1. Trang chủ
  2. » Luận Văn - Báo Cáo

đề tài trình bày các công nghệ và kỹ thuật mới nhất ứng dụng trong an toàn và bảo mật thông tin

40 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Trang 1

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI

KHOA HTTTKT & TMĐT

AN TOÀN VÀ BẢO MẬT THÔNG TIN

ĐỀ TÀI: TRÌNH BÀY CÁC CÔNG NGHỆ VÀ KỸTHUẬT MỚI NHẤT ỨNG DỤNG TRONG AN

TOÀN VÀ BẢO MẬT THÔNG TINNhóm thực hiện: 04

Mã lớp học phần: ECIT0921Giảng viên: Nguyễn Thị Hội

Năm học: 2023 - 2024

Trang 2

20D191063 Công nghệ mới + Slide

Phan Viết Tú 20D191081 Công nghệ mới + thuyết trình

LỜI MỞ ĐẦU

Trong thời đại số hóa ngày nay, bảo mật thông tin và an toàn dữ liệutrở nên cực kỳ quan trọng Công nghệ bảo mật thông tin không chỉ đảm bảo

Trang 3

tính riêng tư và toàn vẹn của thông tin cá nhân và doanh nghiệp mà còn đối mặt với những thách thức ngày càng phức tạp từ các mối đe dọa mạng Công nghệ này không ngừng phát triển để đáp ứng sự tinh vi và sáng tạo của những người tấn công.

Các công nghệ bảo mật thông tin bao gồm một loạt các phương pháp và kỹ thuật, chẳng hạn như mã hóa dữ liệu, chứng thực người dùng, quản lý truy cập và nhiều công cụ phân tích để phát hiện và ngăn chặn các mối đe dọa Các doanh nghiệp và tổ chức dựa vào những công nghệ này để bảo vệ thông tin của họ khỏi việc truy cập trái phép và lộ thông tin quan trọng.

Trong khi các công nghệ bảo mật ngày càng mạnh mẽ, thì cũng có những thách thức lớn, bao gồm sự tinh vi của kẻ tấn công và việc cần duy trì sự an toàn trong môi trường kết nối không dây và Internet of Things (IoT) Công nghệ bảo mật không ngừng cải tiến để đối phó với những thách thức này.

Từ việc bảo vệ dữ liệu cá nhân cho đến việc đảm bảo an toàn cho cácứng dụng và dịch vụ trực tuyến, công nghệ bảo mật thông tin đóng một vai tròquan trọng trong cuộc sống hàng ngày của chúng ta Nó cung cấp sự tự tin vàyên tâm cho người dùng khi tham gia vào thế giới kỹ thuật số phức tạp củangày nay Hôm nay, nhóm 4 chúng em xin được trình bày về các công nghệ,kỹ thuật mới nhất được ứng dụng trong an toàn và bảo mật thông tin hiện nay.

Trang 4

MỤC LỤC

LỜI MỞ ĐẦU

I TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

1 Khái niệm

2.Khái niệm tấn công, các loại tấn công

2.1 Mối đe dọa

2.1.1 Mối đe dọa từ các thiết bị phần cứng

2.1.2 Mối đe dọa từ các phần mềm

2.1.2.1 Các phần mềm độc hại hiện nay

2.1.2.2 Các mối đe dọa từ thiết bị di động

2.1.2.3 Tổng hợp 12 Mối đe dọa lớn nhất trong năm 2023

2.1.3 Mối đe dọa từ con người

2.2 Các kiểu tấn công gây mất an toàn và bảo mật thông tin

2.2.1 Kịch bản của một cuộc tấn công

2.2.2 Tấn công thụ động

2.2.2.1 Nghe trộm đường truyền

2.2.2.2 Phân tích lưu lượng

2.2.3 Tấn công chủ động

2.2.3.1 Giả mạo người gửi

2.2.3.2 Giả mạo địa chỉ

2.2.2.3 Thay đi thông điệp

2.2.2.4 Tấn công làm trễ hay tấn công lặp lại

2.2.4 Tấn công từ chối dịch vụ

2.2.4.1 Khái niệm về tấn công từ chối dịch vụ

2.2.4.2 Một số kiểu tấn công từ chối dịch vụ

2.2.5 Một số kiểu tấn công khác

2.2.5.1 Tấn công làm tràn bộ nhớ đệm

2.2.5.2 Tấn công liên kết chéo (XSS cross - site scripting)

2.2.5.3 Tấn công nhử mồi (Phishing)

Trang 5

1.4 Có nên lựa chọn Confidential Computing như một công nghệ để bảo mật

thông tin cho doanh nghiệp không?

Trang 6

I.TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

1 Khái niệm

An toàn và an ninh: Theo từ điển tiếng Việt “An toàn là sự đảm bảo yên ổn

hoàn toàn, không gặp trắc trở, không bị nguy hiểm về tính mạng, sức khỏe vật

chất” Theo quan điểm của các nhà kinh tế chính trị học thì “An toàn là sự ổn định,

là sự phát triển bền vững, an toàn là tránh được các thiệt hại về vật chất và con

người” Theo quan điểm của nhà tâm lý học “An toàn là sự thoải mái về tâm lý, sự

yên tâm về thể xác, tâm hồn và tài sản” Như vậy, an toàn là biện pháp hạn chế tối

đa và phòng ngừa những tình huống xấu xảy ra Nói một cách khác, an toàn có

nghĩa là được bảo vệ, không bị xâm phạm bởi người không được phép

An toàn thông tin (Information Security) có thể hiểu là có đầy đủ các điều

kiện và các biện pháp cần thiết để đảm bảo cho thông tin tránh khỏi những nguy cơ bị truy cập trái phép, bị sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị

xóa bỏ bởi những người không được phép Theo Bách khoa toàn thư mở thì “Antoàn thông tin là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia

sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép” Liên quan đến

khái niệm an toàn thông tin của các khái niệm an toàn thông tin mạng (cybersecurity), an toàn máy tính (computer security), đảm bảo thông tin (information

Một hệ thống thông tin của tổ chức được coi là an toàn khi nó được bảo vệ

nhiều lớp với nhiều mức khác nhau bao gồm: bảo vệ mức vật lý, bảo vệ mức người dùng, bảo vệ các tác vụ, bảo vệ hệ thống truyền thông, bảo vệ hệ thống mạng và bảo vệ sự an toàn của thông tin được lưu trữ, sử dụng và phân phối trong tổ chức.

Bảo mật thông tin có thể được hiểu lF duy trì tính bảo mật, tính toàn vẹn,

toàn diện và tính sẵn sàng cho toàn bộ thông tin.Theo Bách khoa toàn thư mở bảo mật thông tin là sự hạn chế khả năng lạm dụng tài nguyên thông tin và tài sản liên quan đến thông tin như các máy tính, thiết bị mạng, thiết bị ngoại vi, các phần mềm

của cơ quan hoặc người sở hữu hệ thống An toàn của một hệ thống thông tin thực

chất là sự đảm bảo an ninh mức độ chấp nhận được Muốn hệ thống thông tin an

Trang 7

toàn thì trước hết phải có sự đảm bảo thông tin trên cơ sở mạng truyền dữ liệu thông suốt Sau chữ an toàn thương có chữ bảo mật để mở rộng khía cạnh đảm bảo bí mật về nội dung thông tin Như vậy, an toàn bảo mật hệ thống thông tin là đảm bảo hoạt động lưu thông và nội dung bí mật cho những thành phần của hệ thống mức độ chấp nhận được.

Các yếu tố không thể tách rời trong an toàn và bảo mật thông tin là:

(1) Tính bảo mật: Đảm bảo thông tin đó là duy nhất, chỉ những người được cho phép mới được tiếp cận đến;

(2) Tính toàn vẹn: Đảm bảo sự hoàn chỉnh, toàn diện ca thông tin;

(3) Tính chính xác: Thông tin đưa ra phải chính xác, đầy đủ, không được sai lệch hay không được vi phạm bản quyền nội dung;

(4) Tính sẵn sàng: Thông tin luôn phải sẵn sàng, có thể được cung cấp ở bất cứ đâu, bất cứ khi nào khi có yêu cầu.

Việc bảo vệ thông tin trong hệ thống thông tin của tổ chức có thể được thực hiện bằng các thiết bị phần cứng (các hệ thống backup dữ liệu, ) hay các chương trình phần mềm (trình diệt virus, các chương trình mã hóa, ) Trong môi trường mạng toàn cầu như hiện nay, việc đảm bảo an toàn thông tin gặp khó khăn hơn rất nhiều Trước đây, dữ liệu chỉ được lưu trữ trong một máy tính cá nhân độc lập, việc bảo mật thông tin được thực hiện d dàng bằng cách sử dụng các biện pháp phần cứng (niêm phong các ổ mm, ổ CD) hay các trình bảo vệ dữ liệu cục bộ đơn giản Nhưng giờ đây, dữ liệu không đơn thuần nằm trong một máy tính riêng biệt nữa mà được chia sẻ trên mạng cho nhiều người sử dụng cùng lúc, điều này giúp việc trao đổi thông tin ngày càng thuận lợi hơn nhưng cũng gia tăng các nguy cơ bị tấn công cho các hệ thống thông tin của các tổ chức, doanh nghiệp Các kẻ tấn công không cần phải trực tiếp tác động lên máy tính của nạn nhân, thậm chí cũng không cần biết chiếc máy tính đó như thế nào mà vẫn có thể xâm nhập vào nó, thay đổi, sao chép, xóa bỏ thông tin của nạn nhân Vì vậy, người đảm bảo an toàn thông tin cho các hệ thống thông tin phải luôn luôn cập nhật các kiến thức bảo mật mới có thể thích nghi được với tình trạng tấn công dữ liệu ngày càng gia tăng như hiện nay.

Trang 8

Như vậy, có thể hiểu: Thông tin trong một hệ thống thông tin là an toàn khi

các khiếm khuyết không thể làm cho hoạt động chủ yếu của hệ thống thông tin bị ngừng hẳn và các sự cố xảy ra sẽ được khắc phục kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu Thông tin trong một hệ thống thông tin được coi là bảo mật nếu tính riêng tư của nội dung thông tin được đảm bảo theo đúng các tiêu chí trong một thời gian xác định

Trong hệ thống thông tin, hai yếu tố an toàn và bảo mật đều rất quan trọng

và gắn bó với nhau: hệ thống mất an toàn thì không bảo mật và ngược lại hệ thống không bảo mật thì mất an toàn Tuy nhiên, nếu phân tích theo mô hình OSI (mô hình tham chiếu các hệ thống mở) thì sự an toàn của hệ thống thông tin được thực hiện chủ yếu ở các tầng dưới, còn việc bảo mật nội dung thông tin được thực hiện ở các tầng trên

2.Khái niệm tấn công, các loại tấn công

2.1 Mối đe dọa

2.1.1 Mối đe dọa từ các thiết bị phần cứng

Mối đe dọa từ các thiết bị phần cứng là mối đe dọa xuất hiện từ các thiết bị phần cứng hoặc các thiết bị vật lý trong hệ thống thông tin của tổ chức bao gồm:

- Các máy tính: Các máy chủ, các máy chủ lưu trữ trên mạng (NAS) và các máy chủ mạng vùng lưu trữ (SAN), máy tính để bàn, máy tính xách tay, máy tính bảng,

- Các thiết bị truyền thông: Các bộ định tuyến (Routers), các bộ chuyển đổi (Switches), hệ thống tường lửa phần cứng (Firewalls), các mô đen, các bộ phân nhánh nội bộ (Private Branch Exchanges (PBXs), hệ thống máy fax, v.v…

- Các thiết bị công nghệ: Bộ hỗ trợ nguồn điện, các bộ hỗ trợ chống sốc (UPSs), các thiết bị điều hòa nguồn, điều hòa không khí,

- Các thiết bị lưu trữ: Các hệ thống lưu trữ, các thiết bị lưu trữ như bộ nhớ trong, bộ nhớ ngoài, bộ nhớ dự phòng, các loại đĩa,

Trang 9

- Các thiết bị nội thất, các hệ thống đánh giá,

- Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu cá nhân lưu trữ trên giấy, điện thoại cá nhân,

2.1.2 Mối đe dọa từ các phần mềm

Mối đe dọa lớn nhất đến từ các phần mềm trong hệ thống thông tin ca tổ chức, doanh nghiệp chính là lỗ hổng bảo mật ca các phần mềm được sử dụng trong hệ thống thông tin Đây là mục tiêu chung của các kẻ tấn công, bởi các lỗ hổng, các bug và các vấn đề của phần mềm cho phép kẻ tấn công có thể truy cập từ xa vào máy tính hoặc các thiết bị phần cứng, có thể tác động đến hệ thống dữ liệu, các tài nguyên mạng nội bộ, các nguồn dữ liệu và cơ chế xử lý thông tin khác của tổ chức, doanh nghiệp

Những lỗ hổng bảo mật này cũng chính là nguyên nhân dẫn đến các vấn đề phát sinh khác ảnh hưởng đến sự an toàn của hệ thống thông tin trong quá trình hoạt động của tổ chức, doanh nghiệp, gây mất an toàn và bảo mật của thông tin; là nơi mà các phần mềm độc hại (malware) gây tác động phá hoại trực tiếp đến hệ thống thông tin của tổ chức, doanh nghiệp

2.1.2.1 Các phần mềm độc hại hiện nay

- Virus lây nhiễm: Là các chương trình lây nhiễm các chương trình khác bằng

cách thêm vào đó một mã chương trình để có được quyền truy cập vào một tệp tin nhằm gây hại hay làm chúng bị nhiễm

- Virus thư điện tử: Hầu hết các virus thư điện tử dựa vào việc người dùng nhấp

đúp vào tệp đính kèm trong các thư điện tử Sự kiện này có thể kích hoạt một mã độc có khả năng tự gửi thư cho người dùng khác từ máy tính đó

- Virus macro: Hay còn gọi là virus tài liệu vì chúng lợi dụng các macro (các

lệnh vĩ mô được nhúng trong phần mềm xử lý văn bản hoặc bảng tính để kích hoạt chạy tự động) để lây nhiễm vào máy tính của người dùng.

- Virus boot-sector: Đây là loại virus lây lan qua các thiết bị lưu trữ khi bị

Trang 10

nhiễm như ổ đĩa cứng, ổ di động (USB) và các thiết bị lưu trữ khác

Sâu máy tính (Worm): Sâu máy tính nằm trong danh sách các malware

-m độc hại Mục đích của các loại sâu -máy tính là chiế-m dụng tài nguyên và có thể phát tán dữ liệu lên mạng Sâu máy tính có khả năng tự di chuyển từ máy tính này đến các máy tính đang kết nối mạng để lây lan các đoạn mã độc hoặc chiếm dụng các tài nguyên khác

2.1.2.2 Các mối đe dọa từ thiết bị di động

- Bluejacking là việc gửi các tin nhắn không mong muốn hoặc không

được yêu cầu cho người lạ thông qua công nghệ Bluetooth

- Virus di động: Thiết bị di động có thể bị nhiễm virus lây lan qua mạng điện

thoại di động Ngoài các phần mềm mã độc và các phần mềm độc hại gây ra cho các thiết bị di động, còn có một nhóm phần mềm liên quan đến trình duyệt Web khi hệ thống truy cập các ứng dụng thông qua mạng Internet hoặc hệ thống Client/Server đó là các Cookies

- Cookie là một tệp văn bản nhỏ được lưu trên máy tính, giúp để người dùng

không phải nhập lại địa chỉ trang web khi họ muốn truy cập lại trang web đã truy cập trước đó có nguy cơ cookie tự tạo lại sau khi người dùng đã xóa chúng, có cookie có thể theo dõi thói quen kết nối trực tuyến của người dùng, hoặc có cookie có thể gây hại cho máy tính và các phiên truy cập của người dùng.

2.1.2.3 Tổng hợp 12 Mối đe dọa lớn nhất trong năm 2023 - Software Supply Chain Attacks

Trang 11

- Ransomware - Phishing

- Multi-Layer Security - Emotet

- Advanced Persistent Threats

2.1.3 Mối đe dọa từ con người

Các nguy cơ từ con người thường được xếp và phân loại vào nhóm phi kỹ thuật Thưng được chia ra thành hai nhóm là các mối đe dọa có chủ ý và các mối đe dọa ngẫu nhiên do con người gây ra

- Các mối đe dọa ngẫu nhiên do con người gây ra như vô tình đánh mất các

thiết bị phần cứng (điện thoại, máy tính xách tay ), vô tình tiết lộ thông tin, vô tình làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng

- Các mối đe dọa có chủ ý do con người gây ra thương là vấn đề cố ý gian lận

và đánh cắp thông tin (Fraud and Theft), cố ý lây lan mã độc và các chương trình độc hại, gây ra các cuộc tấn công như tấn công từ chối dịch vụ (Denial-of-Service Attacks) và cố ý sử dụng các kỹ thuật xã hội khác (Social Engineering) để tấn công vào hệ thống thông tin của tổ chức, doanh nghiệp, làm mất an toàn và bảo mật thông tin

2.2 Các kiểu tấn công gây mất an toàn và bảo mật thông tin

Có nhiều cách để phân loại các kiểu tấn công gây mất an toàn và bảo mật thông tin trong hệ thống thông tin của tổ chức, doanh nghiệp như phân loại theo đối tượng bị tấn công, theo mục đích tấn công, theo phương thức tấn công, theo mô hình tấn công.

2.2.1 Kịch bản của một cuộc tấn công

Tấn công vào HTTT hay tấn công vào mạng máy tính là tất cả các hình thức

Trang 12

xâm nhập trái phép vào một hệ thống máy tính, website, cơ sở dữ liệu, hạ tầng mạng, thiết bị ca một cá nhân hoặc tổ chức thông qua mạng nội bộ hoặc mạng Internet với những mục đích bất hợp pháp.

Mục tiêu ca một cuộc tấn công rất đa dạng, có thể là vào dữ liệu (đánh cắp, thay đổi, mã hóa, phá hủy dữ liệu), cũng có thể nhắm tới sự toàn vẹn của hệ thống (gây gián đoạn, cản trở dịch vụ), hoặc lợi dụng tài nguyên của nạn nhân (hiển thị quảng cáo, mã độc đào tiền ảo )

Kịch bản ca một cuộc tấn công thường được thực hiện thành các bước như sau:

- Bước 1: Chuẩn bị tấn công sẽ thực hiện các thao tác thăm dò và đánh giá mục tiêu sẽ tấn công trong hệ thống thông tin hoặc mạng của tổ chức

- Bước 2: Thực hiện quét, rà soát mục tiêu của hệ thống

- Bước 3: Thực thi tấn công, kẻ tấn công thực hiện việc giành quyền truy cập để thực hiện các mục đích tấn công như tấn công vào dữ liệu, gây ảnh hưởng đến hệ thống hoặc giành quyền truy cập các tài nguyên khác trong mạng

- Bước 4: Duy trì truy cập - Bước 5: Xóa dấu vết

2.2.2 Tấn công thụ động

Tấn công thụ động (Passive Attack) là kiểu tấn công m đối tượng bị tấn công không biết mình đang bị tấn công Trong các kiểu tấn công này, tin tặc không tác động trực tiếp đến hệ thống thông tin hay mục tiêu tấn công mà chỉ nghe, xem, đọc nội dung mà không làm thay đổi nội dung thông điệp.

Trong một cuộc tấn công bị động, các kẻ tấn công sẽ kiểm soát các luồng thông tin không được mã hóa và tìm kiếm mật khẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm có thể được sử dụng trong các kiểu tấn công khác Tấn công thụ động còn được gọi là nghe lén (Eavesdropping) là một loại tấn công đơn giản nhưng đặc biệt nguy hiểm Trong tấn công thụ động, kẻ tấn công thực

Trang 13

hiện nghe trộm những thông tin trên đường truyền dữ liệu mà không gây ảnh hưởng đến thông tin được truyền từ nguồn đến đích.

2.2.2.1 Nghe trộm đường truyền

Nghe trộm đường truyền (“trộm cắp” trên mạng) là phương thức tấn công chủ yếu trong loại hình tấn công thụ động Ở đây, kẻ nghe lén bằng một cách nào đó xen ngang được quá trình truyền thông điệp giữa hai máy nguồn và máy đích, qua đó có thể rút ra được những thông tin quan trọng Trong phương thức này, kẻ tấn công không dùng máy trực tiếp mà thông qua các dịch vụ mạng để nghe những thông tin được truyền qua lại trên mạng Loại tấn công này có thể được thực hiện bằng các thiết bị phần cứng như các thiết bị bắt sóng wifi để tóm những giải tin được truyền trong vùng phủ sóng, hoặc sử dụng các chương trình phần mềm như các chương trình nghe lén (packet sniffer) nhằm bắt các giải tin được truyền qua lại trong mạng LAN.

Nghe trộm (Packet Sniffer) là một dạng các chương trình nghe trộm được sử

dụng phổ biến để giám sát sự di chuyển của thông tin Khi sử dụng vào những mục đích hợp pháp, nó có thể giúp phát hiện các yếu điểm của mạng, nhưng ngược lại, nếu sử dụng vào các mục đích phạm tội, nó sẽ trở thành những mối hiểm họa lớn và rất khó có thể phát hiện Kẻ tấn công hay các đối thủ cạnh tranh có thể ăn cắp các thông tin có giá trị như thông điệp thư điện tử, dữ liệu kinh doanh của các doanh nghiệp, các báo cáo cơ mật, từ bất cứ nơi nào trên mạng

Nghe trộm Password: kẻ tấn công có thể lấy được một khi của người sử

dụng, sau đó chúng truy nhập một cách chính quy vào hệ thống, nó cũng giống như là lấy được chìa khoá, sau đó đàng hoàng mở cửa và khuôn đồ ra Tấn công theo kiểu này cũng có thể được thực hiện bởi các loại phần mềm gián điệp (Spyware) hoặc các loại mã độc (Malicious) Các loại mã độc này nếu bị lây nhiễm vào máy tính của chúng ta sẽ hoạt động như một tiến trình ngầm và lấy cắp các thông tin của chúng ta bằng cách “lắng nghe” các thông tin của chúng ta sau đó sẽ gửi vào một địa chỉ nào đó trên mạng (được các kẻ tấn công đặt sẵn).

Xem lén thư tín điện tử là một dạng mới của hành vi trộm cắp trên mạng Kỹ

Trang 14

thuật xem lén thư điện tử sử dụng một đoạn mã bảo mật gắn vào một thông điệp thư điện tử, cho phép người nào đó có thể giám sát toàn bộ các thông điệp chuyển tiếp được gửi đi cùng với thông điệp ban đầu.

Nguy cơ nghe trộm đường truyền có thể ngăn chặn được bằng cách mã hóa thông tin trước khi truyền đi trên mạng Thông tin được mã hóa sẽ khiến kẻ tấn công cho dù có lấy được dữ liệu nhưng cũng không thể giải mã ra được các thông tin tương ứng đích thực

2.2.2.2 Phân tích lưu lượng

Với những phương pháp mã hóa tiên tiến hiện nay, việc dò ra được khóa để giải mã thông tin gần như không thể thực hiện được Tuy nhiên, việc truyền dữ liệu chưa hẳn đã an toàn Kẻ tấn công không giải mã được dữ liệu nhưng vẫn có khả năng sử dụng một phương pháp khác là phân tích lưu lượng để tấn công hệ thống Phương pháp này dựa vào sự thay đổi của lưu lượng các luồng thông tin nhằm xác định được một số thông tin có ích.

Một biện pháp phòng tránh phương pháp tấn công này là thường xuyên độn thêm dữ liệu thừa vào luồng thông tin lưu chuyển trên mạng Với cách này, cho dù có hay không có thông tin thì lưu lượng dữ liệu được truyền đi vẫn luôn ổn định, không gây chú ý cho những kẻ tấn công.

2.2.3 Tấn công chủ động

Tấn công chủ động là loại hình tấn công có chủ ý, có sự tác động trực tiếp lên nội dung của thông điệp bao gồm cả việc sửa đổi dữ liệu trong khi truyền từ người nhận đến người gửi Trong phương pháp tấn công này, kẻ tấn công bằng một cách nào đã có thể chọn được giải tin trên đường truyền, thay đổi một hoặc một số thông tin của thông điệp rồi mới gửi lại cho người nhận Cách tấn công này có thể gây ra những hậu quả đặc biệt nghiêm trọng nhưng lại dễ phát hiện hơn so với tấn công thụ động Tấn công chủ động có thể chia ra làm bốn loại:

Trang 15

2.2.3.1 Giả mạo người gửi

Trong những mạng lưới truyền dữ liệu cổ điển, dữ liệu được gửi rất thô sơ, không hề có một sự mã hóa hay xác thực nào từ cả hai phía người gửi và người nhận Vì vậy, kẻ tấn công có thể dễ dàng tạo ra những thông báo, giả mạo nó như một thông báo thực sự từ người gửi để gửi nó cho người nhận.

Các thông báo này có thể là những tin tức giả, nhưng yêu cầu để lấy tên tài khoản (account) cũng như mật khẩu (password) để xâm nhập vào máy chủ Phương pháp tấn công này chỉ áp dụng được với những mạng có độ bảo mật rất kém, còn nói chung hiện nay thì hầu như không thể sử dụng được.

2.2.3.2 Giả mạo địa chỉ

Thường thì các mạng máy tính nối với Internet đều được bảo vệ bởi bức tường lửa (Firewall) Bức tường lửa có thể coi như cánh cửa duy nhất mà người đi vào hay đi ra khỏi cũng đều bắt buộc phải qua được (như cửa khu sân bay) Như vậy những người trong nhà (trên mạng) sẽ có sự tin tưởng lẫn nhau, tức là được phép dùng tất cả mọi thứ trong nhà (dùng mọi dịch vụ trong mạng) Còn những người bên ngoài sẽ bị hạn chế tối đa việc sử dụng đồ đạc trong nhà đó Việc nay làm được nhờ bức tường lửa

Giả mạo địa chỉ là kiểu tấn công mà người bên ngoài (máy tính của kẻ tấn công) sẽ giả mạo mình là một người trong nhà (tự đặt địa chỉ IP của mình trùng với một địa chỉ nào đó ở mạng bên trong) Nếu làm được điều đó thì nó sẽ được đối xử như một người (máy) bên trong, tức là được làm mọi thứ, để từ đấy tấn cống, lấy trộm, phá huỷ thông tin,

2.2.2.3 Thay đi thông điệp

Trong trường hợp không thể giả mạo hoàn toàn thông điệp bên phía người gửi, kẻ tấn công có khả năng chọn và sửa đổi một thông điệp nào đó rồi tiếp tục gửi cho phía nhận Dữ liệu bị sửa đổi có thể gây ra một số hậu quả nghiêm trọng, chẳng hạn như các báo cáo tài chính hay các giao dịch trong ngân hàng Tuy nhiên, phương

Trang 16

pháp này hiện nay cũng đã phổ biến do các giao dịch hiện thời đã trở nên an toàn hơn nhiều, mọi dữ liệu trước khi gửi đi được mã hóa và xác thực cẩn thận Vì vậy, việc sửa đổi một thông báo trở nên phức tạp Kẻ tấn công cần phải tìm ra những phương pháp tấn công dữ liệu khác.

2.2.2.4 Tấn công làm trễ hay tấn công lặp lại

Nếu không thể thực hiện được cả 2 hình thức tấn công trên, tức là không thể tạo ra cũng như sửa đổi thông điệp bên phía người gửi Kẻ tấn công có thể sử dụng một phương pháp tấn công khác, đó là tấn công lặp lại Trong cách này, kẻ tấn công chỉ cần lưu lại một thông điệp mà hắn bắt được trước đấy, đợi 1 thời điểm thích hợp rồi gửi lại cho bên nhận Bên nhận không thể phát hiện được đây l thông báo giả mạo do thông báo đấy đúng là do bên gửi tạo ra, chỉ có điều đây là thông điệp cũ

Bằng cách tìm cách đón bắt nhiều loại thông báo, kẻ tấn công có thể gây ra những hậu quả nghiêm trọng Phương pháp tấn công này có thể phòng tránh bằng cách thêm trường thời gian vào bên trong thông điệp Kẻ tấn công không thể sửa đổi được thông báo nên trưng bày không bị ảnh hưởng nếu bị gửi lại Qua việc so sánh trường thời gian trong thông điệp cũ ý mới, người nhận có thể phân biệt được thông báo mình nhận được có phải là thông báo cũ bị gửi lại hay không.

2.2.4 Tấn công từ chối dịch vụ

2.2.4.1 Khái niệm về tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ (Denial of Service - DoS) là tên gọi chung các kiểu tấn công làm cho một hệ thống nào đấy bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động Đối với các hệ thống được bảo mật tốt, khó thâm nhập, tấn công từ chối dịch vụ được kẻ tấn công sử dụng như một cú dứt điểm để triệt hạ hệ thống đấy

Tuy phương thức thực hiện msDoS được biết dưới nhiều tên gọi khác nhau: cổ điển nhất là kiểu DoS (Denial of Service) tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP (Transmission Control Protocol); sau đó là DDoS

Trang 17

(Distributed Denial of Service) - tấn công từ chối dịch vụ phân tán; mới nhất là tấn công từ chối dịch vụ theo phương pháp phản xạ DRDoS (Distributed Reflection Denial of Service)

Mặc dù kẻ tấn công theo hình thức DoS không thể chiếm quyền truy cập hệ thống hay có thể thay đổi thông tin, nhưng nếu một hệ thống không thể cung cấp thông tin, dịch vụ cho người sử dụng thì sự tồn tại đấy cũng là vô nghĩa

Ví dụ, vào tháng 2 năm 2000, các vụ tấn công DoS là nguyên nhân dẫn tới ngừng hoạt động ca hàng loạt website trên thế giới trong nhiều giờ: eBay ngừng hoạt động trong 5giờ, Amazon gần 4 giờ, CNN gần 3,5 giờ, E-Trade gần 3 giờ, Yahoo, Buy.com v ZDNet cũng ngừng hoạt động từ 3 - 4 giờ; ngay cả người khổng lồ Microsoft cũng đã từng phải khắc phục những hậu quả nghiêm trọng do DOS gây ra.

2.2.4.2 Một số kiểu tấn công từ chối dịch vụ

Có nhiều kiểu tấn công từ chối dịch vụ như tấn công bom thư; tấn công đăng nhập liên tiếp; tấn công làm ngập SYN (Flooding SYN); tấn công Smurf; tấn công gây lỗi UDP; tấn công ping of death; tấn công teardrop Ngoài ra còn chia theo kiểu tấn công như tấn công từ chối dịch vụ phân tán; tấn công từ chối phản xạ

SYN Attack: Được xem là một trong những kiểu tấn công DoS kinh điển

nhất Lợi dụng sơ hở của giao thức TCP trong “bắt tay ba bước” (mỗi khi client kết nối với server được thực hiện việc bắt tay ba bước thông qua các gói tin (packet)

Flood attack: Là một kiểu tấn công DoS cũng rất hay được dùng vì tính đơn

giản của nó và vì có rất nhiều công cụ sẵn có hỗ trợ đắc lực cho kẻ tấn công là Flood Attack, chủ yếu thông qua các website Vì nguyên tắc, các website đặt trên máy chủ khi chạy siêu tiêu tốn một lượng tài nguyên nhất định của máy chủ Dựa vào đặc điểm đấy, những kẻ tấn công dùng các phần mềm như smurf chẳng hạn để liên tục yêu cầu máy chủ phải vào trang web đó để chiếm dụng tài nguyên.

Smurf attack: Thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ

Broadcast của các mạng với địa chỉ nguồn là mục tiêu cần tấn công Khi ping tới một địa chỉ là quá trình hai chiều - Khi máy A ping tới máy B máy B reply lại hoàn tất quá trình Khi ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính

Trang 18

trong mạng đó sẽ Reply lại Nhưng nếu thay đổi địa chỉ nguồn (máy C) và ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đã sẽ reply lại vào máy chủ và đã l tấn công Smurf

Tấn công từ chối dịch vụ phân tán (DDoS): Trong tấn công từ chối dịch vụ

phân tán, kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian (đóng vai trò Zombie) từ nhiều nơi để đồng loạt gửi ào ạt các gói tin (Packet) với số lượng rất lớn, mục đích chiếm dụng tài nguyên và làm tràn ngập đường truyền cả một mục tiêu xác định nào đó.

Tấn công từ chối dịch vụ phản xạ (DRDoS): Tấn công từ chối dịch vụ phản

xạ DRDoS là hình thức tấn công chỉ mới xuất hiện gần đây nhưng lại là loại nguy hiểm nhất Nếu được thực hiện bị các kẻ tấn công chuyên nghiệp, không một hệ thống nào có thể đứng vững được trước nó.

Ngoài ra còn có các biến thể khác như: Broadcast Storms, SYN, Finger, Ping, Flooding, với mục tiêu chiếm dụng các tài nguyên của hệ thống như: Băng thông (Bandwidth), Kernel Table, Swap Space, Cache, Hard Disk, RAM, CPU, làm hoạt động của hệ thống bị quá tải dẫn đến không đáp ứng được các yêu cầu (Request) hợp lệ nữa Đặc biệt, biến thể đang là "mốt" hiện nay là hình thức Flood -làm "ngập lụt" Kẻ tấn công sử dụng các Script (đoạn mã) dạng tập tin flash, gắn vào các Web Forum của đông người truy cập Mỗi thành viên khi truy cập vào các Forum đã sẽ vô tình kích hoạt tập tin flash thực hiện các cuộc tấn công DoS vào những mục tiêu xác định

2.2.5 Một số kiểu tấn công khác

2.2.5.1 Tấn công làm tràn bộ nhớ đệm

Lỗi tràn bộ đệm là lỗ hổng phổ biến và dễ khai thác nhất trong những chương trình ứng dụng Đây là một lỗi lập trình có thể gây ra hiện tượng truy nhập vào phần bộ nhớ máy tính mà không được sự cho phép của hệ điều hành Lỗi này có thể xảy ra khi người lập trình không kiểm soát được hết mã lệnh của chương trình Vì vậy, những kẻ cố ý phá hoại có thể lợi dụng lỗi này để phá vỡ an ninh hệ thống.

Các lỗi tràn bộ đệm có thể làm cho một tiến trình đổ vỡ hoặc cho ra các kết

Trang 19

quả sai lệch Kẻ tấn công có thể lợi dụng lỗi này để ghi đè lên bộ nhớ máy tính những đoạn mã độc Bằng cách đấy, chúng có thể thực thi các mã này một cách trái phép để cướp quyền điều khiển hệ thống

2.2.5.2 Tấn công liên kết chéo (XSS cross - site scripting)

XSS là một trong những lỗ hổng bảo mật được khai thác nhiều nhất trong thời gian gần đây Nó lợi dụng một lỗi của các trình duyệt Internet trong việc thực thi các đoạn Script để chèn thêm những đoạn mã Script nguy hiểm vào các trang Web động XSS cho phép kẻ tấn công chèn các đoạn mã vào Link của đường dẫn, để thực thi trên trình duyệt của người dùng, dẫn đến việc mất Cookies, mật khẩu, Session hay thậm chí là lây nhiễm Virus.

Các lỗi XSS hiện nay được ngăn chặn bằng các biện pháp như kiểm tra và thay thế dữ liệu trước khi hiện ra Bằng cách này, các đoạn mã Script có thể bị vô hiệu hóa và trở thành các đoạn văn bản bình thường.

2.2.5.3 Tấn công nhử mồi (Phishing)

Phishing hay còn gọi là “tấn công nhử mồi” là hành vi đánh cắp những “thông tin nhạy cảm” như mật khẩu, chi tiết thẻ tín dụng, bằng cách giả mạo như một người tin cậy hoặc doanh nghiệp với nhu cầu thực sự cần thiết với thông tin Hình thức tấn công này được thực hiện thông qua các loại thư hoặc thông báo điện tử Lợi dụng sự tin tưởng của người sử dụng, kẻ tấn công có thể khiến họ nhấn chuột vào những đường link nguy hiểm hoặc gửi đi những thông tin quan trọng.

Tấn công nhử mồi là hành vi cố gắng gian lận nhận được những “thông tin nhạy cảm” như mật khẩu, chi tiết thẻ tín dụng, bị giả mạo như một người tin cậy hoặc doanh nghiệp với nhu cầu thực sự cần thiết với thông tin trong một thông điệp điện tử hoặc thư, thông báo điện tử Đây là một hình thức tấn công kỹ thuật xã hội

2.2.5.4 Tấn công Pharming

Một dạng tội phạm kỹ thuật số bắt đầu bùng phát mang tên “Pharming” Nó có tác dụng chuyển hướng người đang tìm kiếm những trang Web

Trang 20

dạng.com đến các trang Web độc hại do kẻ tấn công điều khiển.

Các cuộc tấn công bằng kỹ thuật pharming với mục đích cũng tương tự như các cuộc tấn công bằng các kỹ thuật phishing, những kỹ thuật tấn công Pharming không cần đến các “con chim mồi” lẫn các email khuyến khích người dùng truy cập vào các trang Web lừa đảo Các cuộc tấn công bằng pharming vừa bắt đầu gia tăng trong tháng 3 vừa qua và đây cũng chính thức được xem là một kỹ thuật mới nhất giúp cho bọn tội phạm kỹ thuật số gia tăng công lực thu thập thông tin cá nhân của người dùng nhằm vào mục đích tội phạm Vào đầu tháng 3/2020 vừa qua, ISC đã ghi nhận được 900 địa chỉ Internet cùng với 75.000 thông điệp email đều bị dẫn hướng đến các địa chỉ Web lạc điệu.

2.2.5.5 Tấn công SQL injection

SQL injection, còn được gọi là SQLi, sử dụng những lỗ hổng trong các kênh đầu vào (input) của website để nhắm mục tiêu vào cơ sở dữ liệu nằm trong phần phụ trợ của ứng dụng web, nơi lưu giữ những thông tin nhạy cảm và có giá trị nhất Chúng có thể được kẻ tấn công sử dụng để ăn cắp hoặc xáo trộn dữ liệu, cản trở sự hoạt động ca các ứng dụng và trong trường hợp xấu nhất, nó có thể chiếm được quyền truy cập quản trị vào máy chủ cơ sở dữ liệu

Các cuộc tấn công SQL Injection được thực hiện bằng cách gửi lệnh SQL độc hại đến các máy chủ cơ sở dữ liệu thông qua các yêu cầu của người dùng mà website cho phép Bất kỳ kênh input nào cũng có thể được sử dụng để gửi các lệnh độc hại, bao gồm các thẻ<input>, chuỗi truy vấn (query strings), cookie và tệp tin Với một vài trường hợp, kẻ tấn công có thể thêm tài khoản mới và xóa hoặc sửa đổi thông tin của các tài khoản người dùng hiện có Cùng một cách tấn công có thể được sử dụng để lấy cắp các bản hồ sơ và thông tin của người dùng nếu chúng không bị giới hạn cho khách truy cập hoặc để thay đổi nội dung hồ sơ.

2.2.5.6 Gian lận nhấp chuột

Gian lận nhấp chuột (Click Fraud) là thuật ngữ để chỉ hành động dùng phần mềm chuyên dụng hoặc thuê nhân công giá rẻ để Click liên tiếp vào một (hoặc

Ngày đăng: 19/04/2024, 23:58

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w