VI. Internet
3. Các lỗ hổng và các phơng pháp tấn công chủ yếu
3.2. Một số các phơng thức tấn công mạng chủ yếu
a, Scanner
Scanner là một chơng trình tự động rà soát và phát hiện những điểm yếu về bảo mật trên trạm làm việc cục bộ hoặc trên một trạm ở xa. Với chức năng này một kẻ sử dụng chơng trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên một server ở xa.
Các chơng trình Scanner thờng có một cơ chế chung là rà soát và phát hiện những port TCP /UDP đợc sử dụng trên một hệ thống cần tấn công từ đó phát hiện những dịch vụ sử dụng trên hệ thống đó. Sau đó cac chơng trình Scanner ghi lại những đáp ứng trên hệ thống ở xa tơng ứng với các dịch vụ mà nó phát hiện ra. Dựa vào những thông tin này, những kẻ tấn công có thể tìm ra những điểm yếu trên hệ thống.
Những yếu tố để một chơng trình Scanner có thể hoạt đọng nh sau : - Yếu cầu về thiết bị và hệ thống : Một chơng trình Scanner có thể hoạt động đợc nếu môi trờng đó có hỗ trợ TCP / IP ( Bất kể hệ thống là UNIX, máy tính tơng thích với IBM hoặc dòng máy Macintosh).
- Hệ thống đó phải kết nối vào mạng Internet.
b. Password Cracker
Password Cracker là một chơng trình có khả năng giả mã một mật khẩu đã đợc mã hoá hoặc có thể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống.
Hầu hết việc mã hoá các mật khẩu đợc tạo ra từ một phơng thức mã hoá. Các chơng trình mã hoá sử dụng các thuật toán mã hoá để mã hoá mật khẩu
Nguyên tắc của một số chơng trình phá khoá có thể khác nhau. Một vài chơng trình tạo một danh sách các từ giới hạn áp dụng một số thuật toán mã hoá, từ kết quả so sánh với password đã mã hoá cần bẻ khoá để tạo một danh sách khác theo một logic của chơng trình, cách này tuy không chuẩn tắc nhng
khá nhanh vì dựa vào nguyên tắc khi đặt mật khẩu ngời sử dụng thờng tuân theo một số qui tắc để thuận tiện khi sử dụng.
Đến giai đoạn cuối cùng, nếu thấy phù hợp với mật khẩu đã đợc mã hoá, kẻ phá khoá sẽ có đợc mật khẩu dạng text thông thờng. Mật khẩu dạng text thông thờng đợc ghi vào một file.
Thông thờng các chơng trình phá khoá thờng kết hợp một số thông tin khác trong quá trình dò mật khẩu nh :
- Các thông tin trong tập tin / etc / password - Một số từ điển
- Từ lặp và các từ liệt kê tuần tự, chuyển đổi cách phát âm của một từ. Biện pháp khắc phục đối với cách thức phá hoại này là cần xây dựng một chính sách bảo vệ mật khẩu đúng đắn.
c. Trojans
Trojans là một chơng trình chạy không hợp lệ trên một hệ thống với vai trò nh một chơng trình hợp pháp. Thông thờng. trojans có thể chạy đợc là do các chơng trình hợp pháp đã bị thay đổi mã hoá của nó bẵng những mã bất hợp pháp.
Các chơng trình virus là một loại điển hình của Trojans. Những chơng trình virus che dấu các đoạn mã trong các chơng trình sử dụng hợp pháp. Khi những chơng trình này đợc kích hoạt thì những đoạn mã ẩn dấu đợc thực thi để thực hiện một số chức năng mà ngời sử dụng không biết.
Một chơng trình trojan sẽ thực hiện một trong những công việc sau :
- Thực hiện một vài chức năng hoặc giúp nhời lập trình phát hiện những thông tin quan trọng hoặc thông tin cá nhân trên một hệ thống hoặc một vài thành phần của hệ thống đó.
- Che dấu một vài chức năng hoặc giúp ngới lập trình phát hiện những thông tin quan trọng hoặc thông tin cá nhân trên một hệ thống hoặc một vài thành phần của hệ thống đó.
Một vài chơng trình trojan có thể thực hiện cả 2 chức năng này. Ngoài ra, một số chơng trình trojan còn có thể phá huỷ hệ thống bằng cách phá hoại các thông tin trên ổ cứng ( ví dụ trờng hợp của virus Melisa lây lan qua đờng th điện tử )
Hiện nay với nhiều kỹ thuật mới các chơng trình trojan kiểu này dễ dàng bị phát hiện và không có khả năng phát huy táic dụng. Tuy nhiên trong UNIX việc phát triển các chơng trình trojan vẫn hết sức phổ biến.
Các chơng trình trojan có thể lây lan qua nhiều phơng thức hoạt động trên nhiều môi trờng hệ điều hành khác nhau (Từ Unix tới Windows, DOS) Đặc biệt trojan thờng lây lan qua một số dịch vụ phổ biến nh Mail, FTP. ... hoặc qua các tiện ích, chơng trình miễn phí trên mạng Internet.
Các chơng trình trojan có thể khiến kẻ phá hoại thya đổi password và nguy hiểm hơn những kẻ tấn công lấy đợc quyền root trên hệ thống và phá huỷ hệ thống khiến cho ngời quản trị phải cài đặt toàn bộ hệ thống
d. Sniffer
Sniffer đợc hiểu là các công cụ ( có thể là phần cứng hoặc phần mềm ) ‘bắt’ các thông tin lu chuyển trên mạng và từ các thông tin “bắt “ đợc đó để lấy đợc những thông tin có giá trị trao đổi trên mạng.
Hoạt động của siffer cũng giống nh các chơng trình ‘ bắt’ các thông tin gõ từ bàn phím (key capture). Sniffer có thể bắt đợc các thông tin trao đổi giữa nhiều trạm làm việc với nhau.
Các chơng trình sniffer (sniffer mềm) hoặc các thiết bị sniffer (sniffer cứng) đều thực hiện bắt các gói tin ở tầng IP trở xuống ( gồm IP datagram và Ethernet Packet). Do đó có thể thực hiện sinffer đối với các giao thức khác nhau ở tầng mạng nh TCP, UDP, IPX. ...
Mục đích của các chơng trình sniffer đó là thiết lập chế độ promiscouus (mode dùng chung) trên các card mạng ethernet – nơi các gói tin trao đổi trong mạng, dựa vào nguyên tắc broadcast quảng bá) các gói tin trong mạng Ethernet từ đó “bắt” đợc tin.
Một hệ thống sniffer có thể kết hợp cả các thiết bị phần cứng và phần mềm, trong đó hệ thống phần mềm với các chế dộ debug thực hiện phân tích các gói tin “bắt” đợc trên mạng
Hệ thống sniffer phải đợc dặt trong cùng một segment mạng (network block) cần nghe lén.
Phơng thức tấn công mạng dựa vào các hệ thống sniffer là rất nguy hiểm vì nó đợc thực hiện ở các tầng rất thấp trong hệ thống mạng. Với việc thiết lập hệ thống sniffer cho phép lấy đợc toàn bộ các thông tin trao đổi trên mạng. Các thông tin đó có thể là :
- Các tài khoản và mật khẩu truy nhâp - Các thông tin nội bộ hoặc có giá trị cao. ...
Tuy nhiên việc xây dựng các biện pháp hạn chế sniffer cũng không quá khó khăn nếu ta tuân thủ các nguyên tắc về bảo mật nh :
- Không cho ngời lạ truy nhập vào các thiết bị trên hệ thống - Quản lý cấu hình hệ thống chặt chẽ
- Thiết lập các kết nối có tính baoe mật cao thông qua các cơ chế mã hoá
Chơng II: các biện pháp bảo vệ an toàn hệ thống
Trớc khi thiế kế một chónh sách bảo vệ an toàn cho một hệ thống ngời thiết kế phải tìm hiểu một số biện pháp cơ bản đợc dùng làm nguyên tắc để vây dựng một hệ thống an ninh nh sau:
a. Quyền hạn tối thiểu (Least Privillege)
Một nguyên tắc cơ bản nhất của an toàn nói chung là trao quyền tối thiểu. có nghĩa là bất kỳ một đối tợng nào trên mạng chỉ nên có những quyền hạn nhất định mà đối tọng đó cần phải có để thực hiện các nhiệm vụ của mình và chỉ có những quyền đó mà thôi. Đây là nguyên tắc quan trọng nhằm hạn chế sự phô bày cho ngời ngoài lợi dụng đột nhập và hạn chế sự phá huỷ nếu có đột nhập xảy ra.
Nh vậy, mọi ngời sử dụng đều không nhất thiết đợc trao quyền truy nhập mọi dịch vụ Internet, đọc và sửa đổi tất cả các file trong hệ thống. Ngời quản trị hệ thống không nhất thiết phải biết các mật khẩu Root hoặc mật khẩu của mọi ngời sử dụng.
Nhiều vấn đề an toàn trên mạng Internet bị xem là thất bại khi thực hiện nguyên tắc quyền hạn tối thiểu. Vì vậy, các chơng trình dặc quyền phải đợc đơn giản đến mức có thể và nếu một chơng trình phức tạp ta phải tìm cách chia nhỏ và cô lập từng phần mà nó yêu cầu quyền hạn.
b. Bảo vệ theo chiều sâu (Defense in Depth)
Đối với mỗi hệ thống, không nên cài dặt và chỉ sử dụng một chế dộ an toàn cho dù nó có thể rất mạnh mà nên lắp dặt nhiều chế dộ an toàn để chúng có thể hỗ trợ lẫn nhau.
c. Nút thắt (Choke Point)
Một nút thắt buộc những kẻ đột nhập phải đi qua một lối hẹp mà chúng ta có thể kiểm soát và điều khiển dợc. Trong cơ chế an toàn mang, Firewall nằm giữa hệ thống mạng của ta và mạng Internet, nó chính là một nút thắt.
Khi đó, bất kỳ ai muốn truy nhập vào hệ thống cũng phải đi qua nó, vì vậy, ta có thể theo dõi quan ly đợc.
Nhng một nút thắt sẽ trở nên vô dụng nếu có một đờng khác vào hệ thống mà không cần di qua nó (trong môi trờng mạng, còn có chững đờng Dial – up không đợc bảo vệ khác có thể truy nhập đợc vào hệ thống )
d. Điểm xung yếu nhất ( Weakest linhk )
Một nguyên tắc cơ bản khác của an toàn là : Một dây xích chỉ chắc chắn khi mắt mối yếu nhất đợc làm chắc chắn. Khi muốn thâm nhập vào hệ thống của chúng ta. Kẻ đột nhập thờng tìm điểm yếu nhất để tấn công vào đó. Do vậy, với từng hệ thống cần phải biết điểm yếu nhất để có phơng án bảo vệ. Trong mô hình Host Security. giữa nút thắt và đờng yếu nhất có mối quan hệ và tác động lẫn nhau. Một hệ thống mà không có điểm thắt co nghĩa là nó có rất nhiều đờng vào, ra do đó co nhiều điểm cung yếu. Một hệ thống nh vậy đòi hỏi phải có phơng án bảo vệ phức tạp, tốn kém hơn.
e. Hỏng trong an toàn (Fail Safe Stance) –
Nếu một hệ thống chẳng may bị hỏng thì nó phải đợc hỏng theo một cách nào đó để ngăn chặn những kẻ lợi dụng tấn công vào hệ thống hỏng đó. Đơng nhiên, việc hỏng trong an toàn cũng huỷ bỏ sự truy nhập hợp pháp của ngời sử dụng cho tới khi hệ thống đợc khôi phục lại.
Nguyên tắc này cũng đợc áp dụng trong nhiều lĩnh vực. Chẳng hạn, cửa ra vào tự động đợc thiết kế để có thể chuyển sang mở bằng tay khi nguồn điện cung cấp bị ngắt để tránh giữ ngời bên trong.
Dựa trên nguyên tắc này, ngời ta đa ra hai quy tắcđể áp dụng vào hệ thông an toàn:
Default deny Stance: Chú trọng vào những cái đớc phép và ngăn chặn tất cả những cái còn lại. Ngầm định là ngăn chặn tất cả mọi thứ và sau dó quyết định những cái đợc phép.
Default permit Stance: Chú trọng vào những cái bị ngăn cấm và cho phép tất cả những cái còn lái. Những gí không bị ngăn cấm thì đợc phép.
Theo quan điểm về vấn đề an toàn trên thì nên dùng quy tắc thứ nhất còn theo quan điểm của các nhà quản lý thì lại là quy tắc thứ hai.
f. Sự tham gia toàn cầu
Để đạt đợc hiệu quả an toàn cao tất cả các hệ thống trên mạng toàn cầu phải tham gia vào giải pháp an toàn. Nếu tồn tại một hệ thống có cơ chế an toàn kém. ngời truy nhập bất hợp pháp có thể truy nhập vào hệ thống này và sau đó cùng chính hệ thống này để truy nhập vào các hệ thống khác.
g. kết hợp nhiều biện pháp bảo vệ
Trên liên mạng, có nhiều loại hệ thống khác nhau đợc sử dụng, do vậy, phải có nhiều biện pháp bảo vệ để đảm bảo chiến lợc bảo vệ theo chiều sâu, Nếu tất cả các hệ thống của chúng ta đều giống nhau vao một ngời nào đó biết cách thâm nhập vào một hệ thống thì cũng có thể thâm nhập vào các hệ thống khác.
Việc sử dụng nhiều biện pháp bảo vệ khác nhau có thể hạn chế các cơ hội phát sinh lỗi và an toàn cao hơn. Song ta phải giải quyết các vấn đề về giá cả và tính phức tạp nhiều hơn.
h . Đơn giản hoá
Nếu ta không hiểu một cái gì đó, ta cũng không thể biết đợc liệu có an toàn hay không. Chính vì vậy ta cần phải đơn giản hoá hệ thống để có thể áp dụng các biện pháp an toàn một cách hiệu quả hơn.
chơngIII : thiết lập chính sách an ninh cho mạng máy tính