Vulnerability: Các điểm yếu tiềm ẩn, các lỗi cài đặt có thể dẫn tới làm mất tính an toàn của hệ thống Attack: Là hành động cố gắng làm mất đi tính an toàn của hệ thống Exploit: Hành độn
Trang 1Giới thiệu về bảo mật mạng
Ngô Văn Công
Trang 3Tại sao cần bảo mật?
Công nghệ mới phát triển tập
trung vào yếu tố dễ sử dụng
Môi trường mạng và các ứng dụng mạng
được mở rộng
Trang 4Tại sao cần bảo mật?
Bookie reveals $100,000 cost of of-service extortion attacks
denial-Andy McCue silicon.com June 11, 2004
Các lỗ hổng bảo mật có thể làm tổn
thất tài sản và độ tin cậy của tổ chức
Our first attack was in November last year We got a demand for $50,000 from an unidentified source." These are the words of a UK-based online bookmaker who has agreed to speak to silicon.com, on condition of anonymity, to reveal the full scale of the denial of service extortion threats that betting sites have been battling against for nine months
Độ phức tạp của cơ sở hạ tầng quản
lý mạng ngày càng tăng
Trang 5Thuật ngữ
Threat: Là một hành động hay sự kiện có thể làm tổn hại đến tính
an toàn của hệ thống, nó giống như là một mối đe dọa tiềm tàng
Vulnerability: Các điểm yếu tiềm ẩn, các lỗi cài đặt có thể dẫn tới làm
mất tính an toàn của hệ thống
Attack: Là hành động cố gắng làm mất đi tính an toàn của hệ thống
Exploit: Hành động khám phá hệ thống
Trang 6Các yếu tố của bảo mật
Bảo mật là trạng thái tổ chức tốt của thông tin và kiến trúc
mà trong đó khả năng ăn cắp, giả mạo hay làm hư hỏng thông tin hay dịch vụ là rất thấp
Bảo mật được gói gọn trong 4 tiêu chuẩn: độ tin
cậy(confidentiality), tính xác thực(authenticity), tính toàn vẹn(integrity), tính sẵn sàng(availability)
Độ tin cậy thể hiện tính che dấu của thông tin hay tài nguyên
Tính xác thực: là sự xác định và bảo đảm nguồn gốc của thông tin
Tính toàn vẹn: tham chiếu đến tính đáng tin cậy của dữ liệu hay tài
nguyên theo nghĩa ngăn không cho người không có quyền chỉnh sửa trên nó
Tính sẵn sàng: tham chiếu đến khả năng sử dụng thông tin hay tài
nguyên mong muốn
Trang 7Các kiểu tấn công
Trang 8 Interruption: Tấn công trên tính sẵng sàng
của thông tin
Interception: Tấn công trên độ tin cậy của
thông tin
Modification: Tấn công trên tính toàn vẹn
của thông tin
Fabrication: Tấn công trên tính xác thực
của thông tin
Các kiểu tấn công
Trang 9Hacker thường làm gì?
Clearing Tracks
Maintaining Access
Gaining Access Scanning
Trang 10Ảnh hưởng tới doanh nghiệp
Hacker
Office User
“Hacker không quan tâm tới bạn làm trong lĩnh vực gì, họ chỉ
quan tâm tới máy tính của bạn”
Nếu dữ liệu bị thay đổi hay đánh cắp, thì công ty sẽ đứng trước
nguy cơ mất lòng tin của khách hàng
Trang 11Bước 1 - Reconnaissance
Reconnaissance tham chiếu đến bước chuẩn bị, thời điểm attacker tìm kiếm và thu thập thông tin càng nhiều càng tốt về mục tiêu Nó thực hiện
bằng cách quét(bên trong hay bên ngoài) hệ
thống mạng mà không được sự cho phép
Passive reconnaissance: lắng nghe dữ liệu trong mạng một cách thụ động
Active reconnaissance: thăm dò mạng để phát
Trang 12Bước 2 - Scanning
Scanning tham chiếu đến bước tiền tấn
công, khi mà attacker quét hệ thống mạng
sử dụng các thông tin thu thập được tại
bước 1
Scanning có thể dùng các kỹ thuật: port
scanners, network mapping, vulnerability scanners
Rủi ro: cao, hacker có thể tìm ra một điểm truy cập vào hệ thống để triển khai tấn
công
Trang 13Bước 3 - Gaining Access
Tham chiếu đến bước tấn công thực sự
vào hệ thống mạng, attacker thăm dò hệ thống
Quá trình thăm dò có thể trong mạng LAN, Internet Offline Ví dụ: stack-based buffer overflows, denial of service, session
hijacking, password filtering, etc.
Rui ro: rất cao, hacker có thể chiếm quyền truy cập hệ điều hành, ứng dụng và dịch vụ
Trang 14Bước 4 - Maintaining Access
Maintaining Access tham chiếu đến bước hacker cố gắng duy trì quyền truy cập của mình trên hệ thống
Hacker khám phá ra một điểm yếu và có thể thay đổi và làm tổn thương hệ thống
Hacker có thể upload, download hay là
thao tác với dữ liệu/ứng dụng /cấu hình
trên hệ thống
Trang 15Bước 5: Xoá dấu vết
Xóa dấu vết là bước hacker làm cho không thể phát hiện ra hành động của anh ta
trên hệ thống
Lý do là để có thể kéo dài sự hiện diện của anh ta trong hệ thống, tiếp tục sử dụng tài nguyên
Hacker có thể duy trì tình trạng không bị phát hiện trong 1 khoảng thời gian hay
dùng bước này để tìm hiểu thêm về hệ
thống đích
Trang 16Các kiểu tấn công
Có nhiều cách attacker có thể dùng để tấn công vào hệ thống
Attacker phải khám phá và tìm hiểu những điểm yếu và lỗ hổngcủa hệ thống
Các kiểu tấn công
Tần công vào hệ điều hành
Tần công vào các ứng dụng
Shink wrap code
Tần công vào cấu hình lỗi
Trang 171 Tấn công vào hệ điều hành
Trang 18Ngày nay các hệ điều hành là rất phức tạp
Các hệ điều hành chạy rất nhiều dịch vụ, mở nhiều cổng, và cung cấp nhiều phương thức truy cập
Cài đặt các bản vá lỗi và hotfix thì không dễ khi mà hệ thống mạng ngày càngphức tạp
Attacker sẽ tìm kiếm các điểm yếu của OS và khai thác chúng để chiếm quyềntruy cập vào hệ thống mạng
Trang 19Tin tức: Default Installation
Trang 202 Tấn công tầng ứng dụng
Nhà phát triển phần mềm dưới một quỹ thời gian bóhẹp và phải hoàn thành đúng thời hạn
XP là một trong những quy trình phát triển đầu tiên
Các ứng dụng bao gồm rất nhiều chức năng và các đặctính
Không đủ thời gian để kiểm tra đầy đủ trước khi triển khai ứng dụng
Bảo mật thường là ở phía sau và thường được triểnkhai dưới dạng “add-on”
Quá trình kiểm tra lỗi nghèo nàn hay không có thườngdẫn tới lỗi “Buffer Overflow Attacks”
Trang 213 Shrink wrap code
Why reinvent the wheel when you can buy “libraries” and code
When you install an OS/Application, it comes with tons
of sample scripts to make the life of administrator easy
The problem is “not fine tuning” or customiszing these code
This will lead to default code or shrink wrap code attack
Trang 224 Tấn công vào cấu hình lỗi
Một hệ thống được bảo mật tốt có thể bị tấn công vì nó được cấu hình không đúng
Hệ thống thì rất phức tạp và người quản trị không có đủ kỹ năng để giải quyết vấn đề
Quản trị tạo môt cấu hình đơn giản nhất để chạy
Để đảm bảo cấu hình hệ thống đúng, gỡ bỏ tất cả những dịch vụ và phần mềm không cần thiết
Trang 23Hãy nhớ luật sau!
Nếu hacker muốn xâm nhập vào hệ thống của bạn, thì anh ta sẽ làm và không có
gì có thể ngăn anh ta được
Thứ duy nhất mà bạn có thể làm là khiến cho quá trình xâm nhập đó khó hơn
Trang 24Những cá nhân với kiến thức chuyên sâu về máy tính, sử dụng những kỹ năng này vào mục đích phá hoại hệ thống máy tính,và thường được gọi
Trang 25Tin tức: Suicide Hacker
Trang 26Làm sao để trở thành chuyền chuyển gia bảo mật?
Cần phải đáp ứng các yêu cầu sau
Thành thạo lập trình và các kỹ năng về mạng máy tính
Quen với khả năng tìm kiếm các lỗ hổng
Có kiến thức về nhiều kỹ thuật hacking khác nhau
Có khả năng xây dựng các đoạn code bảo mật
Trang 27Q&A