Bài giảng An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng. Những nội dung chính được trình bày trong chương này: Cơ chế an toàn bảo mật, lỗ hổng và nguy cơ an toàn bảo mật, xu hướng các hành vi tấn công an toàn bảo mật, xây dựng hệ thống an toàn bảo mật.
BÀI TỔNG QUAN VỀ AN TOÀN AN NINH MẠNG Bùi Trọng Tùng, Viện Công nghệ thông tin Truyền thông, Đại học Bách khoa Hà Nội Nội dung • An tồn bảo mật (security) gì? • Chính sách chế an tồn bảo mật • Lỗ hổng an toàn bảo mật, nguy an toàn bảo mật • Nguyên tắc chung hệ thống an toàn bảo mật CuuDuongThanCong.com https://fb.com/tailieudientucntt 1 Đặt vấn đề • Báo cáo an tồn bảo mật năm 2016 IBM X-Force 2016 Trend and Risk Report Symatec Internet Security Threat Report 2016 Verizon 2016 Data Breach Investigations Report Cisco 2016 Annual Security Report • http://www.networkworld.com/category/security0/ “Security” gì? Ngăn chặn, bảo vệ tài nguyên hệ thống trước hành vi làm tổn hại • Tài nguyên hệ thống: Phần cứng: máy tính, đường truyền, thiết bị mạng Phần mềm Dữ liệu Người dùng • Các hành vi làm tổn hại: công Vật lý: công vào phần cứng Logic: sử dụng chương trình phá hoại để can thiệp vào trình xử lý truyền liệu CuuDuongThanCong.com https://fb.com/tailieudientucntt “Security” gì?(tiếp) Hoạt động hệ thống An toàn bảo mật hệ thống Đầu vào (dữ liệu, hành vi ) Kết đáp ứng “good input” “good output” “bad input” “bad output” Đầu vào không hợp lệ hệ thống hoạt động bình thường “bad input” “bad output” Nâng cấp, thêm thành phần mới: hệ thống hoạt động tốt Các nguy an toàn bảo mật tăng lên “Security” gì? - CIA • Confidentiality (Bí mật): tài ngun khơng tiếp cận bên khơng ủy quyền • Integrity (Tồn vẹn, tin cậy): tài nguyên không sửa đổi bên khơng ủy quyền • Availability (Sẵn sàng): tài nguyên sẵn sàng có yêu cầu Thời gian đáp ứng chấp nhận Tài nguyên định vị trí rõ ràng Khả chịu lỗi Dễ dàng sử dụng Đồng đáp ứng yêu cầu CuuDuongThanCong.com https://fb.com/tailieudientucntt Một ví dụ System Alice Attacker • Alice: người sử dụng hợp lệ • Attacker: Ngăn cản Alice sử dụng hệ thống (Integrity, Availability) Do thám thông tin mà Alice biết (Confidentiality) Một ví dụ (tiếp) – Network Security Network Attacker System Can thiệp, giám sát điều khiển q trình truyền thơng qua mạng Alice CuuDuongThanCong.com https://fb.com/tailieudientucntt Một ví dụ (tiếp) – Web Security System Web Attacker Tạo trang web chứa mã độc để công người dùng ghé thăm Alice Một ví dụ (tiếp) – Operating System Security OS Attacker Can thiệp điều khiển qua tệp tin, chương trình độc hại Alice CuuDuongThanCong.com 10 https://fb.com/tailieudientucntt Khó khăn • Các phương thức công gây tổn hại Không dễ dàng để phát Phát triển nhanh Rẻ, dễ dàng thực Phân tán Ẩn danh (Tor, VPN, proxy ) Có thể xuất phát từ bên hệ thống • Rất nhiều hệ thống ban đầu không thiết kế để đối mặt với hành vi xâm phạm • u cầu an tồn bảo mật xung đột với yêu cầu khác hệ thống • Tài nguyên phân tán • Người sử dụng không đào tạo đầy đủ 11 12 CuuDuongThanCong.com https://fb.com/tailieudientucntt “North American Underground The Glass Tank” – Trend Micro 13 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt Trusting trust? • Chúng ta tin cậy vào gì? • “Reflections on Trusting Trust” – Ken Thompson Nếu tin tưởng vào chương trình thực thi? Ví dụ: #login RedHat có đáng tin khơng? Mật người dùng có gửi đâu khơng? Nếu khơng tin tưởng Kiểm tra mã nguồn tự viết lại mã nguồn Vấn đề giải quyết? • Có thể lấy nhiều ví dụ khác Có thể nghi ngờ giám sát tất không? 15 Chính sách chế ATBM • Chính sách an toàn bảo mật(security policy): tuyên bố Chủ thể Hành vi phải thực hiện/được phép/không phép Tài nguyên Ví dụ: Nhà quản trị phép sửa nội dung tệp tin chứa mật • “Security” thể qua sách ATBM tập sách phải thỏa mãn u cầu CIA • Các sách mâu thuẫn 16 CuuDuongThanCong.com https://fb.com/tailieudientucntt Cơ chế an tồn bảo mật • Là kỹ thuật, phương pháp, thành phần để thi hành đảm bảo sách ATBM thi hành Ngăn chặn (Preventation): ngăn chặn sách bị xâm phạm Phát (Detection): phát sách bị xâm phạm Thường kết hợp với chế phục hồi (recovery) Có thể bao hàm giảm thiểu (deterrence) Ví dụ:? 17 Cơ chế an tồn bảo mật (tiếp) • Định danh (Identification) • Xác thực (Authentication) • Ủy quyền (Authorization) • Nhật ký (Logging) • Kiểm tốn(Auditting) KHƠNG CĨ CƠ CHẾ VẠN NĂNG • Bảo vệ vật lý (Physical protection) • Mật mã học (Cryptography) • Giả lập, ngụy trang (Deception) • Gây nhiễu, ngẫu nhiên(randomness) 18 CuuDuongThanCong.com https://fb.com/tailieudientucntt Lỗ hổng nguy ATBM • Lỗ hổng (Vulnerability): điểm yếu hệ thống bị khai thác, lợi dụng để gây tổn hại cho hệ thống https://cve.mitre.org/ Tầm sốt lỗ hổng định kỳ • Nguy (Threat): hành vi tiềm ẩn khả gây hại cho hệ thống • Tấn cơng (Attack): thực thi nguy Thường lợi dụng, khai thác lỗ hổng Kẻ cơng ai? Kẻ cơng có gì? • Độ rủi ro (Risk): xác suất nguy thực thi 19 Lỗ hổng nguy ATBM (tiếp) • Tấn cơng vào tính bảo mật: Nghe Phân tích tải • Tấn cơng vào tính toàn vẹn: Sửa đổi nội dung Giả mạo Từ chối Phát lại • Tấn cơng vào tính sẵn sàng: Tấn cơng từ chối dịch vụ 20 CuuDuongThanCong.com https://fb.com/tailieudientucntt 10 Nghe 23 Các bước thực thi cơng Chiếm quyền truy cập Qt rà sốt Thăm dị Xóa dấu vết Duy trì truy cập 24 CuuDuongThanCong.com https://fb.com/tailieudientucntt 12 Xu hướng hành vi công ATBM • Cuộc đua tin tặc nhà nghiên cứu, nhà sản xuất • Cơng cụ tự động hóa cơng • Hình thành thị trường ngầm http://www.darkreading.com/cloud/cybercrime-a-black-market- price-list-from-the-dark-web/d/d-id/1324895?image_number=1 • Mở rộng hành vi đánh cắp thơng tin cá nhân • Tình báo • Trở thành vấn đề an ninh quốc gia: Kiểm duyệt Tình báo Chiến tranh mạng 25 Symatec Internet Security Threat Report 2016 26 CuuDuongThanCong.com https://fb.com/tailieudientucntt 13 Top5 Web Attack Toolkits 27 http://www.networkworld.com CuuDuongThanCong.com 28 https://fb.com/tailieudientucntt 14 29 Symatec Internet Security Threat Report 2016 30 CuuDuongThanCong.com https://fb.com/tailieudientucntt 15 http://www.darkreading.com 31 32 CuuDuongThanCong.com https://fb.com/tailieudientucntt 16 “North American Underground The Glass Tank” – Trend Micro 33 Ransomware xuất tháng 8/2016 (Trend Micro) • LOCKY • SATANA • RansomLock • SHADE • KOREAN HIDDENTEAR • FSOCIETY • POKEMON GO RANSOMWARE • SHARK • DETOXCRYPTO 34 CuuDuongThanCong.com https://fb.com/tailieudientucntt 17 35 36 CuuDuongThanCong.com https://fb.com/tailieudientucntt 18 37 38 CuuDuongThanCong.com https://fb.com/tailieudientucntt 19 Xây dựng hệ thống an toàn bảo mật 39 4.1 Một số ngun tắc chung • Xác định nguy hệ thống • Khơng thể đạt an toàn hoàn hảo Xây dựng hệ thống an tồn điều kiện ràng buộc Đơi giải pháp tốt giải pháp làm cho hệ thống khơng phải mục tiêu dễ dàng • Đánh giá chi phí hệ thống qua: Giá trị tài nguyên cần bảo vệ/ Chi phí để bảo vệ Mức tổn thương mà nguy gây / Chi phí để chống lại kỹ thuật cơng thực nguy Chi phí thực thi nguy / Giá trị thu lại Xác suất nguy thực thi quản trị độ rủi ro (risk management) để giảm ½ độ rủi ro cần tăng gấp đơi chi phí (Adi Shamir) 40 CuuDuongThanCong.com https://fb.com/tailieudientucntt 20 4.1 Một số nguyên tắc chung (tiếp) • Bảo vệ liên tục tài nguyên hết giá trị sử dụng • Giám sốt hồn tồn truy cập • Bảo vệ theo nhiều tầng (Defense in Depth) Ví dụ: 41 4.1 Một số nguyên tắc chung (tiếp) • KISS • Dễ dàng để sử dụng, chấp nhận cho người dùng • Khơng phụ thuộc vào giải pháp an toàn bảo mật dựa việc che giấu thứ (“security through obsecurity”) Ví dụ: giữ mật thiết kế, thuật toán, mã nguồn • Tối thiểu hóa quyền: cung cấp đủ quyền cho chủ thể thực tác vụ Không làm giảm độ rủi ro làm giảm thiệt hại • Sử dụng sách dạng positive 42 CuuDuongThanCong.com https://fb.com/tailieudientucntt 21 4.1 Một số nguyên tắc chung (tiếp) • Chia sẻ đặc quyền: Khơng cho phép thành phần có toàn quyền hệ thống Yêu cầu đáp ứng có >=2 bên u cầu • Phát kỹ thuật công ngăn chặn • Dự phịng khơi phục • Xây dựng giải pháp an toàn bảo mật thiết kế 43 4.1 Một số nguyên tắc chung (tiếp) Đào tạo người dùng!!! 44 CuuDuongThanCong.com https://fb.com/tailieudientucntt 22 4.2 Quy trình xây dựng Các giai đoạn thực Ln có phản hồi giai đoạn sau tới giai đoạn trước Chia để trị Xác định nguy Xây dựng sách Phân tích yêu cầu Thiết kế Xem xét, đánh giá, phát nguy giai đoạn Triển khai Vận hành, bảo trì 45 4.2 Quy trình xây dựng • Xác định nguy cơ: Xác định, phân vùng tài nguyên cần bảo vệ Xác định thành phần, luồng liệu, hành vi tương tác tài nguyên Phân tích hoạt động diễn tài nguyên Xác định nguy có, phân loại đánh giá Xác định lỗ hổng liên quan 46 CuuDuongThanCong.com https://fb.com/tailieudientucntt 23 4.2 Quy trình xây dựng • Xây dựng sách: mơ tả ban đầu ngôn ngữ tự nhiên: Hành vi phải thực hiện/được phép/ không phép Chủ thể hành vi Đối tượng hành vi tác động tới Điều kiện Chú ý: cần xác định chế ATBM để đảm bảo việc thực thi sách • Chính sách ATBM phải phù hợp với quy định luật pháp 47 4.2 Quy trình xây dựng • Phân tích u cầu: xác định thành phần hệ thống chịu trách nhiệm thực thi sách đảm bảo việc thực thi sách • Thiết kế thành phần theo yêu cầu Chú ý: cụ thể hóa chế ATBM dịch vụ, cơng nghệ • Triển khai Chú ý: đào tạo người dùng • Vận hành bảo trì: Chú ý: cần liên tục giám sát 48 CuuDuongThanCong.com https://fb.com/tailieudientucntt 24 4.3 Một số mơ hình • Mơ hình ATBM truyền tin Bên thứ tin cậy Thông điệp giữ mật Thơng điệp Kênh truyền Thơng tin bí mật Thông điệp giữ mật Thông điệp Thông tin bí mật Kẻ cơng Bên gửi Bên nhận Các phép biến đổi thơng tin ATBM 49 Mơ hình ATBM truyền tin • Các kỹ thuật sử dụng mơ hình ATBM truyền tin có thành phần chính: Các phép biến đổi thông tin ATBM Thông tin mật chia sẻ bên truyền tin • Các bên truyền tin: người dùng, chương trình (trình duyệt Web, mail client ) • Bên thứ tin cậy:trọng tài, người phân xử • Kẻ cơng: người dùng, chương trình(chặn bắt phân tích gói tin, phân tích tải ) • Các nhiệm vụ chính: Xây dựng thuật tốn để biến đổi thơng tin Sinh thơng tin bí mật Phát triển phương pháp phân phối thơng tin bí mật Xây dựng giao thức chia sẻ thông tin 50 CuuDuongThanCong.com https://fb.com/tailieudientucntt 25 Mô hình ATBM truy cập hệ thống Hệ thống thơng tin Kẻ công Tài nguyên hệ thống: - Dữ liệu - Tiến trình - Phần mềm - Người dùng Kênh truy cập Kiểm soát truy cập Kiểm soát ATBM bên Kiểm soát truy cập: firewall, IDS, quét phát mã độc Bảo vệ đa tầng 51 Bài giảng có sử dụng hình ảnh từ giảng: • Computer and Network Security, Stanford University • Computer Security, Berkeley University 52 CuuDuongThanCong.com https://fb.com/tailieudientucntt 26 ... http://www.darkreading.com/cloud/cybercrime-a-black-market- price-list-from-the-dark-web/d/d-id /13 24895?image_number =1 • Mở rộng hành vi đánh cắp thơng tin cá nhân • Tình báo • Trở thành vấn đề an ninh quốc gia: Kiểm... sử dụng không đào tạo đầy đủ 11 12 CuuDuongThanCong.com https://fb.com/tailieudientucntt “North American Underground The Glass Tank” – Trend Micro 13 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt... 16 “North American Underground The Glass Tank” – Trend Micro 33 Ransomware xuất tháng 8/2 016 (Trend Micro) • LOCKY • SATANA • RansomLock • SHADE • KOREAN HIDDENTEAR • FSOCIETY • POKEMON GO RANSOMWARE