Những giới hạn danh sách truy cập

Một phần của tài liệu Nghiên cứu chung về quản lý mạng TCP/IP và An ninh mạng TCP/IP (security (Trang 33 - 34)

Hầu hết các bộ định tuyến chứa một khả năng lọc gói được tạo thành bằng cách mã hóa một hoặc nhiều phát biểu vào trong một vấn đề được dựa vào một danh sách truy cập, sau đó áp dụng danh sách truy cập đến một giao diện định tuyến. Các phát biểu danh sách truy cập gồm các tham số được định giá ngược lại các giá trị trong trường gói đã định dạng tại lớp 3 và 4 trong mô hình tham khảo kết nối hệ thống mở OSI của tổ chức chuẩn quốc tế ISO. Trong môi trường giao thức TCT/IP điều này nghĩa là một danh sách truy cập đầu tiên hoạt động bằng việc kiểm tra địa chỉ IP nguồn và đích trong một gói và số cổng được chứa trong gói mà được định nghĩa ứng dụng đang được vận chuyển trong gói đã định dạng ở lớp 3 và 4 của mô hình tham khảo ISO.

Một chìa khóa giới hạn kết hợp với việc sử dụng danh sách truy cập là sự thật mà chúng là trong hiệu ứng che với khía cạnh đến hoạt động đang được cho phép. Những kết quả này từ danh sách truy cập định tuyến không có khả năng nhìn xa hơn vào trong các nội dung của một gói và xác định hoạt động có hại có xảy ra hay không và nếu vậy, ngược lại dừng hoạt động hoặc phát ra một tin nhắn báo động thích hợp đến một hoặc nhiều người trong dạng tín hiệu âm thanh , tin nhắn thư, trang báo động hoặc kết hợp các kỹ thuật như

Minh họa tiềm năng giới hạn của danh sách truy cập định tuyến xem xét ứng dụng giao thức vận chuyển tệp FTP (File Transfer Protocol) phổ biến dùng để truyền tệp giữa các máy chủ. Khi sử dụng danh sách truy cập định tuyến ,bạn có thể cho phép hoặc từ chối các phiên ftp dựa trên địa chỉ IP nguồn hoặc địa chỉ IP đích được chứa trong mỗi gói thông tin ftp vận chuyển. Tin rằng tổ chức của bạn vận hành một ftp server hổ trợ truy cập ẩn danh,cho phép bất cứ ai nối đến Internet để truy cập và lấy lại thông tin từ ftp server, một sự kiện tương đối chung trên Internet. Chúng ta hãy cho thêm rằng tổ chức của bạn có số tệp lớn trên server có khả năng tải dữ liệu. Điều này có nghĩa người ta có thể cố ý hoặc không cố ý sử dụng lệnh ftp mget(multiple get) để lấy lại một số tệp lớn với một dòng lệnh vào ftp. Trên thực tế nếu người ta truy cập, ftp server của tổ chức bạn đưa ra lệnh mget sử dụng dấu hoa thị (*) trong tên tệp(file) hoạt động wildcard và vị trí tệp mở rộng được tạo thành từ dòng lệnh mget *.* rồi lệnh này đưa đến trong ftp server của tổ chức bạn tải xuống mọi tệp trong thư mục, sau đó đến người dùng đầu xa. Nếu tổ chức của bạn có số tệp lớn, dữ liệu lưu trữ tập hợp vài gigabytes và tốc độ kết nối vào Internet thấp, chẳng hạn 56 kbps,64 kbps hoặc kết nối T1, sử dụng một lệnh mget *.* có thể liên kết ra ngoài dùng kết nối Internet nhiều giờ và nhiều ngày. Nếu tổ chức của bạn hoạt đông một word wide web server cũng như một ftp server và cung cấp truy cập Internet đến nhân viên qua một đường dây truy cập, sử dụng mget trên cơ sở cố ý xem xét để mô tả được đơn giản nhưng phương pháp từ chối dịch vụ tấn công hiệu quả (DOS). Loại tấn công này là hoàn toàn hợp pháp,như người ta thuê lệnh mget đang thực hiện một vận hành hoàn toàn hợp lệ,thậm chí thông qua kết quả vận hành có thể liên kết kết nối tổ chức của bạn đến Internet cho nhiều giờ hoặc thậm chí nhiều ngày. Một cách tương tự, cho phép người ta có khả năng tải dữ liệu đến ftp server của tổ chức bạn nghĩa là chúng có thể xem xét sử dụng mget ngược lại.,đó là lệnh mput. Thông qua sử dụng mput với wildcard, chúng có thể cài đặt thiết bị 286 cũ và bơm nhiều gigabyte dữ liệu đến ftp server của bạn, cản trở phần chia về đường dây truy cập Internet của tổ chức bạn. Thừa nhận rằng cần nghiên cứu hoạt động lớp ứng dụng và cung cấp các tổ chức với khả năng điều khiển ứng dụng dẫn đến phát triển khả năng dịch vụ proxy với bức tường lửa.

Một phần của tài liệu Nghiên cứu chung về quản lý mạng TCP/IP và An ninh mạng TCP/IP (security (Trang 33 - 34)