Báo cáo Bảo mật trong hệ thống phân tán

27 753 11
Báo cáo Bảo mật trong hệ thống phân tán

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC HẢI PHỊNG KHOA CƠNG NGHỆ THƠNG TIN -۩ ۩ ۩ BÁO CÁO BẢO MẬT TRONG HỆ THỐNG PHÂN TÁN Giáo viên hướng dẫn: ThS Lê Ngọc Minh Sinh viên: Nguyễn Thị Minh Hạnh Nguyễn Tú Quỳnh Trâm Lớp: Truyền thơng – Mạng máy tính K14 TP.HẢI PHỊNG – NĂM 2016 MỤC LỤC I Đặt vấn đề Hệ phân tán gì? Các mối đe dọa, dạng công chế bảo mật, an ninh Các vấn đề thiết kế II Mật mã học Mật mã Những yêu cầu hệ mật mã Các kiểu mã hóa Các hệ thống mã hóa khác III Kênh bảo mật Xác thực Tính tồn vẹn tính bảo mật thơng điệp Truyền thơng nhóm an tồn IV Kiểm soát truy cập Các vấn đề chung kiểm soát truy cập Tường lửa (Firewall) Tấn công từ chối dịch vụ (Denial of Service) V Quản trị bảo mật Quản trị khóa Quản trị nhóm an tồn Quản trị ủy quyền I Đặt vấn đề Hệ phân tán gì? a Định nghĩa Có nhiều định nghĩa hệ phân tán: • Định nghĩa 1: hệ phân tán tập hợp máy tính tự trị kết nối với mạng máy tính cài đặt phần mềm hệ phân tán • Định nghĩa 2: hệ phân tán hệ thống có chức liệu phân tán trạm (máy tính) kết nối với mạng máy tính • Định nghĩa 3: hệ phân tán tập máy tính độc lập giao tiếp với người dùng hệ thống thống nhất, toàn vẹn b Phân loại hệ phân tán Trước đây, hệ phân tán chia thành ba loại: • hệ điều hành phân tán • sở liệu phân tán • hệ thống tính toán hệ phân tán Ngày nay, hệ phân tán chia sau: • hệ phân tán mang tính hệ thống: hệ điều hành phân tán • hệ phân tán mang tính chất ứng dụng: hệ thống truyền tin phân tán Các mối đe dọa, dạng công chế bảo mật, an ninh a Các mối đe dọa Hệ thống máy tính ln bị đe dọa nguy an toàn Một công việc để bảo vệ hệ thống giúp hệ thống tránh khỏi nguy Có loại mối đe dọa an tồn: • Interception (chặn bắt): thành phần không phép truy cập đến dịch vụ hay liệu, “nghe trộm” thơng tin truyền • Interruption (đứt đoạn): mối đe dọa mà làm cho dịch vụ hay liệu bị mát, bị hỏng, khơng thể dùng nữa… • Modification (thay đổi): tượng thay đổi liệu hay can thiệp vào dịch vụ làm cho chúng khơng cịn giữ đặc tính ban đầu • Fabrication (giả mạo): tượng thêm vào liệu ban đầu liệu hay hoạt động đặc biệt mà nhận biết để ăn cắp liệu hệ thống b Các dạng cơng • Tấn cơng tĩnh / động:  Passive: quan sát liệu mà không sửa đổi liệu  Active: sửa liệu • Tấn công kênh liên lạc:  Eavesdropping: đối tượng nghe trộm thông tin mạng để đánh cắp thông tin  Masquerating: giả mạo thông tin, địa IP, tên miền, định danh người dùng…  Xáo trộn nội dung thông điệp – Message tampering: VD: thay đổi số tiền nhập vào tài khoản  Phát lại – Replay  Từ chối dịch vụ - Denial of Service c Các chế bảo mật Có chế bảo mật đưa ra: • Mật mã (cryptography): việc thực chuyển đổi liệu theo quy tắc thành dạng mà kẻ cơng khơng nhận biết • Xác thực (authentication): thao tác để nhận dạng người dùng, nhận dạng client hay server… • Ủy quyền (authorization): việc phân định quyền hạn cho thành phần đăng nhập thành công vào hệ thống Quyền hạn quyền sử dụng dịch vụ, truy cập liệu… • Kiểm toán (auditing): phương pháp để xác định client truy cập đến liệu cách d Các chế an ninh • Mã hóa: biến đổi liệu thành mà kẻ cơng khơng thể hiểu Đây • • • • phương tiện để thực tính bảo mật Chữ kí số: hỗ trợ kiểm tra tính tồn vẹn (kiểm tra xem liệu có bị sửa hay khơng?) Authentication – chứng thực: kiểm chứng định danh mà thực thể nhận Authorization: xác định xem thực thể chứng thực phép thực hành động Audit: kiểm tra xem thực thể truy nhập gì? Phân tích hành động xâm phạm an ninh Các vấn đề thiết kế a Điều khiển (focus of control) Có cách tiếp cận: • Chống thao tác bất hợp lệ: việc thực cách đảm bảo tồn vẹn liệu mà khơng quan tâm đến việc phân tích hợp lệ thao tác • Chống triệu gọi thao tác không ủy quyền: không đảm bảo toàn vẹn liệu mà tập trung vào thao tác Thao tác bất hợp lệ bị hủy bỏ • Chống người sử dụng khơng ủy quyền: cách tiếp cận lại tập trung vào quản lý người dùng Xác định người dùng vai trị họ hệ thống khơng quan tâm đến đảm bảo liệu hay quản lý thao tác người dùng b Phân tầng chế an toàn (Layer of security mechanism) Vấn đề quan trọng việc thiết kế hệ thống an toàn định xem chế an toàn đặt tầng Việc xác định vị trí đặt phụ thuộc vào yêu cầu client dịch vụ bảo mật tầng Trong hệ thống phân tán, chế an toàn đặt tầng middleware c Phân tán chế an toàn (distribution of security mechanism) Xét khái niệm TCB (Trusted Computing Base): tập hợp tất chế bảo mật hệ phân tán, chế phải tuân theo ràng buộc an tồn II Mật mã học Mật mã (Cryptography) Hệ mật mã hệ bao gồm thành phần (P, C, K, E, D) thỏa mãn tính chất sau: - P (Plaintext): tập hợp hữu hạn rõ - C (Ciphertext): tập hợp hữu hạn mã - K (Key): tập hợp khóa - E (Encrytion): tập hợp qui tắc mã hóa - D (Decrytion): tập hợp qui tắc giải mã Chúng ta biết thông báo thường tổ chức dạng rõ Người gửi làm nhiệm vụ mã hóa rõ, kết thu gọi mã Bản mã gửi đường truyền tới người nhận sau nhận mã, người nhận giải mã để tìm hiểu nội dung Ta thấy công việc sử dụng định nghĩa hệ mật mã: EK(P) = C DK(P) = P Có loại hệ thống mật mã: mật mã đối xứng (Symmetric cryptosystem) mật mã bất đối xứng (Asymmetric cryptosystem) Những yêu cầu hệ mật mã Cung cấp mức độ cao độ tin cậy, tính tồn vẹn, khơng từ chối xác thực Độ tin cậy: cung cấp bí mật cho thông báo liệu lưu việc che dấu thông tin sử dụng kỹ thuật mã hóa • Tính tồn vẹn: cung cấp bảo đảm với tất bên thông báo cịn lại khơng thay đổi từ tạo người nhận mở • Tính khơng từ chối: cung cấp cách xác nhận tài liệu đến từ họ cố gắng từ chối • Tính xác thực: cung cấp hai dịch vụ: nhận dạng nguồn gốc thông báo cung cấp vài bảo đảm thực Thứ hai kiểm tra đặc tính người logon hệ thống sau tiếp tục kiểm tra đặc tính họ trường hợp cố gắng kết nối giả dạng người sử dụng • Các kiểu mã hóa a Mật mã đối xứng: dùng khóa bí mật Với mật mã đối xứng: khóa mã hóa khóa giải mã giống Độ an tồn thuật tốn phụ thuộc vào khóa, để lộ khóa nghĩa người mã hóa giải mã thơng báo hệ thống mã hóa Sự mã hóa giải mã thuật tốn đối xứng biểu thị bởi: EK(P) = C P = DK(C) Nguyên lý chung giải thuật DES (Data Encryption Standard): Thực khối liệu 64 bit Mỗi khối mã hóa qua 16 vịng lặp, vịng có khóa mã hóa 48 bit riêng 16 bit sinh từ 56 bit khóa Đầu vào vịng lặp mã hóa thứ i liệu mã hóa vịng lặp thứ (i -1) 64 bit liệu qua vòng lặp chia thành hai phần nhau: Li -1 Ri -1, 32 bit Phần liệu bên phải Ri – lấy làm phần bên trái liệu cho vòng sau: Ri-1 = Li Hàm f với đầu vào Ri1 khóa Ki sinh khối 32 bit XOR với L i – để sinh Ri Một vịng mã hóa Phương pháp sinh khóa giải thuật DES: Với 48 bit cho vòng lặp sinh từ khóa 56 bit sau: hốn vị khóa chính, chia đơi thành hai phần 28 bit Tại vịng, nửa quay trái bit, sau lấy 24 bit kết hợp với 24 bit nửa cịn lại để tạo khóa b Mật mã bất đối xứng: dùng khóa cơng khai Với mật mã bất đối xứng: khóa mã hóa khóa giải mã khác Hơn nữa, khóa giải mã khơng thể tính tốn từ khóa mã hóa Đặc trưng bật hệ mã hóa cơng khai khóa cơng khai (public key) tin mã hóa (ciphertext) gửi kênh thơng tin khơng an tồn Khái niệm hệ mật mã RSA đời năm 1976 tác giả R.Rivets, A.Shamir L.Adleman Trong hệ mã RSA, rõ, mã khóa thuộc tập số nguyên ZN = {1,…,N-1} Trong đó, ZN với N =p*q số nguyên tố khác với phép cộng phép nhân modun N tạo modun số học N Khóa mã hóa EKB cặp số nguyên (N, KB) khóa giải mã DkB cặp số nguyên (N, kB) số lớn, số N lên tới hàng trăm chữ số Tính bảo mật RSA chủ yếu dựa vào việc giữ bí mật khóa giải mã hay giữ bí mật thừa số p, q N Công việc mã hóa biến đổi rõ P (Plaintext) thành mã C (Ciphertext) dựa cặp khóa cơng khai KB rõ P theo công thức: C = = (mod N) Công việc giải mã biến đổi ngược lại mã C thành rõ P dựa cặp khóa bí mật kB, modun N theo cơng thức: P = = (mod N) Cách sinh khóa giải thuật RSA: • Chuẩn bị: o Cho n = p*q với p, q số nguyên tố lớn o Đặt P = C = Zn o Đặt (n) = (p – 1)*(q – 1) o Chọn b số nguyên tố với (n) o Định nghĩa khóa K = {(n,a,b) : a*b (mod (n) )} o Một cách kí hiệu khác: K = {(n, KB , kB) : KB*kB (mod (n) )} • Xác định hệ mật RSA Hai giá trị n, b công khai; giá trị a bí mật Với giá trị K = (n, a, b) x P, y C ta xác định hai hàm sau: o Hàm mã hóa: y = ek(x) = xb mod n o Hàm giải mã: x = dk(y) = ya mod n Nếu hệ thống gồm N host, host phải chia sẻ khóa mật với N-1 host khác hệ thống cần quản lý N.(N-1)/2 khóa, host phải quản lý N-1 khóa Như N lớn khó khăn việc quản lý Do đó, để khắc phục tượng ta sử dụng trung tâm phân phối khóa KDC (Key Distribution Center) Tư tưởng chính: bên gửi gửi tin tới trung tâm phân phối khóa thơng báo muốn giao tiếp với bên nhận KDC gửi cho bên gửi bên nhận tin có chứa khóa bí mật KA,B Bản tin gửi cho bên nhận mã hóa KA,KDC Bản tin gửi cho bên gửi mã hóa KB,KDC Nguyên lý hoạt động KDC Cách tiếp cận thứ hai KDC gửi hai tin chứa khóa bí mật K A, KDC (KA,B ) KB, KDC (KA,B) cho bên gửi bên gửi có nhiệm vụ gửi cho bên nhận khóa KDC mã hóa KB,KDC (KA,B) Dùng ticket c Xác thực dựa khóa cơng khai Bên gửi mã hóa u cầu khóa cơng khai K+B bên nhận Bên nhận nơi giải mã tin K-B Bên nhận mã hóa yêu cầu bên gửi với u cầu khóa KA,B vừa tạo khóa cơng khai K+A bên gửi nhằm xác thực bên gửi Cuối cùng, bên gửi gửi lại cho bên nhận yêu cầu RB bên nhận gửi để xác thực Xác thực dựa khóa cơng khai Tính tồn vẹn tính bảo mật thông điệp a Chữ ký số Chữ kí số để đảm bảo tính tồn vẹn thơng điệp Có nhiều cách thiết lập chữ kí số cho thơng điệp: • Cách 1: dùng hệ mật mã khóa công khai RSA Chữ ký số cho tin dùng khóa cơng khai Bên gửi mã hóa tin khóa riêng K-A mình, sau mã hóa tiếp nội dung tin phiên chữ kí khóa cơng khai K+B bên nhận Bản tin mã hóa truyền tin m Bên nhận sau nhận tin giải mã gói tin, lấy phiên chữ kí m so sánh với m để xác thực tin gửi từ bên gửi để kiểm tra xem có thay đổi đường truyền hay khơng • Cách 2: dùng hàm băm Hàm băm H dùng để tính tốn tin có độ dài cố định chuỗi bit h từ tin có độ dài tùy ý m Nếu giá trị m thay giá trị m' H(m') có giá trị khác giá trị h = H(m), ta dễ dàng xác định thay đổi tin m đường truyền Chữ ký số cho ghi dùng message digest Bên gửi tính tốn tin có độ dài cố định từ tin m mã hóa khóa riêng Bản tin mã hóa truyền tin m Khi nhận, bên nhận giải mã tin thực so sánh với tin m truyền để xác định tin gửi từ bên gửi kí chữ kí số b Khóa phiên Trong kênh trao đổi an toàn, sau pha xác thực tiến hành truyền thơng Mỗi kênh truyền thơng xác địn khóa phiên tương ứng Khi phiên truyền kết thúc khóa phiên tương ứng bị hủy bỏ Truyền thơng nhóm an tồn a Truyền thơng nhóm bí mật Mơ hình đơn giản tất thành viên nhóm có khóa bí mật để mã hóa giải mã tin Điều kiện tiên cho mơ hình phải đảm bảo tất thành viên nhóm phỉa giữ bí mật khóa Mơ hình thứ hai dùng khóa bí mật cho cặp thành viên nhóm Khi hai thành viên kết thúc phiên truyền thành viên cịn lại dùng khóa để giao tiếp với thành viên khác nhóm Với mơ hình phải trì tới N (N-1)/2 khóa Mơ hình thứ ba dùng khóa cơng khai Mỗi thành viên nhóm phải trì cặp khóa cơng khai khóa riêng, khóa cơng khai dùng tất thành viên nhóm b Server nhân an toàn Việc nhân server thường dùng việc chịu lỗi cho hệ phân tán dùng để đảm bảo tính tin cậy cho hệ thống i Lý để thực việc nhân liệu Có lý để thực việc nhân liệu:  Tăng tính tin cậy cho hệ thống: trình đọc ghi liệu, bị hỏng lý khơng sẵn sàng để dùng ta sử dụng khác Tránh việc sử dụng liệu sai lạc, khơng xác  Tăng hiệu hệ thống: tăng quy mô hệ thống số lượng lẫn phạm vi địa lý Ví dụ số lượng máy tăng => tải máy hệ phân tán không tăng lên nhiều Phạm vi địa lý tăng => sử dụng nhân gần khu vực địa lý Một phải trả cho việc nhân liệu phải chắn cập nhật tất ghi lại phải cập nhật theo để đảm bảo tính quán liệu Điều ảnh hưởng lớn đến hiệu hệ thống Ví dụ: Khi sử dụng chương trình xem web => liệu ghi vào nhớ máy tính (bản sao), trang web nội dung thay đổi Người dùng xem nội dung máy => vấn đề đồng liệu máy khách máy chủ Có hướng tiếp cận cho việc nhân đối tượng: Ứng dụng tự chịu trách nhiệm nhân Do đó, ứng dụng cần phải giải vấn đề quán  Hệ thống (middleware) đảm trách việc nhân Vì vấn đề quán middeware đảm trách Hướng đơn giản hóa cho việc phát triển ứng dụng lại khiến giải pháp đặc tả đối tượng trở nên phức tạp  ii Nhân kỹ mở rộng Các tăng hiệu hệ thống chúng giúp làm giảm trễ truy cập Tuy nhiên chúng lại nguyên nhân gây khó khăn cho việc trì qn liệu Các phân tán diện rộng, vấn đề đặt xác định đâu cập nhật update gây tốn đường truyền mạng (đồng toàn sao) mà việc thực nhân nhằm tăng hiệu hệ thống => đồng khơng hợp lý giảm hiệu toàn hệ thống  Đồng phần tử lan truyền sang phần tử kế bên, việc làm tăng hiệu dẫn đến việc có thời điểm không giống Trong số trường hợp ta cần phải nới lỏng ràng buộc tính quán dựa trên:  Tần suất truy cập cập nhật liệu  Mục đích sử dụng IV Kiểm soát truy cập Các vấn đề chung kiểm soát truy cập a Ma trận kiểm soát truy cập (Access control matrix) Trong ma trận điều khiển truy cập, hàng biểu diễn cho chủ thể (subject), cột biểu diễn cho đối tượng (object) Gọi ma trận kiểm soát truy nhập M M[s,o]: đưa danh sách phép tốn mà chủ thể s yêu cầu đối tượng o Khi chủ thể s gọi phương thức m đối tượng o monitor kiểm tra danh sách M[s,o], m khơng có danh sách lời triệu gọi bị hủy bỏ Thông thường hệ thống phải làm việc với nhiều user nên có hàng nghìn chủ thể cần quản lý Do xây dựng ma trận thực không hợp lý Giải pháp đề sử dụng danh sách kiểm soát truy cập b Danh sách kiểm soát truy cập (Access control list) Mỗi đối tượng trì danh sách truy cập hợp lệ chủ thể muốn truy cập gọi ACL, nhờ tránh tồn entry rỗng ma trận kiểm soát truy nhập Sử dụng ACL c Miền bảo vệ (Protection Domains) Với việc sử dụng ACL, khắc phục nhược điểm ma trận kiểm sốt truy nhập có kích thước lớn nên đưa cách sử dụng miền bảo vệ Miền bảo vệ tập cặp ( đối tượng, truy cập hợp lệ) , cặp tạo cho ta đối tượng thao tác hợp lệ Mỗi yêu cầu thuộc miền bảo vệ Khi yêu cầu gửi đến, monitor tìm miền bảo vệ tương ứng yêu cầu Để đạt hiệu cao hơn, người ta dùng kết hợp miền bảo vệ với việc phân nhóm đối tượng Tường lửa (firewall) Firewall dùng để ngăn chặn luồng khơng phép Firewall có hai loại là: • Packet – Filtering gateway: loại hoạt động router cho phép không cho phép gói tin chuyển qua mạng dựa địa nguồn địa đích phần header gói tin Loại thường dùng để ngăn chặn gói tin từ ngồi vào mạng • Application – level gateway: loại firewall không kiểm tra header gói tin gửi đến hay gửi mà cịn kiểm tra nội dung gói tin Một ví dụ đặc biệt cho loại proxy gateway Tấn công từ chối dịch vụ (Denial of Service) a Khái niệm Tấn công DoS kiểu công mà người làm cho hệ thống sử dụng làm cho hệ thống chậm cách đáng kể với người dùng bình thường, cách làm tải tài nguyên hệ thống Nếu kẻ cơng khơng có khả thâm nhập vào hệ thống chúng cố gắng tìm cách làm cho hệ thống sụp đổ khơng có khả phục vụ người dùng bình thường cơng Denial of Service (DoS) Mặc dù công DoS khả truy cập vào liệu thực hệ thống làm gián đoạn dịch vụ mà hệ thống cung cấp định nghĩa DoS công vào hệ thống mạng khai thác yếu hệ thống để cơng, mục đích cơng DoS b Mục đích cơng hiểm họa i Các mục đích cơng DoS • Cố gắng chiếm băng thông mạng làm hệ thống mạng bị ngập (flood), hệ thống khơng có khả đáp ứng dịch vụ khác cho người dùng bình thường • Cố gắng làm ngắt kết nối máy ngăn chặn trình truy nhập vào dịch vụ • Cố gắng ngăn chặn người dùng cụ thể vào dịch vụ • Cố gắng ngăn chặn người dùng cụ thể vào dịch vụ • Cố gắng ngăn chặn dịch vụ khơng cho người khác có khả truy cập vào dịch vụ bị: o Disable Network – tắt mạng o o ii Disable Organization – tổ chức khơng hoạt động Financial Loss – tài bị Mục tiêu mà kẻ công thường sử dụng công DoS Như biết công DoS xảy kẻ công sử dụng hết tài nguyên hệ thống đáp ứng cho người dùng bình thường tài nguyên chúng thường sử dụng để công : • Tạo khan hiếm, giới hạn khơng đổi tài ngun • Băng thơng hệ thống mạng (Network Bandwidth), nhớ, ổ đĩa, CPU Time hay cấu trúc liệu mục tiêu cơng DoS • Tấn cơng vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều hòa, hệ thống điện, hệ thống làm mát nhiều tài nguyên khác doanh nghiệp • Phá hoại thay đổi thơng tin cấu hình • Phá hoại tầng vật lý thiết bị mạng nguồn điện, điều hịa… c Các hình thức cơng DoS i Tấn công Smurf Là thủ phạm sinh cực nhiều giao tiếp ICMP (ping) tới địa Broadcast nhiều mạng với địa nguồn mục tiêu cần công Khi ping tới địa trình hai chiều – Khi máy A ping tới máy B máy B reply lại hoàn tất trình Khi ping tới địa Broadcast mạng tồn máy tính mạng Reply lại Nhưng thay đổi địa nguồn, thay địa nguồn máy C ping tới địa Broadcast mạng đó, tồn máy tính mạng reply lại vào máy C cơng Smurf Kết đích cơng phải chịu nhận đợt Reply gói ICMP cực lớn làm cho mạng bị dớt bị chậm lại khơng có khả đáp ứng dịch vụ khác Quá trình khuyếch đại có luồng ping reply từ mạng kết nối với (mạng BOT) Tấn công Fraggle, chúng sử dụng UDP echo tương tự công Smurf Hiển thị công DoS – dạng cơng Smurf sử dụng gói ICMP làm ngập giao tiếp khác ii Tấn công Buffer Overflow Buffer Overflow xảy thời điểm có chương trình ghi lượng thơng tin lớn dung lượng nhớ đệm nhớ Kẻ cơng ghi đè lên liệu điều khiển chạy chương trình đánh cắp quyền điều khiển số chương trình nhằm thực thi đoạn mã nguy hiểm Quá trình gửi thư điện tử mà file đính kèm dài q 256 ký tự xảy trình tràn nhớ đệm iii Tấn công Ping of Death Kẻ công gửi gói tin IP lớn số lương bytes cho phép tin IP 65.536 bytes Quá trình chia nhỏ gói tin IP thành phần nhỏ thực layer II Q trình chia nhỏ thực với gói IP lớn 65.536 bytes Nhưng hệ điều hành nhận biết độ lớn gói tin bị khởi động lại, hay đơn giản bị gián đoạn giao tiếp Để nhận biết kẻ cơng gửi gói tin lớn gói tin cho phép tương đối dễ dàng iv Tấn cơng Teardrop Gói tin IP lớn đến Router bị chia nhỏ làm nhiều phần nhỏ Kẻ cơng sử dụng sử dụng gói IP với thơng số khó hiểu để chia phần nhỏ (fragment) Nếu hệ điều hành nhận gói tin chia nhỏ khơng hiểu được, hệ thống cố gắng build lại gói tin điều chiếm phần tài nguyên hệ thống, q trình liên tục xảy hệ thống khơng tài nguyên cho ứng dụng khác, phục vụ user khác v Tấn công SYN Kẻ công gửi yêu cầu (request ảo) TCP SYN tới máy chủ bị cơng Để xử lý lượng gói tin SYN hệ thống cần tốn lượng nhớ cho kết nối Khi có nhiều gói SYN ảo tới máy chủ chiếm hết yêu cầu xử lý máy chủ Một người dùng bình thường kết nối tới máy chủ ban đầu thực Request TCP SYN lúc máy chủ khơng cịn khả đáp lại - kết nối không thực Đây kiểu công mà kẻ công lợi dụng trình giao tiếp TCP theo – Three-way Các đoạn mã nguy hiểm có khả sinh số lượng cực lớn gói TCP SYN tới máy chủ bị cơng, địa IP nguồn gói tin bị thay đổi cơng DoS • • • • • V Quản trị bảo mật Mơ hình bắt tay bước Hình thể giao tiếp bình thường với máy chủ bên máy chủ bị cơng gói SYN đến nhiều khả trả lời máy chủ lại có hạn máy chủ từ chối truy cập hợp pháp Quá trình TCP Three-way handshake thực hiện: Khi máy A muốn giao tiếp với máy B (1) máy A bắn gói TCP SYN tới máy B – (2) máy B nhận gói SYN từ A gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK bắt đầu giao tiếp liệu Máy A máy B kết nối 75 giây, sau lại thực trình TCP Three-way handshake lần để thực phiên kết nối để trao đổi liệu Thật không may kẻ công lợi dụng kẽ hở để thực hành vi công nhằm sử dụng hết tài nguyên hệ thống cách giảm thời gian yêu cầu Three-way handshake xuống nhỏ khơng gửi lại gói ACK, bắn gói SYN liên tục thời gian định khơng trả lời lại gói SYN&ACK từ máy bị công Với nguyên tắc chấp nhận gói SYN từ máy tới hệ thống sau 75 giây địa IP vi phạm chuyển vào Rule deny access ngăn cản cơng Quản trị khóa a Thiết lập khóa Việc tạo khóa bí mật bên truyền bên nhận thực sau: Bên A bên B tạo hai số lớn n g - hai số công khai Bên A tạo số lớn khác x, bên B tạo số lớn y giữ bí mật chúng Bên A gửi cho bên B: n, g (gx mod n) Bên B thực tính (gx mod n)y = gxy mod n xác định khóa bí mật x bên A Đồng thời, bên B gửi cho bên A (gy mod n) Bên A thực tính tốn (gy mod n)x = gxy mod n nhờ xác định khóa bí mật y bên B Nguyên lý Diffie – Hellman key exchange b Phân phát khóa Trong hệ mật mã đối xứng, khóa bí mật tạo phải truyền kênh bí mật riêng Phân phát khóa theo kênh riêng Trong hệ mật mã dùng khóa cơng khai, khóa cơng khai phải đảm bảo cặp với khóa bí mật Khóa cơng khai truyền rõ đường truyền phải có hỗ trợ xác thực Khóa bí mật truyền kênh riêng xác thực Thông thường, khóa cơng khai thường thay chứng khóa cơng khai (public – key certificate) Chứng bao gồm khóa cơng khai xâu định danh để xác định khóa bí mật liên kết với Phân phối khóa cơng khai c Thời gian tồn chứng Khi cần hủy bỏ chứng ta thực theo nhiều phương pháp: • Cách 1: sử dụng danh sách chứng bị hủy bỏ CRL (Certification Revocation list) Khi client kiểm tra chứng kiểm tra danh sách CRL để kiểm tra xem chứng bị hủy hay không Như thế, client phải cập nhật danh sách thường xuyên • Cách 2: chứng tự động hết hiệu lực sau thời gian xác định Nhưng muốn hủy chứng trước thời gian phải dùng đến danh sách CRL • Cách 3: giảm thời gian tồn có hiệu lực chứng xuống gần Khi client phải thường xuyên kiểm tra chứng để xác định thời gian có hiệu lực khóa cơng khai Quản trị nhóm an tồn Thêm thành viên nhóm an tồn Xét nhóm G, khóa mật CKG- chia sẻ với tất thành viên nhóm để mã hóa thơng điệp nhóm Nhóm cịn có thêm cặp khóa cơng khai/riêng (KG+, KG+) để giao tiếp với thành viên nhóm khác Tiến trình P muốn tham gia vào nhóm G gửi yêu cầu tham gia JR RP (Reply pad) khóa bí mật KP,G mã hóa sử dụng khóa cơng khai KG+ nhóm JR gán P gửi với chứng chứa khóa cơng khai P Khi thành viên nhóm Q nhận yêu cầu từ P, xác thực P, xác định tem thời gian T để đảm bảo P giá trị thời điểm gửi Sau lấy khóa cơng khai P để kiểm tra tính hợp lệ JR Nếu P chấp nhận vào nhóm, Q trả lại thơng điệp GA nhận dạng P chứa N (nonce) RP sử dụng để mã hóa khóa giao tiếp nhóm CKG P sử dụng khóa KG- để mã hóa với CKG Sau thơng điệp GA gán cho Q sử dụng khóa KP,G Quản trị ủy quyền Sử dụng capability để xác định quyền truy cập tài nguyên tiến trình chiếm giữ Một capability từ định danh 128 bit, cấu trúc bên mô tả sau: 48 bit khởi tạo đối tượng tạo server đối tượng 48 bít gọi server port • 24 bit sử dụng để xác định đối tượng server định sẵn • bit xác định quyền truy cập holder capability • • Trường check (48bit cuối) dùng để tạo capability thật (không thể giả mạo được) Khi đối tượng khởi tạo, server đối tượng chọn lấy trường check ngẫu nhiên lưu trữ capability table riêng server

Ngày đăng: 29/05/2016, 16:17

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan