Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương
Trang 1BÀI GIẢNG
AN TOÀN MẠNG MÁY
TÍNH
Trang 2Nội dung môn học:
Chương 1: Tổng quan về an toàn mạngChương 2: Công nghệ tường lửa
Chương 3: Công nghệ phát hiện xâm nhậpChương 4: Công nghệ giám sát an ninh mạngChương 5: Công nghệ mạng riêng ảo
Chương 6: An toàn mạng không dâyChương 7: Mạng Honeynet
Trang 3Chương 1
Tổng quan
An toàn mạng máy tính
Trang 4Nội dung bài giảng:
1 Nguyên nhân gây mất ATTT
2 Hiểm họa ATTT
3 Các hình thức tấn công đối với thông tin
4 Các dịch vụ bảo vệ thông tin
5 Các mô hình bảo mật cụ thể
Trang 5Tài liệu tham khảo:
1 A Guide to Computer Network Security-Springer
London (2009).
2 NIST SP800-94: Guide to Intrusion Detection
and Prevention Systems
3 Security Information and Event Management (SIEM)
Implementation.
Trang 6I Giới thiệu chung
Khái niệm: Mạng máy tính là tập hợp các máy tính đơn lẻ
được kết nối với nhau bằng các phương tiện truyền vật
lý và theo các kiến trúc mạng
Trang 7I Giới thiệu chung
Trang 8I Giới thiệu chung
Các thành phần tham gia vào mạng:
Thiết bị đầu cuối
Thông điệp
Phương tiện truyền thông
Quy tắc
Trang 9I Giới thiệu chung
Trang 10I Các nguyên nhân
Các nguyên nhân gây mất an toàn thông tin:
Điểm yếu công nghệ
Điểm yếu trong chính sách
Cấu hình yếu
Trang 11I.1 Điểm yếu công nghệ
Điểm yếu trong TCP/IP:
Chặn bắt và phân tích gói tin:
Biết được IP nguồn và đích của phiên kết nối
Biết được giao thức, dịch vụ
Thậm chí biết được cả nội dung
Trang 12I.1 Điểm yếu công nghệ
Điểm yếu trong TCP/IP:
Chặn bắt và phân tích gói tin:
Trang 13I.1 Điểm yếu công nghệ
Lợi dụng quá trình bắt tay 3 bước TCP:
Trang 14I.1 Điểm yếu công nghệ
Chuyện gì sẽ xảy ra
nếu kẻ tấn công chỉ
gửi gói SYN mà bỏ
qua gói
SYN-ACK ???
Trang 15I.1 Điểm yếu công nghệ
Giảo mạo địa chỉ nguồn:
Trang 16I.1 Điểm yếu công nghệ
Điểm yếu trong máy tính và hệ điều
hành:
Không lock màn hình khi không sử dụng
Không đặt mật khẩu cho tài khoản người dùng
Không cập nhật bản vá cho hệ điều hành và các phần mềm ứng dụng
Trang 17I.1 Điểm yếu công nghệ
Điểm yếu trong thiết bị mạng:
Tài khoản thiết lập sẵn trong các thiết bị mạng:
Router, Firewall…
Default Password list
Cập nhật phiên bản mới cho hệ điều hành mạng
Trang 18I.2 Điểm yếu trong chính sách
Chính sách an toàn thông tin.
Không có các văn bản chính sách an toàn thông tin
Thiếu kế hoạch giám sát an ninh
Thiếu kế hoạch khôi phục sau sự cố
Không có chính sách cho phần mềm, phần cứng khi
có sự thay đổi bổ sung
Chính sách với con người
Trang 19I.3 Cấu hình yếu
Danh sách kiểm soát truy cập không chặt chẽ:
Quyền truy cập tài nguyên chia sẻ.
Quyền truy cập vào máy trạm, máy chủ
Quyền truy cập tới mạng wifi
Mở cổng dịch vụ không cần thiết
Các dịch vụ truy cập từ xa không đảm bảo an toàn mạnh
Trang 20II Các hiểm họa chính
Trang 21II Các hiểm họa chính
1 Hiểm họa có cấu trúc
2 Hiểm họa không có cấu trúc
3 Hiểm họa từ bên trong
4 Hiểm họa từ bên ngoài
Trang 22II.1 Hiểm họa có cấu trúc
Hiểm họa do các đối tượng có tổ chức và có trình độ kỹ thuật cao thực hiện.
Mục đích:
Vụ lợi: Dò quét thông tin, ăn cắp thông tin, tài khoản
Chính trị:
― Hacker Trung Quốc – Mỹ,
― Vụ việc nghe trộm ĐT của Thủ tướng Đức
― Vụ việc WikiLeak tung thông tin của chính phủ Mỹ
So tài năng:
Trang 23II.2 Hiểm họa không có cấu trúc
Liên quan đến tấn công có tính chất tự phát
Cá nhân tò mò thử nghiệm
Lỗ hỗng phần mềm tiềm ẩn
Sự vô ý của người dùng:
― Không đặt mật khẩu, hoặc mật khẩu dễ đoán.
― Máy tính không cài chương trình anti-virus.
― Không bảo mật dữ liệu quan trọng
Trang 24II.3 Hiểm họa từ bên trong
Hiểm họa được tạo ra từ những cá nhân bên trong mạng nội bộ
Nghe trộm thông tin
Sử dụng USB tùy tiện
Leo thang đặc quyền
Tài nguyên chia sẻ ko được phân quyền thích hợp
Xâm nhập máy trạm, máy chủ từ người dùng bên trong:
Thông qua mạng
Thông qua đường vật lý
Trang 25II.4 Hiểm họa từ bên ngoài
Nguồn hiểm họa xuất phát từ Internet vào
Trang 26III Các hình thức tấn công
Trang 27III Các hình thức tấn công
1 Ngăn chặn thông tin
2 Chặn bắt thông tin
3 Sửa đổi thông tin
4 Chèn thông tin giả
Trang 28III.1 Ngặn chặn thông tin
Trang 29III.1 Ngặn chặn thông tin
Thông tin chứa trong các dạng dữ liệu: văn bản, âm
thanh, hình ảnh, phần mềm…
Được lưu giữ trong các thiết bị: Ổ đĩa, băng từ, đĩa
quang…hoặc được truyền qua kênh công khai
Tài nguyên thông tin bị phá hủy, không sẵn sàng phục
vụ, không sử dụng được
Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin
Trang 30III.2 Chặn bắt thông tin
Trang 31III.2 Chặn bắt thông tin
Kẻ tấn công có thể tiếp cận tới tài nguyên
thông tin
Đây là hình thức tấn công vào tính bí mật
của thông tin.
Việc chặn bắt có thể là nghe trộm để thu tin
và sao chép bất hợp pháp dữ liệu trong quá trình truyền tin.
Trang 32III.3 Sửa đổi thông tin
Trang 33III.3 Sửa đổi thông tin
Kẻ tấn công truy cập, chỉnh sửa thông tin
lưu trữ hoặc truyền trên mạng
Đây có thể là thay đổi giá trị trong tệp dữ
liệu, sửa đổi 1 chương trình để nó vận hành khác đi, sửa đổi nội dung 1 thông báo truyền đi.
Đây là hình thức tấn công vào tính toàn vẹn
Trang 34III.4 Chèn thông tin giả
Trang 35III.4 Chèn thông tin giả
Kẻ tấn công chèn các thông tin và dữ liệu
giả vào hệ thống
Đây có thể là chèn thông báo giả mạo vào mạng hay thêm các bản ghi vào tệp.
VD: giả mạo email
Đây là hình thức tấn công vào tính xác thực của thông tin.
Trang 36III.4 Chèn thông tin giả
Trang 37III Phân lớp tấn công
Các kiểu tấn công trên được phân chia
thành hai lớp cơ bản là:
Tấn công chủ động
Tấn công bị động
Trang 38III Tấn công bị động
Là kiểu tấn công chặn bắt thông tin như
nghe trộm và quan sát truyền tin.
Mục đích: biết được thông tin truyền trên
Trang 39III Tấn công bị động
Rất khó phát hiện vì không thay đổi số liệu
và không có dấu hiệu rõ ràng.
Biện pháp: tính bí mật (mã hóa), tính toàn vẹn (ký số),
Trang 40 Dùng lại: chặn bắt thông báo, sao chép, sửa đổi
và gửi lại thông báo
Từ chối dịch vụ: ngặn chặn người dùng hợp lệ
Trang 41III Tấn công chủ động
Giải pháp đối với trường hợp này: phòng
thủ, giám sát, phát hiện, ngăn chặn, khắc phục hậu quả.
Trang 42IV Các dịch vụ bảo vệ thông tin
Trang 43IV Các dịch vụ bảo vệ thông tin
Các dịch vụ bảo vệ thông tin trên mạng bao gồm:
Trang 44IV.1 Dịch vụ bí mật
Đảm bảo thông tin lưu trữ trong hệ thống máy
tính hoặc thông tin truyền trên mạng chỉ sử dụng bởi người dùng hợp lệ.
Chống lại tấn công bị động nhằm khám phá nội dung thông báo.
Ví dụ:
HĐH windows sử dụng cơ chế mã hóa file, win7,
Trang 46IV.3 Dịch vụ toàn vẹn
Đảm bảo thông tin lưu trữ và thông tin
truyền tải không bị sửa đổi trái phép.
Các thuật toán được áp dụng: MD5, SHA…
Được ứng dụng trong giao thức bảo mật:
SSL, TLS, Ipsec, SSH,
Trang 47IV.4 Dịch vụ chống chối bỏ
Ngăn chặn người gửi hay người nhận chối
bỏ thông báo được truyền.
Khi thông báo được gửi đi người nhận có thể chứng
minh được người nêu danh đã gửi nó đi
Khi thông báo được nhận, người gửi có thể chứng minh được thông báo đã nhận bởi người nhận hợp lệ
Ví dụ: chữ ký số, tem thời gian
Trang 48IV.5 Kiểm soát truy cập
Là khả năng kiểm soát và hạn chế truy cập tới tài nguyên hệ thống thông tin.
Mỗi một thực thể muốn truy cập đều phải
định danh hay xác nhận có quyền truy cập phù hợp.
Trang 49 Ví dụ:
Thiết bị lưu điện,
Trang 50V Các mô hình bảo mật
Trang 51V Các mô hình bảo mật chung
1 Mô hình bảo mật theo quan niệm cổ điển
2 Mô hình bảo mật theo chiều sâu
3 Mô hình bảo mật X.800
4 Phân vùng an toàn mạng
Trang 52V.1 Mô hình CIA
C = Confidentiality – Tính bí mật
I = Integrity – Tính toàn vẹn
A = Availability – Tính sẵn sàng
Trang 53V.1 Mô hình CIA
Là tập các cơ chế nhằm bổ sung hệ thống bảo mật theo mô hình CIA.
Trang 55V.2 Mô hình bảo mật theo chiều sâu
Trang 56V.2 Mô hình bảo mật theo chiều sâu
Lớp 1 (Data): Mã hóa, xác thực, phân quyền
Lớp 2 (Application): Cập nhật bản vá, Antivirus,
Lớp 3 (Computer): Xác thực truy cập,
Lớp 4 (Network): Phân vùng, Firewall, IDS/IPS,
Lớp 5 (Physical): Hệ thống khóa cửa, tủ Rack,
Camera…
Lớp 6 (Policy): Quy tắc, quy định về truy cập, sử
dụng tài nguyên, thiết lập mật khẩu, chính sách về
Trang 57V.3 Mô hình bảo mật X.800
Liên hiệp viễn thông quốc tế ITO đưa ra kiến trúc an ninh X.800 dành cho hệ thống trao đổi thông tin mở OSI
X800 là dịch vụ cung cấp nhằm đảm bảo an toàn thông tin thiết yếu và việc truyền dữ liệu của hệ thống
Xem xét vấn đề bảo mật trong tương quan với mô hình hệ thống mở OSI theo 3 phương diện:
Trang 58V.3 Mô hình bảo mật X.800
Cơ chế an toàn chuyên dụng: được cài đặt
trong một giao thức của một tầng chuyển vận:
mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, kiểm soát định danh.
Cơ chế an toàn thông dụng: không chỉ rõ
việc sử dụng cho giao thức trên tầng nào
hoặc dịch vụ an ninh cụ thể nào: chức năng
Trang 59Chương 2.
Công nghệ tường lửa
An toàn mạng máy tính
Trang 60Tài liệu tham khảo:
1 Principles of Information Security Michael E.Whitman
4 CISSP All in one Shon Harris Sixth Edition 2013
5 Secure Computer and Network Systems Nong Ye
Trang 61Nội dung bài giảng:
Trang 62Server
Access Point
Trang 64Chương 2 Công nghệ tường lửa
Trang 652 Công nghệ tường lửa
Định nghĩa:
Firewall là thành phần tham gia vào mạng máy tính tồn tại dưới dạng phần cứng hoặc phần mềm nằm ở cổng vào ra của mạng.
Trang 662 Công nghệ tường lửa
Chức năng:
Chức năng chính của tường lửa là điều khiển, kiểm soát truy cập.
Kiểm soát dịch vụ (service control)
Kiểm soát hướng (direction control)
Kiểm soát người dùng (user control)
Kiểm soát hành vi (behaviour control)
Trang 672 Công nghệ tường lửa
Phân thành các vùng (zones)
Intranet (inside): trusted
Extranet (outside): un-trusted
DMZ – De-Militerized Zone
Trang 682 Công nghệ tường lửa
Trang 692 Công nghệ tường lửa
Phân loại tường lửa
Có nhiều cách phân loại tưởng lửa khác nhau:
a. Phân loại theo nhà sản xuất
b. Phân loại theo phạm vi sử dụng
c. Phân loại theo mô hình tầng mạng
d. Phân loại theo trạng thái
Trang 702 Công nghệ tường lửa
Phân loại theo nhà sản xuất:
Mỗi một nhà sản xuất thì họ có các sản phẩm tường lửa khác nhau, và mức độ bảo vệ cho hệ thống mạng cũng
khác nhau
Là loại tường lửa được sản xuất thành sản phẩm chuyên dụng
Người quản trị chỉ cần lắp ráp và cấu hình cho nó
Một số tường lửa cứng điển hình: Check Point, Juniper, Cisco…
Trang 712 Công nghệ tường lửa
Cisco ASA 5520
Check Point
Trang 722 Công nghệ tường lửa
Tường lửa mềm:
Là sản phẩm tường lửa được đóng gói thành phần mềm
và cần phải có máy chủ và hệ điều hành của hãng thứ
ba để cài đặt
Một số tường lửa mềm điển hình:
• ISA hoặc Forefont (TMG) của hãng Microsoft,
• ZoneAlarm của hãng CheckPoint,
• Proventia Network của hãng IBM
Trang 732 Công nghệ tường lửa
Phân loại theo phạm vi sử dụng:
Tường lửa cá nhân:
Là loại tường lửa được cài đặt tại máy tính cá nhân
Có chức năng kiểm soát luồng thông tin vào ra ngay tại máy tính cá nhân
Tường lửa mạng:
Là loại tường lửa hoạt động trên một thiết bị mạng
Trang 742 Công nghệ tường lửa
Phân loại theo mô hình tầng mạng:
Trang 752 Công nghệ tường lửa
Phân loại theo trạng thái:
Tường lửa có trạng thái (Stateful firewall)
Firewall loại này ghi nhớ trạng thái của các kết nối tại mức mạng và phiên nhờ ghi lại các thông tin thiết lập phiên mà được pass thông qua Firewall
Firewall lưu trạng thái vào state table sau khi kết nối được thiết lập
Trang 762 Công nghệ tường lửa
Luật của tường lửa:
Trang 77Một số công nghệ tường lửa điển hình:
Trang 782.1 Tường lửa lọc gói
Hoạt động chặt chẽ theo mô hình OSI:
Trang 792.1 Tường lửa lọc gói
Nguyên lý
- Kiểm tra gói tin để quyết định xem các gói tin
đó có thỏa mãn các luật của bộ lọc hay không
- Bộ lọc gói tin cho phép (thỏa mãn) hay từ chối (không thỏa mãn) mỗi gói tin mà nó nhận được.
Trang 802.1 Tường lửa lọc gói
Các luật lọc này dựa trên thông tin nào ?
Dựa trên các trường trong phần đầu của IP, TCP hay UDP
Địa chỉ IP xuất phát (IP source address)
Địa chỉ IP nơi nhận (IP destination address)
Giao thức sử dụng (TCP, UDP, ICMP…)
Cổng nguồn TCP/UDP
Cổng đích TCP/UDP
Giao diện packet đến
Trang 812.1 Tường lửa lọc gói
Bảng luật chứa danh sách các rules, nếu thông tin trong gói tin trùng với rule, thì rule đó được áp dụng và xác định gói tin đó được chuyển tiếp hay ngăn chặn
Nếu không trùng với bất kỳ rule nào, thì rule mặc định được áp dụng
Thường thì có hai chính sách cho luật mặc định:
mặc định = chuyển tiếp
hoặc mặc định = loại bỏ.
Luật được duyệt từ trên xuống, mức ưu tiên giảm dần
Trang 822.1 Tường lửa lọc gói
Ví dụ: Tường lửa cho phép DNS
#iptables -A OUTPUT -p udp -o eth0 dport
53 sport 1024:65535 -j ACCEPT
#iptables -A INPUT -p udp -i eth0 sport
53 dport 1024:65535 -j ACCEPT
Trang 832.2 Tường lửa cổng chuyển mạch
Hoạt động ở tầng phiên
trong OSI
Giám sát bắt tay giữa các
gói tin TCP vào/ra để xác
định phiên làm việc có
hợp lệ hay không
Trang 842.2 Tường lửa cổng chuyển mạch
Nguyên lý hoạt động: Không cho phép
thực hiện kết nối end – to – end.
Trang 852.2 Tường lửa cổng chuyển mạch
Cổng chuyển mạch xác thực máy bên trong và máy bên ngoài là thành phần một phiên làm việc, cổng sao chép và chuyển tiếp dữ liệu giữa hai kết nối.
Cổng duy trì một bảng thiết lập kết nối, dữ liệu được phép đi qua nếu thuộc một trong các phiên làm việc có trong bảng.
Trang 862.3 Tường lửa cổng ứng dụng
Hoạt động ở tầng ứng
dụng
Thiết kế nhằm tăng
cường chức năng kiểm
soát các loại dịch vụ, giao
thức được cho phép truy
cập vào/ra hệ thống
mạng
Trang 872.3 Tường lửa cổng ứng dụng
Nguyên lý hoạt động:
Dựa trên các dịch vụ đại diện (Proxy service).
Proxy service là các chương trình đặc biệt cài trên gateway cho từng ứng dụng.
Quy trình kết nối sử dụng dịch vụ thông qua cổng ứng dụng diễn ra theo 5 bước.
Trang 882.3 Tường lửa cổng ứng dụng
Bước 1: Máy trạm gửi yêu cầu tới máy chủ ở xa đến cổng ứng dụng.
Bước 2: Cổng ứng dụng xác thực người dùng Nếu xác thực thành công
chuyển sang bước 3, ngược lại quá trình kết thúc.
Trang 892.4 Tường lửa trạng thái
Trang 902.4 Tường lửa trạng thái
Trang 912.4 Tường lửa trạng thái
Giống tường lửa lọc gói tin, hoạt động ở tầng mạng, lọc gói tin đi/đến dựa trên tham số: địa chỉ nguồn, địa chỉ đích, cổng nguồn, cổng đích.
Giống cổng mức mạch, xác định chính xác gói tin trong phiên làm việc
SIF hoạt động như cổng mức ứng dụng, SIF đưa gói tin lên tầng ứng dụng và kiểm tra xem
Trang 92Thảo luận
Nhược điểm của tường lửa?
Trang 93Chương 3
Công nghệ phát hiện xâm nhập mạng
An toàn mạng máy tính
Trang 94Nội dung bài giảng:
Trang 951 Đặt vấn đề
Các hiểm họa trong mạng máy tính
Điểm yếu của tường lửa
Rủi ro mất ATTT tới dữ liệu, tài nguyên mạng
Trang 962 Định nghĩa
IDS (Intrution Detection System): là 1 thiết bị
hoặc phần mềm chịu trách nhiệm theo dõi hệ thống mạng để kịp thời phát hiện ra những hoạt động bất thường hoặc những vi phạm chính
sách gây hại cho hệ thống và thông báo cho
người quản trị
IPS (Intrution Prevention System): hoạt động
tương tự như IDS nhưng có thêm chức năng
ngăn chặn tấn công.
Trang 982 Chức năng
Theo dõi các hoạt động bất thường đối với
Trang 992 Chức năng
Theo dõi các hoạt động bất thường đối với
Trang 1003 Mô hình triển khai
Trang 102Network based IDS
Trang 103Network based IDS
Thường dưới dạng thiết bị chuyên dụng
Theo dõi được cả một phân vùng mạng (gồm
nhiều host)
Trong suốt với người sử dụng lẫn kẻ tấn công
Dễ cài đặt và bảo trì
Độc lập với OS
Thường xảy ra cảnh báo giả
Không phân tích đc lưu lượng đã được mã hóa
Ảnh hưởng tới chất lượng của mạng