Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 38 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
38
Dung lượng
1,96 MB
Nội dung
GIỚI THIỆU CHUNG VỀ HỌC PHẦN AN NINH MẠNG Bùi Trọng Tùng, SoICT, HUST Thơng tin chung • Mã HP: IT4260 • Tên học phần: An ninh mạng (Network Security) • Khối lượng: 2(2-1-0-4) Lý thuyết: 30 tiết Bảo vệ tập lớn: 15 tiết • Đánh giá: Quá trình (30%): điểm tập lớn Cuối kỳ (70%): thi viết • Website: https://users.soict.hust.edu.vn/tungbt/it4260 Nội dung mơn học • An tồn q trình truyền tin: Các hệ mật mã Xác thực thông điệp: MAC, hàm băm Giao thức mật mã Xác thực người dùng • An tồn bảo mật mạng TCP/IP Tấn cơng Phịng thủ • An tồn bảo mật Web • Nhiều kiến thức trình bày kỹ thuật cơng Sinh viên chịu hồn tồn trách nhiệm thực kỹ thuật phạm vi mơn học mà khơng có đồng ý bên liên quan Tài liệu tham khảo Security in Computing, 4th edition, Charles P Pfleeger - Pfleeger Consulting Group, Shari Lawrence Pfleeger, Prentice Hall 2006 Cryptography and Network Security Principles and Practices, 4th edition, William Stallings, Prentice Hall 2005 Security Engineering, 2nd edition, Ross J Anderson, Wiley 2008 Tài liệu đọc thêm theo Thông tin giảng viên Bùi Trọng Tùng, Bộ mơn Truyền thơng Mạng máy tính Email: tungbt@soict.hust.edu.vn Địa chỉ: phòng 405, nhà B1 FB: https://www.facebook.com/tungbui.hust Group: https://www.facebook.com/groups/FAQ.TungBT BÀI TỔNG QUAN VỀ AN TOÀN AN NINH MẠNG Bùi Trọng Tùng, Viện Công nghệ thông tin Truyền thông, Đại học Bách khoa Hà Nội 6 Nội dung • An tồn bảo mật (security) gì? • Chính sách chế an tồn bảo mật • Lỗ hổng an tồn bảo mật, nguy an tồn bảo mật • Ngun tắc chung hệ thống an toàn bảo mật 7 Đặt vấn đề • Báo cáo an tồn bảo mật: IBM X-Force Threat Intelligence Index 2019 Symatec Internet Security Threat Report 2019 Verizon 2018 Data Breach Investigations Report Cisco 2019 Annual Security Report • http://www.networkworld.com/category/security0/ 8 “Security” gì? Ngăn chặn, bảo vệ tài nguyên hệ thống trước hành vi làm tổn hại • Tài nguyên hệ thống: Phần cứng: máy tính, đường truyền, thiết bị mạng Phần mềm Dữ liệu Người dùng • Các hành vi làm tổn hại: công Vật lý: công vào phần cứng Logic: sử dụng chương trình phá hoại để can thiệp vào trình xử lý truyền liệu 9 “Security” gì?(tiếp) Hoạt động hệ thống An toàn bảo mật hệ thống Đầu vào (dữ liệu, hành vi ) Kết đáp ứng “good input” “good output” “bad input” “bad output” Đầu vào không hợp lệ hệ thống hoạt động bình thường “bad input” “bad output” Nâng cấp, thêm thành phần mới: hệ thống hoạt động tốt Các nguy an toàn bảo mật tăng lên 10 10 “Security” gì? - CIA • Confidentiality (Bí mật): tài ngun khơng tiếp cận bên khơng ủy quyền • Integrity (Tồn vẹn, tin cậy): tài ngun khơng sửa đổi bên khơng ủy quyền • Availability (Sẵn sàng): tài nguyên sẵn sàng có yêu cầu Thời gian đáp ứng chấp nhận Tài nguyên định vị trí rõ ràng Khả chịu lỗi Dễ dàng sử dụng Đồng đáp ứng yêu cầu 11 11 Một ví dụ System Alice Attacker • Alice: người sử dụng hợp lệ • Attacker: Ngăn cản Alice sử dụng hệ thống (Integrity, Availability) Do thám thông tin mà Alice biết (Confidentiality) 12 12 Một ví dụ (tiếp) – Network Security Network Attacker System Can thiệp, giám sát điều khiển q trình truyền thơng qua mạng Alice 13 13 Một ví dụ (tiếp) – Web Security System Web Attacker Tạo trang web chứa mã độc để công người dùng ghé thăm Alice 14 14 Một ví dụ (tiếp) – Operating System Security OS Attacker Can thiệp điều khiển qua tệp tin, chương trình độc hại Alice 15 15 Khó khăn • Các phương thức công gây tổn hại Không dễ dàng để phát Phát triển nhanh Rẻ, dễ dàng thực Phân tán Ẩn danh (Tor, VPN, proxy ) Có thể xuất phát từ bên hệ thống • Rất nhiều hệ thống ban đầu không thiết kế để đối mặt với hành vi xâm phạm • u cầu an tồn bảo mật xung đột với yêu cầu khác hệ thống • Tài nguyên phân tán • Người sử dụng không đào tạo đầy đủ 16 16 17 17 “North American Underground The Glass Tank” – Trend Micro 18 18 Nguy thiết bị IoT Symatec Internet Security Threat Report 2019 19 19 Trusting trust? • Chúng ta tin cậy vào gì? • “Reflections on Trusting Trust” – Ken Thompson Nếu tin tưởng vào chương trình thực thi? Ví dụ: #login RedHat có đáng tin khơng? Mật người dùng có gửi đâu khơng? Nếu khơng tin tưởng Kiểm tra mã nguồn tự viết lại mã nguồn Vấn đề giải quyết? • Có thể lấy nhiều ví dụ khác Cần phải giám sát tất thành phần Phối hợp nhiều giải pháp khác 20 20 10 Sự phát triển Ransomware(2018) Symatec Internet Security Threat Report 2019 47 47 WannaCry (05/2017) 48 48 24 Lan tràn mã độc “coinminer” Symatec Internet Security Threat Report 2018 49 49 Xu hướng hành vi cơng ATBM • Cuộc đua tin tặc nhà nghiên cứu, nhà sản xuất • Cơng cụ tự động hóa cơng • Hình thành thị trường ngầm http://www.darkreading.com/cloud/cybercrime-a-black-market- price-list-from-the-dark-web/d/d-id/1324895?image_number=1 • Mở rộng hành vi đánh cắp thông tin cá nhân • Tình báo • Trở thành vấn đề an ninh quốc gia: Kiểm duyệt Tình báo Chiến tranh mạng 50 50 25 Đánh cắp thông tin cá nhân IBM X-Force Threat Intelligence Index 2019 51 51 Đánh cắp thông tin cá nhân 52 52 26 Xu hướng hành vi cơng ATBM • Cuộc đua tin tặc nhà nghiên cứu, nhà sản xuất • Cơng cụ tự động hóa cơng • Hình thành thị trường ngầm http://www.darkreading.com/cloud/cybercrime-a-black-market- price-list-from-the-dark-web/d/d-id/1324895?image_number=1 • Mở rộng hành vi đánh cắp thông tin cá nhân • Tình báo • Trở thành vấn đề an ninh quốc gia: Kiểm duyệt Tình báo Chiến tranh mạng 53 53 Symatec Internet Security Threat Report 2019 54 54 27 55 55 Symatec Internet Security Threat Report 2018 56 56 28 Xây dựng hệ thống an tồn bảo mật 57 57 Quy trình xây dựng giai đoạn: Phân tích yêu cầu Thiết kế Triển khai Kiểm thử bảo trì Xây dựng sách ATBM(u cầu) Xác định tình lạm quyền Xây dựng mơ hình nguy Thiết kế hướng bảo mật Duyệt mã nguồn (Code review) Kiểm thử theo nguy ATBM Kiểm thử xâm nhập Các giai đoạn thực Luôn có phản hồi giai đoạn sau tới giai đoạn trước Chia để trị 58 58 29 Quy trình xây dựng • Xây dựng sách: mô tả ban đầu ngôn ngữ tự nhiên: Hành vi phải thực hiện/được phép/ không phép Chủ thể hành vi Đối tượng hành vi tác động tới Điều kiện Chú ý: cần xác định chế ATBM để đảm bảo việc thực thi sách • Xây dựng tình lạm quyền minh họa cho sách • Chính sách ATBM phải phù hợp với quy định luật pháp 59 59 Quy trình xây dựng • Xây dựng mơ hình nguy cơ: Xác định, phân vùng tài nguyên cần bảo vệ Xác định thành phần, luồng liệu, hành vi tương tác tài nguyên Phân tích hoạt động diễn tài nguyên Xác định nguy có, phân loại đánh giá Xác định lỗ hổng liên quan 60 60 30 Ví dụ: phân vùng mạng IBM Security Solutions Architecture for Network, Server and Endpoint 61 61 Xây dựng mơ hình nguy Client Network Server Malicious User Snooping Co-located User Compromised Server 62 62 31 Quy trình xây dựng • Thiết kế thành phần theo mơ hình nguy cơ: Ngăn chặn: Loại bỏ hoàn toàn nguy Giảm thiểu Chấp nhận nguy Chuyển nhượng rủi ro • Triển khai Chú ý: đào tạo người dùng • Vận hành bảo trì: Chú ý: cần liên tục giám sát 63 63 Một số nguyên tắc thiết kế • Khơng thể đạt an tồn hồn hảo Xây dựng hệ thống an toàn điều kiện ràng buộc Đôi giải pháp tốt giải pháp làm cho hệ thống mục tiêu dễ dàng • An tồn bảo mật toán kinh tế: Giá trị tài nguyên cần bảo vệ/ Chi phí để bảo vệ Mức tổn thương mà nguy gây / Chi phí để chống lại kỹ thuật công thực nguy Chi phí thực thi nguy / Giá trị thu lại Xác suất nguy thực thi quản trị độ rủi ro (risk management) để giảm ½ độ rủi ro cần tăng gấp đơi chi phí (Adi Shamir) 64 64 32 An tồn bảo mật toán kinh tế TL-15 TL-15 TXTL-60 65 65 Một số nguyên tắc thiết kế(tiếp) • Giám sốt hồn tồn truy cập • Bảo vệ theo nhiều tầng (Defense in Depth) Ví dụ: 66 66 33 Một số ngun tắc thiết kế(tiếp) • Sử dụng sách “mặc định cấm” (default-deny): từ chối tất u cầu thực thi quyền khơng liệt kê • Tối thiểu hóa quyền(Least privilege ): khơng cấp quyền nhiều mà đối tượng cần để hồn thành nhiệm vụ Không làm giảm độ rủi ro làm giảm thiệt hại • Chia sẻ trách nhiệm: quyền thực thi có phối hợp >= thành phần 67 67 Một số nguyên tắc thiết kế(tiếp) • Mức độ an tồn hệ thống ~ Mức độ an toàn thành phần yếu • KISS: Keep It Simple • Dễ hiểu để sử dụng • Khơng phụ thuộc vào giải pháp an toàn bảo mật dựa việc che giấu thứ (“security through obsecurity”) Ví dụ: giữ mật thiết kế, thuật tốn, mã nguồn • Phát kỹ thuật cơng khơng thể ngăn chặn • Dự phịng khôi phục 68 68 34 Dễ hiểu cho người dùng – Ví dụ Báo lỗi xác thực chứng thư số HTTPS IE6 • Phần lớn người dùng khơng hiểu “revocation information” • Lựa chọn khơng rõ ràng, người dùng khơng biết điều xảy chọn Yes/No 69 69 Dễ hiểu cho người dùng – Ví dụ • Trên IE8 Source Risk Choices Process 70 70 35 Dễ hiểu cho người dùng – Ví dụ • Google Chrome Risk Explanation Choices 71 71 Dễ hiểu cho người dùng – Ví dụ • Google Chrome Process Choices 72 72 36 Một số mơ hình • Mơ hình ATBM truyền tin Bên thứ tin cậy Thông điệp giữ mật Thông điệp Kênh truyền Thông tin bí mật Thơng điệp giữ mật Thơng điệp Thơng tin bí mật Kẻ cơng Bên gửi Bên nhận Các phép biến đổi thông tin ATBM 73 73 Mô hình ATBM truyền tin • Các kỹ thuật sử dụng mơ hình ATBM truyền tin có thành phần chính: Các phép biến đổi thơng tin ATBM Thông tin mật chia sẻ bên truyền tin • Các bên truyền tin: người dùng, chương trình (trình duyệt Web, mail client ) • Bên thứ tin cậy:trọng tài, người phân xử • Kẻ cơng: người dùng, chương trình(chặn bắt phân tích gói tin, phân tích tải ) • Các nhiệm vụ chính: Xây dựng thuật tốn để biến đổi thơng tin Sinh thơng tin bí mật Phát triển phương pháp phân phối thơng tin bí mật Xây dựng giao thức chia sẻ thông tin 74 74 37 Mơ hình ATBM truy cập hệ thống Hệ thống thơng tin Kẻ công Tài nguyên hệ thống: - Dữ liệu - Tiến trình - Phần mềm - Người dùng Kênh truy cập Kiểm soát truy cập Kiểm soát ATBM bên Kiểm soát truy cập: firewall, IDS, quét phát mã độc Bảo vệ đa tầng 75 75 Bài giảng có sử dụng hình ảnh từ khóa học: • Computer and Network Security, Stanford University • Computer Security, Berkeley University 76 76 38