Luận văn tìm hiểu về an ninh mạng và kỹ thuật session hijacking

55 740 0
Luận văn tìm hiểu về an ninh mạng và kỹ thuật session hijacking

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Luận văn Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Tìm hiểu an ninh mạng kỹ thuật Session Hijacking LỜI CẢM ƠN Để hoàn thiện đồ án gửi lời cảm ơn đến lãnh đạo khoa Khoa Học Máy Tính trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị Việt – Hàn, toàn thể thầy cô giáo tận tình giảng dạy trang bị cho kiến thức quý báu suốt trình học tập rèn luyện trường Đặc biệt gửi lời cảm ơn chân thành đến Th.S Lê Tự Thanh – Trưởng Khoa Khoa Học Máy Tính, nhiệt tình hướng dẫn, giúp đỡ hoàn thành tốt đồ án Cám ơn đóng góp ý kiến thầy cô, bạn bè suốt trình học tập thực đồ án Đà Nẵng, tháng 03 năm 2012 Sinh viên Trần Ngọc Khải Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking LỜI NÓI ĐẦU Ngày lĩnh vực cần đến máy tính, máy tính hữu ích với đời sống người Chính nhờ có mặt máy tính phát triển làm cho hầu hết lĩnh vực xã hội phát triển vượt bậc, nhanh chóng thần kỳ Cùng với đời phát triển máy tính mạng máy tính không phần phát triển Đặc biệt lĩnh vực kinh tế, cụ thể ngành thương mại điện tử Việc giao dịch, thương lượng qua mạng internet điều cần phải có,vì vấn đề bảo mật thông tin, ngăn chặn xâm phạm đánh cắp thông tin cá nhân nói chung thông tinmáy tính nói riêng điều cần thiết,khi mà ngày có nhiều hacker xâm nhập phá huỷ liệu quan trọng làm thiệt hại đến kinh tế cá nhân công ty nhà nước Được hướng ẫn nhiệt tình ch đáo giảng viên ê Tự Thanh, nhóm em tìm hiể nghiên đồ án: “Tìm hiể an ninh mạng kỹ th ật Session Hijacking” Đồ án trình bày vấn đề an ninh mạng giới thiệ kỹ th ật công Session Hijacking Đồ án bao gồm nội ng sa : Chương 1: Tổng quan an toàn bảo mật mạng Chương 2: Tổng an kỹ thuật công Session Hijacking Do thiế kinh nghiệm thực tiễn nên đồ án không tránh khỏi thiế sót Rất mong đóng góp ý kiến ý thầy cô bạn bè để đồ án hoàn thiện Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking MỤC LỤC LỜI CẢM ƠN LỜI NÓI ĐẦU MỤC LỤC DANH MỤC HÌNH ẢNH CHƯƠNG - TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1 TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1.1 Các yếu tố cần an tâm đánh giá hệ thống mạng 1.1.2 Các yếu tố cần bảo vệ 1.2 CÁC KỂU TẤN CÔNG MẠNG 10 1.2.1 Thăm ò (Reconnaissance) 10 1.2.2 Packet sniffer 10 1.2.3 Đánh lừa (IP spoofing) 10 1.2.4 Tấn công từ chối dịch vụ (Denial of services) 10 1.2.5 Tấn công trực tiếp password 10 1.2.6 Thám thính (Agent) 10 1.2.7 Tấn công vào yếu tố người 10 1.3 CÁC MỨC ĐỘ BẢO MẬT 11 1.3.1 Quyền truy cập 11 1.3.2 Đăng nhập/Mật (Login/Password) 11 1.3.3 Mã hóa liệu (Data encryption) 11 1.3.4 Bức tường lửa (Firewall) 11 1.3.5 Bảo vật lý (Physical protect) 12 1.4 CÁC BIỆN PHÁP BẢO VỆ AN TOÀN HỆ THỐNG 12 1.4.1 Quyền hạn tối thiểu (Least Privilege) 12 1.4.2 Bảo vệ theo chiều sâu (Defense in Depth) 12 1.4.3 Nút Thắt (Choke point) 12 1.4.4 Điểm Xung yếu (Weakest Point) 13 1.4.5 Hỏng an toàn (Fail-Safe Stance) 13 1.4.6 Sự tham gia toàn cầu 13 1.4.7 Kết hợp nhiều biện pháp bảo vệ 13 Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 1.4.8 Đơn giản hóa 14 1.5 CÁC CHÍNH SÁCH BẢO MẬT 14 1.5.1 Chính sách bảo mật nội 14 1.5.2 Phương thức thiết kế 15 1.5.3 Thiết kế sách bảo mật 15 1.5.3.1 Phân tích nguy an ninh 15 1.5.3.2 Xác định tài nguyên cần bảo vệ 16 1.5.3.3 Xác định mối đe dọa bảo mật mạng 16 1.5.3.4 Xác địng trách nhiệm người sử dụng mạng 17 1.5.3.5 Kế hoạch hành động sách bị vi phạm 18 1.5.3.6 Xác địng lỗi an ninh 19 CHƯƠNG - TỔNG QUAN VỀ KỸ THUẬT TẤN CÔNG SESION HIJACKING 21 2.1 GIỚI THIỆU VỀ KỸ THUẬT TẤN CÔNG SESSION HIJACKING 21 2.1.1 Mối nguy hiểm từ Hijacking 22 2.1.2 Lý Session Hijacking thành công 22 2.2 CÁC KỸ THUẬT TẤN CÔNG SESSION HIJACKING CHÍNH 22 2.2.1 Brute Forcing 22 2.2.2 Stealing 23 2.2.3 Calculating 23 2.3 SỰ KHÁC NHAU GIỮA SPOOFING VÀ HIJACKING 23 2.4 CÁC LOẠI SESSION HIJACKING 24 2.5 SESSION HIJACKING TRONG MÔ HÌNH OSI 25 2.5.1 Session Hijacking mức mạng 25 2.5.1.1 Tấn công TCP/IP 26 2.5.1.2 IP giả mạo: Định tuyến nguồn gói tin 27 2.5.1.3 Tấn công RST 29 2.5.1.4 Tấn công Blind 30 2.5.1.5 Tấn công Man-in-the-Middle dùng gói thăm dò 30 2.5.1.6 Tấn công UDP 31 2.5.2 Session Hijacking mức ứng dụng 32 2.5.2.1 Thăm dò phiên 32 Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.5.2.2 Dự đoán Session Token 32 2.5.2.3 Tấn công Man-in-the-Middle 34 2.5.2.4 Kiểu công Man-in-the-Browser 35 2.5.2.5 Kiểu công Client-side 36 2.5.2.5.1 XXS 36 2.5.2.5.2 Bảo mật 39 2.5.2.5.3 Sử dụng 40 2.5.2.6 Phiên định hình 41 2.6 CÔNG CỤ SESSION HIJACKING 42 2.6.1 Paros 42 2.6.1.1 Tổng quan Paros 42 2.6.1.2.Cài đặt 42 2.6.1.3 Chức 43 2.6.2 Burp Suite 45 2.6.3 Firesheep 46 2.7 BIỆN PHÁP ĐỐI PHÓ 46 2.7.1 Bảo vệ đề phòng Session Hijacking 46 2.7.2 Đối với nhà phát triển Web 47 2.7.3 Đối với người dùng web 47 2.7.4 Bảo vệ chống lại công Session Hijacking 47 2.7.5 Khắc phục hậu Session Hijacking 47 2.8 IPSec 48 2.8.1 Tổng quan IPSec 48 2.8.2 Các tính bảo mật IPSec 49 2.8.3 Các giao thức IPSec 50 2.8.4 Các chế độ IPSec 51 2.8.5 Xác thực ngang hàng (Peer Authentication) 52 KẾT LUẬN 54 TÀI LIỆU THAM KHẢO 55 Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking DANH MỤC HÌNH ẢNH Hình 1.1 – Sơ đồ mạng thông ụng Hình 1.2 - Các mức độ bảo mật 11 Hình 2.1 – Minh họa công Session Hijacking 21 Hình 2.2 – Minh họa kỹ thuật công Brutefore 23 Hình 2.3 – Minh họa kỹ thuật công Spoofing 24 Hình 2.4 – Minh họa công Session Hijacking 24 Hình 2.5 – Hình minh họa trình bắt tay bước 25 Hình 2.6 – Hình minh họa công TCP/IP 27 Hình 2.7 - Địa IP nguồn hợp lệ 29 Hình 2.8 – Địa IP nguồn giả mạo 29 Hình 2.9 – Minh họa kỹ thuật công Blind 30 Hình 2.10 - Không đối xứng định tuyến 30 Hình 2.11 – Hình minh họa thăm ò phiên 32 Hình 2.12 – Hình minh họa kỹ thuật công Man-in-the-Middle 34 Hình 2.13 – Minh họa công phiên định hình 41 Hình 2.14 – Mô hình OSI 48 Hình 2.15 – So sánh phương thức IPSec IP thường 51 Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking CHƯƠNG - TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1.TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG Bảo mật mạng đảm bảo an toàn toàn hệ thống mạng trước hoạt động nhằm công phá hoại hệ thống mạng từ bên bên Hoạt động phá hoại hoạt động xâm nhập trái phép sử dụng tài nguyên trái phép ăn cắp thông tin, hoạt động giả mạo nhằm phá hoại tài nguyên mạng sở liệu hệ thống Vấn đề bảo mật mạng vấn đề thiết ta nghiên cứu hệ thống mạng Hệ thống mạng phát triển vấn đề bảo mật mạng đạt lên hàng đầu Khi nguyên cứu hệ thống mạng cần phải kiểm soát vấn đề bảo mật mạng cấp độ sau: o Mức mạng: Ngăn chặn kẻ xâm nhập bất hợp pháp vào hệ thống mạng o Mức server: Kiểm soát quyền truy cập, chế bảo mật, trình nhận dạng người dùng, phân quyền truy cập, cho phép tác vụ o Mức sở liệu: Kiểm soát ai? quyền nào? với sở liệu o Mức trường thông tin: Trong sở liệu kiểm soát trường liệu chứa thông tin khác cho phép đối tượng khác có quyền truy cập khác o Mức mật mã: Mã hoá toàn file liệu theo phương pháp cho phép người có “ chìa khoá” sử dụng file liệu Theo an điểm hệ thống, xí nghiệp (đơn vị kinh tế sở) thiết lập từ ba hệ thống sau: o Hệ thống thông tin quản lý o Hệ thống trợ giúp định o Hệ thống thông tin tác nghiệp Trong hệ thống thông tin quản lý đóng vai trò tr ng gian hệ thống trợ giúp định hệ thống thông tin tác nghiệp với chức chủ yếu thu thập, xử lý truyền tin Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking nh 1.1 – Sơ đồ mạng th ng dụng n y 1.1.1 Các yếu tố cần quan tâm đánh giá hệ thống mạng Vấn đề người: Trong bảo mật mạng yếu tố người quan trọng Khi nghiên đến vấn đề bảo mật mạng cần quan tâm xem tham gia vào hệ thống mạng, họ có tránh nhiệm Ở mức độ vật lý người thẩm quyền vào phòng máy họ thực số hành vi phá hoại mức độ vật lý Kiến trúc mạng: Kiến trúc mạng vấn đề mà cần phải quan tâm nghiên cứu, phân tích hệ thống mạng Chúng ta cần nghiên cứu trạng mạng xây dựng nâng cấp mạng đưa kiểu kiến trúc mạng phù hợp với trạng sở hạ tầng nơi định xây dựng… Phần cứng & phần mềm Mạng thiết kế Nó bao gồm phần cứng phần mềm tác dụng chúng Xây dựng hệ thống phần cứng phần mềm phù hợp với hệ thống mạng vấn đề cần quan tâm xây dựng hệ thống mạng Xem xét tính tương thích phần cứng phần mềm với hệ thống tính tương thích giữu chúng 1.1.2 Các yếu tố cần bảo vệ  Bảo vệ liệu (tính bảo mật tính toàn vẹn tính kíp thời)  Bảo vệ tài nguyên sử dụng mạng để tránh sử dụng tài nguyên vào mục đính công kẻ khác  Bảo vệ danh tiếng Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 1.2 CÁC KỂU TẤN CÔNG MẠNG Cùng với phát triển nhanh chóng mạng để lại nhiều lỗ hổng để hacker công Các thủ đoạn công ngày trở nên tinh vi Các phương pháp công thường gặp là: 1.2.1 Thăm dò (Reconnaissance) Đó hình thức hacker gửi vài thông tin truy vấn địa IP domain name hình thức hacker lấy thông tin địa IP domain name từ thực biện pháp công khác… 1.2.2 Packet sniffer Packet sniffer phần mềm sử dụng NIC card chế độ “promissc o s” để bắt tất gói tin miền x ng đột Nó khai thác thông tin ưới dạng clear Text 1.2.3 Đánh lừa (IP spoofing) Kỹ thuật sử dụng hacker giả mạo địa IP tin cậy mạng nhằm thực việc chèn thông tin bất hợp pháp vào phiên làm việc thay đổi tin định tuyến để thu nhận gói tin cần thiết 1.2.4 Tấn công từ chối dịch vụ (Denial of services) Kiểu công nhằm tắc nghẽn mạng cách hacker gửi gói tin với tốc độ cao liên tục tới hệ thống bảo mật nhằm làm tê liện hệ thống chiếm hết băng thông sử dụng 1.2.5 Tấn công trực tiếp password Đó kiểu công trực tiếp vào username password người sử dụng nhằm ăn cắp tài khoải sử dụng vào mục đích công Hacker dùng phần mềm để công (vị dụ Dictionary attacks) 1.2.6 Thám thính (Agent) Hacker sử dụng các phần mềm vius, trojan thường ùng để công vào máy trạm làm bước đệm để công vào máy chủ hệ thống Kẻ công nhận thông tin hữu ích từ máy nạn nhân thông qua dịch vụ mạng 1.2.7 Tấn công vào yếu tố người Hacker công vào lỗ hổng lỗi nhà quản trị hệ thống liên lạc với nhà quản trị hệ thống giả mạo người sủ dụng thay đổi username password Trần Ngọc Khải – CCMM03A – Nhóm Trang 10 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking BitDefen er nói khoảng 15% máy tính botnet - thường tác ụng nhiễm Trojan 2.5.2.6 Phiên định hình Session Fixation c ộc công chấp nhận cho kẻ công chiếm phiên người ùng hợp lệ Các c ộc công cố gắng th hút người sử ụng để xác thực với session ID biết đến sa chiếm phiên người ùng hợp lệ kiến thức session ID sử ụng Kẻ công c ng cấp session ID ứng ụng web hợp pháp cố gắng để th hút nạn nhân ùng trình yệt để sử ụng Một vài kỹ thuật để công thực thi Session Fixation là: o Session token đối số URL o Session token trường biểu mẫu ẩn o Session ID cookie Tấn công phiên định hình: Kẻ công khai thác lỗ hổng máy chủ, nơi cho phép người dùng sử dụng SID cố định Kẻ công cung cấp SID hợp lệ cho nạn nhân th hút để xác thực cho cách sử dụng SID Hình 2.13 – Minh họa c ng phiên định hình Trần Ngọc Khải – CCMM03A – Nhóm Trang 41 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.6 CÔNG CỤ SESSION HIJACKING 2.6.1 Paros 2.6.1.1 Tổng quan Paros Paros man-in-the-middle proxy máy quét lỗ hổng ứng dụng Nó cho phép kẻ công đánh chặn, sửa đổi, gỡ lỗi liệu HTTP HTTPS on-the-fly máy chủ web trình duyệt khách hàng Nó hỗ trợ giăng bẫy, proxy-chaining, lọc, quét lỗ hổng ứng dụng "Paros" viết hoàn toàn Java người từ ProofSecure.com Nó cho người cần để đánh giá an toàn ứng dụng web họ Thông qua chất chủ proxy Paros, tất HTTP HTTPS liệu máy chủ máy khách, bao gồm tập tin cookie lĩnh vực hình thức, bị chặn sửa đổi Paros proxy HTTP/HTTPS để đánh giá lỗ hổng ứng dụng web Nó hỗ trợ chỉnh sửa/xem thông điệp HTTP-the-fly với chứng nhận khách hàng, proxychaining, lọc quét thông minh dễ bị tổn thương Chạy Platform: 1.4.x JRE tảng độc lập yê cầu phải cài đặt 2.6.1.2.Cài đặt Paros chạy Java (JRE) 1.4 (hoặc hơn) Tải tập tin chương trình Paros Đối với phiên Windows, cần làm theo hướng dẫn chương trình cài đặt Đối với Unix plateforms, giải nén tất file thư mục tay Nhấp vào file để chạy chương trình Paros sử dụng hai cổng cổng 8080 để kết nối proxy cổng 8443 cho SSL nội xử lý.Vì vậy, chắn hai cổng không sử dụng ứng dụng khác Bạn thay đổi cổng thiết lập khác tab "Tùy chọn" chương trình Mở trình duyệt web IE, cấu hình proxy với tên "localhost" proxy proxy cổng "8080" cho hai HTTP HTTPS ý cổng 8443 sử dụng Paros riêng mình, không cho việc sử dụng trình duyệt web Trần Ngọc Khải – CCMM03A – Nhóm Trang 42 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Nếu máy tính bạn chạy phía sa tường lửa truy cập Internet thông qua xác định trước công ty proxy, bạn cần phải sửa đổi thiết lập proxy Paros Chỉ cần nhấp vào tab "Tùy chọn" tab sửa đổi hai lĩnh vực "ProxyName" "ProxyPort" 2.6.1.3 Chức  Spider Spi er sử dụng để thu thập liệu trang web thu thập liên kết URL nhiều Điều cho phép bạn có hiểu biết tốt hệ thống phân cấp web trang web thời gian ngắn trước chuyển hướng Hiện nay, "Spider" chức phiên beta Chức bao gồm: o Th thập ữ liệ HTTP HTTPS trang web ựa UR c ng cấp o Hỗ trợ cookie o Hỗ trợ loạt, proxy thiết lập trường tab Tùy chọn (nhưng thiết lập ĩnh vực hiệ lực nhện) o Tự động thêm liên kết UR vào hệ thống phân cấp trang web để sa ét o Vì nhện đơn giản, có hạn chế sa đây: Trang web SS với giấy chứng nhận không hợp lệ không th thập thông tin o Muti-Threa ing không hỗ trợ o Một số 'bị thay đổi UR trang HTM công nhận o Ngoài ra, UR tạo Javascript tìm thấy cách sử ụng nhện Những UR , t y nhiên, tìm thấy thêm vào phân cấp thông a hướng ẫn sử ụng  Scanner Chức ét để quét máy chủ dựa hệ thống phân cấp trang web (cây bảng điều khiển bên trái) Nó kiểm tra có sai máy chủ Chúng thêm chức Paros thấy đường dẫn URL định tìm thấy kiểm tra công cụ thu thập thông tin máy quét web tự động Ví dụ, số liên kết URL hiển thị sau đăng nhập hợp lệ Web máy quét tự động tìm thấy đường dẫn Trần Ngọc Khải – CCMM03A – Nhóm Trang 43 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking kiểm tra xem có tập tin lư (.bak) mà phơi bày thông tin máy chủ Để sử dụng chức này, bạn cần để điề hướng trang web Sau bạn đăng nhập trang web điề hướng nó, trang web hệ thống phân cấp xây dựng Paros tự động Sa đó, bạn làm điề sa đây: Nếu bạn muốn quét tất trang web cây, sa bạn click vào "Cây" menu item => "Quét tất cả" để kích hoạt chức ét Nếu bạn muốn quét trang web cây, bạn click vào trang web bảng điều khiển bấm vào mục trình đơn "Cây" => Q ét chọn Node "(Bạn nhấp chuột phải vào xem chọn tùy chọn) Hiện nay, Paros có kiểm tra sa đây: HTTP PUT cho phép không kiểm tra xem tùy chọn PUT kích hoạt thư mục máy chủ Thư mục lập mục - kiểm tra nế thư mục máy chủ xem Các tập tin lỗi thời tồn - kiểm tra xem có tồn tập tin cũ Cross-site scripting - kiểm tra xem cross-site scripting (XSS) cho phép thông số truy vấn Tập tin mặc định websphere máy chủ - kiểm tra xem tập tin mặc định tồn máy chủ WebSphere ý tất kiểm tra dựa URL hệ thống phân cấp trang web Điề có nghĩa máy ét kiểm tra URL cho lỗ hổng So với máy quét web khác mà cần làm quét chớp mà hệ thống phân cấp trang web, kết quét xác  Lọc Việc sử dụng lọc là: Phát cảnh báo xuất mẫ xác định trước định HTTP nhắn Vì vậy, bạn không cần phải bẫy tin nhắn HTTP tìm kiếm mô hình mà bạn muốn Đăng nhập thông tin mà bạn quan tâm, ví dụ, cookie Khi lọc ngăn chặn, kiểm tra tin nhắn HTTP (S) bay, cho phép tất lọc làm chậm giảm tốc độ proxy Vì vậy, đề nghị bật lọc mà bạn cần (theo mặc định, lọc ogCookie kích hoạt sau bắt đầu) Trần Ngọc Khải – CCMM03A – Nhóm Trang 44 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.6.2 Burp Suite Về Burp tảng tích hợp để công ứng dụng web Nó chứa tất công cụ (proxy, nhện, kẻ xâm nhập lặp lại) với giao diện nhiều chứng thiết kế để tạo điều kiện thuận lợi đẩy nhanh trình công ứng dụng Tất plugin chia sẻ khuôn khổ mạnh mẽ để xử lý yêu cầu HTTP, xác thực, proxy hạ lư , khai thác gỗ, cảnh báo mở rộng Burp phần mềm cho phép kẻ công để kết hợp kỹ thuật hướng dẫn sử dụng tự động liệt kê, phân tích, công khai thác ứng dụng web Ợ công cụ khác làm việc hiệu để chia sẻ thông tin cho phép phát xác định vòng công cụ để hình thành sở công cách sử dụng khác Các tính độc đáo bao gồm: o Khả "thụ động" nhện ứng dụng cách không xâm nhập, với tất yêu cầu có nguồn gốc từ trình duyệt người dùng o One-click chuyển yêu cầu thú vị phần bổ trợ, ví dụ từ lịch sử yêu cầu proxy, trang web hình thức liệt kê với ợ nhện o Khả mở rộng thông qua giao diện IBurpExtender, cho phép mã bên thứ ba để mở rộng chức ợ Dữ liệ xử lý plugin sử dụng cách tùy ý để ảnh hưởng đến hành vi kết plugin khác o Trực thuộc Tr ng ương cấ hình cài đặt proxy hạ lư , web xác thực proxy, khai thác gỗ o Bổ sung chạy cửa sổ theo thẻ nhất, tách cửa sổ riêng lẻ o Tất plugin phù hợp với cấu hình tùy chọn liên tục tải chương trình o Chạy Linux Windows B rp St ite ứng ụng Java, chạy tảng Java R ntime Nó đòi hỏi phiên 1.4 JRE lấy miễn phí từ S n Trần Ngọc Khải – CCMM03A – Nhóm Trang 45 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.6.3 Firesheep Firesheep phần mở rộng phát triển Eric B tler cho trình yệt web Firefox Mở rộng sử ụng gói sniffer để đánh chặn tập tin cookie không mã hóa từ trang web định (chẳng hạn Facebook Twitter ) tập tin cookie tr yền a mạng, khai thác lỗ hổng bảo mật chiếm yền điề khiển phiên Nó cho thấy sắc phát sidebar hiển thị trình yệt, cho phép người sử ụng đưa vào thông tin người sử ụng đăng nhập cách nhấp đúp vào tên nạn nhân Phần mở rộng tạo c ộc biể tình ng y bảo mật cho người ùng trang web mà mã hóa cookie (s) tạo trình đăng nhập trình đăng nhập Đã cảnh báo việc sử ụng phần mở rộng để nắm bắt chi tiết đăng nhập mà không cần cho phép vi phạm pháp l ật nghe điện thoại / l ật an ninh máy tính số nước Mặc ù mối đe ọa an ninh x ng anh Firesheep, đại iện cho Mozilla Add-ons nói không sử ụng nội trình yệt thêm, anh sách đen để vô hiệ hóa sử ụng Firesheep, anh sách đen sử ụng để vô hiệ hóa phần mềm gián điệp thêm-ons mà vô tình tạo lỗ hổng bảo mật, trái ngược để công công cụ (hợp pháp sử ụng để kiểm tra an ninh hệ thống mình) Sa đó, công cụ tương tự gọi Faceniff phát hành cho điện thoại i động An roi 2.7 BIỆN PHÁP ĐỐI PHÓ  Sử dụng xử lí an toàn (SS ) để tạo kênh giao tiếp an toàn  Cấp phép xác thực tập tin cookie qua kết nối HTTPS  Thực đăng x ất chức cho người dùng kết thúc phiên  Tạo session ID sa đăng nhập thành công  Sử dụng chuỗi số ngẫu nhiên dài khóa phiên  Vượt qua liệ mã hóa người dùng máy chủ web 2.7.1 Bảo vệ đề phòng Session Hijacking  Sử dụng mã hóa  Sử dụng giao thức bảo mật  Giới hạn kết nối đến Trần Ngọc Khải – CCMM03A – Nhóm Trang 46 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking  Giảm thiểu truy cập từ xa  Hướng dẫn cho người dùng  Tạo session ID sa đăng nhập 2.7.2 Đối với nhà phát triển Web  Giảm thời gian tồn phiên cookie  Hết hạn phiên sa người ùng đăng nhập  Tạo lại session i sa đăng nhập thành công để ngăn chặn công cố định phiên  Tạo khóa phiên với chuỗi dài số ngẫ nhiên để gây khó khăn cho kẻ công đoán khóa phiên hợp lệ  Mã hóa liệu khóa phiên chuyển giao người sử dụng máy chủ web  Ngăn chặn nghe hệ thống 2.7.3.Đối với người dùng web  Ngăn chặn nghe hệ thống  Sử dụng tường lửa để ngăn chặn nội ng độc hại xâm nhập vào mạng  Sử dụng tường lửa cài đặt trình duyệt để hạn chế tập tin cookie  Hãy chắn trang web xác nhận nơi đáng tin cậy  Hãy chắn bạn xóa hết lịch sử, nội dung ngoại tuyến cookie từ trình duyệt bạn sau lần giao dịch bí mật nhạy cảm  Https tốt hơn, tr yền tải an toàn http tr yền liệu nhạy cảm bảo mật  Đăng x ất từ trình duyệt cách bấm vào nút đăng x ất thay đóng trình duyệt 2.7.4 Bảo vệ chống lại công Session Hijacking  Sử dụng giao thức mã hóa có sẵn OpenSSH  Sử dụng xác thực mạnh (như Kerberos) peer-to-peer VPN  Cấu hình quy tắc nội giả mạo bên thích hợp gateway  Sử dụng sản phẩm IDS ARPwatch giám sát ngộ độc nhớ cache ARP 2.7.5 Khắc phục hậu Session Hijacking  Quốc phòng chiều sâu thành phần quan trọng kế hoạch an ninh toàn diện Trần Ngọc Khải – CCMM03A – Nhóm Trang 47 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking  Quốc phòng chiề sâ thành phần quan trọng việc bảo vệ mạng từ công session hijacking  Quốc phòng chiề sâ định nghĩa việc thực hành sử dụng nhiều hệ thống an ninh công nghệ để ngăn chặn xâm nhập mạng  Ý tưởng trung tâm phía sau khái niệm biện pháp truy cập không thành công có cấp độ bảo vệ bổ s ng để bảo vệ mạng 2.8 IPSec 2.8.1 Tổng quan IPSec EThuật ngữ IPSec từ viết tắt thuật Internet Protocol Security Nó có quan hệ tới số giao thức (AH, ESP, FIP-140-1, số chuẩn khác) phát triển Internet Engineering Task Force (IETF) Mục đích việc phát triển IPSec cung cấp cấu bảo mật tầng (Network layer) mô hình OSI, hình: Hình 2.14 – Mô hình OSI Mọi giao tiếp mạng sở IP dựa giao thức IP Do đó, chế bảo mật cao tích hợp với giao thức IP, toàn mạng bảo mật giao tiếp đề a tầng (Đó lý o IPSec phát triển giao thức tầng thay tầng 2) IPSec VPN dùng dịch vụ định nghĩa Trần Ngọc Khải – CCMM03A – Nhóm Trang 48 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking IPSec để đảm bảo tính toàn vẹn liệu, tính quán, tính bí mật xác thực việc truyền liệu hạtầng mạng công cộng.Ngoài ra, với IPSec tất ứng dụng chạy tầng ứng dụng mô hình OSI đề độc lập tầng định tuyến liệu từ nguồn đến đích Bởi IPSec tích hợp chặt chẽ với IP, nên ứng dụng kế thừa tính bảo mật mà không cần phải có thay đổi lớn lao nào.Cũng giống IP, IPSec suốt với người dùng cuối IPsec bao gồm tính sa : o Bảo mật liệ (Data confi entiality) o Toàn vẹn liệu (Data integrity) o Xác thực liệu gốc (Data origin authentication) o Chống trùng lặp gói tin (Anti-replay) Các tính năng, ịch vụ IPsec thực loạt tiêu chuẩn dựa giao thức Điều quan trọng việc thực IPsec dựa tiêu chuẩn mở để đảm bảo khả tương tác nhà cung cấp Ba giao thức sử dụng IPsec là: o Trao đổi khóa Internet (Internet Key Exchange - IKE) o Đóng gói bảo mật tải (Encapsulating Security Payload - ESP) o Xác thực mào đầu (Authentication Header - AH) 2.8.2 Các tính bảo mật IPSec  Bảo mật liệu liên an đến việc giữ liệu IPsec VPN thiết bị VPN Bảo mật liệ liên an đến việc sử dụng mã hoá trình truyền liệu Sử dụng mã hoá bao gồm lựa chọn thuật toán mã hóa phương tiện phân phối khóa mã hóa  Toàn vẹn liệu đảm bảo liệu không bị sửa đổi thời gian truyền qua IPsec VPN Toàn vẹn liệ thường sử dụng thuật toán băm (hash algorithm) để kiểm tra xem liệu gói tin thiết bị đầu cuối có bị sửa đổi không Các gói tin xác định thay đổi không chấp nhận  Xác thực liệu gốc xác nhận nguồn gốc IPsec VPN Tính thực đầu VPN để đảm bảo truyền thông đối tượng  Chống trùng lặp gói tin đảm bảo gói tin nhân đôi VPN Điề thực thông qua việc sử dụng số thứ tự Trần Ngọc Khải – CCMM03A – Nhóm Trang 49 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking gói tin cửa sổ trượt (sliding window) phía người nhận Các số thứ tự so sánh với cửa sổ trượt giúp phát gói tin đến muộn Các gói tin coi sao, bị đánh rớt 2.8.3 Các giao thức IPSec IPsec bao gồm ba giao thức để giúp thực kiến trúc IPsec tổng thể, ba giao thức IPsec cung cấp tính khác nha Mỗi IPsec VPN sử dụng số kết hợp giao thức để cung cấp tính mong m ốn cho VPN Trao đổi khóa Internet (IKE): Giúp cho thiết bị tham gia VPN trao đổi với thông tin bảo mật mã hóa nào? Mã hóa thuật toán gì? Bao lâumã hóa lần IKE có tác dụng tự động thỏa thuận sách bảo mật thiết bị tham gia VPN Trong trình trao đổi khoá, IKE dùng thuật toán mã hóa đối xứng (symmetrical encrytion) để bảo vệ việc trao đổi khoá thiết bị tham gia VPN Đây đặc tínhrất hay IKE, giúp hạn chế trình trạng bẻ khóa attacker.So với thuật toán mã hóa khác, thuật toán đối xứng có x hướng hiệu ễ àng để thực phần cứng Việc sử dụng thuật toán đòi hỏi phải sử dụng khoá phù hợp, IKE cung cấp chế để trao đổi khoá Đóng gói bảo mật tải (ESP): Có tác dụng xác thực (authentication), mã hóa (encrytion) đảm bảo tính trọn vẹn liệ (sec ring of ata) Đây giao thức dùng phổ biến việc thiết lập IPSec Các phương pháp mã hóa sa sử dụng cho ESP: o Data Encryption Standard (DES): Một phương pháp cũ mã hóa thông tin sử dụng rộng rãi o Triple Data Encryption Standard (3DES): Một thuật toán mã hóa khối có sử dụng DES ba lần o Advanced Encryption Standard (AES): Một thuật toán khóa đối xứng sử dụng phổ biến o Xác thực mào đầu (AH): giao thức AH làm công việc xác thực bảo đảm tính trọn vẹn liệu Giao thức AH chức mã hóa liệ Do AH ùng IPSec không đảm bảo tính bảo mật Trần Ngọc Khải – CCMM03A – Nhóm Trang 50 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.8.4 Các chế độ IPSec IPsec định nghĩa hai phương thức xác định mức độ bảo vệ cung cấp cho gói tin IP Hai chế độ phương thức đường hầm (t nnel mo e) phương thức vận tải (transport mode) Trong transport mode, AH ESP đặt sau IP header ban đầu Vì có tải (IP payloa ) mã hóa IP hea er ban đầ giữ nguyên vẹn Transport mode dùng hai host hỗ trợ IPSec Chế độ transport có thuận lợi thêm vào vài bytes cho gói tin cho phép thiết bị mạng thấy địa đích c ối gói Khả cho phép tác vụ xử lý đặc biệt mạng trung gian (ví dụ QoS) ựa thông tin IP header Tuy nhiên thông tin Layer bị mã hóa, làm giới hạn khả kiểm tra gói Trong tunnel mode, toàn gói IP ban đầu bị đóng gói AH ESP IP header bao bọc xung quanh gói liệu Toàn gói IP mã hóa trở thành liệu gói IP Chế độ cho phép thiết bị mạng, chẳng hạn ro ter, hoạt động IPSec proxy thực chức mã hóa thay cho host Ro ter nguồn mã hóa gói tin chuyển chúng dọc theo đường hầm (t nnel) Ro ter đích giải mã gói IP ban đầu chuyển hệ thống cuối Vì header có địa nguồn gateway Hình ưới cho thấy hai phương thức IPsec so với gói IP "bình thường" Hình 2.15 – So sánh giữ phương thức IPSec IP thường Trần Ngọc Khải – CCMM03A – Nhóm Trang 51 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Như đề cập trước đó, thiết bị đầu cuối đường hầm IPsec thiết bị Hình 1.2 cho thấy router thiết bị đầu cuối, sử dụng cho VPN site to site Các khái niệm đường hầm VPN sử dụng với hai loại tunnel mode transport mode Trong transport mode, nội ng gói tin bảo vệ thiết bị đầu cuối VPN, tunnel mode, toàn gói tin IP ban đầu bảo vệ 2.8.5 Xác thực ngang hàng (Peer Authentication) Như phân tích, IPsec có khả bảo vệ liệu trình truyền Nó mã hóa liệ để ngăn chặn người nhìn thấy (bảo mật liệu), đảm bảo liệ chưa sửa đổi tr yền (toàn vẹn liệu) IPsec đảm bảo chuyển giao liệ , nhƣng trƣớc dịch vụ đƣợc thực hiện, thiết bị đầu cuối IPsec VPN phải xác thực Có phương pháp khác nha để trao đổi xác thực:  Username password: Username password phải xác định trước cấu hình sẵn thiết bị đầu cuối IPsec Như chúng thường sử dụng thời gian ài Chúng thường không coi an toàn, đoán biết kết hợp Username/passwor , người thiết lập kết nối IPsec với bạn  One-time password (OTP): OTP thực số nhận dạng cá nhân (PIN) số xác thực giao dịch (TAN) Điều tốt thiết lập Ipsec Nế biết OTP cũ vô ích để thiết lập kết nối IPsec  Biometrics (xác thực sinh học): Công nghệ Biometrics phân tích đặc tính vật lý người, chẳng hạn ấ vân tay, kích thước tay, võng mạc mắt và mẫu khuôn mặt Đặc điểm khó để giả mạo Bất kỳ kết hợp chúng ùng để xác thực người, o c ng cấp bảo đảm thiết bị đích IPsec xác  Preshared keys: Preshare keys tương tự khái niệm Username passwor Trong trƣờng hợp này, khoá (là giá trị) cấu hình sẵn kết nối IPsec Nế xác định preshare key trước, họ có khả thiết lập kết nối IPsec với bạn Trần Ngọc Khải – CCMM03A – Nhóm Trang 52 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking  Digital certificates (chữ ký số): Digital certificates cách phổ biến để xác thực người dùng thiết bị Thông thường, igital certificate cấp cho thiết bị từ quyền chứng nhận (certification a thority - CA), bên thứ ba đáng tin cậy Khi thiết bị có nhu cầu xác thực, đưa “giấy chứng nhận” Nếu thiết bị khác cố gắng sử dụng giấy chứng nhận, xác thực thất bại Trần Ngọc Khải – CCMM03A – Nhóm Trang 53 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking KẾT LUẬN Qua suốt thời gian tìm hiểu nghiên em th nhiều kiến thức bảo mật mạng máy tính, hiể rõ ng y đe oạ hệ thống, phân tích mức an toàn đưa giải pháp bảo vệ an toàn hệ thống Nghiên cứu Session Hijacking chế hoạt động thành phần Ngoài ra, em tìm hiểu công cụ để bảo vệ hệ thống trước mối đe ọa công cách hiệu sử dụng hiệu Bao gồm kiến thức: o Trong công chiếm quyền điều khiển phiên, kẻ công dựa vào người sử dụng hợp pháp để kết nối xác thực, sa chiếm phiên o Trong công giả mạo, kẻ công giả mạo người dùng khác máy tính để truy cập o Thành công chiếm quyền điều khiển phiên truy cập khó khăn xảy số yếu tố ưới kiểm soát kẻ công o Cướp quyền đăng nhập chủ động thụ động chất tùy thuộc vào mức độ tham gia kẻ công o Một loạt công cụ tồn để hỗ trợ kẻ công gây công phiên o Session hijacking nguy hiểm, nên lại cần thiết cho việc thực biện pháp đối phó triệt để Q a đợt đồ án này, em xin chân trọng cám ơn giúp đỡ nhiệt tình bảo sát giảng viên THS Lê Tự Thanh nhiệt tình hướng dẫn giúp em suốt thời gian làm đồ án Trần Ngọc Khải – CCMM03A – Nhóm Trang 54 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking TÀI LIỆU THAM KHẢO  Tài liệu tiếng Việt [1] Sli e An Ninh Mạng - Th.S Trần Thế Sơn - Trường Cao Đẳng Công Nghệ Thông Tin Hữ Nghị Việt – Hàn  Tài liệu tiếng Anh [2]Module 1, Moule 11 – CEH V7 by Hackers  Tài liệu Internet [3] http://ceh.vn Trần Ngọc Khải – CCMM03A – Nhóm Trang 55

Ngày đăng: 24/07/2016, 08:24

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan