Đề cương An toàn mạng máy tính HV kỹ thuật mật mã

25 808 0
Đề cương An toàn mạng máy tính  HV kỹ thuật mật mã

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

đề cương gồm 16 câu hỏi như sau: Câu 1: Trình bày các nguyên nhân gây mất an toàn, an ninh mạng. Câu 2. Trình bày các hiểm họa an toàn thông tin. Câu 3. Trình bày các hình thức tấn công đối với thông tin trên mạng. Câu 4. Trình bày các dịch vụ bảo vệ thông tin trên mạng.Câu 4. Trình bày các dịch vụ bảo vệ thông tin trên mạng. Câu 5: Đặc trưng cơ bản tấn công chủ động và tấn công bị động. Câu 6. Bảo mật theo chiều sâu là gì.

An toàn mạng máy tính Câu 1: Trình bày nguyên nhân gây an toàn, an ninh mạng Nguyên nhân gây an toàn,an ninh mạng: - Điểm yếu công nghệ: Điểm yếu TCP/IP:Chặn bắt phân tích gói tin:biết IP nguồn, đích kết nối, biết giao thức, dịch vụ, biết nội dung; trình bắt tay bước, giả mạo địa nguồn,… Điểm yếu tỏng thiết bị mạng: tài khoản theiets lập sẵn thiết bị mạng, … - Điểm yếu sách - Cấu hình yếu Câu Trình bày hiểm họa an toàn thông tin • Hiểm họa có cấu trúc - Hiểm họa đối tượng có tổ chức có trình độ kỹ thuật cao thực - Mục đích: vụ lợi, trị, so sánh tài năng, kinh doanh Ví du: Vụ lợi: Dò quét thông tin, ăn cắp thông tin, tài khoản Chính trị: Hacker trung quốc- Mỹ:Vụ nghe trộm ĐT thủ tướng Đức, Vụ việc WikiLeak tung tin thông tin phủ Mỹ So tài Kinh doanh: Vụ việc công ty VCCorp, Lỗ hổng heartbleed • Hiểm họa cấu trúc - Liên quan đên công có tính chất tự phát như: Cá nhân tò mò thử nghiệm Lỗ hổng phần mềm tiềm ẩn Sự vô ý người dùng:Không đặt mật khẩu, mật dễ đoàn, Máy tính không cài anti virus, Không bảo mật liệu quan trọng,… - Hiểm họa môi trường tạo ra: thiên tai,… • Hiểm họa từ bên - Hiểm họa tạo từ cá nhân bên mạng nội bộ: Nghe trộm thông tin, Sử dụng USB tùy tiện, Leo thang đặc quyền, Tài nguyên chia sẻ không phân quyền thích hợp, Xâm nhập máy trạm, máy chủ từ người dùng bên trong: thông qua mạng, thông qua đường truyền vật lý • - Hiểm họa từ mã độc( virus, trojan, backdoor) Số lượng công mức độ nguy hiểm cao Khó phát ngăn chặn Hiểm họa từ bên Nguồn hiểm họa xuất phát từ Internet vào mạng bên trong: Tấn công dò quét, Tấn công ứng dụng, Tấn công từ chối dịch vụ - Hiểm họa từ mã độc: mail, website, software Hiểm học từ mạng xã hội: facebook, phishing Sử dụng kết nối internet để thực hoạt động Những kẻ công quyền truy cập vào mạng tổ chức Có khả phát ngăn chặn Câu Trình bày hình thức công thông tin mạng Ngăn chặn thông tin - Thông tin bao gồm: văn bản, âm thanh, hình ảnh, liệu… - Được lưu giữ thiết bị: Ổ đĩa, băng từ, đĩa quang…hoặc truyền qua kênh công khai - Tài nguyên thông tin bị phá hủy, không sẵn sàng phục vụ, không sử dụng - Đây hình thức công làm khả sẵn sàng phục vụ thông tin Ví dụ: Phá hủy đĩa cứng, cắt đứt đường truyền tin, vô hiệu hệ thống quản lý tệp Chặn bắt thông tin - Kẻ công truy cập tới tài nguyên thông tin Đây hình thức công vào tính bí mật thông tin Việc chặn bắt nghe trộm để thu tin chép bất hợp pháp liệu trình truyền tin Sửa đổi thông tin: - Kẻ công truy cập, chỉnh sửa thông tin mạng Đây hình thức công vào tính toàn vẹn thông tin Đây thay đổi giá trị tệp liệu, ửa đổi chương trình để vận hành khác đi, sửa đổi nội dung thông báo truyền Chèn thông tin giả: - Kẻ công chèn thông tin liệu giả vào hệ thống Đây hình thức công vào tính xác thực thông tin Đây chèn thông báo giả mạo vào mạng hay thêm ghi vào tệp Có kiểu: công chủ động công bị động Chia làm loại: -Khám phá nội dung thông báo: nghe trộm,… - Phân tích luồng thông tin: chặn bắt & khám phá tt -Khó bị phát k thay đổi số liệu dấu hiệu rõ ràng Câu Trình bày dịch vụ bảo vệ thông tin mạng • Dịch vụ bí mật - Đảm bảo thông tin lucu trữ hệ thống máy tính thông tin truyền mạng đọc người dùng hợp lệ - Chống lại công bị động nhằm khám phá nội dung thông báo - Ví dụ: HĐH windows sử dụng chế mã hóa file, win7,8, server 2008 sử dụng bitlocket; truyền tin: vpn Ipsec • Dịch vụ xác thực - Đảm bảo truyền thông người gửi người nhận xác thực không bị mạo danh - Phương pháp xác thực: Xác thực dựa biết: tên đăng nhập, pass Xác thực dựa tính vật lý không đổi: sinh trắc học Xác thực dựa có: thẻ bài, tocken, chứng thư số Xá thực đa nhân tố: kết hợp hai hay nhiều pp xác thực • Dịch vụ toàn vẹn - Đảm bảo thôgn tin lưu trữ thông tin truyền tải không bị sửa đổi trái phép - Các thuật toán áp dụng: MD5, SHA - Được áp dụng giao thức bảo mật: SSL, TLS, Ipsec, SSH • Chống chối bỏ - Ngăn chặn người gửi hay người nhận chối bỏ thông báo truyền  Khi thông báo gửi người nhận chúng minh người nêu danh gửi  Khi thông báo nhận, người gửi chứng minh thông báo nhận người nhận hợp lệ  Ví dụ: chữ ký sô, tem thời gian • Kiểm soát truy cập - Là khả hạn chế kiểm soát truy cập tới tài nguyên hệ thống - Mỗi thực thể muốn truy cập phải định danh hay xác nhận có quyền truy cập phù hợp • Sẵn sàng phục vụ - Đảm bảo tài nguyên mạng máy tính sẵn sàng người dùng hợp lệ - Các công làm mát giảm khả sẵn sàng phục vụ tài nguyên mạng - Ví dụ: thiết bị lưu điện, cân tải, lưu dự phòng, chế RAID cho ổ cứng Câu 5: Đặc trưng công chủ động công bị động Tấn công bị động: - Là kiểu công chặn bắt thông tin nghe trộm quan sát truyền tin - Mục đích: biết thông tin truyền mạng - Chia làm loại nhỏ:  Khám phá nội dung thông báo: Nghe trộm nói chuyện điện thoại, xem trộm thư điện tử, xem trộm nội dung tệp tin rõ  Phân tích luồng thông tin: Chặn bắt luồng thông tin khám phá thông tin - Rất khó phát không thay đổi số liệu dấu hiệu rõ ràng - Biện pháp: tính bí mật (mã hóa), tính toàn vẹn (ký số), Tấn công chủ động: - Là kiểu công phá hủy sửa đổi số liệu, tạo số liệu giả, - Chia làm loại nhỏ:  Đóng giả: thực thể: máy tính, người dùng, chương trình đóng giả thực thể hợp lệ  Dùng lại: chặn bắt thông báo, chép gửi lại thông báo  Sửa đổi thông báo: thông báo bị chặn bắt sửa đổi gửi lại  Từ chối dịch vụ: ngặn chặn người dùng hợp lệ sử dụng dịch vụ - Giải pháp trường hợp này: phòng thủ, giám sát, phát hiện, ngăn chặn,khắc phục hậu Câu Bảo mật theo chiều sâu - Lớp 1( data): mã hóa, xác thực, phân quyền Lớp 2(Appliction): cập nhật vá, antivrus Lớp 3(Computer): xác thực truy cập Lớp 4(Network): phân vùng, Firewall, ID/IPS - Lớp 5(Physical): hệ thống khóa cửa, tủ rack, camera - Lớp 6(Policy): Quy tắc, quy định truy cập, sử dụng tài nguyên, thiết lập mật khẩu, sách người, lưu phục hồi - Chính sách bảo mật:  Tập quy ước định nghĩa trạng thái an toàn hệ thống P: tập hợp tất trạng thái hệ thống Q: tập hợp trạng thái an toàn theo nghĩa security policy R: tập hợp trạng thái HT sau áp dụng chế bảo mật  R⊆Q: hệ thống tuyệ đối an toàn  Nếu tồn trạng thái r ϵ R cho r ∉ Q: hệ thống không an toàn - Cơ chế bảo mật:  Tập hợp biện pháp kỹ thuật thủ tục triển khai để đảm bảo thực thi sách bảo mật  Ví dụ: dùng chế cấp quyền partition NTFS Dùng chế cấp quyền hệ thống(User rights) Đưa quy định mang tính thủ tục Câu Nêu chức phân loại hệ thống phát ngăn chặn xâm nhập - IDS thiết bị phần mềm chịu trách nhiệm giám sát hệ thống mạng để kịp thời phát hoạt động bất thường vi phạm sách gây hại cho hệ thống thông báo cho người quản trị - IPS: hoạt động tương tự IDS có thêm chức ngăn chặn công - Chức năng:  Nhận diện nguy sảy  Nhận diện công thăm dò  Nhận diện hành vi vi phạm sách  Ngăn chặn công  Cảnh báo  Ghi log - Phân loại:  Network based: IDS/IPS dùng cho toàn mạng, thường giám sát lưu lượng truy cập mạng cho segment mạng cụ thể thiết bị phân tích giao thức mạng, giao thức vận chuyển, giao thức ứng dụng để nhận diện hoạt động khả nghi  Thường dạng thiết bị chuyên dụng  Quản lý phân vùng mạng(gồm nhiều host)  Trong suốt với người dùng lẫn kẻ công      Dễ cài đặt bảo trì Đọc lập với OS Thường sảy cảnh báo giả Không phân thích lưu lượn mãng mã hóa ảnh hưởng tới chất lượng mạng Hệ thống NIDPS thường triển khai đoạn mạng riêng, phục vụ cho mục đích quản trị hệ thống trường hợp k có mạng quản trị riêng mạng ảo(VLAN) cần thiết để bảo vệ kêt nối hệ thống NIDPS NIDPS cung cấp khả bí mật:  khả thu thập thông tin: nhận dạng host, HĐH, ứng dụng, đặc điểm mạng  khả ghi log  khả nhận diện: hoạt động thăm dò công lớp ứng dụng, mạng, vận chuyển; dịch vụ không mong đợi, vi phạm sách  khả ngăn chặn: kiểu thụ động: ngắt phiên TCP Kiểu inline: thực tác vụ FW thẳng hàng, điều tiết băng thông sử dụng, loại bỏ nội dung gây hại Các sản phẩm: snort, ISS, Juniper IDS, cisco IPS  Host based: IDS/IPS cá nhân  Được triển khai host, thông thường software agent Mục tiêu giám sát tính chất kiện liên quan đến thành phần nhằm nhận diện hoạt động khả nghi  Quá trình triển khai agent HIDPS thường đơn giản chúng phần mềm cài đặt trực tiếp host  Trên phương diện phát ngăn chặn, agent nên cài đặt lên host agent tương tác trực tiếp với đặc tính host qua phát ngăn chặn cách hiệu  Có khả xác định người dùng liên quan tới kiện  Có thể phân tích sữ liệu mã hóa  HIDPS hoạt động phụ thuộc vào host  Không có khả phát công dò quét  Khả bảo mật: Khả ghi log Khả phát hiện: phân tích mã( phân tích hành vi mã, nhận diện buffer-        overflow ) phân tích lọc lưu lượng mạng, phân tích log Khả ngăn chặn: Phân tích mã: ngăn chặn thực thi mã độc Phân tích lọc lưu lượng mạng: ngăn chặn Ngăn chặn việc truy cập, thay đổi file system Sản phẩm: ossec, iss, broIDS, tripware, snort Wireles IDS/IPS Thường triển khai tần phủ sóng wireless hệ thống nhằm giám sat, phân tích protocol wireless để nhận diện hoạt động khả nghi Nó giám sát cách lấy mẫu lưu lượng mạng Bộ cảm biến( sensor) WIDPS sử dụng kỹ thuật quét kênh( chanel scanning) để thường xuyên đổi kênh giám sát Để hỗ trợ cho việc giám sát hiệu quả, cảm biến trang bị nhiều antenna thu phát công suất cao Wireless sensor thường gặp hình thức: Chuyên biệt Tích hợp AP Tích hợp tring wireless switch Thường triển khai khu vực mở hệ thống mạng( khu vực khách, công cộng ), vị trí giám sat toàn vùng sóng mạng wireless hay triển khai để giám sát số băng tần kênh xác định Cung cấp chức bảo mật: Khả bảo mật Khả thu thập thông tin: nhận diện thiết bị wireless, mạng wireless Khả ghi log Khả nhận diện( mạng thiết bị wireless trái phép, thiết bị wireless bảo mật) Khả ngăn chặn(ngắt kết nối wireless, tác động đến switch để chặn kết nối từ AP station nghi ngờ nguồn công  Tuy nhiên wireless nhạy cảm với dạng công từ chối dịch vụ tính chất sử dụng kỹ thuật lẩn tránh  Sản phẩm: WIDZ, snort-wireless, Airdefense Câu Phân tích kỹ thuật phát xâm nhập trái phép - Phát dựa dấu hiệu(Signature-based):  Sử dụng pp so sánh dấu hiệu đối tượng quan sát với dấu hiệu mối nguy hại biết để nhận diện cố xảy Ví dụ: telnet với username ‘root’ email với chủ đề ‘free picture’ đính kèm             với file có tên’ freepic.exe’ Phương pháp có hiệu với mối đe dọa biết hiệu mối nguy chưa biết mối đe dọa sử dụng kỹ thuật lẩn tránh biến thể Đây phương pháp đơn giản có hiểu biết hạn chế giao thức mạng giao thức ứng dụng, theo dõi nhận diện trạng thái truyền thông phức tạp Phát dựa bất thường(Anomaly-based): Là trình so sánh hành động coi bình thường với kiện diễn nhằm phát bất htường IDPS sử dụng pp có profile đặc trưng cho hành vi coi bình thường, phát triển cách giám sát đặc điểm hoạt động tiêu biểu khoảng thời gian Sau xây dựng tập profile, IDPS sử dụng pp thống kê để so sánh hoạt động với ngưỡng định profile tương ứng để phát bất thường Phương pháp hiệu việc phát mối đe dọa chưa biết Có hai loại profile static dynamic Phát dựa vào phân tích trạng thái giao thức(Stateful protocol analysis): Phân tích trạng thái giao thức trình phân tích hành vi giao thức sử dụng sở biết định nghĩa hoạt động hợp lệ giao thức để nhận hành vi công Yêu cầu IDS có khả theo dõi trạng thái mạng, truyền tải giao thức ứng dụng Yêu cầu IDS có khả hiểu theo dõi trạng thái mạng, truyền tảivà giao thức ứng dụng Nhược điểm: phức tạp trình phân tích thực giám sát trạng thái nhiều phiên làm việc đồng thời ứng dụng kỹ thuật khai phá liệu cho việc phát xâm nhập trái phép: khai phá liệu khám phá mẫu, mối quan hệ, biến đổi, bất thường, quy luật, cấu trúc kiện quan trọng mang tính chất thống kê dl Khai phá liệu phát xâm nhập trái phép để trích lọc tri thức từ tập dl lớn thông tin truy cập mạng, để phân tích, biểu diễn tới mô hình phát xâm nhập trái phép Câu Trình bày ưu nhược điểm mạng không dây - Mạng không dây hệ thống thiết bị nhóm lại với - Có khả giao tiếp thông qua sóng vô tuyến thay đường truyền dẫn dây - Ưu điểm  Tính di động: người sử dụng truy cập nguồn thông tin không dây vị trí nào(trong phạm vi phủ sóng)  Tính đơn giản: việc lắp đặt, thiết lập, kết nối mạng không dây dễ dangg, đơn giản Tránh việc kéo cáp qua tường trần nhà  Tính linh hoạt: triển khai vị trí mà mạng hữu tuyến triển khai Sử dụng nhiều thiết bị khác nhau: laptop, đtđd, thiết bị cầm tay  Tiết kiệm chi phí: thiết bị triển khai  Khả mở rộng: dễ mở rộng - Nhược điểm  Nhiễu: khả bị nhiễu sóng thời tiết, sóng từ thiết bị khác, hay bị vật chắn  Bảo mật: người dùng phát định danh mạng vậy: Kẻ công cố gắng bẻ khóa để vào mạng Chặn bắt thông tin truyền tin người dùng AP  Phạm vi: với chuẩn thiết bị khác ảnh hường đến phạm vi phủ sóng  Tốc độ: tốc độ mạng không dây chậm so với mạng có dây Câu 10 Trình bày đặc điểm chuẩn họ 802.11 Được phát triển từ năm 1997 tổ chức iEEE Chuẩn xem chuẩn dùng cho thiết bị di động có hỗ trợ Wireless, phục vụ cho thiết bị có phạm vi hoạt động tầm trung      IEEE 802.11b: chuẩn mở rộng 802.11 Được đưa vào sử dụng năm 1999 Cung cấp truyền liệu dải tần 2.4GHz, tốc độ truyền 1-11Mbps Được sử dụng phổ biến cho đối tượng doanh nghiệp, gia đình, văn phòng nhỏ Nhược điểm: băng tần dễ bị nghẽn, HT dễ bị nhiều với Ht khác: lò viba, bluetooth  Không cung cấp dịch vụ QoS  IEEE 802.11a: chuẩn mở rộng 802.11  Được đưa vào sử dụng năm 1999                Hoạt động băng tần 5GHz Tốc độ 54 Mbps; 30m: 11Mbps; 90m: 1Mbps Vì hoạt động tần số cao nên hiệu suất tốt IEEE 802.11g: Được đưa vào sử dụng năm 2003 Hoạt động băng tần 2.4GHz tốc độ 54Mbps; 15m: 54Mbps; 45m: 11Mbps IEEE 802.11n Được đưa vào sử dụng năm 2009 Hoạt động băng tần 2.4GHz, 5GHz Tốc độc 300Mbps Được sử dụng phổ biến IEEE 802.11ac: wifi hệ thứ Sử dụng năm 2013 Tốc độ cao gấp lần so với 802.11n( tối đa 800Mbps) Câu 11 Các hình thức công mạng không dây  Tấn công bị động: Kẻ công lắng nghe mạng mà không làm ảnh hưởng tới tài nguyên mạng  Không bị tác động trực tiếp vào thiết bị mạng  Tấn công bị động không để lại dấu vết chứng tỏ có diện hacker mạng hacker không thật kết nối với AP để lắng nghe gói tin truyền đoạn mạng không dây Phát mạng: phát AP, phát máy trạm kết nối, phát đc MAC thiết bị tham gia, kênh Nghe trộm: chặn bắt lưu lượng, phân tích giao thức, nguồn đích kết nối Ví dụ: WLAN Sniffer sử dụng để thu thập thông tin mạng không dây khoảng cách cách sử dụng anten định hướng  Phương pháp cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết mạng lắng nghe thu thập thông tin quý giá  Tấn công chủ động: kẻ công sử dụng kỹ thuật làm ảnh hưởng tới mạng  Là hình thức công tác động trực tiếp lên thông tin, liệu mạng Dò tìm mật AP(vét cạn, từ điển) Giả mạo AP Tấn công người đứng Tấn công từ chối dịch vụ  Được sử dụng để truy cập vào server lấy dl có giá trị hay sử dụng đường kết nối internet doanh nghiệp để thực hiẹn mục đích phá hoại hay trí thay đổi cấu hình hạ tầng mạng  Bằng kết nối với mạng không dây thông qua AP, hacker xâm nhập sâu vào mạng thể thay đổi cấu hình mạng  Ví dụ: hacker sửa đổi để thêm MAC address hacker vào sanh sách cho phép MAC filter AP hay vô hiệu hóa tính MAC filter giúp cho việc đột nhập sau dễ dàng  Tấn công main in the middle:  Là trường hợp hacker sử dụng 1AP để đánh cấp node di động cách gửi tín hiệu RF mạnh AP hợp pháp tới node Các node di động nhận thấy có AP phát tín hiệu RF tốt kết nối đến AP giả mạo này, truyền dl dl nhạy cảm tới AP giả mạo hacker có toàn quyền xử lý  Muốn công theo kiểu trước tiên phải biế giá trị SSIP mà client sử dụng sau đó, hacker phải biết giá trị WEP key mạng có sử dụng WEP Câu 12 Nêu giải pháp bảo mật mạng không dây  Phương pháp xác thực  Xác thực thông qua SSID mật  Xác thực không dây có định danh Người dùng muốn gia nhập vào mạng khoong dây phải biết mật  Xác thực thông qua máy chủ RADIUS  Phương pháp lọc:Lọc phương pháp bảo mật sử dụng AP Mục đích: cấm không mong muốn, cho phép mong muốn Lọc thông qua địa MAC Đây chức có hầu hết AP Xâu dụng danh sách địa MAC máy trạm phép không phép truy cập AP Lọc thông qua giao thức  Phương pháp mã hóa  Sử dụng mã hóa để bảo vệ liệu truyền đảm bảo bí mật, toàn vẹn  Chính sách an toàn cần xác định rõ thời điểm cần thiết phương pháp thực mã hóa  Một số phương pháp mã hóa sử dụng mạng không dây: WEP, WPA, WPA2, VPN ** Mã hóa WEP: Được thiết kế để đảm bảo tính riêng tư dl mạng không dây Sử dụng thuật toán mã hóa RC4, mã hóa dl 40 bit Điều khiển việc truy cập, ngăn chặn truy cập client khóa phù hợp Bảo vệ dl đường truyền mã hóa chúng cho client có khóa WEP giải mã **Mã hóa sử dụng WAP(2003): Sử dụng giao thức thay đổi khóa tự động TKIP Thay đổi khõa mã cho gói tin Vẫn sử dụng thuật toán RC4, chiều dài khóa mã hóa 128 bit IV có chiều dài 48 bít Sử dụng thuật toán kiểm tra toàn vẹn thông điệp MIC Câu 13 Trình bày giao thức bảo mật sử dụng công nghệ mạng riêng ảo VPN a) IPSEC - IPSec (Internet Protocol Security): Nó có quan hệ tới số giao thức (AH, ESP, số chuẩn khác) phát triển Internet Engineering Task Force (IETF) - Mục đích việc phát triển IPSec cung cấp cấu bảo mật tầng (Network layer) mô hình OSI - Các giao thức con:  AH (Authentication Header): Được sử dụng để xác định nguồn gốc gói tin IP đảm bảo tính toàn vẹn  ESP (Encapsulating Security Payload): sử dụng để chứng thực mã hóa gói tin IP (phần payload gói tin)  IKE (Internet Key Exchange): sử dụng để thiết lập khóa bí mật cho người gửi người nhận - ứng dụng IPSEC  Bảo mật kết nối chi nhánh văn phòng qua Internet  Bảo mật truy cập từ xa qua Internet  Thực kết nối Intranet Extranet với đối tác  Nâng cao tính bảo mật thương mại điện tử - Mô hình sử dụng - Security Association (SA):  Khi giải thuật thông số lựa chọn bên kết nối, IPSec thiết lập kết hợp bảo mật (SA) bên cho phần lại phiên làm việc  SA cung cấp thông tin mục thông số bảo mật (SPI) cho AH ESP để chắn hai bên sử dụng giải thuật thông số - Chế độ hoạt động:  Chế độ vận chuyển (transport mode): Bảo vệ đường truyền kết nối riêng Host  Chế độ đường hầm (tunnel mode): Bảo vệ đường truyền kết nối mạng nội với - Gói tin AH Thông số trường AH - Định dạng gói tin ESP: Các trường gói tin ESP - Các hệ mật sử dụng IPSEC  Thuật toán mã hóa: DES, 3DES  Toàn vẹn liệu: MD5, SHA-1  Xác thực: Kerberos, chứng thư số, khóa chia sẻ b) L2TP(giao thức đường hầm lớp 2- Layer tunneling protocol): - Kết hợp PPTP giao thức L2P - Sử dụng thuật toán mã hoá 3DES, AES - Có thể mở rộng phương thức mã hóa c) PPTP( giao thức đường hầm điểm nối điểm- point to point tunneling protocol): - Hoạt động mô hình client/sever - Nén liệu gói tin PPP - Sử dụng cổng 1723 TCP để khởi tạo - Tính chất:  Trường dl PPP mã hóa sử dụng giáo thức MPPE  MPPE sử dụng thuật toán mã hóa RSA vad RC4 với độ dài khóa 128 bit  Sử dụng giao thức xác thực MSCHAP_V2  Dễ bị lợi dụng công  Việc chứng thực nguy dễ bị công d) SSL - SSL viết tắt Secure Socket Layer Mã hóa dl xác thực cho dịch vụ web Mã hóa dl xác thực cho dịch vụ mail(SMTP POP) Bảo mật cho FTP ứng dụng khác Thực thi SSL không suốt với ứng dụng IPSEC Kiến trúc SSL:  Lớp SSL Record: Phân mảnh, nén, tính MAC, mã hóa liệu  Giao thức SSL Alert: Thông báo lỗi  Giao thức SSL Change Cipher Spec: thông báo xác nhận kết thúc giai đoạn HandShake  Giao thức SSL HandShake: thõa thuận thuật toán, tham số, trao đổi khóa, xác thực - hệ mật sử dụng SSL: DES, AES, IDEA, RC2_40, DES-40, 3DES, FORTEZZA - Phân loại:  SSL change Cipher Spec  Mục đích giao thức sinh trạng thái để gán vào trạng thái tại, trạng thái cập nhật lại mã hóa để sử dụng  Giao thức gồm thông điệp đơn 1byte có giá trị     SSL Alert: Sử dụng để truyền cảnh báo SSL tới đầu cuối bên Thông điệp nén mã hóa Mỗi thông điệp gồm byte: Byte giữ giá trị: cảnh báo (1), nguy hiểm (2) Byte thứ chứa mã cảnh báo đặc trưng  SSL handshake: Chứng thực với thương lượng chế mã hóa, thuật toán MAC khóa mật mã sử dụng Câu 14 Phân tích số lỗ hổng nghiêm trọng giao thức SSL OpenSSL Lỗ hổng Heartbleed: - Nó lỗ hổng phần mềm mã nguồn mở Open SSL - Dựa lỗ hổng giao thức kiểm tra nhịp tim SSl - Lỗi cho phép kẻ công đọc nhớ hệ thống bảo vệ phiên lỗi phần mềm Open SSL Kẻ công lấy mã bí mật- sử dụng để định danh máy chủ dịch vụ để mã hóa thông tin truyền, mã hóa tên mật người dùng thân thông tin - Cách thức công: lặp lặp lại nhiều lần việc đọc liệu - Hoạt động: máy trạm gửi mảu tin(heartbeat) đến máy chủ(website) máy chủ hồi đáp Trong trình trao đổi, máy ngừng hoạt động máy lại biết nhờ vào chế đồng heartbeat Khi heartbeat gửi đi, phần nhớ tạm thời máy chủ( khoảng 64Kbyte) chứa thông tin nhạy cảm nội dung tin, thông tin đăng nhập, khóa phiên khóa riêng máy chủ bị rò rỉ kẻ xông bắt Bằng cách gửi yêu cầu hearbleed nhiều lần, kẻ công lấy nhiều thông tin từ nhớ máy chủ Câu 15 Các hình thức công vào ứng dụng web Chúng ta phân loại ứng dụng web thành hai loại chính: ứng dụng web Public ứng dụng web Private.Các hình thức công : Tấn công từ chối dịch vụ DOS, DDOS: không cho phép truy cập hợp lệ truy cập tới server Kỹ thuật công thường xảy lớp mạng lớp ứng dụng Các hệ thống đích bị công DoS: Người dùng riêng lẻ, Máy chủ sở liệu, Máy chủ phục vụ web Tấn công Bruteforce cách thức thử tất khả có để đoán thông tin cá nhân đăng nhập: tài khoản, mật khẩu, số thẻ tín dụng…Nhiều hệ thống cho phép sử dụng mật thuật toán mã hóa yếu tạo điều kiện cho tin tặc sử dụng phương pháp công để đoán tài khoản mật đăng nhập Sau sử dụng thông tin để đăng nhập truy cập vào tài nguyên hệ thống Lỗi chứng thực yếu (Insufficient Authentication) Lỗi chứng thực yếu xuất website cho phép truy cập nội dung, tài nguyên nhạy cảm mà đủ quyền Các trang quản trị ví dụ dễ thấy Nếu chế phân quyền hợp lý thư mục tài khoản đăng nhập trang quản trị Tin tặc hoàn toàn có khả vượt qua chế đăng nhập để chiếm quyền điều khiển trang XSS – Cross-Site Scripting chèn vào website động (ASP, PHP, CGI, JSP …) thẻ HTML hay đoạn mã script nguy hiểm gây nguy hại cho người sử dụng khác Trong đó, đoạn mã nguy hiểm đựơc chèn vào hầu hết viết Client-Site Script JavaScript, JScript, DHTML thẻ HTML SQL injection thực thi cách chèn câu truy vấn SQL vào liệu tương tác máy khách trình ứng dụng Quá trình khai thác lỗi SQL Injection thành công giúp tin tặc lấy liệu nhạy cảm cở sở liệu, thay đổi sở liệu (Insert/Update/Delete), thực thi hành động với quyền người quản trị cao điều khiển hệ điều hành máy chủ Giả mạo Cookie Nhiều ứng dụng Web sử dụng cookie để lưu thông tin máy khách (như user ID, thời gian kết nối ) Do cookie luôn mã hóa nên hacker sửa đổi cookie để đánh lừa chương trình ứng dụng truy cập bất hợp pháp thông tin CSDL Hacker ăn cắp cookie người dùng để truy cập thông tin người mà không cần phải biết mã số đăng nhập (ID) mật (password) "Con ngựa thành Trojan" Các tác vụ thực thi Web server ví dụ lệnh Perl eval system, hay câu truy vấn SQL cửa ngõ để hacker cấy đoạn mã virus vào thực thi tác vụ không phép Web server Tràn đệm Tình trạng tràn đệm xảy liệu gửi đến ứng dụng nhiều mong đợi Kỹ thuật công làm cho hệ thống bị tê liệt làm cho hệ thống khả kiểm soát Cấu hình không an toàn Đây lỗ hổng ứng dụng có thiết lập mặc định không an toàn người quản trị hệ thống định cấu hình không an toàn Ví dụ cấu hình Web server cho phép kỳ có quyền duyệt qua hệ thống thư mục Việc làm lộ thông tin nhạy cảm mã nguồn, mật hay thông tin khách hàng Các lỗ hổng bảo mật Các lỗ hổng bảo mật bị công bố hệ điều hành, máy chủ Web, máy chủ ứng dụng phần mềm hãng thứ ba khác Hầu hết lỗ hổng có phần sửa lỗi bổ sung, hệ thống không cập nhật thường xuyên miếng mồi ngon cho hacker Câu 16 Các giải pháp bảo mật ứng dụng web Các giải pháp bảo mật cho ứng dụng Web phải dựa theo tiêu chí: xác thực, toàn vẹn tính bí mật liệu 1.Đối với tổ chức/doanh nghiệp vừa nhỏ Đối với tổ chức/doạnh nghiệp vừa nhỏ có hệ thống ứng dụng web với phần lớn thông tin tĩnh (ít thay đổi), không chứa liệu quý giao dịch mua bán,… trang bị thiết bị an ninh tích hợp(UTM) bổ sung thêm module tường lửa cho ứng dụng web Các tính thiết bị an ninh tích hợp: Tường lửa (Firewall): ngăn chặn công tầng mạng, hành vi dò quét vào hệ thống… • Ngăn chặn xâm nhập (IPS): loại bỏ công tập trung vào điểm yếu phần mềm ứng dụng web, phần mềm sở liệu, công khai thác điểm yếu hệ điều hành • Thành phần mạng riêng ảo: cho phép kết nối VPN trụ sở chi nhánh, nhân viên làm việc từ xa,… • Thành phần quét virus: loại bỏ worm, virus ẩn qua dịch vụ web mail,… Thành phần tường lửa cho ứng dụng web bổ sung vào thiết bị an ninh tích hợp cho phép ngăn chặn công tận dụng điểm yếu ứng dụng web • Đối với tổ chức/doanh nghiệp lớn Đối với tổ chức/doạnh nghiệp lớn thường có hệ thống web với nhiều liệu quý mang tính chất sống tổ chức/doanh nghiệp, đồng thời thường xuyên diễn giao dịch trực tuyến,… đòi hỏi phải có độ an toàn, sẵn sàng cao Cần triển khai hệ thống với nhiều lớp bảo mật khác nhau, sử dụng công nghệ bảo mật hàng đầu giới Có thể tích hợp giải pháp dựa vào dịch vụ web với mô hình an toàn có như: -An toàn tầng vận tải:bao gồm công nghệ,chẳng hạn an toàn tầng socket(SSL/TLS), đảm bảo an toàn bí mật point-to-point thông báo.Mô hình an toàn dịch vụ web hỗ trợ sử dụng kết hợp chế vận chuyển có với WS-Security để đảm bảo toàn vẹn bí mật end-to-end thông báo qua nhiều nút tủng gian,dưới hình thức vận chuyển giao thức truyền -PKI:mô hình PKI bao gồm quan chứng thực(CA) phát hành chứng có chứa khóa công khai.Người sở hữu chứng sử dụng khóa phiên để biểu diễn nhiều claim,trong có định danh.Mô hình an toàn dịch vụ web hỗ trợ thẻ an toàn sử dụng khóa công khai phi đối xứng -Kerberos: tin cậy vào trung tâm phân phối khóa,viết tắt KDC(Key Distribution Center).Mô hình dịch vụ web xây dựng dịch vụ thẻ bào mô hình hạt nhân - Sử dụng mô hình UDDI để tin cậy trogn tình xác thực Tuy nhiên để đảm bảo tính vận hành adaptor,các thuật toán,… cần thỏa thuận phát triển [...]... Sử dụng mã hóa để bảo vệ dữ liệu truyền đảm bảo bí mật, toàn vẹn  Chính sách an toàn cần xác định rõ thời điểm cần thiết cũng như phương pháp thực hiện mã hóa  Một số phương pháp mã hóa sử dụng trong mạng không dây: WEP, WPA, WPA2, VPN ** Mã hóa WEP: Được thiết kế để đảm bảo tính riêng tư của dl trong mạng không dây Sử dụng thuật toán mã hóa RC4, mã hóa dl 40 bit Điều khiển việc truy cập, ngăn chặn... triển khai hệ thống với nhiều lớp bảo mật khác nhau, sử dụng các công nghệ bảo mật hàng đầu trên thế giới Có thể tích hợp các giải pháp dựa vào dịch vụ web với các mô hình an toàn hiện có như: -An toàn tầng vận tải:bao gồm các công nghệ,chẳng hạn như an toàn tầng socket(SSL/TLS), có thể đảm bảo an toàn và bí mật point-to-point đối với các thông báo.Mô hình an toàn dịch vụ web hỗ trợ sử dụng kết hợp... thể lấy được mã bí mật- được sử dụng để định danh máy chủ dịch vụ và để mã hóa các thông tin được truyền, mã hóa tên và mật khẩu người dùng cũng như cả bản thân thông tin - Cách thức tấn công: lặp đi lặp lại nhiều lần việc đọc dữ liệu - Hoạt động: máy trạm sẽ gửi một mảu tin(heartbeat) đến máy chủ(website) và máy chủ hồi đáp Trong quá trình trao đổi, nếu một trong 2 máy ngừng hoạt động thì máy còn lại... hacker có toàn quyền xử lý  Muốn tấn công theo kiểu này trước tiên phải biế giá trị SSIP mà các client đang sử dụng sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP Câu 12 Nêu các giải pháp bảo mật mạng không dây  Phương pháp xác thực  Xác thực thông qua SSID và mật khẩu  Xác thực không dây đều có định danh duy nhất Người dùng muốn gia nhập vào mạng khoong dây phải biết mật khẩu... đường truyền bằng mã hóa chúng và chỉ cho những client có khóa WEP đúng giải mã * *Mã hóa sử dụng WAP(2003): Sử dụng giao thức thay đổi khóa tự động TKIP Thay đổi khõa mã cho mỗi gói tin Vẫn sử dụng thuật toán RC4, nhưng chiều dài khóa mã hóa 128 bit IV có chiều dài 48 bít Sử dụng thuật toán kiểm tra toàn vẹn thông điệp MIC Câu 13 Trình bày các giao thức bảo mật sử dụng trong công nghệ mạng riêng ảo VPN... cập tới server Kỹ thuật tấn công này thường xảy ra tại lớp mạng và lớp ứng dụng Các hệ thống đích có thể bị tấn công DoS: Người dùng riêng lẻ, Máy chủ cơ sở dữ liệu, Máy chủ phục vụ web Tấn công Bruteforce là cách thức thử tất cả các khả năng có thể có để đoán các thông tin cá nhân đăng nhập: tài khoản, mật khẩu, số thẻ tín dụng…Nhiều hệ thống cho phép sử dụng mật khẩu hoặc thuật toán mã hóa yếu sẽ... thống định cấu hình không an toàn Ví dụ như cấu hình Web server cho phép bấy kỳ ai cũng có quyền duyệt qua hệ thống thư mục Việc này có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay thông tin của khách hàng Các lỗ hổng bảo mật Các lỗ hổng bảo mật đã bị công bố của hệ điều hành, máy chủ Web, máy chủ ứng dụng và các phần mềm của hãng thứ ba khác Hầu hết các lỗ hổng này đều có phần sửa lỗi bổ... được sử dụng để chứng thực và mã hóa gói tin IP (phần payload hoặc cả gói tin)  IKE (Internet Key Exchange): được sử dụng để thiết lập khóa bí mật cho người gửi và người nhận - ứng dụng của IPSEC  Bảo mật kết nối giữa các chi nhánh văn phòng qua Internet  Bảo mật truy cập từ xa qua Internet  Thực hiện những kết nối Intranet và Extranet với các đối tác  Nâng cao tính bảo mật trong thương mại điện tử... WS-Security để đảm bảo toàn vẹn và bí mật end-to-end khi thông báo đi qua nhiều nút tủng gian,dưới hình thức vận chuyển và giao thức truyền -PKI:mô hình PKI bao gồm các cơ quan chứng thực(CA) phát hành các chứng chỉ có chứa khóa công khai.Người sở hữu chứng chỉ sử dụng các khóa phiên để biểu diễn nhiều claim,trong đó có định danh.Mô hình an toàn dịch vụ web hỗ trợ các thẻ bài an toàn sử dụng các khóa... pháp bảo mật ứng dụng web Các giải pháp bảo mật cho ứng dụng Web phải dựa theo các tiêu chí: xác thực, toàn vẹn và tính bí mật dữ liệu 1.Đối với các tổ chức/doanh nghiệp vừa và nhỏ Đối với các tổ chức/doạnh nghiệp vừa và nhỏ có một hệ thống ứng dụng web với phần lớn các thông tin tĩnh (ít thay đổi), không chứa các dữ liệu quý cũng như không có các giao dịch mua bán,… có thể trang bị một thiết bị an ninh

Ngày đăng: 26/06/2016, 08:22

Từ khóa liên quan

Mục lục

  • Câu 1: Trình bày các nguyên nhân gây mất an toàn, an ninh mạng.

  • Câu 2. Trình bày các hiểm họa an toàn thông tin.

  • Câu 3. Trình bày các hình thức tấn công đối với thông tin trên mạng

  • Câu 4. Trình bày các dịch vụ bảo vệ thông tin trên mạng.

  • Câu 6. Bảo mật theo chiều sâu là gì.

  • Câu 7. Nêu chức năng và phân loại hệ thống phát hiện và ngăn chặn xâm nhập.

  • Câu 8. Phân tích các kỹ thuật phát hiện xâm nhập trái phép.

  • Câu 9. Trình bày ưu nhược điểm của mạng không dây.

  • Câu 10. Trình bày đặc điểm của các chuẩn trong họ 802.11.

  • Câu 11. Các hình thức tấn công trong mạng không dây.

  • Câu 12. Nêu các giải pháp bảo mật mạng không dây.

  • Câu 13. Trình bày các giao thức bảo mật sử dụng trong công nghệ mạng riêng ảo VPN.

  • Câu 15. Các hình thức tấn công vào ứng dụng web

  • Câu 16. Các giải pháp bảo mật ứng dụng web.

Tài liệu cùng người dùng

Tài liệu liên quan