:43

HÌNH ẢNH LIÊN QUAN

Hình 2.1: Các tin tặc làm tắc nghẽn mạng - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 2.1 Các tin tặc làm tắc nghẽn mạng (Trang 18)
Hình 3.3: RADIUS traffic flow - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.3 RADIUS traffic flow (Trang 27)
Hình 3.4: Xác thực từ xa TACACS - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.4 Xác thực từ xa TACACS (Trang 27)
Hình 3.7: Mô hình VPN đặt sau tường lửa - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.7 Mô hình VPN đặt sau tường lửa (Trang 32)
Hình 3.8: Mô hình triển khai NAT - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.8 Mô hình triển khai NAT (Trang 33)
Hình 3.9: Mô hình NATs tĩnh - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.9 Mô hình NATs tĩnh (Trang 34)
Hình 3.10: Mô hình NATs động - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.10 Mô hình NATs động (Trang 34)
Hình 3.11: Mô hình NATs động quá tải - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.11 Mô hình NATs động quá tải (Trang 35)
Hình 3.12: Mô hình NATs động chồng lấp - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.12 Mô hình NATs động chồng lấp (Trang 36)
Hình 3.13: Mô hình triển khai SOCKS trên VPN - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.13 Mô hình triển khai SOCKS trên VPN (Trang 37)
Hình 3.14: Hai lớp của SSL - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.14 Hai lớp của SSL (Trang 39)
Hình 3.16: Cài Active Directory certlcate server - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.16 Cài Active Directory certlcate server (Trang 41)
Hình 3.17: Chọn giao diện xin CA - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.17 Chọn giao diện xin CA (Trang 41)
Hình 3.18: Cài đặt Network policy and access services - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.18 Cài đặt Network policy and access services (Trang 42)
Hình 3.19: Cài role service - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.19 Cài role service (Trang 42)
Hình 3.20: Vào network server - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.20 Vào network server (Trang 43)
Hình 3.21: Chọn chính sách yêu cầu cho VPN - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.21 Chọn chính sách yêu cầu cho VPN (Trang 44)
Hình 3.22: Chính sách được truy cập - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.22 Chính sách được truy cập (Trang 44)
Hình 3.23: Tạo chính sách không được truy cập - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.23 Tạo chính sách không được truy cập (Trang 45)
Hình 3.24 : New network policy được truy cập - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.24 New network policy được truy cập (Trang 45)
Hình 3.25: New network policy không được truy cập - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.25 New network policy không được truy cập (Trang 46)
Hình 3.26: Chính sách cho VPN - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.26 Chính sách cho VPN (Trang 47)
Hình 3.27: Chọn giao thức kết nối - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.27 Chọn giao thức kết nối (Trang 47)
Hình 3.28: Chọn cơ chế mã hóa - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.28 Chọn cơ chế mã hóa (Trang 48)
Hình 3.29: Cài đặt VPN - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.29 Cài đặt VPN (Trang 49)
Hình 3.30: Cấu hình IP để VPN cấp - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.30 Cấu hình IP để VPN cấp (Trang 49)
Hình 3.32: Start dịch vụ mạng - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.32 Start dịch vụ mạng (Trang 50)
Hình 3.31: Enable this enfocenert client - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.31 Enable this enfocenert client (Trang 50)
Hình 3.34: Cấu hình kết nối L2TP - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.34 Cấu hình kết nối L2TP (Trang 51)
Hình 3.33: Cấu hình VPN trên Client - Nguy cơ mất an toàn VPN và xây dựng mô hình VPN an toàn
Hình 3.33 Cấu hình VPN trên Client (Trang 51)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w