1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu cơ chế an toàn mô hình OSI

82 882 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 82
Dung lượng 3,43 MB

Nội dung

Nghiên cứu cơ chế an toàn mô hình OSI

Nghiên cứu chế an toàn mô hình OSI BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KTMM *** CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự - Hạnh phúc - NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP Họ tên sinh viên: Khóa: 02 Chuyên ngành đào tạo: Kỹ sư an toàn thông tin Tên đề tài: Nghiên cứu chế an toàn mô hình OSI Các số liệu ban đầu: Các trang web nước, tài liệu tham khảo số trường đại học, ví dụ www.Athena.com.vn, www.inetdaemon.com, nhatnghe.com, milw0rm.com, www.commsdesign.com, interlinknetworks.com, giáo trình mạng máy tính-Đại học cần thơ, giáo trình mạng máy tính-Học viện kỹ thuật mật mã, Internet Security Basic-Hitachi Information Academy Co LTD Nội dung thuyết minh: Nghiên cứu chế an toàn mô hình OSI gồm chương Chương I: Tìm hiểu tổng quan mô hình OSI Chương II: An toàn mô hình OSI Chương III: Một số ứng dụng an toàn mô hình OSI Số lượng, nội dung vẽ đồ thị: Đồ án gồm 19 hình vẽ, bảng liệt kê, 16 ảnh phần phụ lục demo công SQL Injection Ngày giao: / / CÁN BỘ HƯỚNG DẪN (Họ tên, chức vụ, học hàm vị) Sinh viên thực Ngày hoàn thành: / / Hà Nội, ngày tháng năm NGƯỜI THỰC HIỆN (Ký ghi rõ họ tên) TRƯỞNG KHOA GIÁM ĐỐC Nghiên cứu chế an toàn mô hình OSI MỤC LỤC Trang Nhiệm vụ đồ án………………………………………………… Các từ viết tắt………………………………………………………… Danh mục hình vẽ…………………………………………………………… Lời nói đầu……………………………………………………………… Chương I: Tổng quan mô hình OSI…………………………………… .10 1.1 Giới thiệu…………………………………………………………… 10 1.1.1 Lịch sử phát triển mô hình OSI…………………………………… .10 1.1.2 Mục đích………………………………………………………… 11 1.2 Tường trình tầng cấp mô hình OSI…………………… 13 1.2.1 Tầng ứng dụng Application layer………………………………… 14 1.2.2 Tầng trình diễn Presentation layer……………………………… 14 1.2.3 Tầng phiên Session layer………………………………………… .15 1.2.4 Tầng giao vận Transport layer…………………………………… .16 1.2.5 Tầng mạng Network layer……………………………………… 16 1.2.6 Tầng liên kết liệu Data link layer……………………………… .18 1.2.7 Tầng vật lý Physical layer………………………………………… .19 1.3 Các giao diện………………………………………………………… 20 1.4 Qúa trình xử lý vận chuyển gói liệu…………………22 1.4.1 Qúa trình đóng gói liệu máy gửi……………………………… 22 1.4.2 Qúa trình truyền liệu từ máy gửi đến máy nhận…………………….23 1.4.3 Qúa trình xử lý máy nhận………………………………………… 24 Chương II: An toàn mô hình OSI………………………………………… 26 2.1 Các nguy an toàn mô hình OSI……………………….26 2.1.1 Tầng vật lý…………………………………………………………… 26 2.1.2 Tầng liên kết liệu……………………………………………………26 2.1.3 Tầng mạng…………………………………………………………… 28 2.1.4 Tầng giao vận…………………………………………………….…….29 2.1.5 Tầng phiên………………………………………………………….… 31 Sinh viên thực Nghiên cứu chế an toàn mô hình OSI 2.1.6 Tầng trình diễn…………………………………………………………32 2.1.7 Tầng ứng dụng…………………………………………………………33 2.2 Các giải pháp an toàn mô hình OSI………………………… 33 2.2.1 Tầng vật lý…………………………………………………………… 33 2.2.2 Tầng liên kết liệu………………………………………………… 34 2.2.2.1 Giao thức PPP…………………………………………………………35 2.2.2.2 Giao thức đường hầm điểm PPTP…………………………………….35 2.2.2.3 Giao thức Frame Relay 36 2.2.2.4 Giao thức L2F…………………………………………………………37 2.2.2.5 Giao thức L2TP……………………………………………………….38 2.2.3 Tầng mạng…………………………………………………………….40 2.2.3.1 Giao thức MPLS………………………………………………………41 2.2.4 Tầng giao vận…………………………………………………………42 2.2.4.1 Giao thức SSH……………………………………………………… 44 2.2.5 Tầng phiên…………………………………………………………….45 2.2.6 Tầng trình diễn……………………………………………………… 45 2.2.7 Tầng ứng dụng……………………………………………………… 46 2.2.7.1 Giao thức HTTPS…………………………………………………… 46 2.2.7.2 S/Mine&PGP………………………………………………………….47 Chương III: Một số ứng dụng an toàn mô hình OSI……………….49 3.1 An toàn WEB……………………………………………………… 49 3.1.1 Kỹ thuật công Cross-site Scripting……………………………… 49 3.1.1.1 Khái niệm…………………………………………………………… 49 3.1.1.2 Hoạt động XSS……………………………………………………49 3.1.1.3 Phát XSS…………………………………………………………49 3.1.1.4 Ngăn ngừa XSS……………………………………………………….50 3.1.2 Kỹ thuật công SQL Injection…………………………………… 50 3.1.2.1 Khái niệm…………………………………………………………… 50 3.1.2.2 Mục đích công SQL Injection………………………… 50 3.1.2.3 Các dạng công SQL Injection……………………………….51 3.1.2.4 Cách phòng chống…………………………………………………….51 Sinh viên thực Nghiên cứu chế an toàn mô hình OSI 3.1.3 Kỹ thuật công HTTP Respone Spliting………………………… 52 3.2 Kiên trúc an toàn IPSEC……………………………………………53 3.2.1 Chức IPSEC…………………………………………………53 3.2.2 Các thành phần IPSEC……………………………………………55 3.2.2.1 Giao thức xác thực tiêu đề AH……………………………………… 55 3.2.2.2 Giao thức đóng gói tải bảo mật ESP……………………………….….56 3.2.3 Các chế độ hoạt động IPSEC…………………………………… 57 3.2.3.1 Chế độ Transport……………………………………………… 57 3.2.3.2 Chế độ Tunnel…………………………………………………………58 3.2.4 Đánh giá khả ứng dụng IPSEC…………………………… 59 3.3 Firewall…….……………………………………………………… 61 3.3.1 Chức tường lửa…………………………………………… 61 3.3.2 Các công nghệ tường lửa………………………………………….62 3.3.2.1 Lọc gói tin…………………………………………………………… 62 3.3.2.2 Dịch vụ ủy quyền…………………………………………………… 63 3.3.2.3 Kiểm soát trạng thái………………………………………………… 64 3.3.3 Khả ứng dụng tường lửa…………………………………….65 3.4 Giao thức SSL/TLS………………………………………………… 67 3.4.1 Chức SSL/TLS…………………………………………… 67 3.4.2 Kiến trúc giao thức SSL……………………………………………….68 3.4.3 Hoạt động SSL/TLS…………………………………………… 71 3.4.4 Khả ứng dụng giao thức SSL/TLS………………………….71 Kết luận………………………………………………………………………73 Tài liệu tham khảo………………………………………………………… 74 Phụ lục……………………………………………………………………… 75 CÁC TỪ VIẾT TẮT Sinh viên thực Nghiên cứu chế an toàn mô hình OSI Tên từ viết tắt Tên đầy đủ ACK ……………………………………………………… Aknowledgment ADCCP……………………….Advanced Data Communication Control Procedure ANSI……………………………………….American National Standards Institute ACL…………………………………………………… Access Control List ASP…………………………………………………… Active Server Pages ASIC……………………………… Application Specific Integrated Cirouit CA ………………………………………………………… Certerficate Authority CGI………………………………………………… Common Gateway Interface CIFS……………………………………………… Common Internet File Service CSS………………………………………………………….Cascading Style Sheet CF…………………………………………………………………… Cold Fussion CCITT……………… Commite Consulating International Pour Le Telegraphe Et La Telephone DOS………………………………………………………… …Denial Of Service DDOS…………………………………………… Ditributed Denial Service DTE………………………………………………… …Data Terminal Equipment DCE………………………………………….Data Circuit Terminating Equipment DNS………………………………………………… Domain Name System ESP…………………………………………… Encapsulating Sercurity Payload FR………………………………………………………………… Frame Relay FTP………………………………………………… File Transport Protocol HTML…………………………………………… …Hypertext Markup Language HBA…………………………………………………………… Host Bus Adapter HTTP……………………………………………… Hypertext Transport Protocol HTTPS………… Hypertext Transport Protocol Over Secure Sockets Layer ISO………………………………… ….The International Standards Organization IPv4………………………………………….…………Internet Protocol Version IPv6…………………………………………….………Internet Protocol Version Sinh viên thực Nghiên cứu chế an toàn mô hình OSI ISDN…………………………………… Intergrated Services Digital Network IPSEC………………………………………….… ….Internet Protocol Sercurity IKE………………………………………………… Internet Key Exchange ICV……………………………………….……………….…Integrity Check Value ICMP………………………………….…….….Internet Control Message Protocol ISA…………………………………….……….Internet Sercurity And Accelration IMAP………………………………… Internet Messaging Access Protocol IEEE 802.2……………………….Institute Of electrical And Electronic Engineers MAN………………………………………… Metrol Politan Area Network MAC……………………………………………….…….….Media Access Control MIME……………………………… Multipurpose Internet Mail Extension MS-CHAP………………… Challenge Handshake Authentication Protocol MPLS………………………………………… ….Multi Protocol Cabel Switching MITM…………………………………………….…… …….Man In The Middle LAN………………………………………………….… … Local Area Network LLC…………………………………………………… … Logical Link Control LCP……………………………………………………… Link Control Protocol L2F………………………………………………… Layer Forwarding Protocol L2TP…………………………………………….… .Layer2 Tunneling Protocol NDIS……………………………… …….Network Driver Interface Specification NAK………………………………………………… Negative Acknowledgment NIC………………………………………………….….…Network Interface Cards NCP………………………………………………….… Network Control Protocol NAT……………………………………………… Network Address Translation NFS……………………………………………………….… Network File System OSI………………………………………………… Open System Interconnection ODI……………………………………………… Open Data Link Interface PPP……………………………………………………………….….Point To Point PPTP………………………………………………….… Point To Point Protocol PHP………………………………………………………… Personal Home Page Sinh viên thực Nghiên cứu chế an toàn mô hình OSI PIX…………………………………………………… Private Internet Exchange POP3…………………………………………………… .Post Office Protocol PGP……………………………………………………….… Pretty Good Privacy RFC………………………………………………….……Requests For Comments RSA……………………………………………… Rivest Shamire & Adleman SMTP………………………….……………….… Simple Mail Transfer Protocol SSL/TLS………………………….Secure Socket Layer/Transport Layer Sercurity SSH…………………………………………………………… … Secure Shell S/MINE………………………… Secure Multipurpose Internet Mail Extension SQL………………………………………… ….… Structured Query Language SA……………………………………………… …….… Sercurity Association TCP/IP……………………… .Transmission Control Protocol/Internet Protocol VPN…………………………………… …………….…Virtual Private Network UDP………………………………………… ……….…User Datagram Protocol URL………………………………………… …… Uniform Resource Locator UPS…………………………………………… … Uninterrupted Power Supply WAN……………………………………………… ….……Wide Area Network XML…………………………………………… Extensible Markup Language XSS……………………………………………… ……… …Cross Site Scripting DANH MỤC HÌNH VẼ Sinh viên thực Trang Nghiên cứu chế an toàn mô hình OSI Hình 1.1: Mô hình OSI……………………………………………… 13 Hình 1.2: Bảng liệt kê thí dụ……………………………………… 22 Hình 1.3: Qúa trình đóng gói liệu……………………………… .22 Hình 1.4: Qúa trình nhận liệu……………………………………… 24 Hình 2.1: Qúa trình xử lý bắt tay ba bước …………………………… 30 Hình 2.2: Vị trí PPTP mô hình OSI………………………… 36 Hình 2.3: Qúa trình định đường hầm liệu L2F…………………… 38 Hình 2.4: Qúa trình xử lý định đường hầm liệu L2TP…………… 40 Hình 3.1: Kiến trúc giao thức IPSEC……………………………… 54 Hình 3.2: Tiêu đề AH…………………………………………………… 56 Hình 3.3: Gói IP sau tiêu đề ESP trailer ESP thêm vào…… 56 Hình 3.4: Khuôn dạng ESP……………………………………………… .57 Hình 3.5: Hai chế độ IPSEC…………………………………………… 57 Hình 3.6: IPSEC chế độ Transport……………………………………… 57 Hình 3.7: IPSEC chế độ Tunnel………………………………………… 58 Hình 3.8: Các lớp OSI lọc gói tin sử dụng……………………… 63 Hình 3.9: Các lớp OSI cổng vào ủy quyền mức ứng dụng sử dụng 64 Hình 3.10: Các lớp OSI công nghệ kiểm soát trạng thái sử dụng… 64 Hình 3.11: Vị trí SSL………………………………………………… 67 Hình 3.12: Các giao thức SSL mô hình TCP/IP………… .69 LỜI NÓI ĐẦU Sinh viên thực Nghiên cứu chế an toàn mô hình OSI Ngày nay, mạng máy tính, mà đặc biệt mạng Internet đóng góp vai trò quan trọng hoạt động học tập, vui chơi, tìm hiểu, giải trí, công việc hàng ngày… cá nhân, tổ chức doanh nghiệp Tuy nhiên phải đối mặt nhiều nguy thách thức vấn đề đảm bảo an toàn mạng An toàn thông tin mạng máy tính lĩnh vực rộng lớn, bao gồm tất kỹ thuật, phương pháp, phương tiện bảo vệ thông tin Nó liên quan đến kiến thức khoa học mật mã, công nghệ mạng, ứng dụng mạng Trên giới có nhiều mô hình, kiến trúc mạng để kết nối thiết bị, máy tính hay hệ thống máy tính với nhau, OSI mô hình Mặc dù đời từ lâu, mô hình tham chiếu OSI “kim nam" cho loại mạng viễn thông, công cụ đắc lực sử dụng để tìm hiểu xem liệu gửi nhận mạng máy tính nói chung Vấn đề đảm bảo an toàn cho mô hình OSI điều quan trọng cần ý tới, lí em chọn đề tài “ Nghiên cứu chế an toàn mô hình OSI ” Đề tài đồ án gồm ba chương: Chương I: Giới thiệu tổng quan mô hình OSI Chương II: An toàn mô hình OSI, giải pháp đảm bảo an toàn cho tầng kiểu công điển hình số tầng Chương III: Tìm hiểu số ứng dụng an toàn mô hình OSI Do thời gian khả nhiều hạn chế, đồ án không tránh khỏi sai sót Vì vậy, em mong góp ý thầy giáo, cô giáo bạn quan tâm đến đề tài Qua em xin gửi lời cảm ơn chân thành tới thầy giáo Phùng Văn Định giúp đỡ em thời gian hoàn thành đồ án Xin chân thành cảm ơn! Sinh viên: CHƯƠNG I: TỔNG QUAN MÔ HÌNH OSI Sinh viên thực Nghiên cứu chế an toàn mô hình OSI 1.1 GIỚI THIỆU 1.1.1 Lịch sử phát triển mô hình OSI Những nghiên cứu mô hình OSI (Open system interconnection-Mô hình kết nối hệ thống mở) bắt đầu ISO (The International Standards Organization-tổ chức tiêu chuẩn quốc tế) vào năm 1971 với mục tiêu nhằm tới việc nối kết sản phẩm hãng sản xuất khác phối hợp hoạt động chuẩn hoá lĩnh vực thông tin viễn thông Đến năm 1984, mô hình tham chiếu OSI thức đưa giới thiệu Vào năm 1970, thiết bị đầu cuối sử dụng phương pháp liên kết qua đường cáp nằm khu vực đời, với ưu điểm nâng cao tốc độ truyền liệu qua kết hợp khả tính toán máy tính lại với Ðể thực việc nâng cao khả tính toán với nhiều máy tính, nhà sản xuất bắt đầu xây dựng mạng phức tạp Vào năm 1980, hệ thống đường truyền tốc độ cao thiết lập Bắc Mỹ Châu Âu từ xuất nhà cung cấp dịnh vụ truyền thông với đường truyền có tốc độ cao nhiều lần so với đường dây điện thoại Với chi phí thuê bao chấp nhận được, người ta sử dụng đường truyền để liên kết máy tính lại với bắt đầu hình thành mạng cách rộng khắp Các mạng LAN, MAN, WAN đời nhanh chóng phát triển số lượng, quy mô, chất lượng, công nghệ Tuy nhiên, năm 80, mà ưu loại mạng máy tính thể rõ đặt thách thức tiêu chuẩn kết nối thiết bị ngoại vi Kết là, hệ thống có thời cho phép thiết bị (cả phần cứng phần mềm) nhà sản xuất kết nối với gọi hệ thống đóng Điều bất tiện cho việc triển khai mạng gây phiền toái cho người sử dụng muốn lắp đặt mạng phục vụ cho công việc, hạn chế ngăn cản việc mở rộng mạng cho quy mô lớn Chính lý mà tổ chức quốc tế cần có quy chuẩn chung cho việc thiết kế lắp đặt mạng Trên giới có số quan định chuẩn, họ đưa hàng loạt chuẩn mạng, chuẩn có tính Sinh viên thực 10 Nghiên cứu chế an toàn mô hình OSI Hình 3.12: Các giao thức SSL mô hình TCP/IP Theo biểu đồ trên, SSL nằm tầng ứng dụng giao thức TCP/IP Do đặc điểm này, SSL dùng hầu hết hệ điều hành hỗ trợ TCP/IP mà không cần phải chỉnh sửa nhân hệ thống ngăn xếp TCP/IP Điều mang lại cho SSL cải tiến mạnh mẽ so với giao thức khác IPSec Vì giao thức đòi hỏi nhân hệ điều hành phải hỗ trợ chỉnh sửa ngăn xếp TCP/IP SSL dễ dàng vượt qua tường lửa proxy, NAT mà không cần nguồn cung cấp Giao thức SSL Handshake : - Là giao thức quan trọng SSL - Có chức thỏa thuận thông số bảo mật thực thể - Thủ tục bắt tay phải thực trước trao đổi liệu Khi kết nối thiết lập sử dụng SSL/TLS ví dụ sử dụng giao thức HTTPS (cổng mặc định 443) thông điệp trao đổi client Quá trình bắt đầu kết nối với server Đầu tiên trao đổi messages gọi trình bắt tay “handshake” Quá trình trao đổi sau: Bước 1: Client gửi cho server số phiên SSL dùng, tham số thuật toán mã hoá, liệu tạo ngẫu nhiên (đó chữ ký số) số thông tin khác mà server cần để thiết lập kết nối với client Bước 2: Server gửi cho client số phiên SSL dùng, tham số thuật toán mã hoá, liệu tạo ngẫu nhiên số thông tin khác Sinh viên thực 68 Nghiên cứu chế an toàn mô hình OSI mà client cần để thiết lập kết nối với server Ngoài server gửi chứng đến client, yêu cầu certificate client cần Bước 3: Client sử dụng số thông tin mà server gửi đến để xác thực server Nếu server không xác thực người sử dụng cảnh báo kết nối không thiết lập Còn xác thực server phía client thực tiếp Bước 4: Sử dụng tất thông tin tạo giai đoạn bắt tay trên, client (cùng với cộng tác server phụ thuộc vào thuật toán sử dụng) tạo premaster secret cho phiên làm việc, mã hoá khoá công khai (public key) mà server gửi đến chứng bước 2, gửi đến server Bước 5: Nếu server có yêu cầu xác thực client, phía client đánh dấu vào phần thông tin riêng liên quan đến trình “bắt tay” mà hai bên biết Trong trường hợp này, client gửi thông tin đánh dấu chứng với premaster secret mã hoá tới server Bước 6: Server xác thực client Trường hợp client không xác thực, phiên làm việc bị ngắt Còn client xác thực thành công, server sử dụng khoá bí mật (private key) để giải mã premaster secret, sau thực số bước để tạo master secret Bước 7: Client server sử dụng master secret để tạo khóa phiên , khoá đối xứng sử dụng để mã hoá giải mã thông tin phiên làm việc kiểm tra tính toàn vẹn liệu Bước 8: Client gửi lời nhắn đến server thông báo message mã hoá khóa phiên Sau gửi lời nhắn mã hoá để thông báo phía client kết thúc giai đoạn “bắt tay” Bước 9: Server gửi lời nhắn đến client thông báo message mã hoá khóa phiên Sau gửi lời nhắn mã hoá để thông báo server kết thúc giai đoạn “bắt tay” Bước 10: Lúc giai đoạn “bắt tay” hoàn thành, phiên làm việc SSL bắt đầu Cả hai phía client server sử dụng session key để mã hoá giải mã thông tin trao đổi hai bên, kiểm tra tính toàn vẹn liệu Giao thức SSL Change Cipher Spec: Sinh viên thực 69 Nghiên cứu chế an toàn mô hình OSI - Là giao thức cập nhật thông số mã hóa Giao thức SSL Alert : - Là giao thức cảnh báo - Trao đổi thông tin cảnh báo đầu kết nối Mỗi phiên cảnh báo gồm byte: byte cho biết mức độ cảnh báo (thường hay nghiêm trọng) Cảnh báo thường: phiên làm việc diền không tạo thêm kết nối Cảnh báo nghiêm trọng: kết thúc phiên làm việc hành SSL Record Layer: - Là giao thức chuyển liệu (thực mã hóa xác thực) 3.4.3 Hoạt động SSL/TLS Cơ chế hoạt động giao thức SSL dựa tảng ứng dụng mã hóa kiểm chứng như: giải thuật mã hóa đối xứng bất đối xứng, giải thuật băm (hash) chiều, giải thuật tạo chữ ký số, v.v 3.4.4 Khả ứng dụng giao thức SSL/TLS Trong mười năm, giao thức SSL sử dụng rộng rãi nhằm vào mục đích đảm bảo an toàn cho giao dịch web qua internet SSL VPN dùng để dòng sản phẩm VPN phát triển nhanh chóng dựa giao thức SSL Cũng cần nói rõ thân giao thức SSL không tích hợp giao thức SSL với công nghệ VPN lại mô hình Sử dụng SSL VPN để kết nối người dùng từ xa vào tài nguyên mạng công ty thông qua kết nối HTTPS lớp ứng dụng thay tạo “đường hầm” lớp mạng giải pháp IPSec Vậy SSL VPN giải pháp VPN dạng ứng dụng (application based VPN) SSL VPN cung cấp ứng dụng Web (Web-based application), ứng dụng e-mail (POP3/IMAP/SMTP) Các máy khách cần dùng trình duyệtcó hỗ trợ SSL thực kết nối VPN mà không cần cài đặt phần mềm Client nên gọi Clientless Thin-Client, SSL VPN hỗ trợ ứng dụng TCP sử dụng chương trình chuyển tiếp cổng (port forwarding applet) Terminal Services (RDP protocol) ứng dụng chia sẻ file CIFS (Common Internet File Service), Citrix ICA…(các dòng sản phẩm SSL VPN Succendo hãng O2SECURITY hỗ trợ tốt cho ứng dụng với độ bảo mật cao ví dụ) Sinh viên thực 70 Nghiên cứu chế an toàn mô hình OSI IPSec VPN phù hợp cho kết nối theo kiểu site-to-site Nó lựa chọn tốt cho mạng LAN từ xa kết nối với hay kết nối với mạng trung tâm Các kết nối yêu cầu băng thông rộng, hiệu suất cao, liệu lớn, kết nối liên tục (always on), cố định đối tượng cung cấp giải pháp IPSec VPN truyền thống Tuy nhiên, dùng cho mục đích truy cập tài nguyên tập trung từ vị trí phân bố rải rác khắp nơi, hay người dùng di động từ xa từ vị trí công cộng tin cậy sân bay, nhà ga, khách sạn, tiệm cà phê internet muốn truy cập vào tài nguyên công ty họ giải pháp IPSec VPN tỏ nhiều bất cập ưu điểm SSL VPN IPSec VPN yêu cầu cần phải có phần mềm Client cài đặt máy tính để bàn máy tính xách tay Điều làm hạn chế tính linh động người dùng kết nối VPN phần mềm IPSec Client cài đặt sẵn Trong với giải pháp SSL VPN, cần hệ điều hành có trình duyệt hỗ trợ giao thức SSL thực kết nối an toàn, dễ dàng vào bảo mật Sự có mặt khắp nơi trình duyệt tất thiết bị từ máy tính đến PDA, điện thoại thông minh.v.v làm cho công nghệ VPN dựa SSL dễ triển khai SSL VPN chọn hợp lý nhằm giảm thiểu tất nguy đến từ kết nối từ xa nhờ chế kiểm soát đến chi tiết Giải pháp SSL VPN tương thích hoàn toàn với Firewall, NAT hay server proxy Tuy nhiên cách mã hoá yếu, không kiểm chứng certificate web servers (trên máy chủ), lỗ hổng an ninh, nhiều kiểu công khác cho phép kẻ xâm nhập truy cập thông tin nhạy cảm, bất chấp thật gửi qua SSL Đó điểm yếu giao thức SSL/TLS mà nhà sản xuất cần khắc phục sản xuất sản phẩm KẾT LUẬN Sinh viên thực 71 Nghiên cứu chế an toàn mô hình OSI Đồ án tập trung tìm hiểu nghiên cứu nghiên cứu chế an toàn mô hình OSI, giới thiệu lịch sử phát triển, chức ứng dụng tầng mô hình OSI Và sâu nguy an toàn tầng giải pháp đảm bảo an toàn cho tầng Đồ án giới thiệu số kiểu công số tầng số ứng dụng an toàn mô hình OSI Đồ án hướng đến việc cung cấp kiến thức nguy giải pháp đảm bảo an toàn mô hình OSI Nếu có thời gian em tìm hiểu sâu kiến thức mô hình OSI, đặc biệt giải pháp đảm bảo an toàn cho tầng tìm hiểu mô hình tương tự khác mô hình OSI để biết ưu nhược điểm mô hình TÀI LIỆU THAM KHẢO Sinh viên thực 72 Nghiên cứu chế an toàn mô hình OSI [1] Giáo trình mạng máy tính – Đại học cần thơ [2] Internet Security Basic – Hitachi Information Academy Co., LTD [3] Antil DDoS – Adrian Perrig, Down song, Abraham Yaar [4] Cooperative Defence Against Ddos Attacks – Guangsen Zhang, Manish Parashar [5] DDoS and Bonet Attacks – A verisign Company [6] Một số trang web: nhatnghe.com, milw0rm.com, athenna.com… [7] www.inetdaemen.com [8] www.mike.passwall.com [9] www.commsdesign.com [10].www.interlinknetworks.com PHỤ LỤC Kết demo công SQL Injection Xác định mục tiêu: trang web www.3dgruopvn.com Sinh viên thực 73 Nghiên cứu chế an toàn mô hình OSI Thăm dò: xem thử số sản phẩm danh mục sản phẩm ví dụ sản phẩm 10 Thêm dấu “ ‘ ” vào “ tid ” đường link phun lỗi Nguyên nhân người lập trình để kiểu liệu tid interger nên thêm dấu “ ‘ ”vào sau Sinh viên thực 74 Nghiên cứu chế an toàn mô hình OSI tid kiểu string không phù hợp với câu truy vấn nên bung lỗi Ta xác định phiên PHP 4.4.4 có cách khai thác Tấn công: sử dụng câu lệnh union để liên kết hai mệnh đề select, hai mệnh đề số columns cho kết quả, ngược lại phun lỗi Sinh viên thực 75 Nghiên cứu chế an toàn mô hình OSI Thử với câu lệnh “union select 1” hai mệnh đề không số cột nên bung lỗi Sinh viên thực 76 Nghiên cứu chế an toàn mô hình OSI Thử tiếp không thấy thông báo lỗi Và ta xác định số columns 14 Sinh viên thực 77 Nghiên cứu chế an toàn mô hình OSI Tiếp theo ta xác định tên bảng cần lấy liệu câu lệnh from: ta xác định tablename = tbl_admin Xác định tên cột cần lấy thông tin: xác định tên tài khoản số admin cách thêm “admin ” đường link Sinh viên thực 78 Nghiên cứu chế an toàn mô hình OSI Bây tiến hành tìm password số admin cách đánh chữ “password” đường link số password số admin Tiếp theo join name password để biết thêm thông tin cần thiết: ví dụ như: Name: admin Password: matkhaumoi Hoặc Name: phamdungvnn Password: phamdung Sinh viên thực 79 Nghiên cứu chế an toàn mô hình OSI Bây ta lấy sở liệu chỉnh sửa nó: ví dụ thêm danh mục sản phẩm Sinh viên thực 80 Nghiên cứu chế an toàn mô hình OSI Hoặc thêm thành viên: Sinh viên thực 81 Nghiên cứu chế an toàn mô hình OSI Sinh viên thực 82 [...]... e-mail chính là nơi lây nhiễm mã độc hại, mối đe dọa và những lỗ hổng Mối Sinh viên thực hiện 32 Nghiên cứu cơ chế an toàn mô hình OSI đe dọa lớn nhất đã được lan rộng chính là các loại virus, trojan, worm và những lỗ hổng bảo mật khi xây dựng các trang web 2.2 CÁC GIẢI PHÁP AN TOÀN TRONG MÔ HÌNH OSI Mô hình OSI chia ra thành 7 tầng khác nhau, mỗi tầng có chức năng hoạt động khác nhau Lợi dụng điểm yếu,.. .Nghiên cứu cơ chế an toàn mô hình OSI chất khuyến nghị chứ không bắt buộc nhưng chúng rất được các cơ quan chuẩn quốc gia coi trọng Hai trong số các cơ quan chuẩn quốc tế là: ISO (The International Standards Organization) là tổ chức tiêu chuẩn quốc tế hoạt động dưới sự bảo trợ của Liên hợp Quốc với thành viên là các cơ quan chuẩn quốc gia với số lượng khoảng hơn... một phần của mô hình OSI được sử dụng Nhiều người tin rằng đại bộ phận các đặc tả của OSI quá phức tạp và việc cài đặt đầy đủ các chức năng của nó sẽ đòi hỏi một lượng thời gian quá dài, cho dù có nhiều người nhiệt tình ủng hộ mô hình OSI đi chăng nữa 1.2 TƯỜNG TRÌNH CÁC TẦNG CẤP CỦA MÔ HÌNH OSI OSI bao gồm 7 lớp, mỗi lớp mô tả một phần chức năng độc lập Sự tách lớp của mô hình này mang lại những lợi... Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer PPTP Physical Layer Hình 2.2: Vị trí của PPTP trong mô hình OSI Về phương diện lịch sử, hai hiện tượng đóng vai trò chính vào sự thành công của PPTP trong việc bảo mật các kết nối đường dài là: Sinh viên thực hiện 35 Nghiên cứu cơ chế an toàn mô hình OSI - Việc sử dụng các Mạng điện thoại chuyển mạch công... lúc khởi động quá trình truyền thông giữa hai trình ứng dụng CHƯƠNG II: AN TOÀN MÔ HÌNH OSI 2.1 CÁC NGUY CƠ MẤT AN TOÀN TRONG MÔ HÌNH OSI 2.1.1 Tầng vật lý Tầng vật lý là tầng rất quan trọng để truyền tải dữ liệu, nhưng nó cũng là tầng dễ bị tổn thương nhất và hay thay đổi vì đây là tầng chứa các thiết bị phần cứng Những nguy cơ tấn công tấn công tầng vật lý một cách cố ý hay vô tình thường gặp phải... là quan trọng, cần phải giữ bí mật Ngoài nguy cơ tấn công giả mạo địa chỉ MAC, đầu độc ARP Cache, còn các nguy cơ tấn công khác như spanning tree làm cho các gói dữ liệu truyền đi trong vòng lặp vô hạn tại tầng liên kết dữ liệu này Đối với các thiết bị wireless, tầng liên kết dữ liệu cho phép các thiết bị khác có thể truy cập tài nguyên máy Sinh viên thực hiện 27 Nghiên cứu cơ chế an toàn mô hình OSI. .. liệu Tầng giao vận Sinh viên thực hiện 28 Nghiên cứu cơ chế an toàn mô hình OSI cung cấp những dịch vụ cho cả chế độ truyền có kết nối và chế độ truyền phi kết nối Một cách để lớp Transport đảm bảo sự tin cậy và kiểm tra lỗi đó là qua giao thức TCP Giao thức TCP làm việc qua giao thức Internet (IP) Một giao thức khác được sử dụng ở tầng 4 là UDP TCP và UDP được mô tả như sau: TCP được viết năm 1980 trong... 30 Nghiên cứu cơ chế an toàn mô hình OSI năm trước đây người ta đã phát hiện một số lỗ hổng trong Windows NT và dịch vụ IIS bị tấn công theo kiểu này Cũng có một số điểm yếu trong giao thức TCP/IP có thể bị lợi dụng để tấn công DoS từ một website 2.1.5 Tầng phiên Trong mô hình OSI, tầng phiên (đôi khi gọi là “tầng cổng”) quản lý những cài đặt và gỡ bỏ kết nối Một kết nối được duy trì khi hai điểm đang... trong mô hình OSI, thường được gọi là một "chồng giao thức" (ví dụ như chồng giao thức TCP/IP) Mô hình tham chiếu OSI là một cấu trúc phả hệ có 7 tầng, nó xác định các yêu cầu cho sự giao tiếp giữa hai máy tính Mô hình này đã được định nghĩa bởi tổ chức tiêu chuẩn hóa quốc tế ISO (International Organization for Standar diza-tion) trong tiêu chuẩn số 7498-1(ISO standard 7498-1) Mục đích của mô hình là... dễ khảo sát và tìm hiểu sâu hơn Sinh viên thực hiện 12 Nghiên cứu cơ chế an toàn mô hình OSI - Chuẩn hóa thành phần mạng để cho phép phát triển mạng từ nhiều nhà cung cấp sản phẩm - Ngăn chặn được tình trạng sự thay đổi của một lớp làm ảnh hưởng đến các lớp khác, như vậy giúp mỗi lớp có thể phát triển độc lập và nhanh chóng hơn Mô hình tham chiếu OSI định nghĩa lại các qui tắc cho các nội dung sau: - ... Nghiên cứu chế an toàn mô hình OSI ” Đề tài đồ án gồm ba chương: Chương I: Giới thiệu tổng quan mô hình OSI Chương II: An toàn mô hình OSI, giải pháp đảm bảo an toàn cho tầng kiểu công điển hình. .. viên thực 32 Nghiên cứu chế an toàn mô hình OSI đe dọa lớn lan rộng loại virus, trojan, worm lỗ hổng bảo mật xây dựng trang web 2.2 CÁC GIẢI PHÁP AN TOÀN TRONG MÔ HÌNH OSI Mô hình OSI chia thành... thời gian hoàn thành đồ án Xin chân thành cảm ơn! Sinh viên: CHƯƠNG I: TỔNG QUAN MÔ HÌNH OSI Sinh viên thực Nghiên cứu chế an toàn mô hình OSI 1.1 GIỚI THIỆU 1.1.1 Lịch sử phát triển mô hình OSI

Ngày đăng: 02/12/2015, 15:49

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w