Sử dụng cơ chế đăng nhập 1 lần cho truy nhập máy chủ cơ sở dữ liệu

Một phần của tài liệu Bài giảng An toàn ứng dụng web và cơ sở dữ liệu (Trang 118 - 121)

- Sử dụng tƣờng lửa đểngăn chặn xâm nhập trái phép;

- Sử dụng VPN để bảo mật thông tin và dữ liệu trên đƣờng truyền; - Sử dụng các biện pháp xác thực. Lp bo mt Hđiều hành - Xác thực ngƣời dùng; - Phát hiện xâm nhập; - Áp dụng chính sách quản lý mật khẩu chặt chẽ; - Vấn đề tài khoản ngƣời dùng. Lp bo mt File d liu

117 - Giám sát truy nhập file.

Lp bo mt D liu

- Kiểm tra dữ liệu; - Các ràng buộc dữ liệu; - Mã hóa dữ liệu.

5.4.Các dng tấn công thƣờng gặp lên cơ sở d liu

5.4.1. Các dạng tấn công thƣờng gặp

Các dạng tấn công phổ biến lên cơ sở dữ liệu bao gồm: tấn công chèn mã SQL, tấn công tràn bộ đệm, tấn công từ chối dịch vụ và trojan trên cơ sở dữ liệu. Dạng tấn công

chèn mã SQL đã đƣợc đề cập trong Mục 2.3, Chƣơng 2 của tài liệu này. Dạng tấn công tràn bộđệm đã đƣợc đề cập trong Chƣơng 2 của bài giảng Cơ sở An tồn thơng tin. Phần tiếp theo của mục này trình bày hai dạng tấn cơng cịn lại là tấn công từ chối dịch vụ và

trojan trên cơ sở dữ liệu.

5.4.1.1. Tn công t chi dch v

a.Các dạng tấn công DoS vào cơ sở dữ liệu

Tấn công từ chối dịch vụ cơ sở dữ liệu không đƣợc biết đến nhiều nhƣ tấn công DoS/DDoS vào hạ tầng mạng và các dịch vụ mạng. Theo đó, tin tặc thƣờng lợi dụng hoặc

khai thác các tính năng, các lỗi, hoặc lỗ hổng trong hệ thống cơ sở dữ liệu để làm tiêu tốn

tài nguyên hoặc giảm hiệu năng cơ sở dữ liệu. Tấn công từ chối dịch vụ cơ sở dữ liệu gồm các dạng: (1) Lạm dụng các tính năng của cơ sở dữ liệu, (2) Sử dụng các câu truy vấn phức tạp, (3) Khai thác các lỗi hoặc khiếm khuyết và (4) Tấn công thông qua lớp ứng dụng.

Lm dụng các tính năng của cơ sở d liu

Trong dạng tấn công này, tin tặc thƣờng lợi dụng các tính năng của cơ sở dữ liệu để

tấn công từ chối dịch vụ(DoS). Thông thƣờng, các tính năng này khơng an tồn với truy nhập từ bên ngoài. Chẳng hạn, nếu ta giới hạn số lần đăng nhập sai với một ngƣời dùng, kẻ tấn công nếu biết tên ngƣời dùng sẽ thử đăng nhập nhiều lần với mật khẩu sai. Kết quả

là ngƣời dùng thực sự sẽ bị khóa tài khoản trong một khoảng thời gian. Một ví dụ khác trong việc khai thác các tính năng là nếu ta cấu hình cơ sở dữ liệu cho phép tựtăng năng

lực khi số yêu cầu truy vấn tăng, kẻ tấn công sẽ gửi đến rất nhiều yêu cầu giả mạo làm cơ

sở dữ liệu tăng sử dụng tài nguyên đến tối đa, có thể dẫn đến máy chủ sụp đổ và ngừng hoạt động. Một khả năng khác là tin tặc có thể tạo các yêu cầu đặc biệt gây lỗi trong xử lý dữ liệu đầu vào, và điều này có thể làm máy chủcơ sở dữ liệu ngừng hoạt động.

S dng các câu truy vn phc tp

Ở dạng tấn công này, tin tặc tạo các câu truy vấn phức tạp nhằm làm máy chủ cơ sở

dữ liệu sử dụng nhiều tài nguyên (bộ nhớ, thời gian CPU, đĩa,...), làm giảm hiệu năng

hoặc ngừng hoạt động máy chủ cơ sở dữ liệu. Tin tặc cũng có thể tạo câu truy vấn với các

trƣờng tính tốn và xem với nhiều trƣờng và sốlƣợng lớn bản ghi, có thể làm máy chủcơ

sở dữ liệu tiêu thụ nhiều bộ nhớ. Một số khả năng khác mà tin tặc có thể khai thác trong dạng tấn công này:

118 - Sử dụng các câu truy vấn lồng nhau hoặc đệ quy.

- Sử dụng các phép tốn có chi phí tính tốn lớn nhƣ tốn tử IN với danh sách so sánh rất dài. Chẳng hạn, sử dụng toán tử IN câu lệnh SELECT: "select * from

<table1> from where <column1> IN (select <column2> from table2….)"

- Sử dụng phép JOIN để tạo các câu truy vấn cho tập kết quả rất lớn, nhƣ trong câu lệnh SELECT sau: "Select * from table1 a inner join table2 b on a.c1 = b.c2…." - Sử dụng hàm do ngƣời dùng định nghĩa: Tin tặc có thể tự viết các hàm để tấn công

cơ sở dữ liệu.

Khai thác các li và khiếm khuyết

Đây là một trong các dạng tấn công DoS phổ biến nhất vào cơ sở dữ liệu. Các lỗi và khiếm khuyết thƣờng bị khai thác bao gồm: lỗi tràn bộđệm, lỗi chèn mã SQL và lỗi thiết lập quyền truy nhập. Một ví dụ điển hình là sâu Slammer (cịn gọi là Sapphire) đã khai thác lỗi tràn bộ đệm để tấn công các máy chủ chạy hệ quản trị cơ sở dữ liệu Microsoft SQL 2000 với tốc độ lây lan rất nhanh đã gây ra một "trận lụt lƣu lƣợng mạng" trên toàn thế giới vào năm 2003.

Tuy không gây ra các "trận lụt", nhƣng lỗi chèn mã SQL trên các trang web có thể

giúp tin tặc tấn cơng đánh cắp dữ liệu cũng nhƣ có thể phá hủy toàn bộ nội dung cơ sở dữ

liệu, gây gián đoạn hoạt động của hệ thống. Hơn nữa, lỗi thiết lập quyền truy nhập (cấp quyền quản trị cho ngƣời dùng truy nhập dữ liệu) và chèn mã SQL có thể giúp tin tặc

thực hiện các thao tác chiếm quyền điều khiển hệ thống chạy máy chủcơ sở dữ liệu.

Tn công thông qua lp ng dng

Trong dạng này, tin tặc có thể tấn cơng cơ sở dữ liệu thơng qua ứng dụng có kết nối và sử dụng cơ sở dữ liệu. Chẳng hạn, tin tặc có thể thêm hàng ngàn sản phẩm vào 1 giỏ

hàng trên một website bán hàng, sau đó liên tục thêm sản phẩm và xem lại toàn bộ giỏ

hàng. Khi lƣợng sản phẩm đủ lớn có thể gây chậm hoặc đình trệ hoạt động của cơ sở dữ

liệu của website. Theo cách khác, tin tặc có thể sử dụng các script để liên tục yêu cầu các trang phức tạp có mức truy vấn cơ sở dữ liệu lớn, gây quá tải cho máy chủcơ sở dữ liệu. b.Các biện pháp phịng chống

Mặc dù tấn cơng từ chối dịch vụ vào cơ sở dữ liệu không phổ biến, nhƣng khi xảy ra có thể gây hậu quả rất lớn cho cơ sở dữ liệu cũng nhƣ hệ thống ứng dụng liên quan. Do vậy, cần có các biện pháp phịng chống đƣợc chủ động triển khai để ngăn ngừa và giảm thiểu hậu quả có thể có. Các biện pháp phịng chống tấn cơng từ chối dịch vụ vào cơ sở dữ liệu bao gồm: cấu hình máy chủvà cơ sở dữ liệu, đặt giới hạn sử dụng tài nguyên, cập nhật các bản vá, giám sát hoạt động của cơ sở dữ liệu và sử dụng tƣờng lửa. Phần tiếp theo trình bày các nội dung cụ thể của các biện pháp này.

Cu hình máy chvà cơ sở d liu

- Giảm thiểu các vị trí mà tin tặc có thể tấn cơng cơ sở dữ liệu, nhƣ xóa bỏ hoặc vơ hiệu hóa các tài khoản, các tính năng và các dịch vụ khơng sử dụng;

- Hạn chế ngƣời dùng bên ngoài trực tiếp kết nối đến cơ sở dữ liệu, nhƣ sử dụng mơ

119 - Áp dụng chính sách quản lý ngƣời dùng, mật khẩu, phân quyền truy nhập chặt chẽ:

+ Mật khẩu phải đảm bảo an toàn và phải đổi mật khẩu định kỳ;

+ Quyền truy nhập đƣợc cấp cho các đối tƣợng phù hợp. Cụ thể, cần hạn chế cho phép thực hiện các lệnh SQL trực tiếp trên các bảng dữ liệu và chỉ cấp quyền thực hiện các thủ tục.

Đặt gii hn (threshold) s dng tài nguyên

Cần đặt giới hạn sử dụng tài nguyên cơ sở dữ liệu cho mỗi ngƣời dùng, nhƣ sốlƣợng câu truy vấn/phút, thời gian hết hạn (Timed-out) với câu truy vấn lớn, ngƣỡng sử dụng bộ

nhớ và CPU,... Ngoài ra, cần giới hạn số ngƣời dùng cơ sở dữ liệu có thể đăng nhập và truy vấn dữ liệu đồng thời. Nhìn chung, các dạng giới hạn giúp giảm nguy cơ cơ sở dữ liệu bị tấn công từ chối dịch vụ.

Cp nht các bn vá

Cập nhật các bản vá, nâng cấp an ninh là biện pháp hiệu quả trong phịng chống các dạng tấn cơng khai thác các lỗ hổng đã biết. Do vậy, cần cập nhật thƣờng xuyên các bản vá cho hệ điều hành, các hệ quản trị cơ sở dữ liệu và các ứng dụng liên quan để giảm thiểu các tấn công khai thác các lỗi, lỗ hổng đã biết. Hơn nữa, trong điều kiện có thể, cần nâng cấp hệđiều hành và hệ quản trịcơ sở dữ liệu lên phiên bản mới, ổn định và an toàn

hơn.

Giám sát hoạt động của cơ sở d liu

Sử dụng hệ thống giám sát để phát hiện và cảnh báo về các hành vi bất thƣờng, hoặc các truy vấn không hợp lệvào cơ sở dữ liệu. Các thơng tin có thể giám sát gồm: tần suất

đăng nhập, kết nối đến cơ sở dữ liệu, việc truy nhập các đối tƣợng quan trọng, mức sử

dụng CPU, bộ nhớ, đĩa và tài nguyên mạng, và các yêu cầu không hợp lệ hoặc bị cấm.

S dụng tường la

Một phần của tài liệu Bài giảng An toàn ứng dụng web và cơ sở dữ liệu (Trang 118 - 121)

Tải bản đầy đủ (PDF)

(161 trang)