Một thách thức đối với an tồn thơng tin là xác định chính xác mức độ an toàn cần thiết cho việc đi u khiển hệ thống và các thành phần hệ thống Đ nh gi c c nguy cơ c c lỗ hổng khiến mạng
Trang 1LỜI CAM ĐOAN
Tôi xin cam đoan bản luận văn đ t i "Nghiên cứu các giải pháp bảo mật và xác thực dùng chữ ký số cho hệ thống chính sách thuế” là do chính
tôi viết với sự hướng dẫn khoa học của TS Phạm Thế Quế Nội dung của luận văn có tham khảo, nhưng không sao chép toàn bộ từ các tài liệu đã được công bố C c số liệu kết quả tr nh b y trong luận văn l ho n to n trung thực Các tài liệu tham khảo sử dụng trong luận văn đ u được dẫn nguồn hoặc được
sự đồng ý trực tiếp của tác giả
Nếu xảy ra bất cứ đi u không đúng như những lời cam đoan trên tôi xin chịu hoàn toàn trách nhiệm trước Nh trường
Hà Nội, ngày tháng năm 2017 Học viên
Hà Thị Thúy Thơ
Trang 2LỜI CẢM ƠN
Để hoàn thành luận văn này, tôi xin cám ơn TS Phạm Thế Quế đã tận
t nh hướng dẫn tôi trong quá trình viết luận văn tốt nghiệp
Tôi cũng xin chân th nh cảm ơn quý thầy, cô Đại học Hòa B nh đặc biệt là các thầy cô trong Khoa Công nghệ đã tận tình truy n đạt kiến thức trong thời gian học tập và nghiên cứu tại đây Với vốn kiến thức được tiếp thu trong quá trình học tập và nghiên cứu không chỉ là n n tảng cho quá trình nghiên cứu khóa luận m còn l h nh trang quý b u để tôi bước v o đời một cách vững chắc và tự tin
Mặc dù đã cố gắng nghiên cứu, tìm hiểu nhưng vẫn không tránh khỏi những sai sót, rất mong nhận được sự đóng góp v chia sẻ của quý thầy cô và bạn bè
Cuối cùng, tôi xin kính chúc Quý thầy, cô và các đồng nghiệp dồi dào sức khỏe và thành công trong sự nghiệp cao quý
Xin trân trọng cảm ơn!
Hà Nội, ngày tháng năm 2017
Học viên
Hà Thị Thúy Thơ
Trang 3DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
STT Tên
1 AES Advanced Encryption Standard Chuẩn mã hoá tiên tiến
2 ANSI American National Standards
Institude
Viện tiêu chuẩn quốc gia
Mỹ
3 CA Certification Authority Nhà cung cấp chứng thực
4 CRL Certificate Revocation List Danh sách chứng thực thu
hồi
5 DES Data Ecryption Standard Chuẩn mã dữ liệu
6 DNS Domain Name System Hệ thống tên mi n
7 DSA Digital Signature Algorithm Thuật toán chữ ký điện tử
8 DSS Digital Signature Standard Chuẩn chữ ký điện tử
9 EDI Electronic Data Interchange Trao đổi dữ liệu điện tử
10 FIPS Federal Information Processing
Standard
Chuẩn xử lý thông tin liên bang Mỹ
11 FTP File Transfer Protocol Giao thức truy n file
12 HTTP Hyper Text Transport Protocol Giao thức truy n siêu văn
Trang 4STT Tên
21 PKI Public Key Infrastructure Cơ sở hạ tầng khoá công
khai
22 RA Registration Authority Nhà quản lý đăng ký
23 RSA Rivest-Shamir-Aldeman
24 SET Secure Electronic Transaction Giao dịch điện tử an toàn
25 SHA Secure Hash Algorithm Thuật to n băm an to n
27 URL Uniform Resource Locator Bộ định vị tài nguyên
Trang 5DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Tấn công từ chối dịch vụ phân tán - DdoS 13
Hình 1.2 : Mô tả hoạt động của tường lửa 18
Hình 1.3: Mô tả một NIDS điển hình 19
Hình 1.4: Host Based IDS (HIDS) 21
Hình 1.5: Cấu trúc một hệ thống mật mã 22
H nh 1 6: Trao đổi khoá trong mật mã khóa đối xứng 23
Hình 1.7: Thuật to n trao đổi khoá Diffie-Hellman 26
Hình 1.8: Cấu trúc hệ thống mật mã khóa bất đối xứng 29
Hình 2.1: Xác thực thông tin sử dụng kỹ thuật mật mã 38
Hình 2.2: Xác thực thông tin dùng MAC 39
Hình 2.3: Xác thực thông tin dùng h m băm 40
Hình 2.4: Một ứng dụng điển hình của h m băm 41
Hình 2.5: Tạo chữ ký số 47
Hình 2.6: Các thành phần cơ bản của một PKI 53
H nh 2 7: Sơ đồ minh hoạ quá trình xin cấp chứng chỉ số 57
Hình 2.8: Minh hoạ xác thực sử dụng chứng chỉ số &chữ ký điện tử 58
H nh 2 9: Sơ đồ tổng quát tạo và kiểm tra chữ ký số 60
H nh 2 10: Sơ đồ tổng quát tạo chữ ký số 60
H nh 2 11: Sơ đồ tổng quát kiểm tra chữ ký số 60
Hình 3.1: Mô hình tổng quát xác thực hệ thống thông tin thuế 64
Hình 3.2: Quy trình khởi tạo chứng thực khóa cho người sử dụng 67
Hình 3.3: Quản lý khoá công khai dùng chứng thực khóa (Certificate) 70
Hình 3.4: Thủ tục xác thực sử dụng dịch vụ 75
Trang 6MỤC LỤC
MỞ ĐẦU 1
CHƯƠNG I TỔNG QUAN VỀ KỸ THUẬT MẬT MÃ KHÓA CÔNG KHAI 5
1 Tổng quan về an toàn thông tin 5
1.1 Giới thiệu chung 5
1.2 Các mục tiêu an toàn thông tin 6
1.3 C c tiêu chí đ nh gi một hệ thống thông tin an toàn 7
1.4 Các hành vi vi phạm an toàn thông tin 11
1.5 C c phương thức tấn công 11
1.6 Một số kỹ thuật tấn công phổ biến 14
2 Kỹ thuật phát hiện và ngăn chặn xâm nhập 16
2.1 Tường lửa (Firewall) 16
2.2 Hệ thống phát hiện xâm nhập 19
3 Bảo vệ thông tin bằng mật mã đối xứng 21
3.1 Hệ mật mã 21
3.2 Hệ mật mã đối xứng 23
3.3 Thuật to n trao đổi khóa Diffie – Hellman 25
3.4 Đ nh gi độ an toàn thuật to n trao đổi khóa Diffie – Hellman 27
4 Bảo vệ thông tin bằng mật mã khóa đối xứng 28
4.1 Khái niệm 28
4.2 Thuật toán mật mã RSA 30
4.3 Chuyển đổi văn bản rõ 32
4.4 Đ nh gi kỹ thuật mật mã đối xứng 34
4.5 Một số hệ mật mã khóa công khai thác 34
Trang 7CHƯƠNG II XÁC THỰC DÙNG CHỨNG THỰC SỐ VÀ CHỮ KÝ ĐIỆN
TỬ 36
1 Khái niệm hàm băm (Hash) và có chế xác thực 36
1.1 Vấn đ xác thực 36
1.2 Các kỹ thuật xác thực thông tin 36
1 3 C c h m băm bảo mật 40
1.4 Ứng dụng h m băm bảo mật 42
1 5 H m băm bảo mật SHA 43
1 6 H m băm MD5 44
2 Chữ ký số 45
2.1 Khái niệm chữ ký số 45
2.2 Những vấn đ còn tồn tại của chữ ký số 47
3 Cơ sở hạ tầng công khai PKI 48
3.1 Khái niệm 48
3.2 Chức năng chủ yếu của PKI 51
3.3 Các thành phần PKI 52
3.4 Các thủ tục trong PKI 53
4 Chứng thực số trong môi trường hạ tầng khóa công khai PKI 54
4.1 Khái niệm chứng thực số 54
4.2 Quá trình xin cấp một chứng chỉ số 56
4.3 Quá trình sử dụng chứng chỉ số 57
4.4 Xác thực thông tin dùng chữ ký điện tử và chứng thực điện tử 58
CHƯƠNG III GIẢI PHÁP BẢO MẬT VÀ XÁC THỰC CHO HỆ THỐNG THÔNG TIN CHÍNH SÁCH THUẾ 62
1 Mô hình xác thực người sử dụng thông tin chính sách thuế 62
1.1 Các thành phần hệ thống xác thực 62
1.2 Hệ thống ký hiệu 63
Trang 81.4 Hoạt động hệ thống xác thực thông tin chính sách thuế 64
1.5 Quy trình cấp và quản lý chứng thực khóa 65
1.6 Quy trình xác thực thông tin chính sách thuế 68
1.7 Một số nhận xét 69
2 Mô hình xác thực sử dụng dịch vụ thông tin chính sách thuế 70
2.1 Quy trình xác thực sử dụng dịch vụ 70
2.2 Thủ tục đăng ký sử dụng dịch vụ 72
2.3 Thủ tục cấp phát thẻ sử dụng dịch vụ 72
2.4 Thủ tục sử dụng dịch vụ 73
2.5 Tóm tắt các thủ tục sử dụng dịch vụ 74
3 Xác thực mật khẩu 76
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 79
TÀI LIỆU THAM KHẢO 82
Trang 9MỞ ĐẦU
1 Lý do chọn đề tài
Với sự ph t triển mang tính to n cầu của mạng Internet v c c giao dịch thương mại điện tử con người có thể mua b n h ng ho v dịch vụ thông qua mạng m y tính trên to n cầu một c ch dễ d ng trong mọi lĩnh vực
Tuy nhiên ph t sinh những vấn đ mới Những thông tin quan trọng nhạy cảm được lưu trữ trong c c kho dữ liệu trên c c m y chủ dịch vụ hay lưu chuyển trên đường truy n có thể bị đ nh cắp l m sai lệch thông tin hay bị giả mạo Đi u đó có thể ảnh hưởng tới c c tổ chức c nhân hay một quốc gia Những bí mật như kinh doanh ví dụ như lĩnh vực t i chính l mục tiêu đ nh cắp của đối thủ cạnh tranh hay những tin tức v an ninh quốc phòng của một quốc gia l mục tiêu của c c tổ chức t nh b o trong v ngo i nước
Theo số liệu của CERT (Computer Emegency Response Team: đội cấp cứu m y tính) số lượng c c vụ tấn công trên Internet ng y một nhi u hơn quy
mô mỗi ng y một lớn v phương ph p tấn công mỗi ng y một tinh vi v ho n thiện hơn Chẳng hạn như cùng một thời điểm tin tặc có thể tấn công h ng trăm ngh n m y tính trên mạng V vậy đối với c c giao dịch mang tính nhạy cảm cần phải có những cơ chế đảm bảo bảo mật v an to n Vấn đ bảo mật,
an to n thông tin trong giao dịch điện tử l một vấn đ hết sức quan trọng Hiện nay vấn đ bảo mật v x c thực thông tin trong c c giao dịch điện
tử đã v đang trở nên bức thiết trong thiết kế xây dựng v c i đặt c c hệ thống thông tin Yêu cầu n y được p dụng ng y c ng phổ biến v rộng rãi ở Việt Nam v trên phạm vi to n cầu Vấn đ bảo mật v an to n đang được tập trung nghiên cứu v t m giải ph p để đảm bảo bảo mật v an to n cho c c hệ thống thông tin trên mạng sao cho đạt được:
- Đảm bảo tính bí mật: C c nội dung thông tin không bị theo dõi hoặc sao
Trang 10- Đảm bảo tính to n vẹn: C c nội dung thông tin không bị thay đổi bởi những thực thể không được uỷ th c
- Sự chứng minh x c thực: X c thực tính hợp ph p trong qu tr nh trao đổi thông tin nguồn gốc thông tin của một chủ thể
- Không thể chối bỏ tr ch nhiệm: Người gửi tin không thể tho i th c v những sự việc v những nội dung thông tin đã gửi đi Xuất ph t từ những khả năng ứng dụng trong thực tế v những ứng dụng đã có từ c c kết quả của nghiên cứu trước đây v lĩnh vực bảo mật v an to n thông tin
Đ t i sẽ đi sâu nghiên cứu c c giải ph p kỹ thuật v xây dựng c c mô
h nh an to n bảo mật v x c thực thông tin dựa v o chữ ký điện tử trong môi trường cơ sở hạ tầng khóa công khai cho b i to n quản lý truy nhập c c thông tin v chính s ch thuế
2 Tính cấp thiết của đề tài
Hiện tại c c phương ph p truy xuất, sử dụng các dịch vụ thông tin v thuế đang thực hiện theo c c phương ph p thủ công, có sự hỗ trợ của hệ thống mạng máy tính nội bộ Bộc lộ những vấn đ v bảo mật thông tin, ảnh hưởng đến sự an to n v người dùng đầu cuối Những chính sách v thuế có thể bị
lộ, tính toàn vẹn có thể bị vi phạm Đặc biệt các chính sách thuế đơn thư kiếu nại, tố cáo v các chính sách thuế … lưu trữ trên các máy tính, truy nhập từ xa thiếu an toàn, bảo mật Vì vậy, trên cơ sở hạ tầng mạng đã có có thể đ xuất các giải pháp an toàn, bảo mật, sao cho thông tin trong hệ thống đảm bảo được bí mật nội dung và nguồn gốc, toàn vẹn được nội dung và không sai lệch nguồn gốc thông tin Đặc biệt có thể x c minh được nội dung và nguồn gốc thông tin đi từ đâu v đến nó đâu Để giải quyết vấn đ này bằng các mô hình xác thực người sử dụng và kiểm soát quy n truy nhập thông tin của người dùng trong hệ thống dựa trên kỹ thuật mật mã, chữ ký điện tử v cơ sở
hạ tầng mật mã khóa công khai
Trang 113 Mục đích nghiên cứu (Các kết quả cần đạt được)
Đ t i nghiên cứu c c kiến thức khoa học v thuật to n liên quan như:
x c thực bảo mật bảo to n dữ liệu mật mã Chữ ký số để thực hiện nhiệm
vụ bảo mật an to n v x c thực cho b i to n kiểm so t truy nhập thông tin trong hệ thống thông tin v chính s ch thuế - Tổng cục Thuế
4 Tổng quan về vấn đề nghiên cứu
Nghiên cứu c c kỹ thuật v c c phương ph p an to n bảo mật cho c c hệ thống thông tin phân t n:
- Nghiên cứu kỹ thuật mật mã khóa đối xứng và bất đối xứng
- Nghiên cứu kỹ thuật xác thực điện tử
- Chữ ký số và ứng dụng
Áp dụng c c kết quả đã nghiên cứu để xuất xây dựng c c mô h nh hệ thống x c thực người sử dụng v mô h nh kiểm so t quy n truy nhập hệ thống của c c thực thể có thẩm quy n dựa trên chứng thực khóa công khai dùng chữ ký số trong hệ thống thông tin v chính s ch Thuế - Tổng cục Thuế
5 Đối tượng và phạm vi nghiên cứu
- Đối tượng nghiên cứu: C c giải ph p đảm bảo an to n bảo mật v x c thực sử dụng chữ ký số trong môi trường hạ tầng khóa công khai cho b i to n
x c thực người sử dụng v kiểm so t người sử dụng trong hệ thống thông tin
v chính sách thuế - Tổng cục Thuế
- Phạm vi nghiên cứu: Hệ thống thông tin chính sách thuế
- Do có những hạn chế nhất định v cơ sở vật chất v đi u kiện tiếp cận thực tế với lĩnh vực an to n v bảo mật trong chính s ch thuế nên việc c i đặt
c c ứng dụng chủ yếu mang tính thử nghiệm
6 Phương pháp nghiên cứu
- Sử dụng phương ph p nghiên cứu tổng hợp nghiên cứu lý luận cơ bản
v an to n v bảo mật kỹ thuật x c thực thông tin
Trang 12- Khảo s t nghiên cứu thực trạng c c chính s ch bảo mật hệ thống thông tin v chính sách thuế - Tổng cục thuế
- Tham khảo c c hội thảo chuyên đ v bảo mật hệ thống thông tin chính
s ch thuế
7 Kết cấu của luận văn
Ngoài phần mở đầu, kết luận và tài liệu tham khảo, nội dung luận văn gồm 3 chương như sau:
CHƯƠNG I TỔNG QUAN VỀ KỸ THUẬT MẬT M KH A C NG KHAI CHƯƠNG II XÁC THỰC DÙNG CHỨNG THỰC SỐ VÀ CHỮ KÝ ĐIỆN TỬ CHƯƠNG III GIẢI PHÁP BẢO MẬT VÀ XÁC THỰC CHO HỆ THỐNG THÔNG TIN CHÍNH SÁCH THUẾ
Trang 13CHƯƠNG I TỔNG QUAN VỀ KỸ THUẬT
MẬT M KH A C NG KHAI
1 Tổng quan về an toàn thông tin
1.1 Giới thiệu chung
Vấn đ bảo đảm an toàn cho các hệ thống thông tin là một trong những vấn đ quan trọng không thể thiếu trong quá trình thiết kế c i đặt, vận hành
và bảo dưỡng các hệ thống thông tin Nhu cầu bảo vệ thông tin ngày càng trở nên bức thiết Bảo vệ thông tin là bảo vệ tính bí mật của thông tin, tính toàn vẹn của thông tin, tính xác thực và không chối bỏ thông tin
Một trong những mục tiêu kết nối máy tính thành mạng là chia sẻ các tài nguyên chung của mạng V nguyên tắc người sử dụng có thể truy xuất và khai thác sử dụng các tài nguyên của mạng mà không phụ thuộc vào vị trí địa
lý Do đặc điểm nhi u người sử dụng lại phân tán v mặt vật lý nên việc bảo
vệ c c t i nguyên thông tin lưu trữ trong c c cơ sở dữ liệu thông tin lưu chuyển trên mạng, là việc làm cần thiết và cấp bách, trở nên có tầm quan trọng thời sự Một hệ thống còn có giá trị hay không nếu nó không được bảo
vệ để chống lại mọi hình thức tấn công và xâm nhập từ bên ngoài và bên trong hệ thống An toàn và bảo mật thông tin trở thành một mục tiêu phải đạt được trong quá trình thiết kế hệ thống Vấn đ an toàn và bảo mật thông tin thực sự phải được đặt lên h ng đầu cho dù chi phí cao
An toàn thông tin có thể hiểu là cách thức bảo vệ thông tin nhằm đảm bảo an toàn cho hoạt động và cho tất cả các thành phần của mạng bao gồm dữ liệu, thiết bị cơ sở hạ tầng mạng v đảm bảo mọi tài nguyên mạng được sử dụng tương ứng với một chính sách hoạt động được ấn định và với chỉ những người có thẩm quy n tương ứng
Cần phải x c định chính xác các khả năng nguy cơ xâm phạm hệ thống
Trang 14hợp đảm bảo an hệ thống thông tin Đ nh gi c c nguy cơ tấn công của Hacker, sự phát tán virus Phải nhận thấy an toàn thông tin là một trong những vấn đ cực kỳ quan trọng trong các hoạt động, nhất là các hoạt động trong giao dịch điện tử Một thách thức đối với an toàn thông tin là xác định chính xác mức độ an toàn cần thiết cho việc đi u khiển hệ thống và các thành phần hệ thống Đ nh gi c c nguy cơ c c lỗ hổng khiến mạng có thể bị xâm phạm thông qua cách tiếp cận có cấu trúc X c định những nguy cơ cơ virus, bọ gi n điệp nguy ăn cắp, phá hoại xo c c cơ sở dữ liệu ăn cắp mật khẩu nguy cơ đối với sự hoạt động an toàn của hệ thống Khi đ nh gi được hết những nguy cơ ảnh hưởng tới an ninh thông tin thì mới có thể có được những biện pháp tốt nhất để đảm bảo an toàn hệ thống thông tin
V bản chất có thể phân loại các vi phạm an toàn thông tin thành hai loại: vi phạm thụ động và vi phạm chủ động Thụ động và chủ động được hiểu theo nghĩa có can thiệp vào nội dung và luồng thông tin trao đổi hay không Vi phạm thụ động chỉ nhằm mục đích nắm bắt được thông tin Vi phạm chủ động là thực hiện sự biến đổi, xoá bỏ hoặc thêm thông tin ngoại lai
để làm sai lệch thông tin gốc nhằm mục đích ph hoại C c h nh động vi phạm thụ động thường khó có thể phát hiện nhưng có thể ngăn chặn hiệu quả Trái lại vi phạm chủ động rất dễ dàng phát hiện nhưng lại rất khó ngăn chặn
1.2 Các mục tiêu an toàn thông tin
Một hệ thống thông tin an toàn và bảo mật lý tưởng là hệ thống khi thiết
kế phải đạt được các mục tiêu sau:
- Phát hiện (Detection): Mục tiêu thiết kế hệ thống là tập trung vào các sự
kiện vi phạm chính s ch đã v đang xảy ra trên hệ thống Thực hiện c c cơ chế phát hiện nói chung rất phức tạp, phải dựa trên nhi u kỹ thuật và nhi u nguồn thông tin khác nhau V cơ bản c c cơ chế phát hiện xâm nhập chủ yếu dựa vào việc theo dõi và phân tích các thông tin trong nhật ký hệ thống (System Log) và dữ liệu đang lưu thông trên mạng (Network Traffic) để tìm
Trang 15ra các dấu hiệu của vi phạm gọi l Signature thường phải được nhận diện trước và mô tả trong một cơ sở dữ liệu của hệ thống, gọi là Signature database
- Ngăn chặn (Prevention): Phải ngăn chặn kịp thời các hành vi vi phạm
chính sách Phải nhận diện các sự kiện, hành vi dẫn đến vi phạm chính sách Các hành vi vi phạm có thể đơn giản như việc để lộ mật khẩu, quên thoát khỏi
hệ thống khi rời khỏi hệ thống, hoặc có những hành vi phức tạp và có chủ đích như cố gắng tấn công vào hệ thống từ bên ngo i C c cơ chế an toàn (Secure Mechanism) hoặc cơ chế chính s ch (Precise Mechanism) l c c cơ chế được thiết kế với mục tiêu ngăn chặn Tuy nhiên, khi việc xây dựng các
cơ chế an toàn hoặc chính sách là không khả thi thì cần phải quan tâm đến 2 mục tiêu còn lại khi thiết lập c c cơ chế bảo mật:
- Phục hồi (recovery): Mục tiêu thiết kế bao gồm c c cơ chế nhằm chặn
đứng các vi phạm đang diễn ra (Response) hoặc khắc phục hậu quả của vi phạm một cách nhanh chóng nhất với mức độ thiệt hại thấp nhất (Recovery) Tùy theo mức độ nghiêm trọng của sự cố m có c c cơ chế phục hồi khác nhau Có những sự cố đơn giản và việc phục hồi có thể ho n to n được thực hiện tự động mà không cần sự can thiệp của con người Ngược lại có những
sự cố phức tạp và nghiêm trọng yêu cầu phải áp dụng những biện pháp bổ sung để phục hồi Một phần quan trọng trong c c cơ chế phục hồi là việc nhận diện sơ hở của hệ thống v đi u chỉnh những sơ hở đó Nguồn gốc của sơ hở
có thể do chính s ch an to n chưa chặt chẽ hoặc do lỗi kỹ thuật của cơ chế
1.3 Các tiêu chí đánh giá một hệ thống thông tin an toàn
Đảm bảo an toàn và an ninh thông tin là nhằm mục đích đảm bảo cho tính đúng đắn độ tin cậy cao nhất của thông tin được xử lý đồng thời bảo vệ được c c thông tin được lưu trữ trong c c cơ sở dữ liệu v thông tin lưu chuyển trên mạng Một hệ thống được xem là an toàn khi có sự kết hợp các
Trang 16(Availability) của các tài nguyên mạng và các dịch vụ của mạng Vấn đ an toàn thông tin còn thể hiện qua mối quan hệ giữa người sử dụng với hệ thống mạng và tài nguyên mạng Các quan hệ n y được đảm bảo bằng c c phương thức xác thực (Authentication), cấp phép sử dụng (Authorization) và từ chối phục vụ (Repudiation) Cụ thể như sau:
Tính bảo mật (Confidentialy): Bảo đảm dữ liệu không bị tiếp xúc, bị sử
dụng bởi người không có thẩm quy n Chẳng hạn dữ liệu truy n trên mạng được đảm bảo không bị lấy trộm bằng c ch mã hóa trước khi truy n Các tài nguyên đó đ u có chủ v được bảo vệ bằng các công cụ v c c cơ chế đảm bảo an to n L đặc tính tin tức không bị tiết lộ cho các thực thể hay quá trình không được uỷ quy n biết hoặc không để cho c c đối tượng đó lợi dụng Thông tin chỉ cho phép thực thể được cấp quy n sử dụng Kỹ thuật bảo mật thường là phòng ngừa dò la thu thập, phòng ngừa bức xạ Tăng cường bảo mật thông tin bằng khoá mật mã, bảo mật vật lý
Tính toàn vẹn (Integrity): L đặc tính khi thông tin trong c c cơ sở dữ
liệu hoặc đang lưu chuyển trên mạng khi chưa được uỷ quy n thì không thể thay đổi, tức là thông tin trên mạng khi đang lưu giữ hoặc trong quá trình truy n dẫn đảm bảo không bị xoá bỏ, sửa đổi, giả mạo, làm rối loạn trật tự, phát lại, xen vào một cách ngẫu nhiên hoặc cố ý và những sự phá hoại khác Chúng chỉ được sử dụng và được sửa đổi bởi những người chủ của nó hay được cấp phép quy n sử dụng, khai thác
Những nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên mạng gồm: sự cố thiết bị, sai mã, bị t c động của con người virus m y tính… Tính toàn vẹn được xét trên 2 khía cạnh: Tính nguyên vẹn của nội dung thông tin
và tính xác thực của nguồn gốc thông tin Hay nói một cách khác, tính toàn vẹn của thông tin phải được đ nh gi trên hai mặt là toàn vẹn v nội dung và toàn vẹn v nguồn gốc
C c cơ chế đảm bảo sự toàn vẹn của thông tin gồm:
Trang 17- Cơ chế ngăn chặn có chức năng ngăn cản các hành vi trái phép làm thay đổi nội dung và nguồn gốc của thông tin
- Cơ chế phát hiện chỉ thực hiện chức năng gi m s t v thông b o khi có thay đổi diễn ra trên thông tin mà không thực hiện chức năng ngăn chặn các hành vi truy xuất trái phép thông tin
Tính xác thực (Authentification): Kiểm tra tính hợp ph p của một thực
thể giao tiếp trên mạng được quy n sử dụng t i nguyên của mạng Một thực thể có thể l một người sử dụng một chương tr nh ứng dụng hoặc một thiết
bị phần cứng C c hoạt động kiểm tra tính x c thực được đ nh gi l quan trọng nhất trong c c hoạt động của một phương thức bảo mật Một hệ thống thông thường phải thực hiện kiểm tra tính x c thực của một thực thể trước khi thực thể đó thực hiện kết nối với hệ thống Việc x c thực thường kết hợp với
sự cho phép sử dụng hay từ chối phục vụ X c thực thông thường bằng mật khẩu (Password) dấu vân tay hay c c dấu hiệu đặc trưng Nói c ch kh c x c thực l sự cho phép x c định người sử dụng được quy n thực hiện một h nh động n o đó như đọc/ghi một tệp hay sử dụng t i nguyên phần m m sử dụng
c c t i nguyên phần cứng sử dụng c c dịch vụ mạng Người sử dụng phải qua giai đoạn x c thực bằng mật khẩu trước khi được phép khai th c thông tin hay một t i nguyên n o đó trên mạng Cơ chế kiểm tra tính x c thực của c c phương thức bảo mật dựa v o 3 mô h nh chính sau:
- Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví dụ như Password hoặc mã số PIN (Personal Information Number)
- Kiểm tra dựa vào mô hình những thông tin đã có đối tượng kiểm tra cần phải thể hiện những thông tin mà chúng sở hữu, ví dụ như Private Key hoặc
số thẻ tín dụng
- Kiểm tra dựa vào mô hình những thông tin x c định tính duy nhất đối tượng kiểm tra cần phải có những thông tin để định danh tính duy nhất của mình, ví dụ như thông qua giọng nói, dấu vân tay, chữ ký
Trang 18Tính không thể chối cãi (Nonreputation): Trong qu tr nh giao lưu tin tức
trên mạng, xác nhận tính chân thực của những thực thể tham gia, tức là tất cả các thực thể tham gia không thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã được thực hiện
Tính sẵn sàng (Availability): Tính sẵn s ng l đặc tính mà hệ thống
thông tin trên mạng phải được các thực thể hợp pháp tiếp cận và sử dụng theo yêu cầu bất cứ ở đâu thời gian nào Tài nguyên trên mạng luôn được đảm bảo không thể bị chiếm giữ bởi người không có quy n C c t i nguyên đó luôn sẵn sàng phục vụ cho những người được phép sử dụng hợp ph p Đặc tính này rất quan trọng trong các dịch vụ mạng như dịch vụ ngân h ng tư vấn, các giao dịch thanh toán, mua bán trên mạng
Tính sẵn s ng được đ nh gi bởi tỷ lệ giữa thời gian hệ thống được sử dụng b nh thường với thời gian quá trình hoạt động Tính sẵn sàng cần đ p ứng những yêu cầu sau: Nhận biết và phân biệt thực thể, khống chế tiếp cận, bao gồm việc khống chế tự tiếp cận và khống chế tiếp cận cưỡng bức, khống chế lưu lượng (chống tắc nghẽn ), khống chế chọn đường (cho phép chọn đường nhánh, mạch nối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong hệ thống được lưu giữ để phân tích nguyên nhân, kịp thời dùng các biện ph p tương ứng)
Trong thực tế, tính khả dụng được xem là n n tảng của một hệ thống bảo mật, bởi vì khi hệ thống không sẵn sàng thì việc đảm bảo c c đặc trưng v bí mật, toàn vẹn, xác thực và chống chối bỏ sẽ trở nên vô nghĩa
Hiện nay, các hình thức tấn công từ chối dịch vụ DoS (Denial of Service) v DDoS (Distributed Denial of Service) được đ nh gi l c c nguy
cơ lớn nhất đối với sự an toàn của các hệ thống thông tin, gây ra những thiệt hại lớn v đặc biệt l chưa có giải ph p ngăn chặn hữu hiệu Các hình thức tấn công n y đ u nhắm vào tính khả dụng của hệ thống
Trang 191.4 Các hành vi vi phạm an toàn thông tin
Các lỗ hổng v an toàn và bảo mật thông tin là những tình huống có khả năng gây mất mát và tổn hại hệ thống Có 4 hiểm họa đối với an toàn hệ thống thông tin đó l : sự phá hoại, sự can thiệp, sự sửa đổi và sự giả mạo
- Phá hoại: Tài nguyên của hệ thống sẽ bị mất đi không ở trạng thái sẵn
sàng hoặc không thể sử dụng được Cố ý phá hoại các thiết bị phần cứng, xoá
bỏ file dữ liệu chương tr nh hoặc làm sai chức năng quản lí của hệ đi u hành
để nó không thể t m ra được file cụ thể trên đĩa
- Can thiệp: Đối tượng không được phép truy nhập vào hệ thống sử dụng
tài nguyên hệ thống hoặc sao chép chương tr nh sao chép dữ liệu trái phép
- Sửa đổi: Thay đổi giá trị cơ sở dữ liệu, sửa đổi chương tr nh l m chương
trình không hoạt động đúng với chức năng được thiết kế thay đổi dữ liệu đang truy n qua phương tiện điện tử
- Giả mạo: Giả mạo những đối tượng hợp pháp trong hệ thống đưa ra
giao dịch giả vào mạng truy n thông, thêm, sửa xóa dữ liệu v o cơ sở dữ liệu hiện có
1.5 Các phương thức tấn công
1.5.1 Tấn công từ chối dịch vụ DoS (Denial of Service)
Dạng tấn công này không nhằm vi phạm tính bảo mật, tính toàn vẹn dữ liệu, mà chỉ nhằm vào mục đích ngăn chặn hoạt động b nh thường của hệ thống đặc biệt đối với các hệ thống phục vụ trên mạng công cộng như Web Server Mail Server …Ví dụ: kẻ tấn công dùng phần m m tự động liên tục gởi dữ liệu đến một máy chủ trên mạng, gây quá tải cho máy chủ, làm cho máy chủ không còn khả năng cung cấp dịch vụ một c ch b nh thường
Các tấn công từ chối dịch vụ thường rất dễ nhận ra do t c động cụ thể của nó đối với hệ thống Mục tiêu tấn công của từ chối dịch vụ có thể là một máy chủ hoặc một mạng con của tổ chức, doanh nghiệp, cá nhân, …
Trang 20Cơ sở của tấn công từ chối dịch vụ là Hacker dò tìm các hệ thống thông tin sơ hở v bảo mật, lợi dụng những lỗ hổng bảo mật trong giao thức kết nối mạng (TCP/IP) và các lỗ hổng bảo mật của phần m m, hoặc hạn chế của băng thông kết nối (Connection Bandwidth) năng lực của máy chủ (CPU, RAM, đĩa cứng …) Tấn công từ chối dịch vụ có thể xuất phát từ trong nội bộ hệ thống dưới dạng t c động của các phần m m độc hại
Hai kỹ thuật Hacker thường dùng để tạo ra những cuộc tấn công từ chối dịch vụ truy n thống tương ứng với hai mục tiêu tấn công là Ping of Death và Buffer Overflow:
- Ping of Death: Là tấn công vào các kết nối mạng bằng cách gửi liên tục với số lượng rất lớn các gói tin ICMP (Internet Control Message Protocol) đến một mạng mục tiêu, chiếm toàn bộ băng thông kết nối và gây ra tắc mạng, nghẽn mạng
- Buffer Overflow: Là tấn công vào các máy chủ, chiếm toàn bộ bộ nhớ đệm (Buffer) của nó, bằng cách số lượng lớn dữ liệ, gây ra lỗi hệ thống Các tấn công từ chối dịch vụ nổi tiếng trong lịch sử bảo mật m y tính như Code Red Slapper Slammer … l c c tấn công sử dụng kỹ thuật Buffer Overflow Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát
dữ liệu mà chỉ nhắm vào tính khả dụng của hệ thống Tuy nhiên, do tính phổ biến của từ chối dịch vụ v đặc biệt là hiện nay chưa có một giải pháp hữu hiệu cho việc ngăn chặn các tấn công loại này nên từ chối dịch vụ được xem
là một nguy cơ rất lớn đối với sự an toàn của các hệ thống thông tin
1.5.2 Tấn công từ chối dịch vụ phân tán (Distributed DoS hay DDoS)
L c c phương thức tấn công phổ biến hiện nay, dựa trên nguyên tắc của tấn công từ chối dịch vụ nhưng có mức độ nguy hiểm cao hơn v Hacker có thể sử dụng nhi u máy tính cùng tấn công vào mục tiêu Tấn công từ chối dịch vụ phân t n được thực hiện qua 2 giai đoạn:
Trang 21- Hacker dò tìm các máy tính trên mạng sơ hở v bảo mật t m c ch c i đặt các phần m m độc hại đi u khiển từ xa trên các máy tính này
- Kẻ tấn công đi u khiển từ xa các phần m m gi n điệp, thực hiện tấn công đồng loạt vào mục tiêu đã được x c định
Hình 1.1: Tấn công từ chối dịch vụ phân tán - DdoS
1.5.3 Tấn công bằng phần mềm độc hại
Ngoài các hình thức tấn công như trên c c hệ thống thông tin còn phải đối mặt với một nguy cơ xâm nhập rất lớn đó l c c phần m m virus, worm, spyware … gọi chung là các phần m m độc hại (Malicious Code) Phần m m độc hại là phần m m nhỏ gọn (dung lượng nhỏ) có một nhiệm vụ duy nhất được Hacker giao, có thể ẩn nấp, khó phát hiện Các phần m m độc hại phổ biến hiện nay: Virus Worm Trojan Horse …
- Virus: Là phần m m ẩn kích thước nhỏ v đính kèm v o một tập tin thực thi Virus có khả năng ph hoạ, làm mất dữ liệu hư hỏng phần m m hư hỏng hệ đi u hành Nó có khả năng lan truy n sang các máy khác thông qua
Mục tiêu bị tấn công
Trang 22- Worm: Là loại phần m m độc có cơ chế hoạt động và phá hoại gần giống như Virus Worm kh c với Virus là có khả năng tự sao chép thông qua mạng và tồn tại như một chương tr nh độc lập Worm phát tán nhanh trên mạng sử dụng các dịch vụ mạng ở lớp ứng dụng
- Trojan Horse: Phần m m độc hại hoạt động dưới danh nghĩa một phần
m m hữu ích khác, và sẽ thực hiện các hành vi phá hoại hệ thống khi chương trình giả danh được kích hoạt bởi người sử dụng Trojan không có khả năng sao chép như Worm v không có khả năng tự thực thi như Virus Nó thực thi như l một phần m m gi n điệp, giúp cho Hacker từ xa có thể dễ dàng xâm nhập hệ thống Spyware là một ví dụ của Trojan đây l c c phần m m được
tự động c i v o m y khi người sử dụng tải các phần m m trên Internet v cài trên máy của mình Spyware có thể tự động gửi Email, tự động mở các trang web hoặc thực hiện các hành vi khác gây ảnh hưởng đến hoạt động bình thường của máy tính bị nhiễm
1.6 Một số kỹ thuật tấn công phổ biến
1.6.1 Tấn công bằng các công cụ quét (Scanner)
Hacker sử dụng c c chương tr nh Scanner tự động rà soát, quét và phát hiện những điểm yếu lỗ hổng v bảo mật trên một Server ở xa, dựa vào những thông tin số hiệu cổng (Port) sử dụng trong giao thức TCP/UDP và những dịch vụ sử dụng mà Scanner phát hiện C c chương tr nh quet Scanner cung cấp thông tin v khả năng bảo mật yếu kém của một hệ thống, hết sức nguy hiểm khi những kẻ phá hoại có những thông tin này
Có những phương ph p quét như sau:
- Quét TCP Connect dựa trên giao thức TCP tạo ra một liên kết đến tất cả các cổng máy ở xa đang lắng nghe lệnh Connect
- Quét TCP SYN gửi một gói tin SYN để thăm dò mở một liên kết nếu nhận được thông tin phản hồi SYN/ACK, cổng đích đang trong chế độ lắng nghe
Trang 23- Quét TCP FIN dựa các hệ thống đích trả lời các gói tin FIN bằng những gói tin RST khi cổng nhận gói tin đã đóng (Close) ngược lại cổng đang ở chế
độ lắng nghe và mở sẽ bỏ qua c c gói tin FIN Phương pháp này có thể vượt qua sự kiểm soát của Firewall và các trình lọc gói
- Quét phân đoạn (chia) tiêu đ (Header) của gói tin, quét thành nhi u phần nhỏ dưới dạng các gói tin IP, nhằm tr nh c c chương tr nh lọc gói và tránh phát hiện trong các thiết bị như tường lửa …
- Quét đảo ngược TCP x c định tên người sử dụng thực hiện kết nối TCP
- Quét sử dụng đặc điểm của giao thức FTP, hỗ trợ giao thức TCP
1.6.2 Bẻ khóa (Password Cracker)
Chương tr nh bẻ kho Password l chương tr nh có khả năng giải mã một mật khẩu đã được mã hoá hoặc có thể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống Hầu hết việc mã hoá các mật khẩu được tạo ra từ một phương thức mã ho C c chương tr nh mã ho sử dụng các thuật toán mã hoá
để mã hoá mật khẩu Có thể thay thế phá khoá trên một hệ thống phân tán, đơn giản hơn so với việc phá khoá trên một Server cục bộ
Trang 24bị thay đổi mã bằng những mã bất hợp pháp Virus là một loại điển hình của
c c chương tr nh Trojans v c c chương tr nh Virus che dấu c c đoạn mã trong những chương tr nh hợp ph p Khi chương tr nh hoạt động thì những đoạn mã ẩn sẽ thực hiện một số chức năng m người sử dụng không biết
1.6.4 Sniffer
Sniffer nghĩa đen l đ nh hơi hoặc ngửi Có thể là phần cứng hoặc phần
m m đ nh hơi thông tin lưu chuyển trên mạng và tóm bắt thông tin có giá trị Hoạt động của Sniffer như c c chương tr nh tóm bắt các thông tin gõ từ bàn phím (Key Capture) Tuy nhiên các tiện ích Key Capture chỉ thực hiện trên một trạm làm việc cụ thể, Sniffer có thể bắt được c c thông tin trao đổi giữa nhi u trạm làm việc với nhau C c chương tr nh Sniffer hoặc các thiết bị Sniffer có thể ngửi các giao thức TCP, UDP, IP Vì vậy có thể tóm bắt được IP Datagram và Ethernet Packet Mặt khác, giao thức ở tầng IP được định nghĩa tường minh và cấu trúc c c trường Header rõ ràng, nên việc giải
mã c c gói tin n y không khó khăn Mục đích của c c chương tr nh Sniffer l thiết lập chế độ Mode dùng chung (Promiscuous) trên các Card mạng Ethernet nơi c c gói tin trao đổi trong mạng và tóm bắt các gói tin tại đây
2 Kỹ thuật phát hiện và ngăn chặn xâm nhập
2.1 Tường lửa (Firewall)
Tường lửa là kỹ thuật ngăn chặn các tấn công xâm nhập từ bên ngoài từ mạng Internet vào hệ thống bên trong (mạng LAN và server) Hình 1.2 mô tả một cấu trúc mạng điển h nh trong đó Firewall được lắp đặt trước Router, với vai trò bảo vệ cho toàn bộ hệ thống mạng bên trong
Nguyên tắc chung của tường lửa l đi u khiển truy xuất bằng cách giám sát tất cả các gói dữ liệu đi qua tường lửa Phụ vào chính sách bảo mật, nó cho phép hoặc không cho phép c c gói được đi qua hay không được đi qua H nh 1.2 mô tả hoạt động điển hình của một tường lửa trong đó lưu lượng HTTP (TCP port 80) được phép đi qua tường lửa còn lưu lượng NetBIOS (TCP port 445) thì bị chặn lại
Trang 25Chức năng của tường lửa là quản lý lưu lượng vào/ra trên kết nối Internet và ghi lại các sự kiện diễn ra trên kết nối này phục vụ cho các mục đích an to n mạng Tuy nhiên, do bản chất của tường lửa l gi m s t lưu lượng luân chuyển thông qua một kết nối giữa mạng nội bộ và mạng công cộng bên ngoài, vì vậy tường lửa không có khả năng gi m s t v ngăn chặn các tấn công xuất phát từ bên trong mạng nội bộ
Có thể tóm tắt chức năng chủ yếu của tường lửa như sau:
- Separator: Tách mạng nội bộ và mạng công cộng, ràng buộc tất cả các kết nối từ trong ra ngoài hoặc từ ngoài vào trong phải đi qua tường lửa như một đường đi duy nhất
- Restricter: Chỉ cho phép lượng giới hạn được phép qua tường lửa Người quản trị có thể thực thi chính sách bảo mật bằng cách thiết lập các quy tắc lọc gói tương ứng gọi là các Access Rules
- Analyzer: Theo dõi lưu lượng luân chuyển qua tường lửa, lập nhật ký (logging) theo yêu cầu của người quản trị để phân tích để đ nh gi mức độ an toàn của hệ thống
- Ngoài các chức năng ở trên, một số tường lửa còn có chức năng x c thực (authentication) đối với người sử dụng trước khi chấp nhận kết nối
Tường lửa có thể là một phần m m chạy trên một máy tính gọi là Firewall m m hoặc là một thiết bị phần cứng riêng biệt được gọi là Firewall cứng Hoặc một thiết bị là phần cứng v c i đặt phần m m Các sản phầm Firewall cứng điển h nh như: Cisco PIX NetScreen firewalls SonicWall appliances Nokia Firewalls …
Trang 26Hình 1.2 : Mô tả hoạt động của tường lửa
Firewall theo phạm vi bảo vệ: Tường lửa dành cho máy tính cá nhân
(Personal Firewalls) v tường lửa dành cho mạng (Network Firewalls)
- Personal firewall thông thường là các firewall m m được c i đặt trên máy cá nhân Các hệ đi u h nh Windows (2000 v XP) đã có tích hợp sẵn personal firewall Ngoài ra, các phần m m antivirus chuyên nghiệp cũng có chức năng của personal firewall như Norton Antivirus McAfee …
- Network Firewall có thể là Firewall m m hoặc Firewall cứng thường được lắp đặt trước hoặc sau bộ định tuyến nhằm mục đích bảo vệ hệ thống mạng
Firewall theo cơ chế làm việc: Có 3 loại:
- Tường lửa lọc gói (Packet Filtering Firewall): Dựa v o địa chỉ IP, cổng (Port number) và giao thức kết nối (Protocol) trong tiêu đ các gói dữ liệu đi qua tường lửa để quyết định chấp nhận (Accept) hay loại bỏ gói dữ liệu (Drop)
Firewall lớp ứng dụng (Application Layer gateway): Hoạt động tương tự
như tường lửa lọc gói Nó cho phép thiết lập các quy tắc lọc gói phức tạp hơn dựa vào phân tích nội dung của gói dữ liệu IP (phần Data Payload) Vì vậy,
nó quản lý nội dung truy cập của người sử dụng hoặc để nhận dạng dấu hiệu của một số loại phần m m độc (virus worm trojan …) Loại Firewall này
Firewall
Trang 27trực tiếp thực hiện các giao dịch với mạng bên ngoài thay cho các máy tính bên trong Còn được gọi là các phần m m Proxy Do phải phân tích toàn bộ cấu trúc gói dữ liệu để lấy thông tin nên nhược điểm của tường lửa lớp ứng dụng là yêu cầu năng lực xử lý mạnh v l nơi có thể xảy ra tắc nghẽn ti m năng của mạng
Tường lửa kiểm soát trạng thái (Stateful Inspection Firewall): Là loại
tường lửa kết hợp cả tường lửa lọc gói v tường lửa lớp ứng dụng Cho phép thiết lập các quy tắc lọc gói phức tạp nhưng không mất nhi u thời gian phân tích nội dung của các gói dữ liệu như tường lửa lớp ứng dụng Nó theo dõi trạng thái của tất cả kết nối đi qua nó chỉ có các các gói dữ liệu thuộc v các kết nối hợp lệ mới được chấp nhận chuyển tiếp qua tường lửa, các gói khác
đ u bị loại bỏ tại đây
2.2 Hệ thống phát hiện xâm nhập
Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) là hệ thống phát hiện các dấu hiệu của tấn công xâm nhập Khác với tường lửa, IDS không thực hiện c c thao t c ngăn chặn truy xuất mà chỉ theo dõi các hoạt động trên mạng để tìm ra các dấu hiệu của tấn công và cảnh b o cho người quản trị mạng IDS không thực hiện chức năng t ch mạng nội bộ và mạng công cộng nên không gánh toàn bộ lưu lượng qua nó v do đó không có nguy
Router
Trang 28Xâm nhập (Intrusion) nghĩa l một h nh vi t c động vào các tiêu chí bảo mật, tòan vẹn và khả dụng IDS phát hiện dấu vết của tấn công bằng cách phân tích chủ yếu nguồn thông tin các thao tác thực hiện trên máy chủ lưu trong nhật ký hệ thống (system log) v lưu lượng đang lưu thông trên mạng Ngày nay, IDS không chỉ là phát hiện các dấu hiện xâm nhập, cảnh báo tấn công khi tấn công đang diễn ra hoặc sau khi tấn công đã ho n tất, mà còn
có khả năng dự đóan được tấn công (Prediction) và thậm chí phản ứng lại các tấn công đang diễn ra (Active Response)
Thành phần quan trọng của hệ thống IDS là Sensor (bộ cảm nhận) và Signature Database (cơ sở dữ liệu) chứa dấu hiệu (Signature) của các tấn công
đã được phát hiện v phân tích Cơ chế làm việc của Signature Database giống như Virus Database trong c c chuơng tr nh Antivirus Vì vậy, duy trì một hệ thống IDS hiệu quả bao gồm việc cập nhật thường xuyên cơ sở dữ liệu này
IDS theo phạm vi giám sát có 2 loại
- Network Based IDS (NIDS): Là IDS giám sát trên tòan bộ mạng Nguồn thông tin của NIDS là các gói dữ liệu trên mạng NIDS thường được lắp đặt đầu vào mạng, có thể đứng trước hoặc sau bức tường lửa
- Host-based IDS (HIDS): Là IDS giám sát họat động của từng máy tính riệng biệt Nguồn thông tin của HIDS l lưu lượng dữ liệu đến v đi từ máy chủ, dữ liệu nhật ký hệ thống (System Log) và kiểm tra hệ thống (System Audit)
Phân loại IDS theo kỹ thuật thực hiện:
- Signature Based IDS: IDS phát hiện xâm nhập dựa trên dấu hiệu của hành vi xâm nhập qua phân tích lưu lượng mạng và nhật ký hệ thống Kỹ thuật n y đòi hỏi phải duy trì một cơ sở dữ liệu v các dấu hiệu xâm nhập được cập nhật thường xuyên
Trang 29- Anomaly Based IDS: Phát hiện xâm nhập bằng cách so sánh các hành vi hiện tại với hoạt động b nh thường để phát hiện các bất thường (Anomaly)
Hình 1.4: Host Based IDS (HIDS)
Để họat động chính xác, IDS loại này phải thực hiện một quá trình
“học” tức là giám sát họat động của hệ thống trong đi u kiện b nh thường để ghi nhận các thông số họat động đây l cơ sở để phát hiện các bất thường Trong thực tế, IDS là một kỹ thuật mới so với Firewall, tuy nhiên, với sự phát triển mạnh mẽ kỹ thuật tấn công, IDS vẫn chưa thật sự chứng tỏ được tính hiệu quả của nó trong việc đảm bảo an tòan cho các hệ thống mạng Một phần m m IDS phổ biến là Snort, sản phẩm NIDS mã nguồn mở với hệ thống Signature Database
3 Bảo vệ thông tin bằng mật mã đối xứng
3.1 Hệ mật mã
Mật mã (Encryption) là một kỹ thuật cơ sở quan trọng trong việc bảo mật thông tin Nguyên tắc của một hệ mật mã là biến đổi thông tin gốc thành dạng thông tin bí mật mà chỉ có những thực thể tham gia xử lý thông tin một cách hợp lệ mới hiểu được
Một thực thể hợp lệ có thể là một người, một máy tính hay một phần
m m được phép nhận thông tin Để có thể giải mã được thông tin mật, thực
Logging
Network
Host
Hệ điều hành
Trang 30thông tin cộng thêm (khóa bí mật)
Quá trình chuyển thông tin gốc thành thông tin mật theo một thuật toán được gọi là quá trình mã hoá (Encryption) Quá trình biến đổi thông tin mật
v dạng thông tin gốc ban đầu gọi là quá trình giải mã (Decryption) Đây l hai quá trình không thể tách rời của một kỹ thuật mật mã bởi vì mật mã (giấu thông tin) chỉ có ý nghĩa khi có thể giải mã (phục hồi lại) được thông tin đó
Vì vậy, khi dùng thuật ngữ mật mã th có nghĩa bao h m mã hóa v giải mã
Kỹ thuật mật mã gồm hai loại: mật mã kho đối xứng (Symmetric Key Encryption) và mật mã khoá bất đối xứng (Asymmetric Key Encryption)
Một hệ thống mật mã gồm thành phần :
- Plaintext: Là thông tin gốc cần truy n giữa các hệ thống thông tin
- Ciphertext: Thông tin đã mã hóa (thông tin mật)
- Encryption Algorithm: Thuật toán mã hóa
- Decryption Algorithm: Thuật toán giải mã
- Key: Khóa mật mã, gọi tắt là khóa, là tham số tham gia mã hóa và giải
mã l m tăng độ mật của thông tin
Hình 1.5: Cấu trúc một hệ thống mật mã
Khoá mật mã (Key)
Khoá mật mã (Key)
Thông tin đã đƣợc
mã hoá (Ciphertext)
Thông tin gốc
(Plaintext)
Thông tin gốc (Plaintext) Thuật toán giải mã
(Decryption Algorithm)
Thuật toán mã hoá (Encryption Algorithm)
Trang 31Cấu trúc chung của một hệ thống mật mã như h nh 1 6 trong đó kênh thông tin dùng để trao đổi khóa bí mật phải là một kênh an toàn Có thể thực hiện việc trao đổi khóa bí mật giữa hai thực thể A và B theo những cách sau:
- A chọn một khóa bí mật và chuyển trực tiếp cho B (chuyển bằng phương tiện vật lý như ghi lên đĩa nói trực tiếp, ghi ra giấy …)
- Một thực thể thứ 3 chọn khóa bí mật và thông báo cho cả A và B (bằng phương tiện vật lý như trên)
- Nếu A v B trước đó đã dùng một khóa, thì một trong hai thực thể sẽ tiếp tục dùng khóa cũ để gửi thông báo v khóa mới cho thực thể kia
- Nếu A và B kết nối an toàn đến một thực thể thứ 3 là C, thì thực thể C có thể gửi thông báo v khóa cho cả hai thực thể A và B thông qua kết nối an toàn này
Hình 1.6 Trao đổi khoá trong mật mã khóa đối xứng
Thuật toán
mã hóa
Thuật toán giải
Trang 32Kỹ thuật mật mã khóa đối xứng đòi hỏi người mã hóa v người giải mã cùng dùng chung một khóa Khóa phải được bí mật tuyệt đối Hệ mật mã khóa đối xứng không an to n nếu khóa bị lộ với x c suất cao Trong hệ n y khóa phải được gửi đi trên kênh an to n
Ưu điểm của hệ mật mã khóa đối xứng l tốc độ mã hóa v giải mã nhanh Sử dụng đơn giản chỉ cần một khóa cho hai qu tr nh mã hóa v giải
mã Nhược điểm của phương ph p n y l không an to n v độ phức tạp của thuật to n nằm trong khả năng tinh to n của c c m y tính hiện nay
Một số hệ mật mã cổ điển thông dụng:
- DES (Data Encryption Standard): Giải thuật DES mã ho c c khối 64 bits văn bản gốc th nh 64 bits văn bản mật sử dụng một kho gồm 64 bits trong đó 56 bits được dùng trực tiếp bởi giải thuật mã ho v giải mã Một khối dữ liệu cần mã ho sẽ phải trải qua 3 qu tr nh xử lý như sau:
+ Hoán vị khởi đầu (Initial Permutation - IP)
+ Tính toán phụ thuộc khoá - bao gồm 16 phép lặp của một hàm F là tổ hợp kỹ thuật đổi chỗ lẫn kỹ thuật thay thế
+ Hoán vị ngược (đảo ngược hoán vị khởi đầu)
- Tripple DES hay DES bội ba (viết tắt l 3DES hoặc TDES) l một phiên bản cải tiến của DES Nguyên tắc của Triple DES l tăng chi u d i kho của DES để tăng độ an to n nhưng vẫn giữ tính tương thích với thuật to n DES
cũ
- IDEA (International Data Encryption Algorithm) l một thuật to n mật
mã đối xứng được ph t triển ở Thụy điển năm 1991 IDEA dựa trên cấu trúc Feistel sử dụng khóa 128 bit v có nhi u điểm kh c biệt so với DES IDEA không sử dụng S-box m dựa v o 3 phép tóan l XOR phép cộng nhị phân v phép nhân nhị phân trên c c thanh ghi 16 bit IDEA sử dụng thuật to n mã hóa gồm 8 vòng khóa phụ tại mỗi vòng được sinh ra từ c c phép dịch phức tạp IDEA được sử dụng trong c c ứng dụng bảo mật thư điện tử (PGP)
Trang 33- AES (Advanced Encryption Standard): Triple DES đã khắc phục được
c c điểm yếu của DES và hoạt động ổn định trong nhi u ứng dụng trên mạng Internet Tuy nhiên, Triple DES vẫn còn chứa những nhược điểm của DES như tính khó phân tích chỉ thích hợp với thực thi bằng phần cứng chứ không thích hợp cho thực thi bằng phần m m kích thước khối cố định 64 bit … Do
đó cần thiết phải xây dựng một chuẩn mật mã mới, dựa trên một cơ sở toán học vững chắc có tính linh động để có thể đi u chỉnh cho phù hợp với ứng dụng v đặc biệt là phải thích hợp với việc thực thi cả bằng phần m m và phần cứng Đó l những yêu cầu cơ bản đối với chuẩn mật mã cao cấp AES
- RC5 Algorithm:Thuật to n được tham số hóa để khối dữ liệu v khóa sử dụng có độ d i thay đổi
- RC6 Algorithm: Là nâng cấp tăng tính bảo mật RC5 và hiệu quả của RC5
3.3 Thuật toán trao đổi khóa Diffie – Hellman
Diffie-Hellman là một thuật to n dùng để trao đổi khóa đối xứng (Key Exchange) không dùng để mật mã hóa thông tin Tuy nhiên, Deffie-Hellman lại có ích trong giai đọan trao đổi khóa bí mật của các thuật toán mật mã đối xứng Như trên đã tr nh b y một trong những vấn đ quan trọng liên quan trực tiếp đến tính an toàn của các thuật toán mật mã đối xứng là vấn đ thống nhất khoá bí mật giữa các thực thể thông tin
Thuật toán trao đổi khoá Diffie-Hellman dựa trên phép logarit rời rạc (Discrete log) Cho trước một số g và x = gk
, tìm k, sao cho k = logg(x) Tuy nhiên, nếu cho trước g, p và (gk mod p) th qu tr nh x c định k theo phương pháp logarit rời rạc Việc tính logarit rời rạc nói chung rất phức tạp nhưng vẫn
có thể thực hiện được
Thuật toán Diffie-Hellman kh đơn giản như sau:
Gọi p là một số nguyên tố và g là một cơ số sinh (Generator) thoả đi u kiện với mọi x {1 2 … p-1}, tồn tại số n sao cho: x = gn mod p
Trang 34- Giá trị p v g được phổ biến công khai giữa các thực thể trao đổi khoá
- User A tạo ra một số bí mật Xa < p, tính Ya = (gXa mod p) và gửi cho B
- User B tạo ra một số bí mật Xb < p, tính Yb = (gb mod p) và gửi lại cho A
- Dựa trên thông tin nhận được từ A, User B xác định được khoá bí mật dùng cho phiên làm việc bằng cách tính giá trị (gXa mod p)Xb = (gXaXb mod p)
- Tương tự User A cũng x c định được khoá bí mật này bằng cách tính giá trị (gXb mod p)Xa = (gXaXb mod p)
- Giả sử trong qu tr nh trao đổi các giá trị (gXa
mod p) và (gXb mod p), một người thứ 3 nào nó bắt được thông tin n y th cũng rất khó x c định được
a v b v độ phức tạp của phép tóan logarit rời rạc là rất cao
Hình 1.7: Thuật toán trao đổi khoá Diffie-Hellman
Ví dụ: Cho p = 353 và g = 3, Giả sử, User A chọn giá trị bí mật Xa = 97
và User B chọn giá trị bí mật Xb = 233 Khi đó:
User A tính được Ya = (397 mod 353) = 40 và gửi cho B
User B tính được Yb = (3233 mod 353) = 248 và gửi cho A
User A tính được khoá bí mật K = (Yb)Xa mod 353=24897mod 353= 160 User B tính được khoá bí mật K = (Ya)Xb mod 353= 4097 mod 353 = 160
Trang 353.4 Đánh giá độ an toàn thuật toán trao đổi khóa Diffie – Hellman
Tính an toàn của Diffie-Hellman dựa trên độ phức tạp của phép toán logarit rời rạc Nói chung, việc x c định các giá trị Xa, Xb từ các giá trị p, g,
Ya và Yb là không thể thực hiện được trên các số nguyên đủ lớn Tuy nhiên, thuật to n n y không ngăn chặn được các tấn công theo phương thức xen giữa Man-In-The-Middle (MITM):
- Để thực hiện tấn công MITM trên kết nối giữa User A và User B, User C cũng chọn hai số nguyên XC1 và XC2 thoả đi u kiện XC1 < p và XC2 < p sau đó cũng tính hai gi trị tương ứng YC1 = (gXc1 mod p) và YC2 = (gXc2 mod p)
- Khi User A gửi Ya cho User B, User C sẽ chặn lấy Ya đồng thời mạo danh A để gửi cho B giá trị YC1 User B x c định khoá K1 dựa trên YC1, và gửi lại cho A giá trị Yb User C chặn Yb và mạo danh B để gửi cho A giá trị YC2
- User A x c định khoá K2 dựa trên YC2 Bắt đầu từ đây C chặn bắt và thay đổi bằng cách sử dụng cặp khoá K1 và K2
Như vậy, thuật toán Diffie-Hellman không giải quyết được vấn đ này
do không có cơ chế xác thực giữa các thực thể trao đổi khoá Sẽ được khắc phục bằng cách sử dụng kết hợp với các thuật toán xác thực như sẽ trình bày
bị nhúng (embded devices)
Trang 364 Bảo vệ thông tin bằng mật mã khóa đối xứng
4.1 Khái niệm
Đặc trưng của hệ mật mã khóa bất đối xứng hay còn gọi l hệ mật mã khóa công khai l dùng 2 khóa riêng biệt cho hai qu tr nh mã hóa v giải mã trong đó có một khóa được phổ biến công khai (Public Key) ký hiệu PU và khóa còn lại gọi l khóa riêng (Private Key) được giữ bí mật chỉ có chủ sở hữu được biết ký hiệu l PR Cả hai kho có thể được dùng để mã ho hoặc giải mã theo mhu cầu sử dụng Việc chọn kho công khai hay kho bí mật cho
Thuật to n mật mã bất đối xứng dựa chủ yếu trên c c h m to n học hơn
l dựa v o c c thao t c trên chuỗi bit Mật mã hóa bất đối xứng còn được gọi bằng một tên thông dụng hơn l mật mã hóa dùng khóa công khai (public key encryption)
Nói chung mật mã hóa bất đối xứng không phải l một kỹ thuật mật mã
an toàn hơn so với mật mã đối xứng m độ an to n của một thuật to n mã nói chung phụ thuộc v o 2 yếu tố: Độ d i của khóa v mức độ phức tạp khi thực hiện thuật to n (trên m y tính) Hơn nữa mặc dù được ra đời sau nhưng không có nghĩa rằng mật mã bất đối xứng ho n to n ưu điểm hơn v sẽ được
sử dụng thay thế cho mật mã đối xứng Mỗi kỹ thuật mã có một thế mạnh riêng v mật mã đối xứng vẫn rất thích hợp cho c c hệ thống nhỏ v đơn giản Ngo i ra vấn đ phân phối khóa trong mật mã bất đối xứng cũng được đ nh
gi l một trong những vấn đ phức tạp khi triển khai kỹ thuật mật mã n y trong thực tế
Trang 37a) Ứng dụng bảo mật thông tin
Tập khoá công khai
Thông
tin gốc Thuật toán mã hoá
(thực hiện bởi user A)
Thuật toán giải mã
(thực hiện bởi user B)
Thông tin mật
Thông tin gốc
Thông
tin gốc
Thông tin gốc Thuật toán mã hoá
(thực hiện bởi user A)
Thuật toán giải mã
(thực hiện bởi user
B)
User D User A User C
User E
Tập khoá công khai
Khoá bí mật của user A
Khoá công khai của user A Thông tin mật
Trang 38C c bước cơ bản của một hệ thống mật mã khóa công khai bao gồm:
1 Mỗi thực thể thông tin (User) tạo ra một cặp khóa (Public/Private) để dùng cho việc mã hóa v giải mã
2 Mỗi User thông b o một trong hai kho cho c c User kh c biết khóa
n y được gọi l khóa công khai (Public key) Khóa còn lại được giữ bí mật v gọi l khóa riêng (Private Key)
3 Nếu User A muốn gửi thông tin cho User B User A sẽ thực hiện mã hóa thông tin cần gửi bằng khóa công khai của User B
4 Khi nhận được thông tin đã mã hóa từ User A User B thực hiện giải
mã thông tin đó bằng khóa riêng của nó Do khóa riêng không phổ biến công khai nên chỉ có User B có khả năng giải mã được
Mật mã hóa bất đối xứng được sử dụng trong c c ứng dụng: che giấu thông tin tạo chữ ký số (Digital Signature) v trao đổi khóa trong c c thuật toán mật mã đối xứng (Key Exchange)
4.2 Thuật toán mật mã RSA
RSA (Rivest - Shamir - Adleman hay RSA) là thuật toán mật mã khóa bất đối xứng được xây dựng bởi Ron Rivest, Adi Shamir và Len Adleman tại viện công nghệ Massachusetts (MIT) ra đời năm 1977 Đến nay đã được ứng dụng trong nhi u lĩnh vực Cũng như c c thuật toán mật mã bất đối xứng khác, nguyên lý của RSA dựa chủ yếu trên lý thuyết số, lý thuyết logic rời rạc
RSA là một thuật toán mật mã khối kích thước khối thông thường là
1024 hoặc 2048 bit Thông tin gốc của RSA được xử lý như c c số nguyên
Ví dụ, khi chọn kích thước khối của thuật toán là 1024 bit thì số nguyên này
có giá trị từ 0 đến 21024 - 1 tương đương với số thập phân có 309 chữ số Chú
ý rằng đây l những số nguyên cực lớn, không thể xử lý được bằng cách sử dụng các cấu trúc dữ liệu có sẵn của các ngôn ngữ lập trình phổ biến
Trang 39
Thuật to n RSA được mô tả như sau:
1 Chọn hai số nguyên tố đủ lớn p và q
2 Ký hiệu N = pq, (N) = (p-1)(q-1)
3 Chọn một số e sao cho e và (N) là hai số nguyên tố cùng nhau
4 Tìm số d sao cho ed = 1 mod (N)
6 Giả sử User A có cặp khóa PUA= (33, 3) và PRA = (33, 7), User B
muốn gửi thông tin M = 15 cho User A
- User B mã hóa M bằng PUA = (33,3), C =153 mod 33=3375 mod 33 = 9
mod 33 Khi đó thông tin mật gửi cho User A là C = 9
- Khi nhận C=9, User A giải mã bằng khóa riêng PRA = (33, 7):
M = Cd mob N = 97 mod 33 = 4.782.969 mod 33 = 15 mod 33
Trang 40- Thông tin giải mã được là M = 15
Tóm lại, thuật toán mật mã RSA được thực hiện gồm 3 quá trình tách rời: tạo khoá, mã hoá và giải mã được tóm tắt như sau:
1-Tạo khoá:
- Chọn p, q (p và q là số nguyên tố, p q)
- Tính N = p.q
- Tính (N) = (p – 1) (q – 1)
- Chọn e sao ước số chung lớn nhất của e và (N) là 1
- Chọn d sao cho e.d mod (N) = 1
- Cặp kho RSA được tạo ra là PU = (N, e), PR = (N, d)
2- Mã hoá: C = Me mod N (M là số nguyên nhỏ hơn N)
3- Giải mã: M = Cd mod N
Trong thực tế để đạt được độ an toàn cao, cặp khóa phải được chọn trên các số p v q đủ lớn (N nhỏ nhất phải là 1024 bit), do vậy, vấn đ thực thi RSA bao gồm c c phép to n lũy thừa trên các số rất lớn Vấn đ giảm chi phí tính to n v tăng tốc độ thực hiện thuật toán RSA là một trong những vấn đ quan trọng cần phải giải quyết Trên các hệ thống máy tính hiện nay, hiệu suất thực hiện giải thuật RSA là chấp nhận được
4.3 Chuyển đổi văn bản rõ
Trước khi thực hiện mã hóa, ta phải thực hiện việc chuyển đổi văn bản
rõ (chuyển đổi từ M sang m) sao cho không có giá trị nào của M tạo ra văn bản mã không an toàn Nếu không có quá trình này, RSA sẽ gặp phải một số vấn đ : Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản mã có giá trị l 0 v 1 tương ứng
Khi mã hóa với số mũ nhỏ (chẳng hạn e = 3) và m cũng có gi trị nhỏ, giá trị cũng nhận giá trị nhỏ (so với n) Như vậy phép modulo không có tác dụng và có thể dễ d ng t m được m bằng c ch khai căn bậc e của c (bỏ qua