Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 36 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
36
Dung lượng
715,78 KB
Nội dung
Luậnvăn: An toànvàbảomậttrênhệđiềuhànhLinux Đề tài: AntoànvàbảomậttrênhệđiềuhànhLinux Page 1 GVHD:Nguyễn Tấn Khôi Sinh viên thực hiện: Lê Thị Huyền Trang Nguyễn Huy Chương Giới thiệu Ngày nay, trên mạng Internet kỳ diệu, người ta đang thực hiện hàng tỷ đô la giao dịch mỗi ngày( trên dưới 2 ngàn tỷ USD mỗi năm). Một khối lượng hàng hoá và tiền bạc khổng lồ đang được tỷ tỷ các điện tử tí hon chuyển đi và nó thực sự là miếng mồi béo bở cho những tay ăn trộm hay khủng bố có có “ tri thức”. Sự phát triển nhanh chóng của mạng máy tính là điều tất yếu. Hàng ngày có không biết bao nhiêu người tham gia vào hệ thống thông tin toàn cầu mà chúng ta gọi là Internet. Những công ty lớn, các doanh nghiệp, các trường đại học cùng như các trường phổ thông ngày càng tăng và hơn cả thế có rất rất nhiều người đang nối mạng trực tuyến suốt 24/24 giờ mỗi ngày, bảy ngày trong tuần. Trong bối cảnh một liên mạng toàn cầu với hàng chục triệu người sử dụng như Internet thì vấn đề antoàn thông tin trở nên phức tạp và cấp thiết hơn. Do đó một câu hỏi không mấy dễ chịu đặt ra là : liệu mạng máy tính của chúng ta sẽ phải bị tấn công bất cứ lúc nào? Sự bảo vệ của bất kỳ mạng máy tính nào đầu tiên cũng là firewall và phần mền nguồn mở như Linux. Và câu chuyện về antoàn mạng không có hồi kết thúc. Việc giữ antoàn một hệ thống kéo theo chúng ta phải có nhưng kiến thức tốt về hệđiều hành, mạng TCP/IP cơ sở và quản trị dịch vụ. Cùng với sự gợi ý của giá viên hướng dẫn và tầm quan trọng của việc antoàn thông tin liên mạng, ở đây chúng tôi chỉ trình bày một cách tổng quan những vùng nơi Linux có thể và cần phải được giữ an toàn, những thêm vào đó là các lệnh cơ bản, những kinh ngiệm trong nguyên tắc antoànvàbảo vệ hệ thống mạng. Nhóm sinh viên thực hiện: - Nguyễn Huy Chương - Lê Thị Huyền Trang Đề tài: AntoànvàbảomậttrênhệđiềuhànhLinux Page 2 GVHD:Nguyễn Tấn Khôi Sinh viên thực hiện: Lê Thị Huyền Trang Nguyễn Huy Chương I. Antoàn cho các giao dịch trên mạng Có rất nhiều dịch vụ mạng truyền thống giao tiếp thông qua giao thức văn bản không mã hoá, như TELNET, FTP, RLOGIN, HTTP, POP3. Trong các giao dịch giữa người dùng với máy chủ, tất cả các thông tin dạng gói được truyền qua mạng dưới hình thức văn bản không được mã hoá. Các gói tin này có thể dễ dàng bị chặn và sao chép ở một điểm nào đó trên đường đi. Việc giải mã các gói tin này rất dễ dàng, cho phép lấy được các thông tin như tên người dùng, mật khẩu và các thông tin quan trọng khác. Việc sử dụng các giao dịch mạng được mã hoá khiến cho việc giải mã thông tin trở nên khó hơn và giúp bạn giữ antoàn các thông tin quan trọng. Các kỹ thuật thông dụng hiện nay là IPSec, SSL, TLS, SASL và PKI. Quản trị từ xa là một tính năng hấp dẫn của các hệ thống UNIX. Người quản trị mạng có thể dễ dàng truy nhập vào hệ thống từ bất kỳ nơi nào trên mạng thông qua các giao thức thông dụng như telnet, rlogin. Một số công cụ quản trị từ xa được sử dụng rộng rãi như linuxconf, webmin cũng dùng giao thức không mã hoá. Việc thay thế tất cả các dịch vụ mạng dùng giao thức không mã hoá bằng giao thức có mã hoá là rất khó. Tuy nhiên, bạn nên cung cấp việc truy cập các dịch vụ truyền thống như HTTP/POP3 thông qua SSL, cũng như thay thế các dịch vụ telnet, rlogin bằng SSH. Nguyên tắc bảo vệ hệ thống mạng 1. Hoạch định hệ thống bảo vệ mạng Trong môi trường mạng, phải có sự đảm bảo rằng những dữ liệu có tính bí mật phải được cất giữ riêng, sao cho chỉ có người có thẫm quyền mới được phép truy cập chúng. Bảomật thông tin là việc làm quan trọng, và việc bảo vệ hoạt động mạng cũng có tầm quan trong không kém. Mạng máy tính cần được bảo vệ an toàn, tránh khỏi những hiểm hoạ do vô tình hay cố ý.Tuy nhiên một nhà quản trị mạng cần phải biết bất cứ cái gì cũng có mức độ, không nên thái quá. Mạng không nhaats thiết phải được bảo vệ quá cẩn mật, đến mức người dùng luôn gặp khó khăn khi truy nhập mạng để thực hiện nhiệm vụ của mình. Không nên để họ thất vọng khi cố gắng truy cập cá tập tin của chính mình.Bốn hiểm hoạ chính đối với sự an ninh của mạng là: o Truy nhập mạng bất hợp pháp o Sự can thiệp bằng phương tiện điện tử o Kẻ trộm o Tai hoạ vô tình hoặc có chủ ý x Mức độ bảomật :Tuỳ thuộc vào dạng môi trường trong đó mạng đang hoạt động x Chính sách bảomật : Hệ thống mạng đòi hỏi một tập hợp nguyên tắc, điều luật và chính sách nhằm loại trừ mọi rủi ro. Giúp hướng dẫn vược qua các thay đổi và những tình huống không dự kiến trong quá trình phát triển mạng. Sự đề phòng: đề phòng những truy cập bất hợp pháp Sự chứng thực: trước khi truy nhập mạng, bạn gõ đúng tên đăng nhập và password hợp lệ. x Đào tạo: Người dùng mạng được đào tạo chu đáo sẽ có ít khả năng vô ý phá huỷ một tài nguyên x Antoàn cho thiết bị: Tuỳ thuộc ở: quy mô công ty, độ bí mật dữ liệu, các tài nguyên khả dụng. Trong môi trường mạng ngang hàng, có thể không Đề tài: AntoànvàbảomậttrênhệđiềuhànhLinux Page 3 GVHD:Nguyễn Tấn Khôi Sinh viên thực hiện: Lê Thị Huyền Trang Nguyễn Huy Chương có chính sách bảo vệ phàn cứng có tổ chức nào. Người dùng chịu trách nhiệm đảm bảoantoàn cho máy tính và dữ liệu của riêng mình. 2. Mô hình bảomật Hai mô hình bảomật khác nhau đã phát triển, giúp bảo vệ antoàn dữ liệu và tài nguyên phần cứng: x Bảo vệ tài nguyên dùng chung bằng mật mã: gắn mật mã cho từng tài nguyên dùng chung x Truy cập khi được sự cho phép : là chỉ định một số quyền nhất định trên cơ sở người dùng, kiểm tra truy nhập tài nguyên dùng chung căn cứ vào CSDL user-access trên máy server 3. Nâng cao mức độ bảomật x Kiểm toán : Theo dõi hoạt động trên mạnh thông qua tài khoản người dùng, ghi lại nhiều dạng biến cố chọn lọc vào sổ nhật ký bảomật của máy server. Giúp nhận biết các hoạt động bất hợp lệ hoặc không chủ định. Cung cấp các thông tin về cách dùng trong tình huống có phòng ban nào đó thun phí sử dụng một số tài nguyên nhất định, và cần quyết định phí của những tài nguyên này theo cách thức nào đó. x Máy tính không đĩa:Không có ổ đĩa cứng và ổ mềm. Có thể thi hành mọi việ như máy tính thông thường, ngoại trừ việc lưu trữ dữ liệu trên đĩa cứng hay đĩa mềm cục bộ. Không cần đĩa khởi động. Có khả năng giao tiếp với server và đăng nhập nhờ vào một con chip ROM khởi động đặc biệt được cài trên card mạng. Khi bật máy tính không đĩa, chip ROM khởi động phát tín hiệu cho server biết rằng nó muốn khởi động. Server trả lời bằng cácn tải phần mềm khởi động vào RAM của máy tính không đĩa và tự đọng hiển thị màn hình đăng nhập . Khi đó máy tính được kết nối với mạng. x Mã hoá dữ liệu: Người ta mã hoá thông tin sang dạng mật mã bằng một phương pháp nào đó sao cho đảm bảo thông tin đó không thể nhận biết được nếu nơi nhận không biết cách giải mã. Một người sử dụng hay một host có thể sử dụng thông tin mà không sợ ảnh hưởng đến người sử dụng hay một host khác. x Chống virus : - Ngăn không cho virus hoạt động - Sữa chữa hư hại ở một mức độ nào đó - Chặn đứng virus sau khi nó bộc phát Ngăn chặn tình trạng truy cập bất hợp pháp là một trong những giải pháp hiệu nhiệm nhất để tránh virus. Do biện pháp chủ yếu là phòng ngừa, nên nhà quản trị mạng phải bảo đảm sao cho mọi yếu tố cần thiết đều đã sẵn sàng: - Mật mã để giảm khả năng truy cập bất hợp pháp - Chỉ định các đặc quyền thích hợp cho mọi người dùng - Các profile để tổ chức môi trường mạng cho người dùng có thể lập cấu hình và duy trì môi trường đăng nhập, bao gồm các kết nối mạng và những khoản mục chương trình khi người dùng đăng nhập. - Một chính sách quyết định có thể tải phần mềm nào. Đề tài: AntoànvàbảomậttrênhệđiềuhànhLinux Page 4 GVHD:Nguyễn Tấn Khôi Sinh viên thực hiện: Lê Thị Huyền Trang Nguyễn Huy Chương Kiến trúc bảomật của hệ thống mạng 1) Các mức antoàn thông tin trên mạng Không có điều gì gọi là hoàn hảo trong việc antoànhệ thống mạng như Linux. Nó được thiết kế để là một hệđiềuhành nối mạng và sự phát triển mạnh mẽ của nó chỉ để tập trung vào sự an toàn. Hệđiềuhành mã nguồn mở là cái gì mà cho phép người quản trị mạng và những người phát triển, những người dùng triền miên theo dõi và kiểm toán những gì dễ bị tấn công. Ở đấy không có gì huyền bì về antoàn thông tin. Thật là tốt nếu như các tài nguyên được bảomậtvà được bảo vệ tốt trước bất kỳ sự xâm phạm vô tình hay cố ý. Antoàn hay bảomật không phải là một sản phẩm, nó cũng không phải là một phần mền. Nó là một cách nghĩ. Sự antoàn có thể được khởi động và dừng như một dịch vụ. Bảomật là cách an toàn. Tài liệu bảomật là tư liệu mà những thành viên của tổ chức muốn bảo vệ. Trách nhiệm của việc bảomật là người quản trị mạng. Sự antoàn mạng có vai trò quan trọng tối cao. Antoàn phải được đảm bảo từ những nhân tố bên ngoài kernel, tại phần cốt lõi của Linux server. Cơ chế bảomật cần phải bao gồm cấu hình mạng của Server, chu vi ứng dụng của tổ chức mạng và thậm chí của những client truy nhập mạng từ xa. Có vài cách mà ta cần phải xem xét: o Sự antoàn vật lý o Antoànhệ thống o Antoàn mạng o Antoàn các ứng dụng o Sự truy nhập từ xa và việc chầp nhận 1. Sự antoàn vật lý Điều này là cơ bản và giám sát được tốt khía cạnh antoàn của hệđiềuhành Linux. Sự antoàn vật lý bắt đầu với môi trường xung quanh ví dụ như đối với các nhà cung cầp dịch vụ hãm hại?Có nên khoá các khối dữ liệu lại? Những người nào được chấp nhận được vào trung tâm dữ liệu. Việc bảo vệ thích hợp là phải thực hiện lại khi muốn xây dựng một cài đặt mới hay di chuyển dữ liệu đến một vị trí mới. Đề tài: An toànvàbảomậttrênhệđiềuhànhLinux Page 5 GVHD:Nguyễn Tấn Khôi Sinh viên thực hiện: Lê Thị Huyền Trang Nguyễn Huy Chương 2. Antoànhệ thống Sự antoànhệ thống bao quanh việc chọn phân phối hệđiềuhành Linux, xây dưng kernel,tới sự antoàn tài khoản người dùng, cho phép truy cập thư mục tập tin, mã hoá syslog và file system. Các tác vụ này được hoàn thành trước khi dịch vụ nối vào Internet. Việc chọn một phân phối nào thì tuỳ thuộc vào những nhu cầunhư chính sách được phác thảo trong cơ chế an toàn. Có một tiêu chuẩn để chọn một phân phối nhưng nó không thuộc phạm vi của bài này.Việc xây dựng một kernel sẵn có có hai lợi thế: o Những option antoàn của nhân được xác định bởi người quản trị mạng và người quản trị mạng biết cái gì được xác định vào trong kernel và từ đây có thể đồng thời nhận ra nếu điều đó nếu có. Phần nềm nguồn mở nói chung vàhệđiềuhànhLinux nói riêng, đặc biệt có những cải tiến để dễ dàng cho người sử dụng và có những tiện ích dễ ứng dụng. Chỉ cần update trong Red Hat. o Sự antoàn các tài khoảng người dùng có vai trò to lớn. Có những vùng được vô hiệu hoá, những tài khoảng không hoạt động, vô hiệu hoá việc truy cập đến NFS lên gốc, hạn chế những đăng nhập vào trong môi trường điều kiển hệ thống.Mã hoá file hệ thông sử dụng kỹ thuật mã hoá mà thường là phòng thủ cuối cùng cho mạng. Có hai cách tiếp cận chung: Hệ thống file mã hoá (CFS) và Practical Privacy Disk Driver(PPDD). Hệ thống có thể được theo dõi và trong Linux, hệ thống logging được logged trong tiện ích syslog. Công cụ theo dõi bao gồm swatch và logcheck. Swatch có công cụ thông báo thời gian thực, trong khi logcheck cung cấp một công cụ mà phát sinh những báo cáo định kỳ. Kiểm toán Password cũng có vai trò sống còn trong việc an toàn, bảomậthệ thống trong khi mối liên kết yếu nhất trong việc antoàn mạng là người sử dụng và việc lựa chọn các mật khẩu password. 3. Antoàn mạng Ở đây liên quan đến việ kết nối từ Linux server vào mạng. Cấu hình dịch vụ mạng với sự antoàn ngày càng khó khăn cho những nhà quản trị mạng. The xinetd daemon cần phải được định hình tổ chức bảo mật. Lệnh netstat Là một tiện ích mạnh cho phép người quản trị kiểm tra tình trạng cấu hình mạng. Kiểm tra mạng là điều cần thiếtcủa việc an toàn. Điều này đảm bảo rằng cơ chế antoàn đã được thực hiện có hiêu quả trong việc hoàn thành những yêu cầu bảo mật. Điều đó đạt được bởi quyền thực hiện đến mạng của bạn. Cách tiếp cận việc kiểm định mạng hiệu quả nhất sẽ trong vai trò của người làm phiền. Có những công cụ kiểm định cơ sở và host cơ sở. SATAN(Security Administrator's Tool for Analysing Networks), SAINT( Security Administrator's Integrated Network Tool), SARA (Security Auditor's Research Assistant) là những công cụ tốt để kiểm định cơ bản. SATAN được đầu tiên công nhận năm 1995, nó được công nhận đông đảo bởi mã nguồn mở. SAINT mạnh hơn SANAN, trong khi SARA là một modul ackage, tương tác với Nmap và Samba. Những cải tiến gần đây nhất là công cụ Nessus. Nessus là miễn phí, nguồn mở,đầy đủ nổi bật, công cụ kiểm toàn vẫn được hỗ trợ cải tiến cải tiến tích cực.Nessus đi vào 2 thành phần : - Client(nessus) và server( nesssus). Công cụ Nmap cho người quản trị giàu kinh nghiệm. Mặt khác Nmap có sức mạnh, công cụ quét cho người có kinh nghiệm. Nó được sử dụng tốt trong mạng LAN. TARA(Tiger Auditors Research Assistant)là một ví dụ cho công cụ kiểm toán cơ sở host. Theo dõi mạng dưới một sự tấn công. Công cụ để theo dõi đó là PortSentry và Ethereal. Port Sentry quét trong chế độ ngầm định. Bảomật mạng như một trò chơi giữa mèo và chuột, của trí tuệ và máy đếm trí tuệ. Trong khi mạng kiểm toán là một phần của mạng bình thường, mạng theo dõi cần phải được ưu tiên cao hơn. Việc Đề tài: AntoànvàbảomậttrênhệđiềuhànhLinux Page 6 GVHD:Nguyễn Tấn Khôi Sinh viên thực hiện: Lê Thị Huyền Trang Nguyễn Huy Chương bảomậtbao gồm việc kiểm toán chính xác và cả việc có nên để như thế hay không. PortSentry là một ví dụ của công cụ theo dõi thời gian thực được thiết kế để quét phát hiện ra hệ thống, và có khả cho bạn những hồi đáp. 4. Các ứng dụng antoàn Một vài deamons chuẩn trong việc phân phối Linux hiện thời là những ứng dụng đầy đủ mà nó có cấu trúc file phức tạp. Web, file, mail server sử dụng những giao thức phức tạp. Antoàn có thể được thực hiện bởi các đặc tính bảomật của việc các đại lý cho phép(MTA‟s) như Sendmail, Qmail và Postfix. Web Server có thể cũng được giữ antoàn bởi các modul cho phép: mod_auth, mod_auth_dbm, mod_auth_db,….Việc cho phép Open SS hỗ trợ cho Apache sẽ cũng công tác với web server. Samba có thể làm antoàn bởi việc đọc các thông số đang chạy. Bước đầu tiên sẽ được bảo vệ bởi công cụ quản trị web Samba (SAT) với SLL nên các lệnh quản lý Samba được bảo vệ. 5. Chu vi antoàn Cấp số tự nhiên của cách tiếp cận được sắp từng lớp đến sự antoàn máy tính ra khỏi lớp từ lớp mạng đến lớp ứng dụng, và từ đó đền lớp chu vi. Đây là vùng được quan tâm. Firewalls là thành phần chính của miền chu vi an toàn, là phần mền mà chức năng bắt buộc tổ chức bảomậtantoàn bởi bộ lọc, bảo mật, đẩy mạnh, hay yêu cầu nằm trong Linux server để kết nối đến cả mạng chính và Internet. Fireware có thể được thực hiện nhiều cách dựa trên các lớp của mô hình OSI: lớp mạng, lớp giao vận và ứng dụng. Có điểm tích cực và tiêu cực trong việc triển khai fireware tại các lớp của mạng.Firewall mạng được biết như các packet-filtering gateway, nơi mà chúng kiểm tra nhữg gói tin IP vào giao diện fireware và hoạt động phù hợp được giữ lại. hoạt động bao gồm drop, cho phép/ hoặc log. Sự bất lợi là kiểu Firewall này không khôn khéo. Firwall giao vận làm việc bởi khảo sát TCP hoặc UDP. Firewall yêu cầu sự can thiệp người dùng sửa đổi những thủ tục. Firewall ứng dụng làm cho các quyết định truy nhập ở tầng ứng dụng.Nó cho phép người quản trị may firewall cho yêu cầu của mỗi loại ứng dụng. Caci bất tiện trong firewall là người quản trị cần định hình triển khai theo dõi, vàbảo trì quá trình firewall cho mỗi ứng dụng mà cần truy nhập điều khiển. Nó luôn là tôt đẻ thực hiện bảomật bởi việc sử dụng kết hợp một firewall tại tất cả ba tầng để tránh sự tổn thương. Firewall không chỉ cản trở những người làm phiền không hợp pháp vào mạng nhưng phải cho phép người sử dụng truy nhập bên ngoài vào nguồn tài nguyên, trong khi đó chấp nhận phê chuẩn nhất định những kết nối sau cho người dùng. Đây là nhận thức dễ nhưng đó là một thách thức khi thi hành. o Firewall mạng Có vài lợi thế trong việc sử dụng Linux như nền tảng fireware. Sự quản lý đồng bộ, phần cứng, số người dùng, kiểm tra nền tảng, việc thực hiện, giá giữa các lý do tại sao. Sự loc gói là lợi ích hiệu quả và cách bảo vẩptong phậm vi tránh xâm nhập. Người sử dụng không cần xác nhận để sử dụng tin cậy những dịch vụ vùng bên ngoài. Những giải pháp cho việc lọc gói trong Linuxbao gồm ipchains và ipfwadm. tiện ích của việc lọc gói tin được sử dụng trong nhân từ phiên bản 1.2.1 về trước. Phiên bản cuối cùng của ipfwadm vào tháng 7/1996, sau đó ipchains thay thế nó. Những địa chỉ Ipchains là những giới hạn thiếu sót của ipfwadr như đếm 32 bit, không có khả năng giải quyết cấu thành địa chỉ IP, v.v. Ipchains chiến thắng các giới hạn đó bởi việc tận dụng lợi ích của ba kênh riêng biệt hay những quy tắc nối tiếp để lọc. Ba kênh đó là : INPUT, OUTPUT, và FORWARD. Đề tài: An toànvàbảomậttrênhệđiềuhànhLinux Page 7 GVHD:Nguyễn Tấn Khôi Sinh viên thực hiện: Lê Thị Huyền Trang Nguyễn Huy Chương Tiện ích Ipchains theo cú pháp: ipchains command chain rule-specification [options] -j action Tại đây có thể một trong số kênh INPUT, OUTPUT hoặc FORWARD. Như nhân 2.4 về trước, tính hoạt động một lần của Ipchains được thay thế bởi Netfilter và khoảng quy tắc Iptables. Netfilter được hỗ trợ bởi công nghệ Watchguard. Ipctables được phát triển từ tiện ích của Ipchains và nó chỉ chạy trên những phiên bản 2.3 về trước. Một ví dụ về lệnh Iptables: iptables -A INPUT -p tcp –-dport smtp -j ACCEPT. Hiện nay có những thiết kế firewall bắt được hầu hết các cấu trúc mạng phổ biến, báo hiệu đơn giản theo yêu cầu kết nối tới những nơi rất phức tạp kéo theo khu vực được phi quân sự hoá(DMZ). II. BảomậtLinux Server Những kinh nghiệm bảomật Hiện nay Linux đang dần trở thành một hệđiềuhành khá phổ biến bởi tính kinh tế, khả năng bảomậtvà sự uyển chuyển cao. Thế nhưng, mọi hệ thống dù antoàn đến đâu cũng dễ dàng bị xâm nhập nếu người dùng(và nhất là người quản trị- root) không đặt sự bảomật lên hàng đầu. Sâu đây là một só kinh nghiệm về bảomậttrênhệđiềuhành Red Hat Linux mà chúng tôi muốn chia sẽ cùng các bạn: 1. Không cho phép sử dụng tài khoảng root từ console: Sau khi cài đặt, tài khoảng root sẽ không có quyền kết nối telnet vào dịch vụ telnet trênhệ thống, trong khi đó tài khoản bình thường lại có thể kết nối, do nội dung tập tin /etc/security chỉ quy định những console được phép truy cập bởi root và chỉ liệt kê những console truy xuất khi ngồi trực tiếp tại máy chủ. Để tăng cường bảomật hơn nữa, hãy soạn thảo tập tin /etc/security và bỏ đi những console bạn không muốn root truy cập. 2. Xoá bớt tài khoảng và nhóm đặc biệt:Người quản trị nên xoá bỏ tất cả các tài khoảng và nhóm được tạo sẵn trong hệ thống nhưng không có nhu cầu sử dụng.( ví dụ: lp, syne, shutdown, halt, news, uucp, operator, game, gophẻ…). Thực hiện việc xoá bỏ tài khoảng bằng lệnh usedel và xoá bỏ nhóm với lệnh groupdel 3. Tắt các dịch vụ không sử dụng: Một điều khá nguy hiểm là sau khi cài đặt, hệ thống tự động chạy khá nhiều dịch vụ, trong đó đa số là các dịch vụ không mong muốn, dẫn đến tiêu tốn tài nguyên và sinh ra nhiều nguy cơ về bảo mật. Vì vậy người quản trị nên tắt các dịch vụ không dùng tới(ntsysv) hoặc xoá bỏ các gói dịch vụ không sử dụng bằng lệnh rpm 4. Không cho “SU” (Substitute) lên root: Lệnh su cho phép người dùng chuyển sang tài khoảng khác. Nếu không muốn người dùng “su” thành root thì thêm hai dòng sau vào tập tin /etc/pam.d/su: Auth sufficient/lib/security/pam_root ok so debug Auth required/lib/security/pam_wheel.so group= tên_nhóm_root 5. Che dấu tập tin mật khẩu: Giai đoạn đầu, mật khẩu toàn bộ tài khoảng được lưu trong tập tin /etc/password, tập tin mà mọi người dùng đều có quyền đọc. Đây là kẻ hở lớn trong bảomật dù mật khẩu được mã hoá nhưng việc giải mã không phải là không thể thực hiện được. Do đó, hiện nay các nhà phát triển Linux đã đặt Đề tài: An toànvàbảomậttrênhệđiềuhànhLinux Page 8 GVHD:Nguyễn Tấn Khôi Sinh viên thực hiện: Lê Thị Huyền Trang Nguyễn Huy Chương riêng mật khẩu mã hoá vào tập tin /ect/shadow chỉ có root mới đọc được, nhưng yêu cầu phải chọn Enable the shadow password khi cài Red Hat. 6. Luôn nâng cấp cho nhân (kernel) Linux:Linux không hẵn được thiết kế với tính năng bảomật chặt chẽ, khá nhiều lỗ hỏng có thể bị lợi dụng bởi tin tặc. Vì vậy việc sử dụng một hệđiềuhành với nhân được nâng cấp là rất quan trọng vì một khi nhân, phần cốt lõi nhất của hệđiềuhành được thiết kế tốt thì nguy cơ bị phá hoại sẽ giảm đi rất nhiều. 7. Tự động thoát khỏi Shell: Người quản trị hệ thống và kể cả người sử dụng bình thường rất hay quên thoát ra dấu nhắc shell khi kết thúc công việc. Thât nguy hiểm nếu có một kẻ nào sẽ có toàn quyền truy suất hệ thống mà chăng tốn chút công sức nào cả. Do vậy người quản trị nên cài đặt tính năng tự động thoát khỏi shell khi không có sự truy xuất trong khoảng thời gian định trước bằng cách sử dụng biến môi trường và gán một giá trị quy định Số giây hệ thống duy trì dấu nhắc, bạn nên vào tâp tin /ect/ profile để luôn tác dụng trong mọi phiên làm việc. 8. Không cho phép truy nhập tập tin kịch bản khởi động của Linux: Khi hệđiềuhànhLinux khởi động, các tập tin kịch bản (script) được đặt tại thư mục /etc/rc.d/init.d sẽ được gọi thực thi. Vì thế, để tránh những sự tò mò không cần thiết từ phía người dùng, với tư cách người quản trị, bạn nên hạn chế quyền truy xuất tới các tập tin này và chỉ cho phép tài khoảng root xử lý bằng lệnh sau: #chmod –R 700/etc/rc.d/init.d* 9. Giới hạn việc tự ý ghi nhận thông tin từ shell: Theo mặc định, tất cả lệnh được thực thi tại dấu nhắc shell của tài khoảng đều được ghi vào tập tin .bash_history( nếu sd bashshell) trong thư mục cá nhân của từng tài khoảng. Điều này gây nên vô số nguy hiểm tiềm ẩn, đặc biệt đối với những ứng dụng đòi hỏi người dùng phải gõ thông tin mật khẩu. Do đó người quản trị nên giới hạn việc tự ý ghi nhận thông tin từ shell dựa vào hai biến môi trường HISTFILESIZE và HISTSIZE: - Biến môi trường HISTFILESIZE quy định số lệnh gõ tại dấu nhắc shell sẽ được lưu lại cho lần truy cập sau. - Biến môi trường HISTSIZE quy định số lệnh sẽ được ghi nhớ trong phiên làm việc hiện hành. Vì vậy, ta sẽ phải giảm giá trị của HISTSIZE và cho giá trị HISTFILESIZE bằng 0 để giảm thiểu tối đa những nguy hiểm. Bạn thực hiện việc này bằng cách thay đổi giá trị hai biến nêu trên trong tập tin /etc/profile như sau: HISTFILESIZE = 0 HISTSIZE = xx Trong đó xx là số lệnh mà shell sẽ ghi nhớ, đồng thời không ghi lại bất kỳ một lệnh nào do người dùng đã gõ khi người dùng thoát khỏi shell. 10. Tắc các tiến trình SUID/SGID : Bình thường, các tiến trình được thực hiện dưới quyền của tài khoản gọi thực thi ứng dụng đó. Đó là dưới windows, nhưng Unix/Linux lại sử dụng một kỹ thuật đặc biệt cho phép một số chương trình được thực hiện dưới quyền của người quản lý chương trình chứ không phải người gọi thực thi chương trình. Và đây chính là lý do tại sao tất cả mọi người dùng trong hệ thống đều có thể đổi mật khẩu của mình trong khi không hề có quyên truy xuất lên tập tin /etc/shadow, đó là vì lệnh passwd đã được gán thuộc tính SUID và được quản lý bởi root, mà root lại là người dùng duy nhất có quyền truy xuất /etc/shadow. Đề tài: An toànvàbảomậttrênhệđiềuhànhLinux Page 9 GVHD:Nguyễn Tấn Khôi Sinh viên thực hiện: Lê Thị Huyền Trang Nguyễn Huy Chương Tuy thế, khả năng tiên tiến này có thể gây nên những nguy cơ khá phức tạp vì nếu một chương trình có khả năng thực thi được quản lý bởi root, do thiết kế tồi hoặc do được cài đặt cố tình bởi những kẻ phá hoại mà lại được đặt thuộc tính SUID thì mọi điều “ khủng khiếp” đều có thể xảy ra. Thực tế cho thấy có khá nhiều kỹ thuật xâm phạm hệ thống mà không có quyền root được thực hiện bằng các kỹ thuật này: kẻ phá hoại bằng cách nào đó tạo một shell được quản lý bởi root, có thuộc tính SUID, kế đến mọi truy xuất phá hoại sẽ được thực hiện qua shell vừa tạo vì mọi lệnh thực hiện trong shell sẽ được thực hiện giống như dưới quyền root. Thuộc tính SGID cũng tương tự như SUID: các chương trình được thực hiện với quyền nhóm quản lý chương trình chứ không phải nhóm của người chạy chương trình. Như vậy người quản trị sẽ phải thường xuyên kiểm tra trong hệ thống có những ứng dụng nào có thuộc tính SUID hoặc SGID mà không được sự quản lý của root không, nếu phát hiện được tập tin có thuộc tính SUID/SGID “ ngoài luồng”, bạn có thể loại bỏ các thuộc tình này bằng lệnh: #chmod a-s III. Linux Firewall Antoànhệ thống luôn luôn là một vấn đề sống còn của mạng máy tính và firewall là một thành phần cốt yếu cho việc đảm bảoan ninh. Một firewall là một tập hợp các qui tắc, ứng dụng và chính sách đảm bảo cho người dùng truy cập các dịch vụ mạng trong khi mạng bên trong vẫn antoàn đối với các kẻ tấn công từ Internet hay từ các mạng khác. Có hai loại kiến trúc firewall cơ bản là : Proxy/Application firewall và filtering gateway firewall. Hầu hết các hệ thống firewall hiện đại là loại lai (hybrid) của cả hai loại trên. Nhiều công ty và nhà cung cấp dịch vụ Internet sử dụng máy chủ Linux như một Internet gateway. Những máy chủ này thường phục vụ như máy chủ mail, web, ftp, hay dialup. Hơn nữa, chúng cũng thường hoạt động như các firewall, thi hành các chính sách kiểm soát giữa Internet và mạng của công ty. Khả năng uyển chuyển khiến cho Linux thu hút như là một thay thế cho những hệđiềuhành thương mại. Tính năng firewall chuẩn được cung cấp sẵn trong kernel của Linux được xây dựng từ hai thành phần : ipchains và IP Masquerading. Linux IP Firewalling Chains là một cơ chế lọc gói tin IP. Những tính năng của IP Chains cho phép cấu hình máy chủ Linux như một filtering gateway/firewall dễ dàng. Một thành phần quan trọng khác của nó trong kernel là IP Masquerading, một tính năng chuyển đổi địa chỉ mạng (network address translation- NAT) mà có thể che giấu các địa chỉ IP thực của mạng bên trong. Để sử dụng ipchains, bạn cần thiết lập một tập các luật mà qui định các kết nối được cho phép hay bị cấm. Các nguyên tắc Ipchains Thực hiện các chức năng sau: ± Accept: The packet is okay; allow it to pass to the appropriate chain Cho phép chuyển gói tin qua chain thích hợp ± Deny: The packet is not okay; silently drop it in the bit bucket. Không đồng ý , bị rớt. ± Reject: The packet is not okay; but inform the sender of this fact via an ICMP packet. Không đồng ý, nhưng sự việc của người gởiqua gói ICMP ± Masq: Used for IP masquerading (network address translation). Sử dụng cho IP masquerading ( việc dịch địa chỉ mạng) ± Redirect: Send this packet to someone else for processing. Gởi gói tin này đến một người khác để sử lý ± Return: Terminate the rule list. Hoàn thành danh sách các quy tắc. [...]... Actual Type 5M Linux Native 512MB Linux Native 1146MB Linux Native Sn vê tự hệ : ih in h c in L T ị u ề Ta g ê h H y n rn N u ễ H yC ư n g yn u h ơg Đ ti A tà v b omậ tê h đề h n Ln x ề à: n o n à ả t rn ệ iu à h iu Page 26 /chroot sda7 256MB 256M Linux Native /cache sda8 256MB 256M Linux Native /var sda9 256Mb 256M Linux Native sda10 128MB 128M Linux Native /tmp sda11 256MB 256M Linux Native... c an - toc anmớ:itbe -N ạ hi i pa ls - x ah t á lậ đ toto gc an itbe -X ó ế c c u t ã ạ r n h i: pa ls - đ t hn s c c oc cc an` ul ặ c íh á h h á h i b i-in` (INPUT, OUTPUT & FORWARD): iptables -P t , í ụ c ACCEPT đ c ấ n ậ c cp c e vào chain INPUT ể h p h n á ak t - l t êc clậ c to gc an. .. 21 iptables-N REJECT_PORTSCAN iptables-A REJECT_PORTSCAN -p tcp -m limit limit $LOG_LIMIT limit-burst $LOG_LIMIT_BURST -j LOG log-level $LOG_LEVEL log-prefix "fp=PORTSCAN:tcp a=REJECT " iptables-A REJECT_PORTSCAN -p udp -m limit limit $LOG_LIMIT limit-burst $LOG_LIMIT_BURST -j LOG log-level $LOG_LEVEL log-prefix "fp=PORTSCAN:udp a=REJECT " iptables-A REJECT_PORTSCAN -p tcp -j REJECT reject-with... r c an O T U T i h i O T U ,p c e c tể b t a đ i i h o à ư c h y n a h i U P T ạ c an U P T a k t ó h ị h y ổ ế c c tô g s v b lc c ấ n ậ r h y b h y b Đ i ớ p c e fr r q a má , á h n ố à ị ọ h p h n a a ị ủ ỏ ố v i a k t o wad u y p c e s u k i ờ c an P E O T N s q a c an F R R T i h i F R R ,n a k t a h r i h i R R U I G ẽ u h i O WA D ạ c an O WA D ó c n b lcA C P h ặ D N a k ts u k i u c an F... rio mớ t htê me a ye ie Me s kc h ớ ủ at in t i í rn n g b ts Partiton Type: có hai là Linux native dùng cho Linux filesystem và Swap dùng cho Linux Swap Partiton N ub nc đac n lạ S S t ì ê tit ịà/ e /d v n ub nc đa ế ạ ó ĩ ứ g o i C I h tn hế b l d v s a à ế ạ ó ĩ c n kể I Et ì ê s l / e / d ế b nc nh t ố gc hệ q ảv đ ổ ứ g iu D h tn ẽ à d v h a N u ạ ầ ệ h n ó iu u à ộ n đn tì C I às lac ọ tt h... iptables -N test đ to mộ c an mớ tn l ts (a l mặ đn l ầ i ệh ê ể ạ t hi i ê à e t tbe c ịh à ftr.T y c ọ -A test ( p e d đ tê lậ mớ v o c an ts.Đ i ớ c an ts, ie) ù h n l a p n ) ể h m u t i à h i et ố v i h i et mìh gớ h n l t u s ở mứ 5 g i l t l 2 g i h t n u tỏ lậ s tở v n ii ạ i -b rt mi c ó, i mi à ó/ ú, ế h a u t ẽ r ề p ( E U N c n k ô g s b D O S u đ mìh n i h m c an ts v o c an I P T v i R T R )... ESTABLISHED,RELATED -j ACCEPT gữc ck t ố hệ i á ế n i in ti àc ấ n ậ c ck t ố c l nq a ạ v h p h n á ế n ió i u n ê iptables -A INPUT -i lo -s 127.0.0.1 -j ACCEPT c ấ n ậ c cg i à lo a kt I hp hn á óvoobc ừ P 127.0.0.1 iptables -A INPUT -i lo -s 1.2.3.4 -j ACCEPT và 1.2.3.4 BANNED_IP="10.0.0.0/8 192.168.0.0/16 172.16.0.0/12 224.0.0.0/4 240.0.0.0/5" for i in $BANNED_IP; do iptables -A INPUT -i eth0 -s... nK ô V DN uễ ấ hi Sn vê tự hệ : ih in h c in L T ị u ề Ta g ê h H y n rn N u ễ H yC ư n g yn u h ơg Đ ti A tà v b omậ tê h đề h n Ln x ề à: n o n à ả t rn ệ iu à h iu Page 11 21 open tcp ftp TCP Sequence Prediction: Class=random positive increments Difficulty=17818 (Worthy challenge) Remote operating system guess: Linux 2.2.13 Nmap run completed 1 IP address (1 host up) scanned in 5 seconds T y n... gt s c u ể ố v i á ó T P ế t0 ế nihn hn ặ SN h n a ẽ h yn s n c anD T C _ MA â l n ữ gg i h n h pl v h un ư l q é c n b n ag hi EE TN P Đ yà hn ókôg ợ ệ à ầ h à ut ổg ằg n p h ặ k n n ầ C an D T C _ MA s p á hệ r h u h tc ckể q é c a ma o c ê h g m h i E E T N P ẽ h t in a ầ ế á iu u t ủ N p v t n h n g i n ậ k ở mứ limit $LOG_LIMIT và limit-burst ma à i ế àh h ht í c $ O _ I T B R T V d đ kể ta... r n h t à á ô g ụ ó h h n í á h n m c t tê mạ g đ p á hệ c c tn c n D S h ặ đ n c p tô g t n ư tp u , i rn n n ể h t in á ấ ô g o o c á h ắ h n i h c d mp n ethereal, ngrep, NFR (Network Flight Recorder), PortSentry, Sentinel, Snort, K i in tự mộ h tố g p á hệ x m n ậ q a mạ g b n c n p ả lu tm đ n h hệ h c t ệ h n h t in â hp u n ạ ầ h iư â ế hệ s ấ c ah tố gc n n ưc cc íhs c b ođ m s r n t iu u . Luận văn: An toàn và bảo mật trên hệ điều hành Linux Đề tài: An toàn và bảo mật trên hệ điều hành Linux Page 1 GVHD:Nguyễn Tấn. Trang Đề tài: An toàn và bảo mật trên hệ điều hành Linux Page 2 GVHD:Nguyễn Tấn Khôi Sinh viên thực hiện: Lê Thị Huyền Trang Nguyễn Huy Chương I. An toàn