Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 81 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
81
Dung lượng
1,92 MB
Nội dung
i S húa bi Trung tõm Hc liu http://www.lrc-tnu.edu.vn/ đại học thái nguyên Tr-ờng đại học CÔNG NGHệ THÔNG TIN Và TRUYềN THÔNG DNG THANH TUN MT S K THUT V XY DNG Mễ HèNH PHềNG TH MNG LUN VN THC S KHOA HC MY TNH thái nguyên - năm 2014 ii Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ LỜI CAM ĐOAN Luận văn tốt nghiệp là sản phẩm tổng hợp toàn bộ các kiến thức mà sinh viên đã học đƣợc trong suốt thời gian học tập tại trƣờng đại học. Ý thức đƣợc điều đó, với tinh thần nghiêm túc, tự giác cùng sự lao động miệt mài của bản than và sự hƣớng dẫn tận tình của thầy giáo TS. Hồ Văn Canh em đã hoàn thành xong luận văn tốt nghiệp cao học của mình. Em xin cam đoan: Nội dung luận văn của em không sao chép nội dung cơ bản từ các luận văn khác và sản phẩm của luận văn là của chính bản thân em nghiên cứu xây dựng lên. Mọi thông tin sai lệch em xin hoàn toàn chịu trách nhiệm trƣớc hội đồng bảo vệ. Học viên Dƣơng Thanh Tuấn iii Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ LỜI CẢM ƠN Qua thời gian học tập và rèn luyện tại Trƣờng Công nghệ thông tin – Đại học Thái Nguyên, đến nay chúng em đã kết thúc khóa học 2 năm và hoàn thành luận án tốt nghiệp. Để có đƣợc kết quả này em xin chân thành cảm ơn: Ban chủ nhiệm khoa Công nghệ thông tin cùng các thầy, cô giáo trong khoa đã giảng dạy, quan tâm và tạo điều kiện thuận lợi để chúng em học tập và rèn luyện trong suốt thời gian theo học tại trƣờng. Thầy giáo - TS. Hồ Văn Canh đã tận tình hƣớng dẫn, giúp đỡ em trong quá trình học tập và đặc biệt là trong suốt thời gian làm luận văn tốt nghiệp. Thầy luôn quan tâm và rất nhiệt tình hƣớng dẫn em từ việc tìm tài liệu cho đến việc định hƣớng lựa chọn giải pháp để triển khai luận văn. Thầy cũng luôn nhắc nhở, động viên em mỗi khi gặp khó khăn, nhờ vậy mà em đã hoàn thành tốt luận văn tốt nghiệp của mình đúng thời hạn. Em cũng xin gửi lời cảm ơn tới gia đình, tập thể lớp Cao học CK11G, ban quan hệ quốc tế, trung tâm hợp tác quốc tế (ICC) – Đại học Thái Nguyên đã động viên, giúp đỡ, tạo điều kiện cho em đƣợc giao lƣu, học hỏi với các thầy giáo, sinh viên trên quốc tế trong thời gian học tập tại Thái Nguyên. iv Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN iii MỤC LỤC iv DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT vi DANH MỤC CÁC HÌNH VẼ vii LỜI MỞ ĐẦU 1 CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 2 1.1. Tình hình an ninh mạng trong nƣớc và quốc tế 2 1.1.1. Tình hình an ninh mạng tại Việt Nam 2 1.1.2. Tình hình an ninh mạng tại Thế Giới 5 1.2. Các yếu tố về an ninh mạng 6 1.3. Hacker và ảnh hƣởng của hacker 8 1.4. Các lỗ hổng bảo mật của mạng máy tính và hệ điều hành 11 1.4.1. Các lỗ hổng bảo mật của hệ điều hành. 11 1.4.2. Các lỗ hổng bảo mật của mạng máy tính. 15 1.4.3. Hiểm hoạ chiến tranh thông tin trên mạng 20 1.4.4. Một số sai sót của ngƣời sử dụng máy tính. 22 1.5. Kết luận chƣơng 24 CHƢƠNG 2: NGHIÊN CỨU MỘT SỐ KỸ THUẬT PHÒNG THỦ 26 2.1. Một số kỹ thuật phòng thủ 26 2.1.1. Firewall 26 2.1.2. IP Security 31 2.1.3 Mã hóa công khai và chứng thực thông tin. 36 2.1.4. Hệ thống phát hiện xâm nhập (Intrustion Detection System - IDS). 48 2.2. Kết luận chƣơng 56 v Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ CHƢƠNG 3: BẢO MẬT WEB VÀ XÂY DỰNG MỘT SỐ MÔ HÌNH PHÒNG THỦ MẠNG 58 3.1. Bảo mật Web 58 3.1.1. Tim hiểu ứng dụng web 58 3.1.2. Bảo mật ứng dụng web 59 3.2. Đề xuất phƣơng án phòng thủ. 62 3.2.1. SQL Injection 62 3.2.2. Session Hijacking 65 3.2.3. Cross Site Scripting (XSS) 66 3.3. Xây dựng mô hình demo phòng thủ 69 3.4 Kết luận chƣơng 72 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 73 1. Kết quả đạt đƣợc 73 2. Hƣớng phát triển 73 TÀI LIỆU THAM KHẢO 74 vi Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT Viết tắt Ý nghĩa OSI Open System Interconnection AH Giao thức xác thực AH-Authentication Header ESP Giao thức đóng gói (xác thực + bảo mật) ESP - Encapsulating Security Payload CA Cấp giấy xác nhận - Certification Authority MD5 Phƣơng thức mã hóa MD5 IDS Hệ thống phát hiện xâm nhập - Intrustion Detection System NIDS Network Base IDS IP Địa chỉ IP TCP Giao thức điều khiển truyền vận - Transmission Control Protocol Anonymous Kẻ nặc danh, tin tặc SPI Chỉ số tham số bảo mật - Security Parameter Index CVP Thời hạn hiệu lực của chứng chỉ -Certificate Validity Period Mesh CA Model Mô hình CA dạng lƣới vii Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ DANH MỤC CÁC HÌNH VẼ Hình 1.1. Mô hình mạng máy tính 16 Hình 2.1. Mô hình firewall phần cứng 26 Hình 2.2. Mô hình firewall phần mềm 27 Hình 2.3. Mô hình sử dụng Packet-Filtering Router 28 Hình 2.4. Mô hình Screen Host Firewall 28 Hình 2.5. Mô hình Screened-subnet firewall 29 Hình 2.6. Mô hình OSI (Open System Interconnection) 32 Hình 2.7. Mô hình hoạt động trong giao thức AH 33 Hình 2.8. Mô hình hoạt động trong giao thức ESP. 34 Hình 2.9. Cấu trúc bên trong chia sẻ hệ thống chi sẻ 41 Hình 2.10. Mô hình của Root CA 41 Hình 2.11. Mô hình Mesh CA 42 Hình 2.12. Chuẩn MD5 44 Hình 2.13. Quy trình ký và thẩm tra chữ ký số 45 Hình 2.14. Quá trình ký vào tài liệu điện tử sử dụng Private Key 46 Hình 2.15. Quản lý khóa sử dụng Private Key 48 Hình 2.16. Mô hình kiến trúc phát hiện xâm nhập IDS 48 Hình 2.17. Network base IDS 50 Hình 2.18. Host base IDS 52 Hình 2.19. Cấu trúc IP Header 54 Hình 2.20. Cấu trúc TCP Header 55 Hình 3.1. Mô hình quá trình duyệt Web 58 Hình 3.2. Mô hình phƣơng thức tấn công 60 Hình 3.3. Demo website tinhte.vn bị lộ thông tin phát triển website 70 Hình 3.4. Demo chƣơng trình phòng thủ website 70 Hình 3.5. Demo cách config để xóa thông tin X-AspNet-Version 71 Hình 3.6. Demo cách config để xóa thông tin X-Powered-By 71 Hình 3.7. Kết quả sau khi config để ẩn các thông tin bị lộ 71 1 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ LỜI MỞ ĐẦU Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trên internet cũng đa dạng về nội dung và hình thức, trong đó có rất nhiều thông tin cần đƣợc bảo mật cao hơn bởi tính kinh tế, tính chính xác và tính tin cậy của nó. Bên cạnh đó, cách hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn. Do đó đối với hệ thống, nhiệm vụ bảo mật đƣợc đặt ra cho ngƣời quản trị mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, chúng ta sẽ tìm hiểu về các cách tấn công phổ biến nhất hiện nay và các cách phòng thủ các loại tấn công này, đặc biệt là phòng thủ trong website. Đƣợc sự giúp đỡ của thầy giáo TS. Hồ Văn Canh cùng với nhu cầu thực tế về tấn công, phòng thủ mạng, em thực hiện luận văn tốt nghiệp với những mặt mình đã đạt đƣợc: Hiểu đƣợc và nắm vững các cách phòng thủ, tấn công mạng cơ sở nhất, mong muốn góp một phần nhỏ vào việc nghiên cứu và tìm hiểu về các vấn đề an ninh mạng giúp cho việc học tập và nghiên cứu. Tuy nhiên, trong thời gian có hạn và khả năng tìm hiểu của em còn nhiều hạn chế nên trong luận văn này không thể trách đƣợc thiếu sót. Kính mong các thầy cô, cùng các bạn sinh viên trong khoa đóng góp ý kiến để luận văn của em không những đƣợc hoàn thiện hơn trong đợt bảo vệ tốt nghiệp này. Em mong, với sự đóng góp nhiệt tình của các thầy, cô giáo cùng với các bạn sinh viên sẽ giúp em hoàn thiện và phát triển luận văn tốt nghiệp của em thành sản phẩm thƣơng mại có tính ứng dụng thực tế mang lợi ích đến ngƣời dùng đồng thời cũng là một tài liệu quí giá để cho các bạn sinh viên khóa sau lấy để tham khảo và phát triển tiếp những phần còn chƣa đạt đƣợc. Em xin chân thành cảm ơn! Thái Nguyên, ngày 29 tháng 09 năm 2014 Học viên: Dƣơng Thanh Tuấn 2 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1. Tình hình an ninh mạng trong nƣớc và quốc tế 1.1.1. Tình hình an ninh mạng tại Việt Nam Khi CNTT ngày càng phát triển, Internet ngày càng đƣợc sử dụng rộng rãi và đa dạng, thì vấn đề an ninh mạng càng trở nên phức tạp và nóng bỏng. Đặc biệt là trong những năm gần đây. Dƣới đây là tình hình an ninh mạng tại Việt Nam một vài năm trở lại đây: Số liệu chung: Máy tính bị nhiễm virus (Triệu lƣợt) Dòng virus mới Số Website Việt Nam bị hacker tấn công Cảnh báo lỗ hổng Năm 2007 33,6 6752 342 140 Năm 2008 59,4 33137 461 104 Năm 2009 64,7 50128 1037 Năm 2010 58,6 57835 > 1000 Năm 2011 64,2 38961 2245 Qua bảng số liệu chung chúng ta thấy: Số lƣợt máy tính bị nhiễm virus không ngừng tăng lên qua các năm. Mỗi năm đều có một số lƣợng lớn dòng virus mới xuất hiện. Số lƣợng website bị tấn công cũng không ngừng tăng lên với sô lƣợng lớn. Điều này cho thấy rõ sự nóng bỏng của an ninh mạng Việt Nam Các website và hệ thống Server liên tục bị tấn công Hiệp hội an toàn thông tin Việt Nam cho biết: “Việt Nam là 1 trong 5 nƣớc có nguy cơ mất an toàn thông tin cao nhất”. Hiện số thuê bao Internet chiếm gần 32% dân số Việt Nam. Đa số các doanh nghiệp và các tổ chức có hệ thống mạng và website giới thiệu, quảng 3 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ bá thƣơng hiệu, với gần 200.000 tên miền .vn, và hàng triệu tên miền thƣơng mại. Có rất nhiều doanh nghiệp đã ứng dụng thanh toán trƣc tuyến vào công việc kinh doanh và giao dịch. Thế nhƣng, mạng Internet Việt Nam còn rất nhiều tiềm ẩn, nguy cơ về an ninh an toàn thông tin. Năm 2010 đƣợc đánh giá là năm thực sự nóng bỏng của an ninh an toàn thông tin trên thế giới chung và an ninh mạng Việt Nam nói riêng. Hàng loạt website lớn bị tấn công với mức độ phức tạp ngày càng gia tăng. Ở nƣớc ta, theo đánh giá của một số chuyên gia về an ninh mạng, các tên miền .vn đang đứng hàng thứ 3 trong bảng xếp hạng các tên miền có nguy cơ bị tấn công. Cách đây chƣa lâu, cuộc tấn công quy mô lớn, liên tục và kéo dài đã phá hủy hầu nhƣ gần hết cơ sở dữ liệu đã lƣu trữ 10 năm của báo Vietnamnet. Các cuộc tấn công trên mạng chủ yếu có mục tiêu vụ lợi, có tổ chức và mang tính quốc tế đang nở rộ với quy mô lớn. Thủ phạm các cuộc tấn công nhằm vào các website có trình độ cao, hình thức tấn công tinh vi, chuyên nghiệp và rất khó chống đỡ. Mục tiêu của hacker không chỉ là các tổ chức, doanh nghiệp tài chính, ngân hàng mà là tất cả hệ thống. Các cuộc tấn công trên là một lời cảnh báo về an toàn thông tin đối với các báo điện tử và những website quan trọng của Việt Nam. Năm 2011, đã có 38.961 dòng virus xuất hiện mới, lây lan nhiều nhất là virus W32.Sality.PE. Virus này đã lây nhiễm trên 4.2 triệu lƣợt máy tính. Cũng trong 2011, đã có 2,245 website của các cơ quan, doanh nghiệp tại Việt Nam bị tấn công, tính trung bình mỗi tháng có 187 website bị tấn công. Năm 2011 là năm của các cuộc tấn công mạng, liên tiếp xảy ra các cuộc tấn công với các hình thức khác nhau vào hệ thống của các tổ chức, doanh nghiệp tại Việt Nam. Có những cuộc tấn công xâm nhập trái phép phá hoại cơ sở dữ liệu hoặc deface các website. Cũng có những cuộc tấn công [...]... thống Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 26 CHƯƠNG 2: NGHIÊN CỨU MỘT SỐ KỸ THUẬT PHÒNG THỦ 2.1 Một số kỹ thuật phòng thủ 2.1.1 Firewall Firewall là giải pháp bảo vệ mạng hiệu quả và phổ biến nhất hiện nay Sau đây ta sẽ tìm hiểu về khái niệm, chức năng và phân loại firewall 2.1.1.1 Khái niệm firewall Firewall là thiết bị ngăn chặn sự truy cập không hợp lệ từ mạng bên ngoài vào mạng. .. và tầng ứng dụng Mô hình này, đối tƣợng tấn công bị ngăn cản ở hai tầng bảo mật Hình 2.4 Mô hình Screen Host Firewall c Delimitarized Zone (DMZ – khu vực phi quân sự) – Hình 3-5 Bao gồm hai Packet-Filtering Router và một Bastion Host, có độ an toàn cao nhất vì cung cấp cả mức bảo mật mạng và ứng dụng Mạng DMZ đóng vai trò độc lập đặt giữa internet và mạng nội bộ, đƣợc cấu hình sao cho Số hóa bởi Trung... thƣờng khác Kiểu Screen Subnet đơn giản gồm hai Screen Router: - Router ngoài: Nằm giữa mạng ngoại vi và mạng ngoài có chức năng bảo vệ cho mạng ngoại vi - Router trong: Nằm giữa mạng ngoại vi và mạng nội bộ, nằm bảo vệ mạng nội bộ trƣớc khi ra với bên ngoài và mạng ngoại vi Hình 2.5 Mô hình Screened-subnet firewall Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ ... bộ Hình 2.3 Mô hình sử dụng Packet-Filtering Router Ƣu điểm: Cấu hình đơn giản, chi phí thấp; Trong suốt đối với ngƣời dùng Hạn chế: Dễ bị tấn công vào các bộ lọc do cấu hình không hoàn hảo b Screened Host Firewall – Hình 3-4 Bao gồm một Packet-Filtering Router và một Bastion Host Screened Host Firewall cung cấp độ bảo mật cao hơn Packet-Filtering Router, vì hệ thống thực hiện bảo mật ở tầng mạng và. .. ngƣời sử dụng tự thiết lập Mô hình firewall phần mềm (Hình 2.2) Hình 2.2 Mô hình firewall phần mềm c Ưu và nhược điểm của firewall: Firewall phần cứng thƣờng đƣợc sử dụng cho các mạng lớn, firewall nhận gói tin và kiểm duyệt rồi chuyển tiếp cho các máy trong mạng, tốc độ của firewall phần mềm hoạt động chậm hơn so với firewall phần cứng nên ảnh hƣởng đến tốc độ của hệ thống mạng Firewall phần mềm sử... cuộc tấn công CTTT) Một ngôi nhà mà giá trị của nó rẻ hơn cái tàng trữ trong đó”, nhiều khi chỉ là một phần tử khiêm tốn lại quyết định một chức năng hoặc một hoạt động quan trọng - nhƣ một cơ sở dữ liệu chẳng hạn Chỉ cần một chi phí thấp để tạo ra một nội gián, một thông tin giả, thay đổi thông tin, hoặc đƣa ra một vũ khí logic tinh vi chống lại một hệ thống thông tin đƣợc nối vào hạ tầng viễn thông... những sai lầm cũ trong khi rất nhiều trong số những lỗi này có thể dễ dàng tránh đƣợc Dùng chung một mật khẩu cho nhiều thiết bị mạng Bộ phận CNTT tại các doanh nghiệp thƣờng sử dụng cùng một mật khẩu cho nhiều máy chủ và vài ngƣời cùng biết mật khẩu đó Đó có thể là một mật mã tốt - một chuỗi con số hay chữ phức tạp - nhƣng một khi nó đƣợc dùng chung trên vài hệ thống thì những hệ thống đó có thể... cập đƣợc một số dịch vụ mà không thể kết nối trực tiếp với mạng DMZ Ƣu điểm: Ba tầng bảo vệ: Router ngoài, Bastion host và Router trong 2.1.1.5 Các kiến trúc firewall a Kiến trúc Dual-Home Host Phải có ít nhất hai card mạng giao tiếp với hai mạng khác nhau và đóng vai trò router mềm Kiến trúc này rất đơn giản, Dual-Home Host ở giữa, một bên đƣợc kết nối với internet và một bên kết nối với mạng LAN... trên mạng các dich vụ mạng và các lỗ hổng bảo mật hệ thống còn tạo môi trƣờng tốt cho các Virus máy tính phát triển (Virus là một đoạn mã chƣơng trình đƣợc gắn kèm với các chƣơng trình ứng dụng hoặc hệ thống có tính năng lây lan rất nhanh và gây nhiều tác hại cho máy tính và dữ liệu) Bảng dƣới đây minh hoạ các khả năng tin tặc tấn công vào hệ thống mạng máy tính qua các điểm yếu của mạng, các lỗ hổng mạng. .. đầu vào khiêm tốn Rất nhiều ngƣời bình thƣờng chỉ cần với một máy tính kết nối mạng đều có khả năng thử sức khai phá cả thế giới tài nguyên hấp dẫn trên mạng, nhiều công cụ họ tạo ra ban đầu chỉ là thử sức và để đùa cho vui và chứng tỏ tài năng với mọi ngƣời xung quanh sau đã bị các kẻ phá hoại lợi dụng biến thành các vũ khi tấn công trên mạng Về phía phòng thủ, CTTT chứa nhiều yếu tố bất ngờ và khó . thông tin trên mạng 20 1.4.4. Một số sai sót của ngƣời sử dụng máy tính. 22 1.5. Kết luận chƣơng 24 CHƢƠNG 2: NGHIÊN CỨU MỘT SỐ KỸ THUẬT PHÒNG THỦ 26 2.1. Một số kỹ thuật phòng thủ 26 2.1.1 CÁC HÌNH VẼ Hình 1.1. Mô hình mạng máy tính 16 Hình 2.1. Mô hình firewall phần cứng 26 Hình 2.2. Mô hình firewall phần mềm 27 Hình 2.3. Mô hình sử dụng Packet-Filtering Router 28 Hình. 3: BẢO MẬT WEB VÀ XÂY DỰNG MỘT SỐ MÔ HÌNH PHÒNG THỦ MẠNG 58 3.1. Bảo mật Web 58 3.1.1. Tim hiểu ứng dụng web 58 3.1.2. Bảo mật ứng dụng web 59 3.2. Đề xuất phƣơng án phòng thủ. 62 3.2.1.