IP và các kiểu tấn công TCP

Một phần của tài liệu Ngiên cứu mã hóa bảo mật open SSH (Trang 35)

SSH hoạt động trên nền TCP, vì vậy nó dễ trở thành điểm yếu để tấn công vào TCP và IP. Các đảm bảo về tính riêng tư, tính toàn vẹn, và tính xác thực của SSH sẽ hạn chế rủi ro đối với các cuộc tấn công từ chối dịch vụ.

TCP/IP chịu được các sự cố mạng như là sự tắc nghẽn và hỏng các liên kết. Nếu kẻ thù tấn công vào một Router, IP có thể định tuyến xung quanh nó. Tuy nhiên, nó không được thiết kế để chống lại các gói dữ liệu ảo mà kẻ thù đưa vào trong mạng. TCP IP điều khiển các thông báo không được xác thực. Và trong kết quả trả về, TCP/IP có 1 số các điểm yếu cố hữu có thể khai thác được, như là :

SYN flood:

SYN có nghĩa là “đồng bộ hóa”, và là thuộc tính của gói dữ liệu TCP. Trong trường hợp này, nó đề cập tới gói dữ liệu ban đầu được gửi đến để bắt đấu thiết lập 1 kết nối TCP. Gói này thường được bên nhận dùng vào việc chuẩn bị tài nguyên cho kết nối đang đến. Nếu kẻ tấn công gửi số lượng lớn các gói này, ngăn xếp của TCP có thể bị đầy và không thể chấp nhận các kết nối hợp pháp.

TCP RST, ICMP không thật

Các kiểu gói khác của TCP là RST, dùng cho việc “khởi động lại”. Một trong 2 bên của kết nối TCP có thể gửi 1 gói RST tại một thời điểm bất kỳ, là nguyên nhân làm hỏng kết nối. Các gói RST có thể bị can thiệp 1 cách dễ dàng trong một mạng, lập tức làm ngắt kết nối TCP.

Cũng tương tự, đó là ICMP, giao thức điều khiển thông báo trên mạng internet. ICMP cho phép các IP host và bộ định tuyến giao tiếp thông tin về tình trạng mạng và host có thể tới được. Nhưng lại 1 lần nữa, không có sự xác thực, vì vậy can thiệp vào các gói ICMP ảo có thể gây ảnh hưởng mạnh mẽ. Ví dụ, các thông báo ICMP chỉ ra rằng một host riêng biệt hoặc cổng TCP không thể kết nối được, giả mạo các gói này để làm hỏng kết nối. Các thông báo ICMP cũng giao tiếp với thông tin về lộ trình (gửi qua lại và tìm

ra bộ định tuyến); giả mạo các thông báo này có thể làm cho các dữ liệu nhạy cảm được truyền đi không định hướng và làm tổn hại hệ thống.

TCP bất đồng bộ và chiếm quyền

Bằng cách vận dụng khéo léo giao thức TCP, một kẻ tấn công có thể bất đồng bộ hóa 2 phía của 1 kết nối TCP. Trong tình trạng như vậy, có thể chèn vào các gói được chấp nhận như là 1 phần hợp lệ của kết nối, cho phép kẻ tấn công đưa các thông tin tùy ý vào luồng dữ liệu TCP.

SSH không thể chống lại các kiểu tấn công bẻ gãy hoặc chống lại thiết lập kết nối TCP. Nhưng mặt khác, mã hóa của SSH và sự xác thực host có hiệu quả chống lại các kiểu tấn công bao gồm cả việc định tuyến sai. Cũng như vậy, tấn công theo kiểu đánh cắp hoặc thay thế dữ liệu TCP sẽ thất bại, bởi vì SSH phát hiện được, nhưng chúng cũng bẻ gãy kết nối SSH, bởi vì SSH phản hồi lại các lỗi bằng cách kết thúc phiên làm việc.

Một phần của tài liệu Ngiên cứu mã hóa bảo mật open SSH (Trang 35)

Tải bản đầy đủ (DOC)

(41 trang)
w