bài giảng về mã hóa và an toàn mạng

31 608 0
bài giảng về mã hóa và an toàn mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC DUY TÂN KHOA CÔNG NGHỆ THÔNG TIN BÀI GIẢNG MÃ HÓA VÀ AN TOÀN MẠNG Biên Soạn NGUYỄN MINH NHẬT 1 ĐÀ NẴNG, 6/2006 Chương 1 TỔNG QUAN VỀ AN TÒAN MẠNG 1.1 Mở đầu • Nhu cầu bảo mật thông tin có những thay đổi lớn trong thời gian gần đây “We use computers for everything from banking and investing to shopping and communicating with others through email or chat programs. Although you may not consider your 2 communications "top secret," you probably do not want strangers reading your email, using your computer to attack other systems, sending forged email from your computer, or examining personal information stored on your computer (such as financial statements).” - by CERT • Biện pháp truyền thống là sử dụng các máy móc quản lý và các trang thiết bị hỗ trợ • Máy tính được sử dụng như một công cụ tự động hoá để bảo vệ dữ liệu và những những thông tin lưu trữ khác. • Việc sử dụng mạng và các kết nối giao tiếp đòi hỏi giải pháp để bảo vệ dữ liệu trong suốt quá trình truyền Có một số các định nghĩa cần nắm rõ: • An toàn máy tính (Computer Security) – Là một tiến trình ngăn chặn và phát hiện sử dụng không hợp pháp vào máy tính của bạn bằng cách lựa chọn các công cụ thiết kế để bảo vệ dữ liệu và tấn công của hackers ( hầu hết là các • An toàn mạng (Network Security) – Là các phương pháp để bảo vệ dữ liệu trong suốt quá trình chuyển động của chúng. • An toàn Internet (Internet Security) – Là các phương pháp để bảo vệ dữ liệu trong suốt quá trình vận chuyển của chúng ra ngoài đến kết nối internet 3 Các tiêu điểm chính • Trọng tâm của bài giảng này về bảo mật mạng (Internet Security) • Bao gồm các giải pháp để ngăn chặn, phòng ngừa, phát hiện và hiệu chỉnh các vi phạm bảo mật mà có liên quan đến trao đổi thông tin. 1.2 Nguy cơ ảnh hưởng đến an toàn mạng 1.2.1. Nguy cơ và lỗ hổng S an toàn thông tin đ c liên quan v i 3 v n đ chính :ự ượ ớ ấ ề Thông tin - bí m tậ : Thông tin ch cung c p t i nh ngỉ ấ ớ ữ ng i m t cách chính đáng khi có s truy nh p h p pháp t i nó.ườ ộ ự ậ ợ ớ Thông tin - Toàn v n ẹ : Thông tin ch đ c đi u khi n (s aỉ ượ ể ể ử đ i, thay th v.v…) b i nh ng ng i đ c quy n y thác.ổ ế ở ữ ườ ượ ề ủ Thông tin - s n sàng ẵ : Thông tin có th ti p c n đ i v iể ế ậ ố ớ nh ng ng i mà c n nó khi có yêu c u.ữ ườ ầ ầ Nh ng khái ni m này ng d ng cho nh ng ng i s d ngữ ệ ứ ụ ữ ườ ử ụ Internet t i nhà hay b t k t p đoàn m ng hay chính ph nào.ạ ở ấ ỳ ậ ạ ủ Thông th ng, chúng ta không cho phép m t ng i l m tườ ộ ườ ạ ặ xuyên qua nh ng tài li u quan tr ng c a mình, mu n giữ ệ ọ ủ ố ữ nh ng công vi c c a mình th c hi n trên máy tính m t cách bíữ ệ ủ ự ệ ộ m t. ng th i, c n ph i có b o đ m r ng các thông tin trênậ Đồ ờ ầ ả ả ả ằ máy tính c a mình không b s t m … và s n sàng khi b n c nủ ị ứ ẻ ẵ ạ ầ nó. M t s nguy c an ninh xu t hi n t kh n ng :ộ ố ơ ấ ệ ừ ả ă 4 - S l m d ng c a máy tính c a các b n b i nh ngự ạ ụ ủ ủ ạ ở ữ ng i làm phi n qua Internet. ườ ề - i m t th ng xuyên khi làm vi c trên InternetĐố ặ ườ ệ - S ng u nhiên do khi cài đ t các ph n m m hay sự ẫ ặ ầ ề ử d ng các d ch v không chính th ng v.v… ụ ị ụ ố Chính các nguy c này làm b c l nh ng đi m trong các hơ ộ ỗ ữ ể ệ th ng máy tính ( ch ng h n nh các l h ng) mà k x u có thố ẳ ạ ư ỗ ỗ ẻ ấ ể l i d ng đ truy c p b t h p pháp ho c h p pháp vào máy tínhợ ụ ể ậ ấ ợ ặ ợ c a b n. ủ ạ Các lỗ hỗng này trên mạng là các yếu điểm quan trọng mà người dùng, hacker dựa đó để tấn công vào mạng. Các hiện tượng sinh ra trên mạng do các lỗ hổng này mang lại thường là : sự ngưng trệ của dịch vụ, cấp thêm quyền đối với các user hoặc cho phép truy nhập không hợp pháp vào hệ thống. Hiện nay trên thế giới có nhiều cách phân lọai khác nhau về lỗ hổng của hệ thống mạng. Dưới đây là cách phân loại sau đây được sử dụng phổ biến theo mức độ tác hại hệ thống, do Bộ quốc phòng Mỹ công bố năm 1994. a. Các lỗ hổng loại C Các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp 5 DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới.Một ví dụ điển hình của phương thức tấn công DoS là vào một số Web Site lớn làm ngưng trệ hoạt động của web site này: như www.google.com, www.ebay.com, www.yahoo.com v.v… Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C; ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến dữ liệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống. b. Các lỗ hổng loại B Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. Đối với dạng lỗ hổng này, mức độ nguy hiểm ở mức độ trung bình. Những lỗ hổng này thường có trong các ứng dụng trên hệ thống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật. Các lỗ hổng loại B có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng nội bộ có thể 6 chiếm được quyền cao hơn hoặc truy nhập không hợp pháp. Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng cục bộ được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định. Một số lỗ hổng loại B thường xuất hiện trong các ứng dụng như lỗ hổng của trình SendMail trong hệ điều hành Unix, Linux hay lỗi tràn bộ đệm trong các chương trình viết bằng C. Những chương trình viết bằng C thường sử dụng một vùng đệm, là một vùng trong bộ nhớ sử dụng để lưu dữ liệu trước khi xử lý. Những người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ, người sử dụng viết chương trình nhập trường tên người sử dụng; qui định trường này dài 20 ký tự. Do đó họ sẽ khai báo: char first_name [20]; Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự. Khi nhập dữ liệu, trước tiên dữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập vào 35 ký tự; sẽ xảy ra hiện tượng tràn vùng đệm và kết quả 15 ký tự dư thừa sẽ nằm ở một vị trí không kiểm soát được trong bộ nhớ. Đối với những kẻ tấn công, có thể lợi dụng lỗ hổng này để nhập vào những ký tự đặc biệt, để thực thi một số lệnh đặc biệt trên hệ thống. Thông thường, lỗ hổng này thường được lợi 7 dụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ. Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hổng loại B. c. Các lỗ hổng loại A Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống. Các lỗ hổng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng. Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng; người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể bỏ qua những điểm yếu này. Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger 8 Ảnh hưởng của các lỗ hổng bảo mật trên mạng Internet Phần trên chúng ta đã phân tích một số trường hợp có những lỗ hổng bảo mật, những kẻ tấn công có thể lợi dụng những lỗ hổng này để tạo ra những lỗ hổng khác tạo thành một chuỗi mắt xích những lỗ hổng. Ví dụ, một kẻ phá hoại muốn xâm nhập vào hệ thống mà anh ta không có tài khoản truy nhập hợp lệ trên hệ thống đó. Trong trường hợp này, trước tiên kẻ phá hoại sẽ tìm ra các điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các công cụ dò xét thông tin (như SATAN, ISS) trên hệ thống đó để đạt được quyền truy nhập vào hệ thống. Sau khi mục tiêu thứ nhất đã đạt được; kẻ phá hoại có thể tiếp tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động phá hoại tinh vi hơn. Tuy nhiên, không phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống. Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thông báo về lỗ hổng được 9 khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống. Dựa vào kẻ hở của các lỗ hỗng này, kẻ xấu sẽ xây dựng các hình thức tấn công khác nhau nhằm không chế và nắm quyền kiểm soát trên mạng. Cho đến nay, các hacker đã nghĩ ra không biết bao nhiêu kiểu tấn công từ xa qua mạng khác nhau. Mỗi cuộc tấn công thường mở đầu bằng việc trực tiếp hoặc gián tiếp chui vào một hoặc nhiều máy tính đang nối mạng của người khác. Sau khi đã vào được hệ thống mạng, hacker có thể đi đến các bước khác như xem trộm, lấy cắp, thay đổi và thậm chí phá huỷ dữ liệu hoặc làm treo các hoạt động của một hệ thống thông tin điện tử.Các hacker cũng có thể gài bẫy những người sử dụng thiếu cảnh giác hoặc đánh lừa những hệ thống thông tin kém phòng bị. Chẳng hạn, chúng sưu tầm các địa chỉ email và gửi thư kèm virus đến đó hoặc làm nghẽn tắc mạng bằng cách gửi thật nhiều các bức thư điện tử đến cùng một địa chỉ. Đôi khi các hacker xâm nhập vào một mạng máy tính nào mà nó phát hiện ra lỗi và để lại thông báo cho người quản trị mạng, tệ hơn nữa là chúng cài virus hoặc phần mềm nào đó để theo dõi và lấy đi những thông tin nội bộ. Dưới đây là một số kỹ thuật tấn công mạng chủ yếu đã được sử dụng nhiều trên thực tế. 1.2.2. Các kỹ thuật tấn công trên mạng 10 [...]... Virus tin học là một phần mềm máy tính mang tính lây lan (ký sinh) và có thể phá hoại dữ liệu Tính lây lan của Virus là khả năng tự sao chép của Virus từ đối tượng bị nhiễm sang đối tượng khác và làm cho nó nhân bản nhanh chóng Đối tượng bị nhiễm là các tệp ( như chương trình, dữ liệu, thư điện tử, văn bản, macro…) và môi trường lan truyền bao gồm mạng, đường truyền và các loại bộ nhớ (RAM, đĩa cứng, đĩa... thông tin hơn về mã hiểm độc xem : http://www.cert.org/tech_tips/malicious_code_FAQ.h tml n Trojans Trojan Horse được lấy tên từ một câu chuyện thần thoại cổ “ Con ngựa thành Trojan“ Người ta định 22 nghĩa :”Trojan horse là một chương trình không chính thức chứa trong khoảng thời gian một chương trình hợp pháp” Như vậy, Trojans có thể chạy được là do các chương trình hợp pháp đã bị thay đổi mã của nó bằng... chuyển trên mạng, người quản trị cũng cần chủ động thiết lập các chương trình sniffer, với vai trò này sniffer có tác dụng tốt m Mã di động (Mobile code -Java, JavaScript, and ActiveX) Gần đây, trên các diễn đàn về bảo mật xuất hiện các báo cáo v ề các vấn đề với " mã di động " ( chẳng hạn Java, JavaScript, Và ActiveX) Đây là những ngôn ngữ lập trình để cho nh ững người phát triển mạng viết mã mà được... hiện bởi trình duyệt mạng (của) các bạn Dù mã này, nói chung hữu ích, song nó cũng là cơ hội cho những kẻ tấn công sử dụng để thu nhặt những thông tin (như trang web nào mà b ạn đ ến th ăm) hay đ ể chạy những mã hiểm độc trên máy tính của bạn Khả dĩ vô hiệu hóa Java, JavaScript, và ActiveX trong bộ duyệt mạng của các bạn Do đó, một khuyến cáo khi sử dụng trình duyệt cho những trang web mà bạn không... chương trình Scanner có thể hoạt động - Yêu cầu về thiết bị và hệ thống: Một chương trình Scanner có thể hoạt động được nếu môi trường đó có hỗ trợ TCP/IP (bất kể hệ thống là UNIX, máy tính tương thích với IBM, hoặc dòng máy Macintosh) - Hệ thống đó phải kết nối vào mạng Internet - Tuy nhiên không phải đơn giản để xây dựng một chương trình Scanner, những kẻ phá hoại cần có kiến thức sâu về TCP/IP, những... Internet thì một chương trình Trojan sẽ thực hiện các vấn đề sau: - Giúp người lập trình phát hiện ra các lỗi hoặc thông tin cá nhân của máy người dùng trên hệ thống mạng - Giúp người lập trình phát hiện kiểm soát và khống chế các hoạt động trên máy được kết nối vào mạng Một vài chương trình trojan có thể thực hiện cả 2 chức năng này; ngoài ra, một số chương trình trojans còn có thể phá hủy hệ thống... cập mạng • Để sử dụng mô hình này yêu cầu phải : – Lựa chọn các hàm bảo vệ cộng thích hợp để nhận dạng (identify) người dùng – Bổ sung các dụng cụ điều khiển an toàn để đảm bảo chỉ người dùng được quyền truy cập vào thông tin hoặc tài nguyên • Ủy thác hệ thống máy tính có thể được dùng để cung cấp các công cụ mô hình này Tóm tắt chương I : Chúng ta đã có quan điểm tổng quan về : Các định nghĩa về bảo... hiện ở các tầng rất thấp trong hệ thống mạng Với việc thiết lập hệ thống sniffer cho phép lấy được toàn bộ các thông tin trao đổi trên mạng Các thông tin đó có thể là: - Các tài khoản và mật khẩu truy nhập - Các thông tin nội bộ hoặc có giá trị cao Tuy nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhập được vào hệ thống mạng đó và cài đặt các phần mềm sniffer Đồng thời... thức về lập trình C, PERL và một số ngôn ngữ lập trình Shell Ngoài ra người lập trình (hoặc người sử dụng) cần có kiến thức là lập trình socket, phương thức hoạt động của các ứng dụng client/server - Hiện nay có nhiều chương trình Scanner (cả miễn phí và thương phẩm) có giá trị trên thị trường Một số địa chỉ Web site hướng dẫn tạo các chương trình scannner: Các chương trình Scanner có vai trò quan trọng... lây lan qua đường thư điện tử) Các chương trình trojan có thể lây lan qua nhiều phương thức; 23 hoạt động trên nhiều môi trường hệ điều hành khác nhau (từ Unix tới Windows, DOS); đặc biệt thường lây lan qua một số dịch vụ phổ biến như Mail, FTP hoặc qua các tiện ích, chương trình miễn phí trên mạng Internet Việc đánh giá mức độ ảnh hưởng của các chương trình trojans hết sức khó khăn Trong một vài trường . ĐẠI HỌC DUY TÂN KHOA CÔNG NGHỆ THÔNG TIN BÀI GIẢNG MÃ HÓA VÀ AN TOÀN MẠNG Biên Soạn NGUYỄN MINH NHẬT 1 ĐÀ NẴNG, 6/2006 Chương 1 TỔNG QUAN VỀ AN T AN MẠNG 1.1 Mở đầu • Nhu cầu bảo mật thông. liên quan đến trao đổi thông tin. 1.2 Nguy cơ ảnh hưởng đến an toàn mạng 1.2.1. Nguy cơ và lỗ hổng S an toàn thông tin đ c liên quan v i 3 v n đ chính :ự ượ ớ ấ ề Thông tin - bí m tậ : Thông. ngăn chặn và phát hiện sử dụng không hợp pháp vào máy tính của bạn bằng cách lựa chọn các công cụ thiết kế để bảo vệ dữ liệu và tấn công của hackers ( hầu hết là các • An toàn mạng (Network

Ngày đăng: 11/07/2014, 13:53

Từ khóa liên quan

Mục lục

  • 1.2.1. Nguy cơ và lỗ hổng

Tài liệu cùng người dùng

Tài liệu liên quan