CHƯƠNG II I: CÁC VẤN ĐỀ AN NINH VÀ KỸ THUẬT CHẶN BẮT GÓI TIN BẰNG WINCAP VÀ THƯ VIỆN

Một phần của tài liệu đề tài “xây dựng phần mềm chặn bắt và phân tích các đặc trưng của gói tin hỗ trợ xử lý cảnh báo xâm nhập và bảo vệ thông tin máy tính trong mạng LAN” (Trang 32 - 51)

CHẶN BẮT GÓI TIN BẰNG WINCAP VÀ THƯ VIỆN

PACKETX

III.1. Các mức tiêu chuẩn an ninh

Các tiêu chuẩn an ninh máy tính này gọi là các nguyên tắc để đánh giá tiêu chuẩn độ tin cậy của máy tính (Trusted Computer Standards Evaluation Criteria). Theo các tiêu chuẩn này, người ta sử dụng rất nhiều các mức an ninh để bảo vệ phần cứng, phần mềm và các thông tin lưu trữ khỏi bị tấn công. Các mức này mô tả các loại an ninh khác nhau như: an toàn vật lý, xác minh người dùng(user authentication), độ tin cậy của phần mềm hệ điều hành và các ứng dụng của khách hàng. Các tiêu chuẩn này cũng quy định những giới hạn về các loại hệ thống khác có thể được kết nối tới hệ thống của bạn.

a)Mức D1

Mức D1 là mức an toàn thấp nhất. Theo mức tiêu chuẩn này thì toàn bộ hệ thống là không thể tin cậy được. Phần cứng không được bảo vệ gì cả, hệ điều hành thì dễ dàng bị xâm hại và cũng chẳng tồn tại việc xác minh người sử dụng cùng các quyền của họ được truy nhập thông tin lưu trữ trong máy tính. Thông thường mức an toàn này thuộc về các hệ điều hành như MS- DOS, MS-Windows, và các hệ Apple Macintosh 7.x .

b)Mức C1

Mức C có hai mức con là C1 và C2. Mức C1 còn được gọi là Hệ thống bảo vệ an toàn tuỳ ý (Discretionary Security Protection system), mô tả vấn đề an toàn hiện có trên các hệ thống Unix thông thường. Phần cứng được bảo vệ ở một mức độ nhất định nào đó và không dễ dàng bị xâm hại mặc dù khả năng này vẫn không bị loại trừ. Người sử dụng phải chứng minh đựơc chính họ cho hệ thống qua tên truy nhập và mật khẩu. Thông qua việc

này hệ thống xác định các quyền truy nhập của mỗi người sử dụng đối với các chương trình phần mềm và thông tin của hệ thống.

Các quyền truy nhập này thể hiện bằng các chấp nhận trên tệp và thư mục. Các điều khiển truy nhập tùy ý này tạo khả năng cho chủ sở hữu của cáp tệp hoặc thư mục hoặc người quản lý hệ thống cấm một số người hay một số nhóm người không được truy nhập các chương trình hoặc thông tin đó. Tuy nhiên, ta không thể dùng phương pháp này để cấm được account của người quản lý hệ thống thực hiện bất cứ công việc gì. Kết quả là một nhà quản lý hệ thống vô lương tâm có thể dễ dàng làm tổn hại mức bảo vệ an toàn này của hệ thống mà không cần ai phải biết tới.

c)Mức C2

Mức an toàn phụ thuộc thứ hai, mức C2 dự kiến để hỗ trợ giải quyết các vấn đề này. Cùng với các tính năng của C1, mức C2 còn bao gồm thêm các tính năng an toàn phụ nhằm tạo ra một môi trường truy nhập điều khiển được. Môi trường này có khả năng tiếp tục hạn chế người sử dụng không cho thực hiện một số lệnh nhất định hoặc không cho truy nhập một số tệp nào đó. Việc này được thực hiện không phải chỉ dựa trên sự cho phép (permission) mà còn dựa trên các mức xác minh (authorisation). Ngoài ra, mức an toàn này còn yêu cầu hệ thống phải được kiểm tra. Nó bao hàm việc ghi chép hồ sơ kiểm tra cho mỗi sự kiện xảy ra trên hệ thống.

Việc kiểm tra (auditing) được sử dụng để ghi chép tất cả các sự kiện liên quan đến an toàn như các hoạt động do người quản trị hệ thống thực hiện. Việc kiểm tra đòi hỏi phải có thêm các yêu cầu xác minh, bởi vì nếu không có nó thì làm sao bạn có thể biết chắc chắn rằng người thực hiện lệnh đúng là người đó. Tuy nhiên, nhược điểm của việc kiểm tra là nó yêu cầu bộ xử lý phụ và các tài nguyên hệ thống ổ đĩa phụ.

gốc. Điều này cho phép theo dõi các nhiệm vụ liên quan đến quản lý hệ thống tốt hơn, bởi vì mỗi người sử dụng đều thực hiện được công việc của mình mà không phải lúc nào cũng cần đến người quản lý hệ thống.

d)Mức B1

An toàn loại B bao gồm 3 mức: Mức B1 hay còn gọi là Bảo vệ an toàn có Nhãn (Labeled Security Protection) là mức thứ nhất cũng lại hỗ trợ an toàn đa mức như mật và tuyệt mật. Mức an toàn này quy định rằng một đối tượng đang được điều khiển truy nhập bắt buộc thì chủ sở hữu của tệp cũng không thể thay đổi việc cho phép trên vật thể đó.

e)Mức B2

Mức B2, còn được gọi là Bảo vệ có cấu trúc (Structured Protection) đòi hỏi rằng mọi đối tượng phải được dán nhãn. Người ta có thể gán một mức an toàn duy nhất hoặc nhiều mức an toàn cho các thiết bị như ổ đĩa, băng từ, thiết bị đầu cuối. Đây cũng là mức an toàn đầu tiên trình bày về vấn đề liên lạc giữa một đối tượng ở mức an toàn cao hơn so với một vật thể ở mức an toàn thấp.

f)Mức B3

Mức B3 hay mức Miền An Toàn (Security Domain), nó đảm bảo cho miền bằng lắp đặt phần cứng. Ví dụ người ta sử dụng phần cứng quản lý bộ nhớ để bảo vệ miền an toàn khỏi bị truy nhập và sửa đổi trái phép từ các đối tượng thuộc miền an toàn khác. Mức an toàn này cũng yêu cầu thiết bị đầu cuối của người sử dụng phải được kết nối với hệ thống thông qua một đường truyền tin cậy.

g)Mức A

Mức A, hay mức Thiết kế được Thẩm tra (Verified Design) hiện đang là mức an toàn cao nhất. Nó bao gồm một thiết kế chặt chẽ, quá trình điều khiển và xác minh. Để đạt được mức an toàn này hệ thống phải chứa tất cả các thành phần của các mức an toàn thấp hơn. Phải dùng toán học để xác

minh tính đúng đắn của bản thiết kế và phải thực hiện phân phối tin cậy cũng như phân tích các kênh bí mật. Phân phối tin cậy (Trusted distribution) có nghĩa là phần cứng và phần mềm đã được bảo vệ trong quá trình vận chuyển để ngăn chặn sự nhòm ngó của các hệ thống an toàn.

III.2.Điểm yếu an ninh, sự tấn công và các giải pháp bảo vệ mạng III.2.1.Tổng hợp các điểm yếu của mạng máy tính

• Thiếu điều khiển truy cập bộ định tuyến và lập cấu hình sai ACL sẽ cho phép rò rỉ thông tin thông qua các giao thức ICMP, IP, NetBIOS, dẫn đến truy cập bất hợp pháp các dịch vụ trên máy phục vụ.

• Điểm truy cập từ xa không được theo dõi và bảo vệ sẽ là phương tiện truy cập dễ dàng nhất đối với mạng công ty.

• Rò rỉ thông tin có thể cung cấp thông tin phiên bản hệ điều hành và chương trình ứng dụng, người dùng, nhóm, địa chỉ tên miền cho kẻ tấn công thông qua chuyển vùng và các dịch vụ đang chạy như SNMP, finger, SMTP, telnet, rusers, sunrpc, NetBIOS.

• Máy chủ chạy các dịch vụ không cần thiết (như sunrpc, FTP, DNS, SMTP) sẽ tạo ra lối vào thâm nhập mạng trái phép.

• Mật mã yếu, dễ đoán, dùng lại ở cấp trạm làm việc có thể dồn máy phục vụ vào chỗ thoả hiệp.

• Tài khoản người dùng hoặc tài khoản thử nghiệm có đặc quyền quá mức.

• Máy phục vụ Internet bị lập cấu hình sai, đặc biệt là kịch bản CGI trên máy phục vụ web và FTP nặc danh.

• Bức tường lửa hoặc ACL bị lập cấu hình sai có thể cho phép truy cập trực tiếp hệ thống trong hoặc một khi đã thoả hiệp xong máy phục vụ.

• Phần mềm chưa được sửa chữa, lỗi thời, dễ bị tấn công, hoặc để ở cấu hình mặc định.

• Quá nhiều điều khiển truy cập như thư mục và tập tin.

• Quá nhiều mối quan hệ uỷ quyền như NT domain Trusts, các tập tin .rhosts và hosts.equiv trong UNIX sẽ cho kẻ tấn công truy cập hệ thống bất hợp pháp.

• Các dịch vụ không chứng thực.

• Thiếu tính năng ghi nhật ký, theo dõi và dò tại mạng và cấp độ máy chủ.

• Thiếu chính sách bảo mật, thủ tục và các tiêu chuẩn tối thiểu. • Về phương diện phần mềm:

+ Các lỗ hổng vô tình, hay hữu ý + Các lỗi lập trình

• Các điểm yếu xuất phát từ yếu tố con người: + Thông tin sẵn có tự do

+ Lựa chọn mật khẩu quá đơn giản + Cấu hình hệ thống đơn giản

+ Tính mỏng manh đối với phần mềm • Dựa vào khe hở xác thực:

+ Trộm mật khẩu

+ Lý thuyết và công nghệ đã được quảng bá (public) + Hệ thống mật nhưng đã bị sụp đổ

• Dựa vào dự liệu:

+ Gắn e-mail vào một chương trình + Các ngôn ngữ lập trình nhúng

+ Các lệnh macro của Microsoft word + Máy in Postscript

+ Phần mềm xâm nhập từ xa: JAVA, ActiveX • Dựa trên phần mềm điều khiển và ứng dụng:

+ Viruses + Lỗ thủng an ninh + Các đặc quyền + Các đặc tính an ninh không sử dụng + Cửa sau + Cấu hình hệ thống nghèo nàn • Dựa trên cấu trúc trao đổi thông tin:

+ Xác thực yếu + Dẫy số dễ đoán

+ Nguồn định tuyến cho các gói dữ liệu + Các trường header không sử dụng • Từ chối dịch vụ: + Làm tràn ngập mạng + “Băm nát” + Sâu Morris • Yếu kém của hệ thống mật mã: + Các đặc tính kích cỡ không phù hợp + Các lỗ thủng thuật toán • Quản lý khoá:

+ Suy đoán khoá + Thay khoá + Chặn khoá + Đặt khoá

• Chặn bắt đường truyền trên mạng: + Bắt dữ liệu trước khi mã hoá

+ Loại bỏ mã hoá + Phát lại.

III.2.2.Sự tấn công trên mạng máy tính a)Các đối tượng tấn công mạng

+ Hacker

+ Các nhân viên không hiểu biết (Unaware Staff) + Các nhân viên bất bình

+ Snoop

b)Các dạng hành động tấn công mạng

+ Tấn công trực tiếp + Nghe trộm

+ Giá mạo địa chỉ

+ Tấn công từ chối dịch vụ (DOS – denial of service) + Tấn công vào yếu tố con người (Social Engineering) + Sử dụng virus máy tính

+ Sử dụng worm

+ Sử dụng chương trình Trojan Horse + Kẻ phá hoại – Vandal

+ Chặn bắt gói tin (Network Packet Sniffing) + Xáo trộn và phát lại thông tin

+ Bom thư

III.2.3.Một số giải pháp bảo vệ a)Khắc phục các lỗ hổng bảo mật

Phần mềm máy tính tồn tại rất nhiều điểm yếu bảo mật hacker có thể khai thác để tấn công. Vấn đề là làm thế nào để phát hiện và bịt các lỗ hổng trên mạng trước khi hackers ra tay.

Quét lỗ hổng mạng là một phương pháp để trừ tận gốc các điểm yếu có thể trong mạng.Các công cụ quét lỗ hổng mạng dựa trên phần mềm để

thăm dò mạng như tìm ra các điểm yếu trong hệ điều hành,các trình ứng dụng, mật khẩu,giao thức…Trên thực tế,các hackers cũng dùng những công cụ này để nhận định mạng trước khi tấn công vì thế vạch tìm cũng là một biện pháp bảo an tích cực giúp cho người phụ trách an ninh mạng tìm thấy lỗ hổng và bịt lại trước khi hacker tìm ra.

b)Xây dựng bức tường lửa (firewall)

Thông tin được coi là chìa khoá quyết định sự thành công hay thất bại. Bảo mật thông tin không thể không nói tới tường lửa (firewall). Một cách chung nhất, có thể nói firewall là một phương tiện kiểm soát sự truy cập trong mạng máy tính của một tổ chức (nhà máy, xí nghiệp, công ty…). Vai trò của firewall có thể ví như là người gác cổng, kiểm soát lối ra vào của toàn mạng trong hoàn cảnh mạng Internet là tập hợp các mạng con được kết nối với nhau thông qua các cửa khẩu. Mục tiêu an toàn thông tin trên mạng này là kiểm soát được thông tin vào, ra qua cửa khẩu. Cụ thể là phải ngăn chặn được các truy nhập bất hợp pháp (vô tình hay cố ý) từ ngoài vào và lọc gói tin không được phép xuất hoặc nhập. Từ đó dẫn đến khái nhiệm bức tuờng lửa (firewall). Firewall có thể là phần cứng, phần mềm hoặc kết hợp cả phần cứng phần mềm có tác dụng như một bức tường ngăn cách giữa tài nguyên thông tin hệ thống của mạng nội bộ với mạng bên ngoài hoặc dùng để ngăn giữa các miền an toàn khác nhau trong một mạng nội bộ lớn

Các dịch vụ của firewall: + Điều khiển truy nhập + Ghi lại sự đăng nhập + Các dịch vụ đặc biệt:

Cung cấp sự bảo vệ chống lại các tấn công theo giao thức Kiểm tra virus (rất khó cung cấp)

Ánh xạ địa chỉ che dấu những vùng thông tin quan trọng trong mạng.Sử dụng mã hoá tạo nên Mạng riêng ảo (Virtual Private Network) thông qua Internet

c)Mã hoá giao thức IP

Một phương pháp phổ biến là dùng IPSec. An ninh mạng cho giao thức IP là một bộ giao thức có khả năng đảm bảo an toàn cho việc truyền thông trên Internet ở tâng mạng. Những khả năng an ninh mà IPSec đem lại là khả năng thẩm định nguồn dữ liệu, đảm bảo cho sự toàn vẹn, độ tin cậy của dữ liệu và khả năng chống lại những cuộc tấn công theo kiểu replay.

d)Mã hoá thông tin

Trong những năm 60 của thế kỷ 20, sự phát triển của các hệ thống máy tính và thông tin trên thế giới đã đặt ra yêu cầu về bảo vệ thông tin lưu trữ dưới dạng số và các dịch vụ bảo mật. Sau đó, trong những năm 70, những nghiên cứu tại công ty IBM đã được đúc kết thành một thành quả, đó là chuẩn mã hoá dự liệu (Data Encryption Standard - DES). Đây là chuẩn mã hoá nổi tiếng và được sử dụng phổ biến nhất trên thế giới cho tới hiện nay.

III.3.Đánh giá an ninh mạng máy tính qua mô hình 7 lớp (OSI model) a)Physical layer

• Điểm yếu - Mất nguồn - Mất điều khiển

- Trộm dữ liệu thô, phần cứng

- Làm hỏng hoặc phá hoại dữ liệu hoặc phần cứng - Thay đổi trái phép dữ liệu, phần cứng tài nguyên - Cắt đứt liên kết vật lý

• Biện pháp - Khoá, bao bọc

- Khoá điện, máy; phân quyền thâm nhập - Giám sát bằng VIDEO và RADIO - Khoá pin và Password

- Hệ thống xác nhận bằng trắc sinh học - Mã hoá kho dữ liệu

- Điều khiển lưới điện

b)Data link layer

• Điểm yếu - MAC giả

- VLAN giả (một trạm kết nối với trạm khác bằng cách vượt qua mức điều khiển logic như subnet,firewalls)

- Tạo lỗi ngẫu nhiên hoặc chủ định,làm cho tầng 2 truyền tải gói tin vô hạn (trong vòng lặp)

- Mạng không dây có thể cho phép các kết nối tự do không xác thực hoặc xác thực yếu và mã hoá không đảm bảo an ninh

- Kỹ thuật chuyển mạch có thể gây hiện tượng lụt (thác đổ) trên giao thông mạng tới tất cả các cổng VLAN hoặc các VLAN đã được lựa chọn trước theo cổng cho phép bất kỳ thiết bị nghe trộm nào khi kết nối được vào VLAN

• Biện pháp

- Lọc địa chỉ MAC đồng nhất trạm bởi địa chỉ vật lý và quyền truy nhập logic

- Không sử dụng VLAN để tránh hiện tượng thác đổ (lụt) an ninh.Các bộ phận khác nhau nên được tách biệt vật lý với nhau và nên có các chính sách kỹ thuật để bảo đảm an ninh giữa các bộ phận như firewalls

- Các ứng dụng không dây phải được ước lượng (đánh giá) cẩn thận về xác thực quyền truy nhập; phát hiện truy nhập bất hợp pháp; mã hoá, xác thực và lọc địa chỉ MAC

c)Network layer

• Điểm yếu

- Định tuyến giả: làm sai network topology

- IP giả: địa chỉ nguồn giả trong gói tin có ý đồ tấn công

- Khả năng phân biệt(xác nhận) ID của các nguồn tài nguyên yếu dễ bị thay đổi, không đáng tin cậy

- Tài nguyên dẽ bị phá vỡ, nhạy cảm dễ bị tấn công • Biện pháp

- Có chính sách điều khiển định tuyến: hạn chế định tuyến giả tại các đoạn giao mạng

- Sử dụng firewall với bộ lọc mạnh có khả năng chống giả mạo - Dùng phần mềm điều hành quảng bá ARP

- Dùng các công cụ hạn chế thấp nhất khả năng lợi dụng đặc tính yếu của các giao thức như quảng bá

d)Transport layer

• Điểm yếu

- Khả năng xác định kém (tồi tệ), xác nhận nghèo nàn, điều kiện không

Một phần của tài liệu đề tài “xây dựng phần mềm chặn bắt và phân tích các đặc trưng của gói tin hỗ trợ xử lý cảnh báo xâm nhập và bảo vệ thông tin máy tính trong mạng LAN” (Trang 32 - 51)

Tải bản đầy đủ (DOC)

(80 trang)
w