Hacker: là kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của các thành phần truy nhập trên Sniffer: Trong bảo mật hệ thống sniffe
Trang 1MỤC LỤC
MỤC LỤC 1
LỜI CÁM ƠN 1
LỜI NÓI ĐẦU 2
CHƯƠNG 1: MỘT SỐ KHÁI NIỆM CƠ SỞ 5
CHƯƠNG 2: VẤN ĐỀ KIỂM SOÁT TRUY NHẬP 12
KẾT LUẬN 47
TÀI LIỆU THAM KHẢO 48
LỜI CÁM ƠN
Em xin chân thành cám ơn PGS TS Trịnh Nhật Tiến đã tận tình hướng dẫn, giúp đỡ trong quá trình hoàn thành đồ án, cũng như các thầy cô trong khoa
Trang 2CNTT trường ĐHDL Hải Phòng đã luôn tạo điều kiện cho chúng em hoàn thànhtốt nhiệm vụ được giao.
Em cám ơn gia đình và nhà trường đã luôn tạo điều kiện thuận lợi cho emtrong suốt quá trình học tập
Hải phòng 21 tháng 7 năm 2007
Sinh viên
Đoàn Trọng Hiệp.
LỜI NÓI ĐẦU
Khoá luận trình bày về bảo đảm ATTT trong kiểm soát truy nhập Khoáluận tập trung vào một số phương pháp kiểm soát truy nhập, một số chính sáchtruy cập, và một số kĩ thuật kiểm soát truy nhập
Nội dung của khoá luận gồm:
Trang 3Chương 1: Tập trung vào trình bày một số khái niệm cơ bản liên quan đếnATTT như: hệ mã hoá, chữ kí điện tử, hàm băm Ngoài ra, cũng trình bày mộtcách tổng quan về vấn đề ATTT như: các yêu cầu và giải pháp bảo đảm ATTT.Đồng thời cũng nêu ra các bài toán ATTT.
Chương 2: Cho chúng ta những hiểu biết chung về vấn đề kiểm soát truynhập Phần này, tập trung vào trình bày một số phương pháp kiểm soát truynhập, chính sách truy nhập, và kĩ thuật kiểm soát truy nhập
Trình bày 2 phương pháp thường được sử dụng trong kiểm soát truy nhập,
đó là kiểm soát truy nhập “trực tiếp” và kiểm soát truy nhập “tự động”
Trình bày một số chính sách kiểm soát truy nhập Ở phần này, cho chúng
ta cái nhìn tổng quan về các chính sách kiểm soát truy nhập
Tiếp theo, khoá luận trình bày 5 kĩ thuật kiểm soát truy nhập Đó là, hệthống nhận dạng và xác thực, tường lửa, mạng riêng ảo, hệ thống phát hiện vàngăn chặn xâm nhập, và tường lửa ứng dụng web Ở phần này, ngoài việc chochúng ta có những khái niệm cơ bản, còn chỉ ra những ưu nhược điểm của từng
kĩ thuật
Trong quá trình hoàn thành đồ án tốt nghiệp, người viết không tránh khỏithiếu sót Rất mong nhận được sự đóng góp ý kiến của thấy cô và các bạn
Bảng danh mục các từ, thuật ngữ
Cisco
Trang 4CSDL Cơ sở dữ liệu
DAC (Discretionary Access Control) Kiểm soát truy cập tuỳ quyền
DES (Data Encrytion Standard)
DSS (Digital Signature Standard)
gcd (greatest common divion) Ước số chung lớn nhất
HIDS (Host IDS)
HTTP (Hypertext Transfer Protocol) Giao thức truyền siêu văn bản
ICMP (Internet Control Message
Protocol)
Giao thức kiểm soát thông điệp mạng
IETF (Internet Engineering Task
Force)
LBAC (Lattice Based Access Control) Kiểm soát truy cập dùng lưới
NIDS (Network base IDS)
PIN (Personal Identification Number ) Số định danh cá nhân
PKI (Public Key Infrastructure) Hạ tầng cơ sở khoá công khai
RBAC (Role Base Access Control) Kiểm soát truy cập trên cơ sở vai trò
SNMP (Simple Network Managerment
Protocol)
Giao thức quản lí mạng
TCP (Transmission Control Protocol)
TCP/ IP (Transfer Control Protocol/
Internet Protocol)
UDP (User Datagram Protocol)
URL (Uniform Resource Locator)
Trang 5CHƯƠNG 1: MỘT SỐ KHÁI NIỆM CƠ SỞ
1.1 KHÁI NIỆM MÃ HOÁ
Trang 6giống nhau Hệ mã hóa đối xứng yêu cầu người nhận và gửi phải thỏa thuậnkhóa trước khi thông tin được gửi đi Khóa này phải được giữ bí mật, độ an toàncủa hệ phụ thuộc vào khóa Nếu khóa bị lộ thì rất dễ giải mã
Một số hệ mã hóa đối xứng: DES, RC2, RC4, RC5, IDEA,
Hệ mã hóa phi đối xứng là hệ mã mà khi biết khóa lập mã, khó” tính đượckhoá giải mã và ngược lại
Hệ trên còn được gọi là hệ mã hóa khóa công khai vì khóa để mã hóa làcông khai Ta dùng khóa công khai này để mã hóa thông điệp, nhưng chỉ người
có khóa giải mã mới có thể đọc được thông điệp
Một số hệ mã hoá phi đối xứng: RSA, Elgamal,
Ví dụ:
Hệ mã RSA (Rivest, Shamir, Adleman )
Mã RSA được đề xuất năm 1977, bài toán dựa trên tính “khó giải” của bàitoán phân tích một số ra các thừa số nguyên tố
Để xây dựng hệ mật mã khoá công khai RSA, ta chọn trước một sốnguyên n = p.q, với p và q là 2 số nguyên tố lớn
Chọn số a nguyên tố cùng nhau với Ф(n), với Ф(n) = (p-1) (q-1)
Tính b sao cho b.a ≡ 1 mod Ф(n)
Sơ đồ mã hoá RSA : là bộ 5 thành phần (P, C, K, E, D), các kí hiệu nhưmục 1.1.1
Mỗi khoá k = (k’, k’’), trong đó k’ là khoá công khai dành cho việc lập
mã, k’’ là khoá bí mật dành cho việc giải mã
Chọn n = p.q với p, q là số nguyên tố lớn
Đặt P = C = Zn
Chọn a nguyên tố cùng nhau với Ф(n) = (p-1)(q-1)
Ta định nghĩa k = {(n, b, a): a.b ≡ 1 mod Ф(n)}
trong đó k (k’, k’’) với k’ = (n, b ) là công khai, k’’ = a là bí mật
x ∈ P, y ∈ C, định nghĩa:
Hàm mã hoá: ek’(x) = xa mod n
Trang 7Hàm giải mã: dk ‘’(y) = yb mod n.
1.2 SƠ ĐỒ CHỮ KÍ ĐIỆN TỬ
Chữ kí điện tử là thông tin đi kèm theo một tài liệu khác như văn bản,hình ảnh, nhằm mục đích xác định người chủ của dữ liệu và đảm bảo tínhtoàn vẹn của dữ liệu đó Đồng thời nó còn cung cấp chức năng chống chối bỏcủa người gửi thông tin
Sơ đồ kí điện tử gồm 5 thành phần (P, A, K, S, V) trong đó:
V là tập các thuật toán kiểm thử
Với mỗi k ∈ K, có thuật toán ký sig k’ ∈ S, sig k: P → A và
thuật toán kiểm thử ver k’’ ∈ V, ver k’’: Px A → {đúng, sai}, thoả mãn điều kiệnsau đây với mọi x ∈ P, y ∈ A:
ver k’’ (x,y) = đúng, nếu y = sig k’(x)
sai, nếu y ≠ sig k’(x)
Trang 8Một số chữ kí điện tử: RSA, Elgamal, DSS,
1.3 HÀM BĂM (HASH FUNCTION)
Giả sử D là tập các văn bản có thể X là tập các văn bản tóm lược (đạidiện) có thể Việc tìm cho mỗi văn bản một tóm lược tương ứng xác định mộthàm h: D→ X Hàm h như vậy được gọi là hàm băm
Hàm băm là một hàm với đầu vào là một văn bản có độ dài thay đổi, vàđầu ra là một văn bản tóm lược có độ dài cố định và đủ nhỏ
Hàm băm thường phải thỏa mãn các điều kiện sau:
+ Hàm băm phải là hàm không va chạm mạnh:
Không có thuật toán tính trong thời gian đa thức để có thể tìm được x1, x2 ∈Dsao cho x1 ≠ x2 và h(x1 ) = h(x2 )
Tức là tìm 2 văn bản khác nhau có cùng đại diện là rất “khó”
+ Hàm băm là hàm một phía:
Tức là cho x tính z = h(x) thì “dễ”, nhưng biết z tính x là “khó”
+ Hàm băm phải là hàm không va chạm yếu:
Tức là cho x ∈ D, khó tìm được x’ ∈ D, x’ ≠ x và h(x) = h(x’)
Trang 91.4 TỔNG QUAN VỀ ATTT.
1.4.1 Một số khái niệm
Hacker: là kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công
cụ phá mật khẩu hoặc khai thác các điểm yếu của các thành phần truy nhập trên
Sniffer:
Trong bảo mật hệ thống sniffer được hiểu là công cụ (có thể là phần mềmhoặc phấn cứng) “bắt” thông tin lưu chuyển trên mạng Dùng thông tin đã thuđược, để “đánh hơi” lấy được thông tin có giá trị trao đổi trên mạng Hoạt độngcủa sniffer giống như chương trình “bắt” thông tin gõ từ bàn phím (key capture).Tuy nhiên, các tiện ích của key capture chỉ thực hiện trên một trạm làm việc cụthể Còn sniffer thì có thể “bắt” được các thông tin trao đổi giữa nhiều trạm làmviệc với nhau
Trang 101.4.2 Một số bài toán trong ATTT.
Bài toán bảo mật: giữ bí mật đối với những người không có thẩm quyền
Bài toán toàn vẹn dữ liệu: kiểm chứng tính toàn vẹn của thông tin
Bài toán xác nhận thực thể: xác định danh tính của một chủ thể
Bài toán chữ kí: dùng để gắn một thông tin với một chủ thể xác định
Bài toán không chối bỏ: ngăn ngừa việc chối bỏ trách nhiệm đối với mộtcam kết đã có
1.4.3 Các yêu cầu về đảm bảo ATTT
1) Yêu cầu bảo mật thông tin.
Theo tổ chức quốc tế về chuẩn (International Organization forStandardization – IOS) tính bí mật là thông tin chỉ được phép truy nhập bởingười có quyền truy nhập Đây là một trong ba đặc tính quan trọng nhất củaATTT Tính bí mật là một trong những mục tiêu của các hệ mã hoá
Ví dụ: Hệ thống bán hàng qua mạng phải đảm bảo bí mật về thông tin tài
khoản của khách hàng
2) Yêu cầu bảo toàn thông tin.
Trong lĩnh vực ATTT, tính bảo toàn (toàn vẹn) bảo đảm các mục tiêu sau:ngăn ngừa việc thay đổi thông tin trái phép của người dùng không có thẩmquyền, ngăn ngừa việc vô ý thay đổi thông tin của người dùng có thẩm quyền,duy trì tính nhất quán của thông tin
Ví dụ: Bảng báo giá hay thông tin chỉ số chứng khoán không cần tính bí
mật nhưng cần chính xác và sự quản lí chặt chẽ các thay đổi trên thông tin này
3) Yêu cầu sẵn sàng.
Tính sẵn sàng được thể hiện là thông tin được đưa đến người dùng kịpthời, không bị gián đoạn Mọi hành vi làm gián đoạn quá trình truyền thông tin,
Trang 11khiến thông tin không đến được người dùng, chính là đang tấn công vào tính sẵnsàng của hệ thống đó.
Ví dụ: Hệ thống phòng thủ tên lửa đạn đạo của Mỹ phải đảm bảo tính sẵn
sàng, để ngăn chặn các cuộc tấn công
4) Yêu cầu xác thực.
Ngoài 3 đặc tính trên, người ta còn đưa ra tính xác thực Tính xác thực làđảm bảo thông tin cần được xác thực nguồn gốc Tính xác thực thường đi kèmvới tính chống chối cãi, không cho phép người dùng chối bỏ thông tin của họ
1.4.4 Một số giải pháp chung bảo đảm ATTT
1) Chính sách bảo đảm ATTT.
Là tập hợp các qui tắc áp dụng cho mọi đối tượng có tham gia quản lí, sử
dụng tài nguyên và dịch vụ mạng Với mục tiêu là giúp người dùng biết đượctrách nhiệm của mình trong việc bảo vệ các thông tin, đồng thời giúp nhà quảntrị thiết lập các biện pháp bảo đảm hữu hiệu trong quá trình trang bị, cấu hìnhkiểm soát hoạt động của hệ thống và mạng
Một chính sách bảo mật được coi là hoàn hảo nếu nó gồm các văn bảnpháp qui, kèm theo các công cụ bảo mật hữu hiệu và nhanh chóng giúp ngườiquản trị phát hiện, ngăn chặn các truy nhập trái phép
2) Giải pháp bảo đảm ATTT.
Là tập hợp các biện pháp nhằm bảo đảm ATTT.
Ví dụ:
Để bảo đảm ATTT có 3 giải pháp chính :
(1) Kiểm soát truy nhập
(2) “Che giấu thông tin”
(3) Kiểm soát, xử lí “lỗ hỏng” thiếu an ninh
Ví dụ:
Để kiểm soát truy nhập có 2 giải pháp chính:
Trang 12Kiểm soát truy nhập “trực tiếp”.
Kiểm soát truy nhập “tự động”
CHƯƠNG 2: VẤN ĐỀ KIỂM SOÁT TRUY NHẬP.
2.1 MỘT SỐ PHƯƠNG PHÁP KIỂM SOÁT TRUY NHẬP
Kiểm soát truy nhập thường sử dụng 2 phương pháp sau:
Kiểm soát truy cập trực tiếp vào hệ thống thông tin (kiểm soát truy nhập
“thủ công”)
Hệ thống tự động phát hiện và ngăn chặn xâm nhập vào\ ra hệ thốngthông tin (kiểm soát truy nhập “tự động”)
2.1.1 Kiểm soát truy cập trực tiếp
2.1.1.1 Hệ thống kiểm soát truy cập trực tiếp
Hệ thống kiểm soát truy cập trực tiếp cung cấp các dịch vụ sau: nhận dạng
và xác thực (Indentification and Authentication), ủy quyền (Authorization), quitrách nhiệm (Accountability)
1) Dịch vụ nhận dạng và xác thực:
Xác định ai là người được đăng nhập vào hệ thống
Nhận dạng và xác thực: là qui trình gồm 2 bước nhằm xác thực người truynhập vào hệ thống
a) Nhận dạng là phương pháp người dùng báo cho hệ thống biết họ là ai Và hệthống xác nhận có đúng là người đó không Những yêu cầu nhận dạng đòi hỏicác chỉ danh dùng để nhận dạng:
Trang 13+ Phải có định danh duy nhất để chỉ định hay nhận dạng người dùng.
+ Không thể dùng để xác định địa vị hay tầm quan trọng của người dùngtrong một tổ chức
+ Tránh việc sử dụng các chương mục chung hoặc dùng chung bởi nhiềungười như root, admin, …
+ Không nên dùng các chương mục không hỗ trợ việc qui trách nhiệm vàchúng có thể trở thành đối tượng cho kẻ xâm nhập hệ thống bất hợp pháp
b) Xác thực là qui trình xác minh danh hiệu của người dùng Quá trình xác thựcphải dựa vào 1 trong 3 yếu tố:
+ Những chi tiết mà người dùng biết trước như: mật khẩu, số định danh
cá nhân (PIN) Việc này cần thiết cho việc truy cập chương mục
+ Những gì người dùng đã có như thẻ thông minh (smart card) hoặc mộtdấu hiệu nào đó Điều này dùng để mở khoá chương mục
+ Những gì người dùng sở hữu bẩm sinh như vân tay, giọng nói, ( phương pháp “sinh trắc học”)
2) Dịch vụ ủy quyền:
Xác định những gì mà một người dùng đã được xác thực có thể thi hành
Sự ủy quyền: (sự hợp thức hóa (establishment) ) định nghĩa “quyền” và
“phép” của người dùng trong một hệ thống Sau khi người dùng đã được chứngthực, thì việc ủy quyền chỉ định những cái gì mà người dùng đó có thể thi hànhtrên hệ thống
Đa số các hệ điều hành đều định nghĩa các loại quyền và phép Chúng
thường là mở rộng của 3 loại quyền truy cập chính sau: quyền đọc, quyền viết
và quyền thi hành
+ Quyền đọc (R): người dùng có thể đọc nội dung tập tin, liệt kê danhsách thư mục
Trang 14+ Quyền viết (W): người dùng có thể thay đổi nội dung của bản tin bằngviệc thi hành những thao tác sau: cộng thêm, tạo cái mới, xoá bỏ, đổi tên.
+ Quyền thi hành (E): nếu tập tin là chương trình ứng dụng, người dùng
1) Tiêu chuẩn mật khẩu an toàn.
Sử dụng tối thiểu 8 kí tự, nói chung mật khẩu dài thì độ an toàn cao hơn
Mật khẩu gồm 3 trong 4 nhóm kí tự sau:
+ Kí tự “số”
+ Chữ in
+ Chữ thường
+ Kí tự đặc biệt trên bàn phím như @, &, #, …
Ghép 2 từ không hiệu chỉnh, cắt bỏ (n-1) vị trí của kết quả, chèn thêm vào
đó 1 kí tự đặc biệt (n là độ dài mật khẩu được chấp nhận)
Chọn tiếng nước ngoài
Chọn thuật ngữ gợi nhớ về thói quen hoặc môn thể thao yêu thích Luônchọn thuật ngữ dễ nhớ
Lưu ý: trong mật khẩu của CMOS máy tính, số kí tự tối đa là 8 và không
sử dụng các kí hiệu đặc biệt
2) Phương pháp tạo mật khẩu.
Mật khẩu do người dùng tạo ra:
Là mật khẩu do người dùng tạo ra cho mục đích riêng của họ Do vậy,người dùng sẽ luôn nhớ được mật khẩu này mà không cần phải ghi lại, điều đó
Trang 15tránh việc truy tìm mật khẩu từ các ghi chép Tuy nhiên, điều trên lại nảy sinhvấn đề là do người dùng chọn mật khẩu dễ nhớ nên chúng thường là các thôngtin cá nhân như tên người thân, con vật, ngày sinh, … hoặc dùng cùng một mậtkhẩu ưa thích trên nhiều máy, các mật khẩu này dễ bị người khác đoán được.
Mật khẩu do máy tạo ra:
Mật khẩu này thường là khó đoán do sử dụng chương trình tạo mật khẩucho người dùng, những mật khẩu tồi có thể bị loại khỏi hệ thống Chương trìnhnày thường đưa ra cho người dùng một số mật khẩu để họ lựa chọn, người dùngquyết định bằng cách gõ lại mật khẩu đã chọn
Chương trình trên hoạt động theo chu kì, để nếu mật khẩu bị lộ cũng chỉ
có hiệu lực trong thời gian nhất định (gọi là tuổi của mật khẩu) Tuy vậy, cácmật khẩu này thường không dễ nhớ, nên phải ghi lại Các nghiên cứu cho thấyngười dùng thích dùng mật khẩu tự tạo hơn là các mật khẩu do máy tạo vì lí donhớ mật khẩu
Những mật khẩu có thể hiệu chỉnh:
Đây là hướng thoả hiệp nhằm tận dụng ưu điểm của hai loại mật khẩu đãnêu, mà không có các nhược điểm liên quan Sơ đồ tạo mật khẩu có thể hiệuchỉnh cho phép người quản trị hệ thống cung cấp cho người dùng một phần mậtkhẩu, trên cơ sở đó người dùng có thể xây dựng mật khẩu mới theo tiêu chuẩn
đã đề ra Sơ đồ được gọi là hiệu chỉnh vì người quản trị có thể thay đổi độ dài vànhững thuộc tính khác của xâu kí tự được tạo ra
Ví dụ: Giả sử người dùng được cung cấp xâu “t1h” và qui tắc là các kí tự
“t”, “1”, “h” phải xuất hiện trong mật khẩu sẽ được tạo ra theo đúng trật tự đãcho Người dùng có thể tạo mật khẩu: the1997hpu10, trong1hiep5, … Khi đómật khẩu mà người dùng tạo nên, thường có tính chất gợi nhớ đối với họ, vì vậy
họ có thể nhớ được Đồng thời, nó cũng loại bỏ được những mật khẩu tồi
Trang 163) Các tấn công dò tìm mật khẩu.
a) Tấn công toàn diện.
Trong tấn công toàn diện, người tấn công thử mọi khả năng mà mật khẩu
có thể được người dùng sử dụng Số mật khẩu được tạo tuỳ thuộc vào hệ thốngnhất định
Rõ ràng việc tấn công toàn diện gặp khó khăn khi mật khẩu có độ dài lớn
và theo đúng tiêu chuẩn chọn mật khẩu Tuy nhiên, để tìm mật khẩu cụ thểkhông cần thử toàn bộ mật khẩu có thể Do mật khẩu phải nhớ được nên ngườidùng thường chọn mật khẩu đơn giản Để đơn giản mật khẩu sẽ không dài
Đối với người dùng, mật khẩu thường liên quan đến các thông tin cá nhânnên những mật khẩu có thể không nhiều lắm Việc tìm hiểu các thông tin cánhân của người dùng cụ thể sẽ tạo điều kiện cho việc dò tìm đạt được xác suấtthành công cao
Ngoài ra còn có thể dò tìm mật khẩu dựa trên thói quen sử dụng bàn phímvới các phím ở các vị trí đặc biệt như zqpm, aqlp, …
b) Tìm file mật khẩu của hệ thống.
Cách dò tìm như trên dựa theo việc suy đoán các khả năng có thể Do cácmật khẩu được lưu trên máy, nên việc tìm các file này để đọc là hướng hiệu quả
Trang 17Các file chứa mật khẩu, nếu không được mã hoá, thì việc đọc chúng làđơn giản Nhưng thường chúng được mã hoá, file đọc được là bản mã Như vậy
có thể dùng các thuật toán mã hoá để tìm ra bản rõ tương ứng
Tương tự, có thể tìm các ghi chép lưu mật khẩu của người dùng tại nơithường truy nhập
c) Các biện pháp dò tìm thông minh.
Sử dụng các virus dạng “Trojan Horse” để lấy cắp mật khẩu Các virusnày có thể ghi lại mật khẩu khi khởi động máy hoặc làm giả thủ tục đăng nhập,đánh lừa người dùng để lấy cắp mật khẩu, hoặc chứa từ điển để dò tìm mật khẩu
4) Các biện pháp bảo vệ mật khẩu.
a) Bảo vệ mật khẩu đối với người dùng.
Người dùng cần tuân thủ các tiêu chuẩn lựa chọn mật khẩu; Không sửdụng các từ có trong từ điển; Không ghi lại mật khẩu (điều này khó thực hiệnkhi một người dùng có nhiều tài khoản trên máy, hoặc thẻ tín dụng cần phải nhớmật khẩu truy nhập); Không tiết lộ mật khẩu; Thường xuyên thay đổi mật khẩu,ngay cả khi không có nghi ngờ rằng mật khẩu đã bị lộ
c) Bảo vệ mật khẩu lưu trong máy
File mật khẩu lưu trong máy cần được mã hoá để chống lại việc truy nhập
và lấy cắp thông tin về mật khẩu Thường sử dụng hai cách để bảo vệ là mã hoátruyền thống và mã hoá một chiều
Mã hoá truyền thống:
Trang 18Toàn bộ file hoặc chỉ có trường mật khẩu được mã hoá Khi nhận đượcmật khẩu của người dùng, thì mật khẩu lưu trữ được giải mã và so sánh Theocách này, tại thời điểm mật khẩu ở dạng rõ trong bộ nhớ, thì nó để lộ cho bất cứ
ai được quyền truy nhập bộ nhớ
Mã hoá một chiều:
Khắc phục được điểm yếu trên Các mật khẩu đăng kí được mã hoá mộtchiều và lưu giữ, khi người dùng nhập mật khẩu nó sẽ được mã hoá và so sánhvới bản mã lưu trữ Thuật toán mã hoá đảm bảo không có hai bản rõ khác nhaucho cùng một bản mã
d) Muối mật khẩu
Có thể xảy ra trường hợp hai người khác nhau cùng dùng chung một mậtkhẩu Khi đó trong bản mã hoá sẽ có hai bản mã như nhau và đó là kẽ hở để cóthể dò tìm mật khẩu đã mã hoá
Để khắc phục tình trạng trên, HĐH Unix sử dụng một cơ chế mở rộng mậtkhẩu gọi là “muối” mật khẩu Muối là một số 12 bit hình thành từ ngày hệ thống
và số hiệu tiến trình được thêm vào mật khẩu
Trang 19Hình 2.1 Cơ chế muối mật khẩu
Cơ chế muối mật khẩu như sau: mật khẩu và muối được mã hoá, bản mã
và muối tương ứng cùng được lưu trong file mật khẩu
Khi người dùng nhập mật khẩu, nó sẽ được mã hoá cùng với muối, kếtquả được so sánh với bản mã đã lưu trữ
Ngoài ra cơ chế xác thực bằng mật khẩu không cho phép nhập sai mậtkhẩu quá 3 lần, để giảm khả năng dò tìm thông thường
2.2.2 Kiểm soát truy nhập “tự động”
Để kiểm soát truy nhập “tự động”, hiện nay người ta dùng các giải pháp:
+ Tường lửa (Firewall)
Tường lửa là tường chắn đầu tiên bảo vệ giữa mạng bên trong với mạngbên ngoài Nó là công cụ cơ sở được dùng theo một chính sách an toàn, để ngănngừa truy nhập không được phép giữa các mạng
Mạng riêng ảo:
Là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet)
để kết nối các địa điểm hoặc người dùng từ xa với một mạng LAN ở trụ sở trungtâm Thay vì dùng kết nối phức tạp như đường dây thuê bao số, VPN tạo ra cácliên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địađiểm hoặc người dùng ở xa
Trang 20Hạ tầng cơ sở khoá công khai:
Là hệ thống cung cấp và quản lí chứng chỉ số, thực hiện xác thực địnhdanh các bên tham gia vào quá trình trao đổi thông tin Cơ chế này gán cho mỗingười dùng trong hệ thống một cặp khoá công khai /khoá bí mật Các quá trìnhnày thường được thực hiện bởi một phần mềm đặt tại trung tâm và các phầnmềm phối hợp khác tại các địa điểm của người dùng Khoá công khai thườngđược phân phối trong chứng chỉ khoá công khai
PKI có thể được định nghĩa như một hạ tầng cơ sở sử dụng công nghệthông tin để cung cấp dịch vụ mã hoá khoá công khai và chữ ký số Ngoài ra,PKI còn quản lý khoá và chứng chỉ được dùng trong hệ thống
2.2 MỘT SỐ CHÍNH SÁCH TRUY CẬP
2.2.1 Kiểm soát truy cập tuỳ quyền
(Discretionary Access Control- DAC)
Là chính sách truy cập mà chủ nhân thông tin hay tài nguyên tự quyếtđịnh xem ai là người được phép truy cập nó, và những quyền nào mà người đóđược phép thi hành
Hai khái niệm trong truy cập tuỳ quyền là: sở hữu thông tin, quyền vàphép truy cập thông tin
Sở hữu thông tin nghĩa là chính sách truy cập các đối tượng do chủ nhântài nguyên quyết định
Quyền và phép truy cập là quyền khống chế những tài nguyên, do chủnhân tài nguyên chỉ định cho mỗi người hoặc nhóm người
Kĩ thuật được dùng trong kiểm soát truy cập tùy quyền là danh sách kiểmsoát truy cập (Access Control List- ACL):
Định danh các quyền và phép được chỉ định cho 1 chủ thể hoặc 1 đối tượng.Đây là phương pháp linh hoạt để áp dụng DAC
Trang 212.2.2 Kiểm soát truy cập trên cơ sở vai trò
(Role Base Access Control - RBAC)
Chỉ định tư cách nhóm người dùng dựa trên vai trò của tổ chức hoặc chức năng của vai trò Chính sách này giúp tối giảm việc điều hành quản lí quyền vàphép truy cập Nó sẽ hạn chế người dùng bất hợp pháp truy cập hệ thống
Trong an ninh với hệ thống máy tính, kiểm soát truy cập trên cơ sở vai trò
là một trong số các chính sách kiểm soát và đảm bảo quyền sử dụng cho ngườidùng
Trong nội bộ tổ chức, các vai trò (roles) được kiến tạo để đảm nhận cácchức năng công việc khác nhau Mỗi vai trò được gắn liền với một số quyền hạncho phép nó thao tác một số hoạt động (permissions) Mỗi người dùng trong hệthống được phân phối một vai trò riêng, và qua việc phân phối đó họ tiếp thuđược một số quyền hạn, cho phép họ thi hành những chức năng cụ thể trong hệthống
Do người dùng không được cấp phép một cách trực tiếp, họ chỉ tiếp thuđược những quyền hạn thông qua vai trò của mình Vì vậy, việc quản lí quyềnhạn người dùng trở nên đơn giản, và chỉ cần chỉ định những vai trò thích hợpcho người dùng Việc chỉ định các vai trò này đơn giản hoá những công việcthông thường như thêm một người dùng vào hệ thống
Trang 22RBAC khác với các danh sách kiểm soát truy cập (ACLs) được dùngtrong DAC, nó chỉ định các quyền hạn tới từng hoạt động cụ thể với ý nghĩatrong cơ quan tổ chức, thay vì tới các đối tượng dữ liệu hạ tầng Ví dụ, ACL cóthể cho phép hoặc từ chối quyền truy cập viết một tập tin hệ thống (system file),song nó không cho ta biết phương cách cụ thể để thay đổi tập tin đó Trong hệthống dùng RBAC, một thao tác có thể là việc một chương trình ứng dụng tàichính kiến tạo một giao dịch trong “tài khoản tín dụng” (credit accounttransaction).
2.2.3 Kiểm soát truy cập bắt buộc
(Mandatory Access Control - MAC)
Là chính sách truy cập do hệ thống quyết định, không phải do cá nhân sởhữu tài nguyên quyết định
Nó được sử dụng trong các hệ thống đa tầng, tức là những hệ thống xử lícác loại dữ liệu nhạy cảm như các thông tin được phân hạng về mức độ bảo mậttrong chính phủ hay quân đội
+ Nhãn hiệu nhạy cảm (sensitivity label):
Chỉ định một nhãn hiệu cho mỗi chủ thể và mỗi đối tượng trong hệ thống Nhãnhiệu nhạy cảm của một chủ thể xác định mức tin cẩn cần thiết để truy cập Đểtruy cập một đối tượng nào đấy, chủ thể phải có một mức độ nhạy cảm tươngđồng hoặc cao hơn mức độ của đối tượng yêu cầu
+ Xuất và nhập dữ liệu (Data import and export):
Kiểm soát việc nhập thông tin từ hệ thống khác, và xuất thông tin sang hệ thốngkhác (bao gồm cả các máy in), là một chức năng trọng yếu trong các hệ thống sửdụng kiểm soát truy cập bắt buộc Nhiệm vụ của việc xuất, nhập thông tin phảiđảm bảo các nhãn hiệu nhạy cảm được giữ gìn một cách đúng đắn, các thông tinnhạy cảm phải được bảo vệ trong bất kỳ tình huống nào
Trang 23Các phương pháp thường dùng để áp dụng kiểm soát truy cập bắt buộc là:kiểm soát truy cập dùng theo luật (Rule Base Access Control) và kiểm soát truycập dùng lưới (Lattice Base Access Control).
+ Kiểm soát truy cập dùng theo luật:
Định nghĩa thêm điều kiện cụ thể đối với việc truy cập một đối tượng, nhằmquyết định cho phép hay từ chối yêu cầu truy cập, bằng cách đối chiếu: nhãnhiệu nhạy cảm của đối tượng, nhãn hiệu nhạy cảm của chủ thể
+ Kiểm soát truy cập dùng lưới (lattice):
Mô hình lưới là một cấu trúc toán học, nó định nghĩa giá trị cận dưới lớn nhất vàcận trên nhỏ nhất cho những cặp nguyên tố, chẳng hạn như cặp nguyên tố gồm
1 chủ thể và 1 đối tượng
2.3 MỘT SỐ KĨ THUẬT KIỂM SOÁT TRUY NHẬP
2.3.1 Hệ thống nhận dạng và xác thực
Tiền đề của hệ thống an ninh là nhận dạng đúng người dùng Với mục tiêu đó,
cơ chế xác thực người dùng qua một vài sở hữu riêng hoặc liên kết các mô hình
Hệ thống xác thực dùng thông tin để nhận biết người dùng:
Hệ thống xác thực dùng thông tin sở hữu của người dùng:
Về cơ bản là hệ thống thẻ:
Trang 24Thẻ từ chứa mã vạch hoặc mã từ hoặc bộ vi xử lí Việc xác thực xuất hiện lúcchấp nhận thẻ đưa vào đọc, đôi khi kèm theo mã bí mật.
Hệ thống xác thực dùng thông tin cá nhân của người dùng:
Thông tin cá nhân là những đặc thù chỉ có của người dùng như vân tay,giọng nói, ảnh lưới võng mạc, … Những thông tin này được sử dụng để nhậndạng người dùng, hiện nay có các hệ thống sau:
+ Hệ thống fax- máy tính: ảnh của người dùng được lưu trữ, nhận dạngbằng cách đối chiếu người với ảnh lưu trữ hiện trên màn hình
+ Hệ thống vân tay: nhận dạng theo kết quả so sánh dấu vân tay ngườidùng với vân tay lưu trữ
+ Hệ thống ghi âm: giọng nói của người dùng được đối chiếu với mẫulưu trữ
+ Hệ thống áp lực tay: nhận dạng trên cơ sở áp lực chữ kí hoặc chữ viếttrên thiết bị phù hợp
+ Hệ thống lưới võng mạc: nhận dạng người dùng bằng cách kiểm tra lướivõng mạc trong đáy mắt
Các hệ thống trên có thể được dùng độc lập hoặc phối hợp nhiều hệ thốngcùng một lúc tuỳ thuộc vào mức độ an ninh cần thiết