[Network Security] Các dạng tấn công và những yêu cầu về bảo mật

Một phần của tài liệu Ôn tập Hệ điều hành mạng nâng cao (Trang 42 - 44)

mật

Để có thể hiểu được các loại mối đe dọa (threat) nào đang tồn tại và có khả năng làm tổn hại đến hệ thống an ninh, chúng ta cần xác định rõ các yêu cầu trong bảo mật. Việc bảo mật cho máy tính và mạng cần giải quyết ba tiêu chí sau:

* Tính bí mật (secrecy hoặc confidentiality): thông tin trong một hệ thống máy tính chỉ có thể được truy cập (đọc) bởi những chủ thể (con người, chương trình máy tính…) có thẩm quyền. Các dạng truy cập bao gồm in ấn, hiển thị, và các hình thức tiết lộ khác, trong đó đơn giản là việc để lộ sự tồn tại của đối tượng (thông tin, dữ liệu…)

* Tính toàn vẹn (integrity): các tài sản của một hệ thống máy tính (ở đây là thông tin, dữ liệu) chỉ có thể được chỉnh sửa bới những chủ thể có thẩm quyền. Các thao tác chỉnh sửa bao gồm ghi, thay đổi nội dung, thay đổi thuộc tính, xóa và khởi tạo.

* Tính sẵn sàng (availability): yêu cầu thông tin/dữ liệu luôn có thể được truy cập và sử dụng bởi các chủ thể có thẩm quyền vào bất cứ khi nào các chủ thể đó cần tới thông tin/dữ liệu đó.

Để biết được đặc trưng rõ rệt nhất của một dạng tấn công nào đó nhằm vào bộ phận an ninh của một hệ thống máy tính hoặc mạng thì ta có thể xem xét cách vận hành của hệ thống máy tính hoặc mạng đó trong quá trình cung cấp hoặc trao đổi thông tin.

Nói chung, sẽ có một luồng thông tin từ một nguồn (ví dụ, tập tin nằm trên thiết bị lưu trữ hoặc dữ liệu nằm trong vùng bộ nhớ chính) được chuyển tới một đích đến (ví dụ, như tập tin khác hoặc người dùng nào đó). Luồng di chuyển thông thường của thông tin này được mô tả trong hình 18.1a. Các phần vẽ còn lại thể hiện bốn loại tấn công sau:

Interruption (gián đoạn): Một tài sản nào đó của hệ thống thông tin (dữ liệu, dịch vụ…) bị phá hủy hoặc không thể tiếp tục được truy cập và sử dụng nữa. Đây là kiểu tấn công nhằm vào tính sẵn sàng của thông tin. Ví dụ như việc phá hoại linh kiện của máy tính, cắt đường dây mạng, hoặc vô hiệu hóa hệ thống quản lý tập tin.

quyền (có thể là một người, một chương trình hoặc một máy tính nào đó…). Đây là kiểu tấn công nhằm vào tính bí mật của thông tin. Ví dụ như hành động nghe lén để lấy được dữ liệu trong một mạng và sao chép các tập tin hoặc các chương trình một cách bất hợp pháp.

Modification (chỉnh sửa): Bên không có thẩm quyền không những truy cập (đọc) được nội dung mà còn thay đổi nội dung của một tài sản của hệ thống. Đây là kiểu tấn công nhằm vào tính toàn vẹn của thông tin. Ví dụ như việc đổi các giá trị trong một tập tin, sửa một chương trình để nó hoạt động khác so với bình thường, và chỉnh nội dung của các thông điệp được truyền trong mạng.

Fabrication (làm giả): Bên không có thẩm quyền chèn vào hệ thống các đối tượng giả mạo. Đây là kiểu tấn công nhằm vào tính xác thực và đúng đắn của thông tin. Ví dụ như việc gửi các thông điệp giả tạo lên mạng hoặc thêm các bản ghi vào một tập tin.

Hình 18.1

Ta lại có thể phân loại bốn hình thức tấn công vào hai dạng chính là: tấn công bị động (passive attack) và tấn công chủ động (active attack) (xem hình 18.2).

Hình 18.2

Tấn công bị động (passive attack)

“Passive attack” có nghĩa rằng tin tặc sẽ nghe trộm (eavesdropping), hoặc theo dõi việc truyền tải các thông điệp nhằm có được thông tin nào đó. Hai loại “passive attack” ở đây gồm: giải phóng nội dung thông điệp (release-of-message contents) và phân tích lưu lượng (traffic analysis).

“Giải phóng nội dung thông điệp” thì khá dễ hiểu. Một cuộc nói chuyện qua điện thoại, một thông điệp e- mail, một tập tin được truyền đi… đều có thể chứa những thông tin mật và nhạy cảm. Và chúng ta muốn ngăn chặn kẻ xấu biết được nội dung của những thông tin này.

Còn “phân tích lưu lượng” thì khó hiểu hơn chút. Giả sử rằng ta đã có một cách nào đó để che giấu nội dung của thông điệp để kẻ xấu, dù chúng có lấy được thông điệp cũng không thể trích xuất thông tin từ thông điệp đó. Kỹ thuật phổ biến để che giấu nội dung là mã hóa.

Nếu ta đã có phương thức bảo vệ bằng mã hóa thích hợp nhưng kẻ xấu vẫn có thể nhìn thấy kiểu mẫu (pattern) của những thông điệp được mã hóa này. Kẻ xấu có thể xác định được vị trí và đặc điểm nhận dạng của các chủ thể (host) đang tham gia vào quá trình truyền thông và có thể biết được tần suất xuất hiện và độ dài của các thông điệp đang được trao đổi. Thông tin này có thể hữu ích trong việc đoán ra bản chất của việc truyền thông đang xảy ra.

Các loại “passive attack” này thì rất khó để phát hiện ra bởi chúng không hề dính líu tới việc thay đổi dữ liệu. Tuy nhiên, việc ngăn chặn sự thành công của các cuộc tấn công dạng này là có khả thi. Vì vậy, cần nhấn mạnh rằng việc đối phó với các loại “passive attack” thì ngăn chặn tốt hơn là phát hiện.

Tấn công chủ động (active attack)

Phân loại tấn công chính thứ hai là “active attack”. Những cuộc tấn công dạng này liên can tới việc thay đổi dòng dữ liệu hoặc tạo ra các dữ liệu sai và chúng có thể được phân chia thành bốn loại: giả dạng

(masquerade), truyền lại (replay), chỉnh sửa (modification) thông điệp, và từ chối dịch vụ (denial of service - DoS).

(chi tiết về 4 phương thức tấn công này sẽ được thảo luận ở các topic khác).

“Masquerad” xảy ra khi một thực thể (entity) đóng giả làm một thực thể khác. Trong một cuộc tấn công kiểu “masquerad” thường có luôn một trong các dạng còn lại của “active attack”.

“Replay” liên quan tới việc bắt lấy các dữ liệu và sau đó truyền lại chúng để tạo ra các kết quả mà hệ thống mục tiêu không hề mong đợi và cho phép.

“Chỉnh sửa thông điệp” đơn giản là một số phần của một thông điệp hợp lệ bị thay đổi, hoặc thông điệp đó bị cản trở hoặc bị ghi nhận lại (và sau đó bị thay đổi), để nhằm tạo ra một kết quả trái phép. Vi dụ, một thông điệp có nội dung là “Cho phép John Smith đọc tập tin mật có tên accounts” bị sửa thành “Cho phép Fred Brown đọc tập tin mật có tên accounts”.

DoS ngăn chặn hoặc hạn chế việc sử dụng hoặc quản lý thông thường của các hệ thống thông tin và truyền thông. Loại tấn công này có một mục đích cụ thể; ví dụ, tin tặc có thể ngăn cấm tất cả các thông điệp được gửi thẳng tới một đích đến nào đó (ví dụ, dịch vụ giám sát bảo mật (security audit)).

Một hình thức khác của DoS là việc phá vỡ toàn bộ hoạt động của một hệ thống mạng bằng cách vô hiệu hóa tuyến đường tới mạng đó hoặc làm quá tải, giảm hiệu suất của mạng đó với vô vàn thông điệp.

“Active attack” có những đặc điểm trái ngược với “Passive attack”. Trong khi “passive attack” thì khó phát hiện nhưng lại dễ ngăn chặn. Còn thật khó để ngăn chặn hoàn toàn “active attack” mà thay vào đó ta cần phát hiện kịp thời và có biện pháp khôi phục các sự cố do các dạng tấn công kiểu này gây ra.

(adsbygoogle = window.adsbygoogle || []).push({});

Một phần của tài liệu Ôn tập Hệ điều hành mạng nâng cao (Trang 42 - 44)