BAN CƠ YÊU CHÍNH PHỦ HOC VIEN KY THUAT MAT MA
DO AN TOT NGHIEP
Nghiên cứu phương pháp phát hiện tấn công mạng dựa trên hành vi người sử dụng trong xác thực đa yếu tô
Ngành: An tồn thơng tin
Mã số: 7.48.02.02
Trang 2BAN CƠ YÊU CHÍNH PHỦ HOC VIEN KY THUAT MAT MA
DO AN TOT NGHIEP
Nghiên cứu phương pháp phát hiện tấn công mạng dựa trên hành vi người sử dụng trong xác thực đa yếu tô
Ngành: An tồn thơng tin
Mã số: 7.48.02.02
Sinh viên thực hiện:
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan rằng báo cáo đồ án An tồn thơng tin “Nghiên cứu phương pháp phát hiện tấn công mạng dựa trên hành vi người sử dụng trong xác thực đa yếu tố” là công trình nghiên cứu của riêng tôi, không sao chép lại của người khác Trong toàn bộ nội dung của báo cáo, những điều đã được trình bày hoặc là của chính cá nhân tôi hoặc là được tổng hợp từ nhiều nguồn tài liệu Tất cả các nguồn tài liệu tham khảo đều có xuất xứ rõ ràng và hợp pháp
Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức ký luật theo quy định
cho lời cam đoan này
Hà Nội, ngày thang nam 2022
SINH VIÊN THỰC HIỆN
Trang 4Mục Lục
LOT CAM ĐOAN ác HH1 re 3
Chương 1: Tìm hiểu tổng quan về các phương pháp xác thực 4 1.1 Khái niệm xác thựC - c0 0011110000000 0 0 11 111111 vn cà 4 1.2 Các yếu tỐ xác tựC - cck SE S311 11 111111151511 1111115 1111115111 1EE re 5 1.3 Mô hình xác thực trong thực An 6 1.3.1 Mô hình xác thực một yếu tỐ - + - + + + E£+E+k+E+E#EEEEEEEk tt ree 6 1.3.2 Mô hình xác thực liên tỤC - c3 31311131 1 1 1 1 va 6 1.3.3 Mô hình xác thực kết hợpp ¿-¿- - + + 2+ +k+k+ESEEEESk xxx trrrkg 8 1.3.4 Mô hình xác thực đa yếu tỐ - + + SE EEES SE E k1 xxx ưêt 8
1.4 Một số phương pháp xác thực - - ¿SE SE SkEkEEEEEEEkEEEEEErkrkrkekrki 9 1.4.1 Xác thực dựa trên định danh người sử dụng (Username) và mật khâu
1201 úăốĂằ 9
1.4.2 Sử dụng giao thức bất tay có thử thách (Challenge Handshake
Authentication Protocol — CHAP) - - c1 ke 10
1.4.3 Xác thực Ker€rOS - - -c c1 1113000000021 111111111000 c1 n1 và 10 1.4.4 Xác thực sử dụng fOK€H G110 Tnhh 10
Trang 5Chương 1: Tim hiểu tổng quan về các phương pháp xác thực 1.1 Khái niệm xác thực
Xác thực (Authentication) là việc xác lập hoặc chứng thực một thực thê
(người nào đó hay một cái gì đó) đáng tin cậy, có nghĩa là những thông tin do một
người đưa ra hoặc về một cái gi do la dung đắn Xác thực một đối tượng còn có
nghĩa là công nhận nguồn gốc của đối tượng, còn xác thực một người thường bao
gồm việc thâm tra nhận dạng cá nhân của họ Việc xác thực thường phụ thuộc vào
một hoặc nhiều yếu tô xác thuc (authentication factor) lam minh chứng cụ thê
Xác thực là khâu đặc biệt quan trọng để bảo đảm an toàn cho hoạt động của
một hệ thông thông tin Đó là một quy trình nhăm xác minh nhận dạng số (digital identity) cua bên gửi thông tin (sender) trong liên lạc trao đối, xử lý thông tin, chăng hạn như một yêu cầu đăng nhập Bên gửi cần phải xác thực có thể là một
người sử dụng máy tính, bản thân một máy tính hoặc một phần mềm Đầu tiên, hệ
thống luôn xác thực một thực thể khi nó cố găng thử thiết lập liên lạc Khi đó, nét
nhận dạng của thực thể được dùng để xác định sự truy nhập của thực thể đó như một đặc quyền hoặc để đạt được sự sẵn sảng phục vụ Đối với các giao dịch ngân
Trang 61.2 Các yếu tổ xác thực
Những yêu tô xác thực cho người sử dụng có thê được phân loại như sau:
- Những cái mà người sử dụng sở hữu bâm sinh, chắng hạn như dấu vân tay
hoặc mẫu dạng võng mạc mắt, chuỗi ADN, mẫu dạng giọng nói, chữ ký, tín hiệu sinh điện đặc thù do cơ thể sống tạo ra, hoặc những định dạng sinh trắc học khác
- Những cái người sử dụng có, chắng hạn như chứng minh thư, chứng chỉ an ninh (security token), chứng chỉ phần mềm (software token) hoặc điện thoại di động
- Những gì người sử dụng biết, chăng hạn như mật khâu (password), mật ngữ (passphrase) hoặc mã số định danh cá nhân (personal identification number - PIN)
Trong thực tế, nhiều khi một tô hợp của những yếu tố trên được sử dụng, lúc đó người ta nói đến xác thực đa yếu tô Chăng hạn trong giao dịch ATM, thẻ ngân hàng và mã số định danh cá nhân (PIN) được sử dụng — trong trường hop nay là mot trong cdc dang xac thuc hai yéu t6 (two — factor authentication — 2FA)
1.3 M6 hinh xac thwe trong thwe té 1.3.1 Mô hình xác thực một yêu tô
Xác thực một yêu tô, thường có nghĩa là xác thực chỉ mật khâu (tức là loại
xác thực phố biến nhất) Tuy nhiên, mô hình này áp dụng cho bất kỳ nền tảng xác
Trang 7thực nào chỉ sử dụng một yếu tố; Ngay cả xác thực sinh trắc học cũng rơi vảo trường hợp này
Xác thực yếu tô đơn được coi là yếu nhất trong tất cả các mô hình xác thực Mật khẩu có thể dễ dàng bị bẻ khóa, đoán hoặc bị đánh cắp - ngay cả các tài khoản phương tiện truyền thông xã hội có thể cung cấp thông tin cân thiết cho tin tặc - và thậm chí mật khẩu cũng được bán trên web đen Nhưng ngay cả khi chuyển sang
một mô hình xác thực sinh trắc học (mạnh hơn một cách khách quan), vẫn khiến tài
khoản người dùng dễ bị tấn công
Một hệ thống xác thực một yếu tố, bất kế yếu tố nào mà nó sử dụng vẫn chỉ
là một lớp bảo mật giữa các hacker và nạn nhân 1.3.2 Mô hình xác thực liên tục
Xác thực liên tục (continoues authentication) là một phương thức xác minh
nhằm cung cấp xác nhận danh tính và bảo vệ an ninh mạng trên phiên làm việc
đang diễn ra Băng cách liên tục đo lường xác suất mà từng người dùng cá nhân là người mà họ tuyên bố là một người dùng hợp pháp, xác thực liên tục xác thực người dùng không chỉ một lần mà khơng ngừng trong tồn bộ một phiên Tập trung vào việc cung cấp xác minh nhận dạng thơng minh, an tồn mà không làm gián
đoạn quy trình làm việc, xác thực liên tục được triển khai bằng cách sử dụng máy
học máy (ML) và nhiều yếu tô bao gồm các mẫu hành vi và sinh trắc học
Mặc dù xác thực liên tục là tương đối mới, loại xác minh này đang thu hút sự
chú ý vì các công ty tìm cách mới để ngăn chặn quyên truy cập trái phép vào dữ liệu kinh doanh quan trọng Các hình thức xác minh truyền thống như xác thực một yếu tô (SFA), cung cấp bảo vệ khi đăng nhập và xác thực hai yếu tô (2FA), thêm
một lớp bảo mật thứ hai khi đăng nhập, không cung cấp xác thực liên tục về nhận
dạng người dùng Nhu cầu về các chiến lược về danh tính và quản lý truy cập mới (LAM) như xác thực liên tục đang phát triển do tốc độ nhanh chóng của những tiễn bộ kỹ thuật số escalating cybercrime
Giải pháp LAM với chức năng xác thực liên tục liên tục thu thập thông tin về
các hành động và mô hình hành vi thường xuyên của người dùng và học cach phan biệt giữa hành vi bình thường và bất thường của người dùng dựa trên dữ liệu thu thập được Dựa trên phân tích hành vi của người dùng, truy cập vào một hệ thống có thể được cấp hoặc xác minh nhận dạng người dùng bồ sung có thể được yêu cầu
Phương sai và sự không nhât quán về hành vi và tương tác của người dùng
Trang 8bị xâm phạm thì quyên truy cập có thể bị thu hồi và các phiên ứng dụng kết thúc ngay lập tức Các phương thức thay đổi đốm có thể bao gồm sử dụng tô hợp phím, video, dấu vân tay, chạm vảo (áp suất ngón tay được áp dụng) hoặc các đặc điểm
trên khuôn mặt như vị trí mắt, kích thước học sinh và tần suất ai đó chớp mắt Một ứng dụng có chức năng xác thực liên tục có thể liên tục tính toán "Điểm
xác thực" để xác định mức độ chắc chắn của chủ sở hữu tài khoản cũng là người sử dụng thiết bị Tùy thuộc vào điểm số, người dùng có thể được nhắc nhập thêm
thông tin như mật khẩu, thẻ hoặc dẫu vân tay
Có nhiều công nghệ hỗ trợ phương thức xác thực liên tục này:
Cảm biến vật lý có thê được sử dụng để theo đõi cách di chuyển độc đáo của người dùng Ví dụ: cách người dùng đi bộ khi giữ điện thoại hoặc định vị ban tay cu thé va chuyén động khi mang hoặc sử dụng thiết bị
Nhận dạng khuôn mặt- Nhận dạng khuôn mặt thường được sử dụng cho mục
đích xác thực (như truy cập điện thoại di động) nhưng cũng có thể được áp dụng để xác thực người dùng liên tục
Sinh trắc học hành vi và sinh lý - các mẫu hành vi của người dùng như cử chỉ tương tác, cách người dùng gõ hoặc chạm, áp suất ngón tay thời gian người dùng
giữ một phím trên bàn phím hoặc sử dụng chuột có thê được theo dõi liên tục Phương sai từ định mức sau đó có thể được tô sáng hoặc gan cỜ
Xác thực bằng giọng nói - các mẫu băng giọng nói (LE Chu ý thay đôi về
cao độ và tần số) có thê được theo dõi để xác thực liên tục Những phẩm chất ngoài
thông thường có thể được quan sát bằng cách liên tục theo dõi âm thanh đầu vảo
đối với một cuộc trò chuyện kiêm soát được sử dụng để so sánh
Sử dụng sinh trắc học hành vi (hoặc sự kết hợp của hành vi và đặc điểm sinh
học duy nhất của mỗi cá nhân) giúp ngăn chặn các kẻ mạo danh, bot và kẻ lừa đảo
với ý định xấu Mục tiêu là cải thiện an ninh mà không ảnh hưởng tiêu cực đến trải nghiệm người dùng Nếu không xác thực liên tục, các tô chức sẽ dễ bị tấn công hơn đối với nhiều vectơ tấn công và các mối đe dọa an ninh mạng Ví dụ, một hệ thống
có thể được thực hiện khi người dùng dừng sử dụng nó nhưng phiên vẫn đang mở Các mối đe dọa có thể xảy ra khác nhau
Ngày nay, khả năng xác thực liên tục có thể được tích hợp trực tiếp vào một
ứng dụng, nhưng các tiêu chuẩn để thực hiện điều nảy trên nhiều ứng dụng van
chưa có sẵn Ngoài ra, mặc dù công nghệ hiện đại thực hiện xác thực liên tục nhiều
hơn so với trước đây, chấp nhận từ người dùng có thể vẫn là một vẫn đề Xác thực
Trang 9riêng tư khi mọi người có thé không thoải mái khi bị theo dõi Tương tự, các vẫn đề
về quyền riêng tư và tuân thủ điều khoản có thể phát sinh Cân bằng mối quan tâm về quyên riêng tư và lợi ích bảo mật là chìa khóa để chấp nhận xác thực liên tục
1.3.3 Mô hình xác thực kết hợp có
Xác thực kêt hợp kêt hợp các khía cạnh mạnh nhât của xác thực đa yêu tô và các mô hình xác thực liên tục Như vậy, nó cân bằng hiệu quả bảo mật và hiệu suất
Xác thực kết hợp cho phép người dùng đăng nhập chỉ với thông tin đăng
nhập cơ bản, thậm chí chỉ bằng mật khâu Là một sự đánh đổi, hệ thống tương tự
chỉ cho phép người dùng truy cập vào cơ bản nhất của các tài nguyên không quan trọng Nếu người dùng muốn truy cập các cơ sở dữ liệu hoặc ứng dụng nhạy cảm hơn, thì phải cung cấp nhiều yếu tố xác thực hơn
1.3.4 Mô hình xác thực đa yếu tổ
Xác thực đa yêu tô (Multi-Factor Authenfication) là phương thức xác thực
dựa trên nhiều yếu tô xác thực kết hợp là mô hình xác thực yêu cầu kiêm chứng Ít
nhất là hai yếu tố xác thực Phương thức này là sự kết hợp của bất cứ yếu tố xác thực nào, ví dụ như yếu tổ đặc tính sinh trắc của người dùng hoặc những gì người dùng biết để xác thực trong hệ thống
Với xác thực đa yếu tố, ngân hàng có thể tăng mức độ an toàn, bảo mật cho
giao dịch trực tuyến lên rất nhiều nhờ việc kiểm chứng nhiều yếu tô xác thực Ví dụ
như xác thực chủ thẻ trong giao dịch ATM, yếu tô xác thực đầu tiên của khách hàng là thẻ ATM (cái khách hàng có), sau khi đưa thẻ vào máy, khách hàng sẽ phải
đưa tiếp yếu tố xác thực thứ hai là số PIN (cái khách hàng biết) Một ví dụ khác là
xác thực người sử dụng dịch vụ giao dịch Internet Banking: khách hàng đăng nhập
với Username và Password sau đó còn phải cung cấp tiếp OTP (One - Time - Password) duoc sinh ra trên token của riêng khách hàng
An toàn, bảo mật trong giao dịch trực tuyến là hết sức quan trọng, trong đó xác thực người sử dụng là một trong những khâu cốt lõi Với xác thực đa yếu tố, ta
có thể tăng mức độ an toàn, bảo mật nhờ việc kiểm chứng nhiều yếu tố xác thực
Mức độ an toàn bảo mật sẽ càng cao khi số yếu tô xác thực càng nhiều Khi số yếu tố xác thực lớn thì hệ thống càng phức tạp, kéo theo chỉ phí đầu tư và duy trì vận
hành tốn kém, đồng thời lại bất tiện cho người sử dụng Do vậy, trên thực tế để
Trang 10Xác thực đa yếu tô dù có mức độ an toàn, bảo mật cao hơn, nhưng cũng cần các biện pháp nghiệp vụ khác để bảo đảm tuyệt đối an toàn trong các hoạt động giao dịch trực tuyến 1.4 Một số phương pháp xác thực Hiện nay trong các giao dịch trực tuyên, một sô phương pháp xác thực phô biến gồm: 1.4.1 Xác thực dựa trên định danh người sứ dụng (Username) và mật khẩu (Password)
Su két hop cua mot cap Username va Password là cách xác thực pho bién
nhất hiện nay Với phương thức xác thực nảy, thông tin cặp username va password
nhập vào được đối chiếu với dữ liệu đã được lưu trữ trên hệ thống Nếu thông tin
trùng khớp thì người sử dụng được xác thực, còn nếu không người sử dụng bị từ
chối hoặc cấm truy cập Phương thức xác thực này có tính bảo mật không cao, vì thông tin cap Username va Password ding dang nhập vào hệ thống mà ta gửi đi
xác thực là trong tình trạng ký tự văn bản rõ, tức không được mã hóa và có thể bị
chặn bắt trên đường truyền, thậm chí ngay trong quá trình nhập vào Password còn
có thể bị lộ do đặt qua don gian (dang ‘123456’, ‘abc123’ v.v.) hodc dé đoán ((ên,
ngày sinh của người thân )
1.4.2 Sử dụng giao thức bắt tay có thử thach (Challenge Handshake Authentication Protocol —- CHAÁP)
Đây cũng là mô hình xác thực dựa trên username/password Khi người dùng (User) thực hiện thủ tục đăng nhập (log on), máy chủ (server) đảm nhiệm vai trò xác thực sẽ gửi một thông điệp thử thách (challenge message) cho máy tính của người dùng Lúc này máy tính của người dùng sẽ phản hỏi lại băng Username và password được mã hóa Máy chủ xác thực sẽ so sánh phiên bản xác thực người dùng được lưu giữ với phiên bản mã hóa vừa nhận, nếu trùng khớp thì người dùng sẽ được xác thực Đề đảm bảo an toàn, bản thân password không bao giờ được gửi qua mạng
Phương thức CHAP thường được sử dụng khi người dùng đăng nhập vào các
máy chủ ở xa (remofe server) của hệ thống, chang han nhu RAS server Dir liéu
Trang 111.4.3 Xác thực Kerberos
Là nền tảng xác thực chính của nhiều hệ điều hành như UNIX, Windows
Xác thực Kerberos dùng một máy chủ trung tâm để kiểm tra việc xác thực người dùng và cấp phát thẻ dịch vụ (service tieket) để người dùng có thể truy cập vào tài nguyên hệ thông Xác thực Kerberos là một phương thức có tính an toàn cao nhờ
việc dùng thuật toán mã hóa mạnh Kerberos cũng dựa trên độ chính xác của thời
gian xác thực giữa máy chủ và người dùng, do đó cần phải đảm bảo kết nỗi đồng bộ thời gian giữa các thành phần này của hệ thống
1.4.4 Xác thực sử dụng token
Token là những phương tiện vật lý như các thẻ thông minh (smart card), thẻ đeo của nhân viên (ID badge) chứa thông tin xác thực hoặc bộ tạo mật khẩu dùng một lần (One Time Password - OTP)
OTP la mat khau dung mot lần, được tạo ra trên bộ tạo OTP (token) và kiểm
tra trong hệ thông bảo mật riêng OTP tự động thay đối thường xuyên và chỉ tổn tại trong một thời gian ngắn (khoảng vài chục giây) cho từng lần truy nhập
Token có thể lưu trữ mã số nhận dạng cá nhân (PIN), thông tin về người dùng, lưu giữ hoặc tạo ra password Các thông tin trên token chỉ có thể được
đọc/xử lý bởi các thiết bị hoặc hệ thông đặc dụng Chăng hạn như thẻ thông minh
được đọc bởi đầu đọc thẻ smart card chuyên dụng, OTP được xử lý bởi hệ thông xác thực sử dụng yếu tô xác thực thứ hai là mật khẩu dùng một lần
Ví dụ về Smart Cards
Smart cards là ví dụ điển hình về xác thực token Một smart card là một thẻ
nhựa có găn một chip máy tính lưu trữ các loại thông tin điện tử khác nhau Nội
dung thông tin của card được đọc với một thiết bị đặc biệt
1.4.5 Xác thực áp dụng các phương pháp nhận dạng sinh trắc học (Biometrics)
Đây là mô hình xác thực có tính bảo mật cao dựa trên đặc điêm sinh học của
từng cá nhân, trong đó sử dụng các thủ tục như quét dấu vân tay (fingerprint scanner), quét võng mạc mắt (retinal seanner), nhận dạng giọng nói (voice - recognition), nhận dạng khuôn mặt (face recognition) Nhờ các tiễn bộ
vượt bậc của công nghệ sinh học, phương thức xác thực dựa trên nhận dạng sinh
Trang 121.4.6 Phương thức xác thực lẫn nhau (Mutual Authentication)
Day là phương thức bảo mật trong đó các thành phân tham gia giao tiêp với
nhau sẽ kiểm tra, xác thực lẫn nhau Chăng hạn, trong một hệ thống mạng
Client/Server, trước hết máy chủ (chứa tài nguyên) kiểm tra “giấy phép truy cập” của người dùng và sau đó người dùng lại kiểm tra “giấy phép cấp tài nguyên” của máy chủ Cũng tương tự như vậy, khi khách hàng thực hiện giao dịch với hệ thống E-Banking của một Ngân hàng đã chọn, thì cần phải kiểm tra xem hệ thống đó có đúng là của Ngân hàng đó không và ngược lại hệ thống E-Banking của Ngân hàng