Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 1.038 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
1.038
Dung lượng
19,34 MB
Nội dung
An toàn mạng: Hệ phát xâm nhập Vo Viet Minh Nhat Khoa CNTT – Trường ĐHKH CuuDuongThanCong.com https://fb.com/tailieudientucntt Nội dung trình bày Mở đầu phát xâm nhập Hệ phát xâm nhập IDS dựa host Hệ phát xâm nhập IDS dựa mạng Một số phương pháp công qua mặt hệ thống IDS Kết luận CuuDuongThanCong.com https://fb.com/tailieudientucntt Mục đích Bài trình bày nhằm Trình bày sơ khái niệm hệ IDS Giải thích khác hệ IDS Mô tả chi tiết hệ IDS dựa host Mô tả chi tiết hệ IDS dựa mạng Trình bày số phương pháp công qua mặt hệ thống IDS CuuDuongThanCong.com https://fb.com/tailieudientucntt Mở đầu Để bảo vệ tài nguyên, công ty không dựa hệ thồng bị động tường lửa, VPN, kỹ thuật mã hóa hay số thứ khác, mà người ta cịn cần cơng cụ hay thiết bị chủ động khác mạng: đời hệ IDS Có nhiều loại xâm nhập khác nhau: cố gắng cơng vào, lạm dụng hay khai thác hệ thống Do đó, sách an tồn cần phải định nghĩa hay xem cố gắng công vào, lạm dụng hay khai thác hệ thống CuuDuongThanCong.com https://fb.com/tailieudientucntt Mở đầu Có hai kiểu kẻ xâm nhập tiềm tàng Kẻ xâm nhập bên ngoài: xem crackers Kẻ xâm nhập bên : xuất từ bên tổ chức IDSs giải pháp hiệu cho việc phát loại xâm nhập Các hệ IDS thực liên tục mạng, thông báo cho người quản trị mạng phát thất cố gắng thâm nhập bất thường CuuDuongThanCong.com https://fb.com/tailieudientucntt Mở đầu IDSs có thành phần IDS sensors: bao gồm phần mền hay phần cứng sử dụng để tập hợp phân tích luồng liệu IDS sensors phân thành loại IDS sensors dựa mạng: gắn với thiết bị mạng, hoạt tiết bị độc lập hoạt module giám sát luông liệu IDS sensors dựa host: agent đặc biệt thực server để giám sát hệ điều hành Phần quản lý IDS: hoạt động hệ tập hợp cảnh báo thực cấu hình hay triền khai dịch vụ cho IDS sensors mạng CuuDuongThanCong.com https://fb.com/tailieudientucntt CuuDuongThanCong.com https://fb.com/tailieudientucntt Mở đầu Có hai cách tiếp cận IDS thường sử dụng: Misuse Detection IDS (MD-IDS) Anomaly Detection IDS (AD-IDS) CuuDuongThanCong.com https://fb.com/tailieudientucntt Misuse Detection IDS Misuse Detection IDS (MD-IDS) tiêu điểm việc đánh giá công dựa dấu hiệu (signature) kiểm tra dấu vết Attack signature mô tả phương pháp thông thường thiết lập để công hệ thống Ví dụ cơng TCP flood bắt đầu với số lượng lớn phiên kết nối TCP không thành cơng Nếu MDIDS biết cơng TCP flood cảnh báo ngăn cản kẻ công CuuDuongThanCong.com https://fb.com/tailieudientucntt Misuse Detection IDS CuuDuongThanCong.com https://fb.com/tailieudientucntt 91 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt Giai đoạn – RSNA bảo mật toàn vẹn liệu Tất khóa sinh giai đoạn sử dụng giao thức hỗ trợ RSNA bảo mật toàn vẹn TKIP (Temporal Key Hash) CCMP (Counter-Mode/ Cipher Bock Chaining Message Authentication Code Protocol) WRAP (Wireless Robust Authenticated Protocol) 92 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt TKIP WPA xây dựng tương thích hồn tồn với thiết bị WLAN tồn TKIP tăng nâng cao khả bảo mật phải tuân theo yêu cầu tương thích, sử dụng thuật tốn mật mã dịng RC4 Vì để sử dụng TKIP cần nâng cấp phần mềm Trong thực tế hầu hết chuyên gia tin TKIP giải pháp mã hóa mạnh WEP Tuy nhiên họ đồng ý TKIP giải pháp tạm thời sử dụng RC4 93 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt Ưu điểm TKIP so với WEP luân phiên khóa TKIP sử dụng thay đổi thường xuyên khóa mã cho RC4 (khoảng 10000 packet), véc tơ khởi IV tạo khác TKIP bao gồm 802.11i lựa chọn 94 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt Trên thực tế, TKIP bao gồm thuật toán để thực tốt khả an tồn: Mã kiểm tra tính tồn vẹn tin (MIC): thực phần mềm chạy CPU tốc độ thấp Nguyên tắc chuỗi IV Chức trộn khóa gói Phân phối khóa: phương pháp để phân phối khóa 95 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt Chức trộn khóa gói 96 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt Giá trị MIC tính 97 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt CCMP Khơng giống TKIP bắt buộc phải xây dựng để tương thích với phần cứng WEP có CCMP giao thức thiết kế CCMP sử dụng chế độ đếm (Counter mode) kết hợp với phương thức xác thực tin gọi CBC-MAC để tạo MIC Một số tính phát triển thêm sử dụng khóa đơn cho mã hóa xác thực (với IV khác nhau) bao phủ phần liệu khơng mã hóa xác thực 98 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt 99 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt Các điểm yếu WPA/WPA2 Chỉ điểm yếu nhỏ phát WPA/WPA2 từ chúng phê chuẩn, khơng có điểm yếu là nguy hiểm Hầu hết điểm yếu thực tế cơng chống lại khóa PSK WPA/WPA2 Như biết PSK phương án thay 802.1x PMK sinh AS Nó chuỗi 256 bit mật từ 8-63 ký tự, sử dụng để sinh sử dụng thuật toán: PSK = PMK = PBKDF2 (pass, SSID, SSID length, 4096, 256), PBKDF2 phương pháp sử dụng trọng PKCS #5, 4096 số lượng hàm hash 256 giá trị lối PTK sinh từ PMK sử dụng 4-way handshake tất thông tin sử dụng để tính tốn giá trị truyền dạng plaintext 100 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt Sức mạnh PTK dựa giá trị PMK, để PSK hiệu cách sử dụng mật mạnh Như Robert Moskiwitz, tin thứ hai 4-way handshake phải chịu công sử dụng từ điển brute force Có số tiện ích tạo để lợi dụng điểm yếu này, aicrack sử dụng để công PSK WPA 101 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt Giao thức thiết kế (4096 hàm hash cho pass) nghĩa công brute force chậm Một biện pháp chống lại công mật sử dụng mật 20 ký tự Để thực công attacker phải bắt tin trình 4-way handshake nhờ chế độ giám sát thụ động mạng không dây sử dụng công không xác thực 102 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt Các bước cơng Bước 1: kích hoạt chế độ quan sát # airmon.sh start ath0 Bước tìm kiếm mạng client kết nối tới Bước cuối thực công sử dụng từ điển 103 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt 104 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt 105 9/4/2012 CuuDuongThanCong.com https://fb.com/tailieudientucntt ... trình bày Mở đầu phát xâm nhập Hệ phát xâm nhập IDS dựa host Hệ phát xâm nhập IDS dựa mạng Một số phương pháp công qua mặt hệ thống IDS Kết luận CuuDuongThanCong.com https://fb.com/tailieudientucntt... Có nhiều loại IDS Hệ phát xâm nhập IDS dựa host Hệ phát xâm nhập IDS dựa mạng CuuDuongThanCong.com https://fb.com/tailieudientucntt Hệ phát xâm nhập IDS dựa mạng NIDS thiết bị thông... network vào mạng CuuDuongThanCong.com https://fb.com/tailieudientucntt Hệ phát xâm nhập IDS dựa mạng CuuDuongThanCong.com https://fb.com/tailieudientucntt Hệ phát xâm nhập IDS dựa mạng Có loại