1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn nghiên cứu một số lỗ hổng thiếu an ninh trong Ứng dụng công nghệ thông tin phương pháp và công cụ kiểm soát xử lý lỗ hổng

91 2 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin, phương pháp và công cụ kiểm soát, xử lý lỗ hổng
Tác giả Nguyễn Mạnh Dũng
Người hướng dẫn PGS. TS Trịnh Nhật Tiền
Trường học Đại học Quốc gia Hà Nội
Chuyên ngành Công nghệ thông tin
Thể loại Luận văn thạc sĩ
Năm xuất bản 2015
Thành phố Hà Nội
Định dạng
Số trang 91
Dung lượng 1,6 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Có thể đơn gián lả đo những quần trị viên cơ sở dữ liệu vi bận rộn với cổng việc quãn trị của minh nên không định nghĩa và cập nhật cơ chế kiểm soát quyền truy nhập cho mỗi người dùng, K

Trang 1

PAT HOC QUOC GIA HA NOT TRUONG ĐẠI HỌC CÔNG NGHỆ

NGUYEN MANH DUNG

NGHIÊN CUU MOT SO LO HONG THIEU AN NINH TRONG UNG

DUNG CÔNG NGHỆ TUÔNG TIN, PIƯƠNG PHÁP VẢ CÔNG CỤ

KIEM SOAT, XU LY LO HONG

LUAN VAN THAC S¥ CONG NGHE THONG TIN

HA NOI 2015

Trang 2

ĐẠT HỌC QUỐC GIÁ HÀ NỘI TRUONG ĐẠI HỌC CÔNG NGHỆ

NGUYÊN MẠNH DŨNG

NGHIÊN CỨU MỘT SỐ LỖ HỒNG THIẾU AN NINH TRONG UNG

DUNG CÔNG NGHE THONG TIN, PHUONG PHAP VA CONG CU

Ngành: Công nghệ thông tin

Chuyên ngành: Hệ thống théng tin

Mã số: 60180101

LUẬN VĂN THẠC SỸ CÔNG NGHỆ THONG TIN

NGƯỜI HƯỚNG ĐÀN KHOA HỌC: PGS TS Trịnh Nhật Tiền

TIA NỘI 201

Trang 3

LOI CAM DOAN

Tôi xin cam đoan, kết quả của luận văn hoàn toàn là kết quả của tự bản thân tồi tìm hiển, nghiên cứu

Các tài liệu than khảo được trích dẫn và chủ thích đây đủ,

Trang 4

Chương 1 CÁC THIẾM HỌA VẺ AN NINH HỆ THỐNG THÔNG TIN 11

11 TONG QUAN VE CAC HIEM HOA

1.1.1 Lam dimg qnyén wiot mite (Excessive Privilege Abuse) 13

1.1.2 Lam dụng quyền hợp pháp (Legitimate Privilege Abuse) 13

1.1.3 Nâng cấp quyên bắt hợp pháp (Linauthorized Privilsge Elsvation) 14

1.1.4 Lợi đụng các điểm yếu nên lãng (Plafxm Vuliterabiitics) 15

1.1.5 SQL Imjecfion nnnineeereirioiaiaiareasesoer TẾ

1.1.6 Lợi đựng đấu vết kiểm toán yên (Weak Audit Trai) Tổ

1.1.7 Tấn công tử chỗi địch vụ (Denial of Service) 17

1.1.8 Lợi đựng các điểm yếu trong giao thúc giao tiếp cơ sở dữ liệu (Database Communication Protocol Vulnerabilities) H43

1.1.9 Lợi dụng sự xác thực yếu (Wcak Authcntieation) ~e TẾ

1.1.19 Lợi đụng sự sở hở của đữ liên dự phòng (Backup Data Exposue) 19

1.2 TÔNG QUAN VỀ CÁC Tổ HÔNG THIẾU) AN NINH

1.2.2 Phân loại lỗ hỗng theo thành phân cửa hệ thông BS

Trang 5

1.2.21 Léhéng trong cau hinh - - 25

1.2.2.2 Lễ hỗng trong giao thức MAN osetia 7

1.2.2.3 Lễ hẳng trang hệ điều hành - 32

1.2.2.4, Lỗ hỗng trong ứng đụng cuk saeeeeeaiiaeseeoseoe 3A

Chương 2 MỘT SỐ LỖ HỎNG TIIẾU AN NINH TRƠNG ỨNG DỤNG

2.1 LO HONG BAO MAT TRONG GIAO THUC TSLISSI

3.1.2.Mô tả tấn công BEASL lên bộ giao thức SSL/LLS 3

2.1.3 Ý tưởng lân công do Wei Dai đề xuất chông lại chế độ ruã khôi CRG 37

2.1.4, Tan cong Iya chen gia ti biển (Elock-wise chosen-boundary atfack) 40

2.1 5 Ứng đựng ý tưởng tân công của Wei Dai để giải mã yêu cầu IFFTPS 4l

2.1 6 Giải pháp khắc phục và ngăn chặn tân công #3

2.2 LỠ HỎNG BẢO MẶT GẦY RA TẤN CÔNG TỪ CHÓI DỊCTI

3.2.1 Tân công từ chối địch vụ phan tin DDoS(Nistributed Denial of Service) 45

2.2.1.1 Giới thiệu khái quát về Ddo§, à ccseeeaesere, đS

3.3.1.2 Các bước thực hiện một cuộc tân công kiểu D2doS 45 3.2.1.3 Mô hình tổng quan của DDo§ affack-netwoik 4Ó,

2.2.1.4 Phân loại tân công kiêu DđoS - - cee SD

2.3.3 Tân công từ chỗi địch vụ phản xe nhiều vũng DRDoS (Distributed Retlection

Trang 6

2.2.3.3 Dựa trên thài hành động - ~ 6}

2.3 LG HONG BAO MAT GAY RA TAN CONG SQL INJECTION

3.3.1 Tân công SQL, INIECTION «coi sieroe.ÔE 2.3.1.1 Giới thiện SQL [XJECTION àeeeaerierrereeae.ỔT 2.3.1.2 Cae Dang Tan Cong SQI Injection - él 3.3.2 Cách Phòng Tránh SQL Injection oceans: 68

2.3.2.2 Thiết lập cầu hình at toàn cho hệ quân trị eơ sở đữ liệu 72

Chương 3 MÔ PHÒNG TẢN CÔNG DẠNG SQL ININECTION

3.1 CÀI ĐẶT CHƯƠNG TRÌNH

3.2 THỬ NGIHỆM CHƯƠNG TRÌNH

3.2.1 Tân công vượt qua kiểm tra đăng nhập - a BZ

3.2.2 Tân công xử dụng cầu lệnh Uniơn ScleeL à sec BỘ)

KET LUA

TAI LIEU ‘HAM KHAO

Trang 7

DANH MUC CAC HINH VE BANG BIEU

1.1, Bang danh sach cac dang tin céng phố biển trong năm 2013, 2014 10

2.4 Thêm một chuối vào thông điệp dé chon ranh giới khôi 38

2.5 Thực hiện tân công lựa chọn biên với POST requers trong ITTTPS 239

2.6 Sơ đã chính phân loại cáo kiểu tản công DdoS - AS

2.7 Kiến trúc attack-network kiểu Agent llandler seo 46,

2.8 Kiến trúc attackc network‹ của kiểu LRC-l3ase 47

2.9 Phản loại các kiểu tân công, Ddo8 s n ni tr t2 t2 tt cttg.eerrrree 48

Trang 8

CÁC THUẶT NGỮ VÀ TU VIET TAT

i SSL Giao thức chuân an ninh thông tin nó tạo ra một liên kết

được mã hóa giữa máy chủ web và trình duyệt

2 |Vieim Đôi tượng bị tân công,

3 | HTTP Giao thức truyén tai siéu van ban

4 | HTTPS Giao thức truyền tải siêu văn bản an toàn có mã hóa

phiên làm việc giữa máy khách vả máy chú

7 |DDo§ “Tân công từ chối dịch vụ phân tản

: SQL Một kỹ thuật tân công vào hệ cơ sở dữ liệu bang cách

injection chèn thêm các câu lệnh truy vẫn

Là một kĩ thuật tân công bằng cách chèn vào các website

9 |XSS động (ASP, PHP, CGI, JSP .) những thẻ HTML hay

những đoạn mã script nguy hiểm

Là kỹ thuật khai thác điểm yêu của chẻ độ mã khỏi CBC

và mức độ bảo mật yêu của trinh duyệt web

Là một dạng bản ghi được tạo ra vả lưu lại trên trinh

11 | Cookies mi trữ các thông tìn nhạy cảm của ngườ sử dụng duyệt khi người dùng truy cập một website Trong đó

Trang 9

GIOLTHLEU Công ngbé thong tin ng4y nay đang phát triển rất mạnh, số lượng người sử dụng, Tnternet ngày cảng tăng, lưu lượng truyền tải thông tin yêu câu ngày càng lớn và các

'Trước đây các cơ quan hanh chinh nha nude cưng cấp dịch vụ cho dân chúng tại trụ

sở của mình, thì nay, nhờ vào công nghệ thông tin và viễn thông, các cơ quan hành

chính nhà nước đã áp đụng nhiều cổng nghệ mới như: Mạng điện rộng, Iternet, các phương tiện đi động để quan hệ với công dân, giới doanh nghiệp Qua các công thông

tin cho công đân (Citizen Portal) người đân nhận có thẻ tim hiểu đẩy đủ các thông tin

từ pháp luật, các địch vụ công và các thông tin khác cần tìm hiểu mà không phải trực tiếp đến các trụ sở các cơ quan như trước đây

‘Tai cdc cơ quan hánh chỉnh, các dữ liệu về công vin, tai liệu được số hóa và lưu trữ tại chính các cơ quan và tại trung tâm đữ liệu (Data center) của đơn vị hoặc thánh phd nhăm đảm bảo quá trình giao địch hiệu quả nhằm nâng cao công tác quản lý các cơ

quan hành chính nhả nước

Tuy nhiên việc trao đổi thông tin này sẽ không tránh khỏi một số dối tượng gián điệp truy cập trải phép vào các hệ thống thông tin số như các thông bảo, các văn bán pháp luật, công văn nhằm mục dich xấu, gây hậu quả nghiém trong thiệt hại lớn về

kinh tế, chính trị của các đơn vị Và việc đám báo an toản thông tin luôn được đặt lên hang đầu trong hành chính điện tử An toàn thông tin trong hảnh chính điện tử lá các

biện pháp nhằm đâm bão tính bí mật cho thang tin, toan vẹn đữ liệu, xác thực nguồn gốc an toàn, tên trọng riêng tư, và đám báo tính sẵn sảng của an toàn thông tím

Vi vậy, việc kiểm soát và phát hiện các lỗ hỏng thiếu an toàn an nink trong hệ thông,

vả các ứng dụng công nghệ thông tin là vô củng quan trọng, Ì

toàn thông tin cho hệ thông, cho cảc ứng dụng công nghệ thông tin lả bài toán được đặt

ra cho các cơ quan hảnh chỉnh

đây các giải pháp an

Trang 10

Chính nhận thức về tắm quan trọng an toàn thông tin hành chính điện tứ đã thôi thúc tôi thực hiện đẻ tài “Nghiên cứu một số lỗ hổng thiểu An ninh trong Ung dung

công nghệ thông tin tại các cơ quan hành chính nhà nước, phương pháp và cỏng cụ

kiểm soát, xử lý lễ hồng”

Bố cục dỗ án gồm có 3 chương với nội dung Lừng chương như sau:

Chương 1: Các hiểm họa về an ninh hệ thống thông tin

Chương 2: Một số lỗ hồng thiểu an ninh trong ứng dung cổng nghệ thông tin

Chương 3: Mô phông một số lỗ hồng

Trước khi đi vào trình bày chí tiết nội đưng đồ án, em xin gửi lòi cầm ơn chân thành tới PGS.TS Trịnh Nhật Tiển đã định hướng và giúp đỡ nhiệt tình để

thành để tải tốt nghiệp mày

nw hoary

Trong khoảng thời gian không nhiều, đủ đã cổ gắng để hoàn thánh tết đã án, tuy nhiền chắc chắn đẻ tài không tránh khôi các sai sót, hạn chế, nên em rất mong được sư

gép ý chân tỉnh của thây cô, bạn bè đề em tiếp tụe hoàn thiện và đưa vào thực tiễn một

cách có hiệu quả nhất Tầm xin trân trong cam ơn

Tẹc viên

Nguyễn Mạnh Dùng,

Trang 11

Chương 1 CAC HIEM HQA VE AN NINH BE THONG THONG TIN 1.1 TONG QUAN VE CAC HIEM HOA

Các hệ thống thông tin, ca sở đữ liệu (CSDL) cửa các cơ quan, tổ chức, doanh

nghiệp luôn là mục tiêu của nhiều cuộc tấn công Bởi đây là nơi lưu trữ các thống tin

về khách hàng và nhiêu dữ liệu bí mật khác Một trong những nguyên nhân khiến cho

các CSDL đễ bị tên thương bởi các tấn công lá do các cơ quan, tả chức, doanh nghiệp

chưa có biện pháp bảo vệ đây đũ cho tải nguyên này Khi kế xấu truy nhập vào đữ liệu nhạy cảm, có thể thực hiện tất cả các công việc để gây môi mát về tài chính hoặc phá

hoại danh liêng của tổ chức, doanh nghiệp

Theo thông kê của Imperra so với năm 201 3 thì các hiếm họa trong năm 201⁄1 hậu

như không khác biệt, nhưng thứ tự xếp hạng của chúng lại thay đổi Trong đó, hai

họa mới được bố sung dựa trên các xu thể phát triển của khách hàng và thị trường, một

m

loại hiểm họa mới la các tắn công liên quan đến mã độc Bảng dưới đầy đưa ra mười tiểm họa hing đầu với CSDI, năm 201 3 và 3014, đồng thời đưa ra thứ lự xếp hạng của ching dé thay được sự khác biệt của các hiểm họa nảy trong hai năm 2013 và 2014

1 các đặc quyền không gòn được dùng: i a

(Excessive and Unused Privileges)

2 | Lam dung d&c quyền (Privilege Abuse) fa Cane quyen Bop Paap

(Legitimate Privilege Abuse)

3 Tan en SOL Inection (Unauthorized Privilege Hlevation) ane cap quysn bat hep Paap

Lợi dụng các diễm yếu nên tăng,

4 Mã độc (Mailw: ‘a độc (Miailware) (Platform Vulnerabilities)

Trang 12

5 | Vétkiém toan yéu (Weak Audit Trail) SQL Injection

é Lợi dụng sự sơ hở để khai thác phương | Lợi dụng dâu vết kiểm toản yêu

tiện lưu trữ (Storage Media Expostre) (Weak Audit Trail)

Khai thác các CSDL có điểm yếu và bị

„ lỗi cầu hình (Exploitation of Tần công từ chổi địch vu (Denial of

Database)

Tượi dụng các điểm yếu trong giao

ạ | Rèn cáo đũ liêu nhạy cảm không được thức giao tiếp cơ sở dũ liệu

quan ly (Unmanaged Sensitive Data) | (Database Communication Protocol

Vulnerabilitics)

5 Tân công từ chối dich vu (Denial of Lợi dụng sự xác thực yếu (Weak

10 | hạn chế trong dao tao (Limited Security Lxpertise and Liducation) phéng (Backup Data Exposure)

Bảng 1.1 Danh sách các dạng tân công phỏ biến trong nãm 2013, 2014 Các lỗ chức có thể đưa ra những giải pháp thực tế tốt hơn để bảo vệ đũ liệu của mình và xử lý những rủi ro có thể xây ra, trong dó có mười hiểm họa bàng dầu nảy Sau dây, chúng ta sẽ tim hiểu về mười hiểm hoa 2014 nay

1.1.1 Lam dựng quyền vượt mức (Exeessive Privilege Abusc)

Khi người dùng, được gản các đặc quyển truy nhập cơ sở dữ liệu vượt quả các yêu

cầu trơng chứo nẵng công việo của họ, thí những đặc quyền này có thể bị lạm dụng cho

các mục dịch xấu Vi dụ, một người phụ trách cơ sở dữ liệu của trường dại học với công việc là thay đổi cáo thông tin liên lạc của sinh viên, người này có thể lạm dụng, quyền cập nhật cơ sở dữ liệu của mình để sửa đổi điểm của sinh viên (trải phép)

Trang 13

Có thể đơn gián lả đo những quần trị viên cơ sở dữ liệu vi bận rộn với cổng việc quãn trị của minh nên không định nghĩa và cập nhật cơ chế kiểm soát quyền truy nhập cho mỗi người dùng, Kết quả là một số lượng lớn người ding duge gan các đặc quyền truy nhập mặc định vượt xa so với yêu cầu công việc của họ

Ngăn chăn lạm dụng quyền vượt mức — Đằng kiểm soát truy nhập mức truy vẫn:

Sử dụng co chế kiểm soát truy nhập mức truy vẫn (Query-level) sẽ hạn chế các đặc

én cơ sở dữ liệu bằng những toán tử SQI, (SEI.BCT, UPDATE, ) và dứt liệu được

1.12 Lạm dụng quyền hợp pháp (Legitimatc Privilege Abusc)

Người dùng lan dụng các đặc quyền hợp pháp của minh dễ thực hiện những mục

dích không hợp pháp Hãy xét một nhân viên chăm sóc sức khỏe, nhân viên này cỏ

quyền xem các bản ghi liên quan đến chỉ một bệnh nhân trong cơ sở dữ liệu qua một ting dung Web Tuy nhiền, thường cẩu trúc cúa ứng dụng Web sẽ hạn chế không cho phép người dùng được xem nhiều bản phi vẻ lịch sứ khám chữa bệnh liên quan đến nhiều bệnh nhân một cách đẳng thời Khi đỏ, nhân viên này có thể bỏ qua hạn chế của ứng dụng Web đó bằng cách kết nói tới cơ sở dữ liệu bằng một ứng dựng khác, chẳng,

hạn MS-Txel Sử đụng MS-T%el với đăng nhập hợp lệ của mình, anh ta có thẻ lây ra và

lưu lại tất cả các bản ghỉ về cáo bệnh nhân trong cơ sở đữ liệu

Ở đây, cần xét hai rủi ro Thử nhất là nguời nhân viên có mục địch xấu, người sẵn sảng bán các bản ghỉ thông tin bệnh nhân để lấy tiền Thứ hai (phổ biến hơn) là người nhân viên cân thả, người này truy xuất và lưu trữ một lượng lớn thông tin bệnh nhân

vào máy khách của hợ với mục đích công việc hợp pháp Tuy nhiên, do lơ đểnh, nhân

viên này có thể đề lộ đữ liệu bệnh nhân ở một máy tính đâu cuỗi, và nó trở thành điểm yến cha Trojan, hay những kẻ lầy cắp máy tính,

Trang 14

Ngăn chặn lạm dụng quyển hợp pháp Hằng cach biểu được bối cảnh của truy

nhập cơ sỡ dữ liệu:

Giải pháp cho hiểm họa này chính là kiếm soái truy nhập cơ số dữ liệu nhưng không chỉ bằng các truy vẫn cụ thể, mà còn áp dụng cho bối cảnh xung quanh truy

nhập cơ sở dữ liệu Bằng cách bắt buộc tuân thủ chỉnh sách cho các ứng dụng khách,

thời gian trong ngảy, vị trí, thì có thẻ nhận dạng dược những người dimg đang sử

dụng các quyển truy nhập hợp pháp của mình với hành động mờ ám, dáng ngh

Với kiểm họa nay, SecureSphere str đụng công nghệ Hỗ sơ động (Dynamic

Proliling) để thục Triển kiểm soát truy nhập đựa vào bối cảnh Ngoài thông tín truy vẫn,

công nghệ Hồ sơ động tạo ra một mô hình của ngữ cảnh xung quanh cáo tuởng lảo cơ

sở dữ liêu thông thường Thông tin vẻ ngữ cảnh cụ thể duoc hm trong profile bao gồm thời gian rong ngày, địa chỉ IP nguồn, khối dữ hiệu dược truy xuất, trình khách ứng

dụng,

Bất kỹ kết nổi nào đến cơ sở dữ liêu mà ngữ cảnh của nó không phủ hợp với thông,

tn được lưu trong hồ so của người đảng đó, thì công SecureSphere sẽ phải ra cành báo Chẳng hạn, người nhân viên có trong ví dụ trên sẽ bị phát hiện bởi SeerreSplere không chỉ vì việc sử dụng một trình khách MS-Exel không chuẩn mà còn vì khối dữ liệu mà người dùng này truy xuất cũng không hợp lệ đổi với một phiên đơn lẻ, Trong trường,

hợp cụ thể này, sự sai lệch trong câu Irúc của truy vấn M§-Fxel không chuẩn đó, cũng, gay ra mét sự xâm phạm mức truy vẫu_

1.1.3 Nâng cấp quyễn bất hợp pháp (Unauthorized Privitcge Klevation)

tấn công có thé dựa trên các điểm yêu trong phần mềm cơ sở đữ liệu dễ biến quyển truy nhập của một người dùng bình thường thánh quyền truy nhập của một người quản trị Những điểm yêu nảy có thể tìm thấy trong các thủ tục được lưu, trong

cae ham được xây đựng bèn trong, trong việc thực thị giao thức, thậm chứ trong các câu

Jénh SQL Ví dụ, một nhà phát triển phần mềm ở một tổ chức tài chính có thể lợi dựng một hàm chứa điểm yêu dé thu được đặc quyền quản trị cơ sở dữ liệu Với đặc quyền

quản trị này, nhà phát triển ác ý đó có thẻ tắt các cơ chế kiếm toán, tạo những tải khoản

ma, hay chuyên tiền bát hợp pháp,

Trang 15

Ngăn chin ning quyén bit hep phap ang [PS va kiểm soát truy nhập mức truy

vấn

Hiểm họa này có thể bị ngắn chăn bằng việc kết hợp các hệ thông ngắn chăn xâm nhập (IPS) và kiểm soát truy nhập mức tray van IPS sé kiém tra lưu lượng cơ sở dữ liệu đẻ nhận ra các mẫu phủ lợp với những điểm yêu dã biết Chẳng bụn, với một liàm

có diễm yếu dã biết, thị một IPS có thể chặn tất cả các truy nhập tới hảm đỏ, hoặc (nếu

só thể) chỉ chặn những trưy nhập (của các tấn công) tới hảm này

Tuy nhiên, thật khỏ khẩn để xác định một cách chính xác những yêu câu truy nhập

tảo gắn với các lấn công khi chỉ sử dụng TPS Bởi vị nhiều truy nhập hợp pháp vẫn sử

dung cae ham vo sở dữ hiệu chứa điểm yêu Do đó, TPS không có tùy chọn để chặn tắt

cA các truy nhập dến các hàm chứa điển yêu, TPS phải phân biệt chính xác các hàm

được sử dụng hợp pháp và các hàm được sử dụng cho xnột lấn công nào đó Trong

nhiều trường hợp, diểu này là không thể do sự da dạng của các tấn công, cho nên với những trường hợp như vậy, hệ thông IP§ chỉ đưa ra cảnh báo (không chặn) dỏi với những truy nhập vào các hảm cơ sở đỡ liệu chứa điểm yếu

äi thiên độ chỉnh xc, IPS vd thể dược gắn với một bộ chỉ thị tấn công khác, chẳng hạn như kiểm soát tray nhập Iruy vận Kiểm soái truy nhập uy vẫn kiểm tna

xem yêu cẩu truy nhập có phủ hợp với hoạt động của người dùng thông thường hay

không, trong khi đó TP8 sẽ kiểm tra xem yêu cầu cơ sở đữ liệu nảy có truy nhập vào một hàm chứa điểm yêu hay không Nếu một yêu cầu cơ sớ đữ liệu cỏ truy nhập vao mệt hàm chửa điểm yếu và có hoạt động bất trường thì chắc chắn cỏ một tân công vào

cơ sở dữ liệu đang hoạt động

1.1.4 Lợi dụng các điểm yếu nền tang (Platform Vulnerabilities)

Các điểm yêu trong hệ điểu hanh bén dưới (Windows 2000, UNIX, .) và các điểm yếu trong các dịch vụ được cải đặt trên một máy chủ cơ sở dữ liệu cỏ thể dẫn tới truy nhập bắt hợp pháp, sự sửa đổi đữ liệu hay từ chối dich vu Ching han, s4u Blaster lại dụng một điểm yêu của Windows 2000 để tạo ra các điều kiện cho từ chối địch vụ Ngăn chắn các tấn công nên tảng — Đằng cập nhật phân mẻm và ngắn chắn xâm

nhập.

Trang 16

Để báo vệ các tài nguyễn cơ sé dif ligu tranh khỏi các tấn công nên táng, cần thiết phải kết hợp giữa việc cập nhật (các bản và) phần mềm thường xuyên và sử dụng hệ thông ngăn chặn xâm nhập (IPS) Các nhà cung cấp luôn đưa ra những bản vá cho các điểm yêu trong nên táng cơ sở dữ liệu Tuy nhiên, các doanh nghiệp cập nhật và thực

thí các phân mềm này theo định kỷ Khi đó, giữa các chu kỳ oập nhật này, cơ sở đữ liệu

không được bảo vệ Thêm vào đó, vấn để tương thích đôi khi không cho phép các cập

nhật phản mêm này được hoàn chỉnh Để giải quyết những vẫn đề nảy, cần phải sử

dung IPS Như mã tả ở trên, IPS kiểm tra lưu lượng co sở dữ liệu và xác định được

những tấn công nhắm vào các điểm yếu đã biết

1.1.5 SQT Taje

Trong một tân công SQL Injeetion, kẻ tấn công thường chèn (hay “tiêm”) các

mệnh để cơ sở đứ liệu bắt hợp pháp vào một nguấn dir ign SQL đễ bị tốn thương Thưởng nguồn đữ liệu đích bao gém các thủ tục được hưu và các tham số đầu vào của ứng dụng Web Các nguồn này bị tiêm vào những mệnh đề bất hợp pháp, sau đó chúng, được truyền tới cơ sở dữ liệu và được xứ lý tại đây Với SQT, Trjecon, kế tâu công có

thể đạt dược Imuy nhập không giới hạn tới loan bộ cơ số dữ liệu

Ngăn chin SQL Injection

Có thể sử dụng kết hợp ba kỹ thuật để chống SQL Injection một cách hiệu quả lả 1P, kiểm soát truy nhập mức truy vẫn và sự tương quan sự kiện 1P5 có thể xác định các thủ tục được lưu chứa điểm yêu hoặc những chuỗi SQL injection Tuy nhiên, một minh IPS thì không đáng tin cậy Các nhả quản trị an toán nêu chí tin cậy vào một

mình IPS sẽ luôn nhận được hàng loạt cáo cảnh báo là SQL injection “có thế đang tồn

tại” Tuy nhiên, bằng cách tương quan một đâu hiệu của SQ1, injection với một xâm nhập vào kiếm soát truy nhập mức truy vấn thì có thế xác định được tắn công với độ chính xắc cao

dụng đấu vết kiểm tuân yếu (Weak Audit Trail)

ôi với bất kỳ hoạt động nào liên quan dén cơ sở đữ liệu, cần phải phí tự động tắt

cA cde giao địch ca số đữ liệu nhạy cảm và/hoặc cáo giao địch bất thường Khi chính

Trang 17

sách kiểm toàn cơ sở dữ liệu yếu sẽ dân đến những rúi ro nghiệm trong cho tổ chức với

Cod i loan yeu đồng nghĩa với việc hệ thông không thẻ ghi lại đây đũ những

choi dich va (Denial af Service}

1.1.7 Tan céng tir chéi dich vy (Denial of Service)

Từ chói địch vụ (DOS) là một loại tân công trong dỏ các truy nhập của người dùng hợp pháp vào các ứng dụng mạng hay vào dữ liệu sẽ bị từ chối Các didu kiện tử chi dich vụ có thể được tạo ra qua nhiều kỹ thuật (nhiều trong số đó liên quan đến các điểm yếu nên tăng) Ví dụ, tấn công DOS có thẻ đựa trên điểm yếu nên táng cơ sở đữ liệu để phá hủy một máy chủ Ngoài ra còn có một số kỹ thuật DO8 phổ biến khác

như: sửa đổi dữ liệu, làm lạt mang (network flooding), vi lam quá tải tài nguyên máy

chủ (bộ nhớ, CPU, ) Trong đó, làm quả tái tải nguyên là một kỹ thuật phổ biến trong,

môi trường eo sở đữ liệu

Ngăn chặn tấn công từ chối dịch vụ

ĐỀ ngăn chắn lấn công mày, cần yêu cầu báo vệ ở nhiều mức khác nhau, như: mnúc

mạng, mức ứng dụng và mức cơ sở dữ liệu Ở phẩn này, ta tập trung vào các bảo vệ

mức cơ sử đữ liệu Trong đỏ, một số kỹ thuật bảo về mữo cơ sở dữ liệu để chồng lãm

công DOS bao gồm: kiểm soát tốc dộ kết nói, kiểm soát giao thức, kiểm soát truy nhập

truy vẫn, và kiểm soát thời gian phản hỏi

Trang 18

1.1.8 Lợi dụng các điểm yếu trong giao thức giao tiếp cơ sử dữ liệu (Database

Communication Protocol Vulnerabilities}

Các rửa cùng cấp cơ sở đữ liệu phát hiện ra ngày càng nhiều gác did yéu an Loan trong các giao thức giao tiếp cơ sở đữ liệu Chẳng hạn 4 trong 7 diém yếu về giao thức trong IBM DB2 đã dược cỗ định và sửa chữa, 11 trong 36 23 diém yếu cơ sở đữ liệu liên quan dến giao thức dã dược cỗ định trong Oracle gan day Sau SQL Slanuner2 cũng là khe hở trong giao thức cla Microsoft SQL Server dã gây ra tân công từ chi dich vụ Ngoài ra, các hoạt động của giao thức không hẻ được lưu lại trong các vết kiểm toàn cho nên cảng gãy khỏ khăn cho việc phát hiện lỗi và phát hiện các tắn công, Ngăn chặn lẫn công giáo thức giao tiếp cơ sở dữ liệu

Có thể

này sẽ phân tích hm lượng cơ sở đứ liên eo bản và so sánh nó với hư lượng thông

¡ quyết tấn cổng này bằng công nghệ phê đuyệt giao thức Công nghệ

thường Trong trường hợp lưu lượng hiện tại không phủ hợp với lưn lượng cơ sở đữ

liên như mong đợi thì hệ thống sẽ phát ra cảnh bảo, thâm chí là chăn luôn hành động đăng thực hiện

1.1.9 Lợi dụng sự xác thực yếu (Wenk Authentication)

Trong một hệ thống chứa lược đỗ xác thực yêu, kế tắn công có thể đễ dang chiếm

lấy định danh của những ngudi dimg co sở dữ liệu hợp pháp bằng cách lấy cấp thê

đăng nhập của họ Kê lắn công có thể sử dụng nhiều chiến lược khác nhau dễ lấy dược

thé ding nhập của người dùng hợp pháp, chẳng hạn:

- Kỳ thuật Brute foree: kẻ tân công sẽ gõ lặp đi lặp lại tố hợp nsername/password

cho đến khi lầm ra một cặp hợp lệ Thường kế tân công sử dụng muội chương trình đoán mat khâu tự động để lâm tăng nhanh qua trinh brute force nay

- Kỹ thuật Social Engineering: kẻ tắn công lợi dung những khuynh hướng tự nhiên Tmả con người tin theo, từ đó làm cho người đừng tin tuởng và đưa ra thẻ đăng nhập của

họ Ví dụ, kê tân công có thể gọi điện thoại và thế hiện rằng minh là một người quản lý

công nghệ thông tin, yêu cầu người đũng cung cắp thế đăng nhập cho mục đích “bảo trì

hệ thẳng”

Trang 19

- Kỹ thuật Lây cắp thẻ đăng nhập trực tiếp: kế tân công có thể lấy cắp trực tiếp các thế đăng, nhập của người dùng bằng cách sao chép các ghỉ clrủ ngắn của thế hoặc sử đụng file mật khẩu

Để chống tấn công này, chúng ta cần thực hiện một số cơ chế:

- Xác thực mạnh: Đề ngăn chăn kế Lân công lợi dụng xác thực yêu, hệ thống cần sử đụng các chính sách và công nghệ xác thục mạnh nhất Nên sử dụng cơ chế xác thực

xác thực hat

Trai nhân lố (như: token, chứng chỉ, xinh trắc, ) Tuy nhiên, các cơ chế

nhân tổ thường có chỉ phú đất và khó sử dụng hơn nên trong thực lễ chứng được sử dụng không rhúều Với trường hợp này, cần sử đụng chính sách xác thực mạnh cho

uscrune4xnsword (rửuz: độ đãi lối thiểu, đa đạng ký tự, khó đoán, )

- Tịch hợp danh ba: Dé cae cơ chế xác thực mạnh được sử dụng rộng rãi và để

đàng, nên tích hợp chúng với eo sở đanh bạ của doanh nghiệp Cơ sở danh bạ cho phép

một người đủng có thể sử dụng một tập thẻ đăng nhập cho nhiều cơ cở đữ liệu và ứng, đụng Từ đỏ làm cho hệ thống xác thực hai nhân lô được sử đụng hiệu quả hơn và người dùng có thế dé dang ghi nhớ việc cân phải thay đối mật khẩu thường xuyên

1.1.10 Lợi dụng sự sư hứ của dir

Ngăn chăn sơ hở đữ liệu dự phòng

'Tất cá các bản sao cơ sở đữ liệu cần thiết phái được mã hóa Một vải nhà cung cấp khẳng định rằng, các sản phẩm DDMS tương lại của họ sẽ hỗ trợ các bản sao cơ sở dir

liệu được mã hỏa.

Trang 20

1.2 TONG QUAN VE CAC LO HONG THIEU AN NINH

1.2.1 Phân loại lỗ hồng theo mức độ |12]

Các lỗ hỗng bảo mật trên một hệ thống là các diễm yếu có thể tạo ra sự ngưng trệ của dich vụ, thêm quyển đổi với người sử dụng hoặc cho phép các truy nhập không, hợp pháp vào hệ thống,

Các lỗ hồng cũng có thế nằm ngay các địch vụ cùng cấp nhừ sendiuail, web, [ip

Ngoài ra các lỗ hồng còn tổn tại ngay chính tại hệ diễu hành như trong Windows NT,

Windows 95, UNIX; holic trong các ứng dụng mủ người sử dụng thương xuyên sử dụng như Word processing, Cac hé databases

> Phân loại lỗ hỗng bảo mật [12]:

Có nhiều tố chức khác nhau tiên hành phân loại các dạng lỗ hồng đặc biết Theo

cách phân loại của Bộ quốc phỏng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống,

được chia nữhư sau:

- Lễ hồng loại C: các lỗ hỏng loại nảy cho phép thực hiện các phương thức lấn céng theo DoS (Dinal of Services - ‘a chéi dich vy) Mức độ nguy hiểm thấp, chỉ ánh thưởng tới chất lượng địch vụ, có thể làm ngưng trệ, gián đoạn hệ thông; không làm phá hỏng đữ liệu hoặc đạt được quyển truy nhập bắt hợp pháp

- Lễ hỗng loại B: Các lễ hỏng cho phép người sử dụng có thêm các quyền trên hệ

thống mả không cẩn thực hiện kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình,

Những lỗ hồng nảy thường có trong các ứng dụng trên hệ thông, có thé din den mat

hoặc lộ thông tin yêu cầu báo mật

- Lỗ hỗng luại Á: Các lỗ hồng mày cho phép người sử đụng ở ngoài có thể truy nhập vào hệ thông bắt hợp pháp Lễ hồng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ

20

Trang 21

Ðo8 là hình thúc tần công sứ đụng các giao thức ở tẳng Internet trong bộ giao thúc 'TCP41P để làm hệ thống ngưng trệ dẫn đến tỉnh trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thông Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tái, kết quả là server đáp img

chậm hoặc không thể đáp ứng cáo yêu cầu từ elient gửi tải

Các dịch vụ có chứa đựng 16 hỏng cho phép thực hiện các cuộc tan céng DoS co thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của cáo nhà cung cấp địch vụ Hiện nay, chưa cỏ một giải pháp toản diện nào để khắc phục các lỗ hổng loại nay vi ban thần việc thiết kế siao thức ở tầng Internet (IP) nói riêng và bộ gảao thức

‘TCP/IP đã chứa đựng những nguy cơ tiểm tảng của các lỗ hỗng nảy

Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại nảy dược xép loại C; Ít nguy hiểm vì chúng chỉ làm giản đoạn cung cấp dich vụ của hệ thông trong một thời gian mà không lâm nguy hại đến dữ liệu và người tắn công cũng không dạt được quyền truy nhập bất hợp pháp vào hệ thông,

Một lễ hẳng loại Œ khác cũng thường thấy đó là các điểm yếu của dịch vu cho phép thực hiện lấn sông làm ngưng trệ hệ thống của người sử dựng cuối, Chủ yếu với

Hình thức tấn sông này là sử dụng địch vụ Web Giả sứ: trên tột Web Server có những, trang Web trong đỏ có chứa các đoạn mã Java hoặc JavaScripts, làm "treo" hệ thống, của người sử dụng trình duyệt Web của Netscape bằng các bước sau:

- Viết các đoạn mã để nhận biết được Web Browers sử dung Netscape

(rong moi cửa số đó nổi dén cdc Web Server khác nhau

Với một hình thúc tán công đơn giản nảy, có thể làm treo hệ thống Dây củng là một hình thức tân công kiếu DeS Người sử đựng trong trường hợp này chỉ có thẻ khởi động lại hệ thông

Một lỗ hỗng loại C khác cũng thường gặp đối với các hệ thống mail là không xây

dựng các cơ chế anti-relay (chồng relay) cho phép thực hiện các hành động sparn mail

Như chúng ta đã biết, cơ chế hoạt động của địch vụ thư điện tử là lưu và chuyển tiết

một số hệ thẳng mail không có các xác thực khi người đứng gửi thu, đẫn đến tỉnh trạng,

các đổi tương tân công lợi đụng các máy chủ mail này để thục hién spam mail; Spam

21

Trang 22

mail 14 hanh động nhằm tẻ liệt dịch vụ mail của hệ thông bằng cách gửi một số lượng, lên các messages tới một địa chứ không xác định, vi máy chủ mail luôn phải tốn năng, lực đi tim những địa chỉ không có thực din đến tỉnh trạng ngưng trệ dịch vụ Số lượng các messages có thể sinh ra từ các chương trình làm bơm thư rất phổ biến trên mạng,

Intemet

1.2.1.2 Các lỗ hồng loại B [12]:

Lễ hỗng loại nảy có mức độ nguy hiểm hơn lỗ hỗng loại C, cho phép người sử dụng,

nội bộ có thể chiếm được quyển cao hơn hoặc truy nhập không hợp pháp[S]

Những lỗ hỗng loại nảy thường xuất hiện trong các dịch vụ trên hệ thống Người sử đụng loeal được hiểu là người đã có quyển truy nhập vào hệ thống với một số quyên

hạn nhất định

Sau đây sẽ phân tích một số lỗ hổng loại B thưởng xuất hiện trong các ứng dụng, Sendmail: Sendmail là một chương trinh được sử dụng rất phố biên trên hệ thống UNIX dé thực hiện gửi thư điện tứ cho những người sử dụng trong nội bộ mạng

Théng thing, sendmail 1A mét daemon chay ở chế độ nên được kích hoạt khi khỏi

động hệ thống Trong trạng thái, hoạt động, sendmail mở port 25 đợi một yêu câu tới sẽ thực hiện gửi hoặc chuyển tiếp thư

Sendmail khi được kích hoạt sẽ chạy dưởi quyển root hoặc quyển tương ủng (vi liên quan đến các hành động tạo file vả ghỉ log file) Lợi dụng đặc điểm nay vả một số

lỗ hổng trong các đoạn mã của sendmail, mà các đối trong tin công có thể dùng sendmail đã đạt được quyền root trên hệ thông

Để khắc phục lỗi của sendiail cần tham giá các nhóm tin về bio wl; vi sendinail

lả chương trình co khả nhiều lỗi; nhưng cũng có nhiều người sử dụng niên các lỗ hỏng, bảo mật thường được phát hiện vá khắc phục nhanh chóng, Khi phát hiện lễ hỗng trong, sendmail cần nâng cấp, thay thế phiên bản sendmail đang sứ dụng

Trang 23

- Người mang quyên cửa người chủ sở hữu chủ nhân của file đỏ

Các loại lỗ hông loại B khác:

Một dạng khác của lỗ hồng loại B xảy ra đổi với các chương trinh có mã nguồn viết bằng C Những chương trình viêt bằng C thường sử đựng một vùng đệm - là một vùng,

trong bộ nhớ sử dụng để lưu dữ liệu trước khi xử lý Những người lắp nrình thường sử dung ving đệm trong bộ nhé trước khi gán một khoảng không gian bộ nhớ cho từng,

khối đữ liệu Ví dụ, người sử dụng viết chương ình nhập trường lên người sử dụng;

qui định trường này đãi 20 ký tự Do đó họ sẽ khai báo:char firaL narne [20],

Với khai bảo này, cho phép người sử dụng nhập vào tối đa 20 ký tự Khi nhập dữ

liệu, trước tiên đữ liệu được hm ở vùng đệm, nếu người sử đựng nhập vào 35 ký tự, sẽ

xảy ra hiện tượng tràn vùng đệm và kết quả 15 ký tự đư thừa sẽ nằm ở một vi tri khong

kiếm soát được trong bộ nhớ Đồi với những người tân công, có thế lợi đụng lễ hỏng này để nhập vào những ký tự đặc biệt, đề thục thi một số lênh đặc biệt trên hệ thống

Thông thường, lỗ hổng này thường được lợi dụng bởi những người sử dụng trên hệ

thông để đạt được quyên rooL không hợp lệ

Các lỗ hẳng loại A có mức độ rất nguy hiểm; đe đọa tính toản vẹn và bảo mật của

hệ thống Các lễ hồng loại nảy thường xuất hiện ở những hệ thống quản trị yếu kém

hoặc không kiểm soát được câu hình mang[5]

Một vi dụ thường thấy là trên nhiều hệ thống sử dụng Web Server lá Apache, Đổi với Web Server nảy thường cấu hình thy mye mac dinh dé chay cdc seripts 1a cgi-bin, trong đó có một Seripts được viết sẵn dé tht hoat déng cla apache IA test-cgi Dai voi cae phign ban ci ctia Apache (trade version 1.1), co dong, sau trong file test-cgit

echo QUERY_STRING SQUERY_STRING

Biển môi trường QUERY STRING da không được đặt trong có dấu " (quofe) nên

khi phía cliert tục hiện một yêu cầu trong đỏ chuối kỷ lự gửi đến gồm một s

ký lự

đặc biệt, ví dụ ký tự "*", web server sẽ trả về nội đung của toàn bộ thư mục hiện thời

23

Trang 24

(là các thư mục chúa các seipts cg¡) Người sử dụng có thể nhìn thấy toàn bộ nội dung, các file trong thư mục hiện thời trên hệ thống server

Môi vỉ dụ khác cũng xây ra Lương lự đối với các Web server chạy lrên hệ điều hành

Novell; Cae web server nay có một scripts là convcrEbas, chạy seripts nảy cho phép đọc toàn bộ nội dung các ñiles trên hệ thông

Những lễ hỗng loại này hết sức nguy hiếm vì nó đã tẳn tại sẵn có trên phản mềm sử đụng; người quân trị nếu không hiểu sâu về địch vụ và phần mềm sử đụng sẽ có thẻ bỏ qua những điểm yêu này

Ti với những hệ thống cũ, thường xuyến phải kiểm tra các thông báo của các nhém tin về bảo mật trên mạng để phát hiện những lễ hàng loại nảy Mệt loạt sác

chương trình phiên bản cũ thường sử dụng có những lỗ hẳng loại A như: FIP, Gopher, Telnet, Sendmail, ARP, finger

Anh huong ota céc 18 héng bao mat trén mang Intemet :

Phân trình bay ở trên đã phân tích một số trường hợp có những lỗ héng bao mat, những người tân công có thẻ lợi dụng những lỗ hỗng nảy dễ tạo ra những lỗ hỏng khác tạo thành một chuối mắt xich những, lỗ hỏng Ví đụ, một người muôn xâm nhập vào hệ thống mả anh ta không có tải khoản tray nhập hợp lệ trên hệ thông đó Trong trường, hợp này, trước tiên anh ta sẽ tìm ra các điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các công cụ do sét thông tin trên hệ thông đó để đạt được quyền truy nhập vào hệ thống Sau khi mục tiêu như nhất đã đạt được, anh ta có thể tiếp tục tim hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu vá thực hiện các hành

động tấn công tỉnh vi hơn

Tuy nhiên, có phất bất kỳ

không? C6 rất nhiều thông báo liên quan đến lỗ hỗng báo mật trên mạng Internet, hẳu

hỗng bảo mật nảo củng nguy hiểm dễn hệ thông hay

hết trong số đó là các lỗ hồng loại C, và không đặc biệt nguy hiểm đối với hệ thống, Ví

đụ, khí những lỗ hẳng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hướng trên toán bộ hệ thống, Khi những thông bảo vị ø được khẳng định

chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống

Trên mạng Internet có một số nhóm tin thường thảo luận về các chủ để liên quan

đến các lễ hẳng bảo mật đó là:

Trang 25

- CERI (Computer Lmergency Reponse ‘!eam): Nhém tin này hình thành sau khi

có phương thức tắn công Worm xuất hiện trên mạng Internet Nhóm tin nảy Hưường, thông bảo và đưa ra các trợ giúp liên quan đến các lỗ hồng bảo mật Ngoài ra nhóm tin cởn có những báo cáo thường niên để khuyến nghị người quần trị mạng về các vấn dé

liên quan đền bảo mật hệ thêng Dịa chỉ Web site của nhóm tin: http://www.oert.org/

- CIAC (Department of Inergy Computer Incident Advisory Capability): t8 chic

này xây đụng một cơ sở đữ liệu liên quan đến bão mật cho bộ năng lượng của Mỹ

Thông tin của CIAC được đánh giá là một kho dữ liệu đây đủ nhất về các vẫn đề liên

quan đến bảo mật hệ thống Địa chỉ web site của CIAC : hrtp:2ciaclinLorp/

- FIRST (The Forum of Incident Response and Security Teams): Bay 14 mét dién đân liên kết nhiề

van để vệ an ninh của mạng Internet Địa chỉ Web site của FIRST:

ỗ chức xã hội và Iư nhân, làm việc tình nguyên để giải quyết các

http:/www.frst.org./ Một số thành viên của RIRST gồm:

+CIAC

| NASA Automated Systems Incident Response Capahilily

+ Purdue University Computer Emergency Response Team

+ Stanford University Security Team

| TBM Emergency Response Tear

1.2.2 Phan loai 1 hing theo thành phan của hệ thống

Các loại lỗ hông trong hệ thống lam chia như sau:

1.2.2.1 Lỗ hồng trong cấu hình

Cầu hình không an toàn cũng là một lỗ hỏng bảo mật của hệ thống Các lỗ hổng

nảy được tạo ra do các mg dựng có các thiết lập không an toàn hoặc người quản trị hệ

thống dịnh câu hình không an toàn Chẳng hạn như câu hình máy chủ web cho phép ai cũng có quyển đuyệt qua hệ thống tư mục V

thiết lập như trên có thể làm lộ các thông ti nhạy cắm như mã nguồn, mật khâu hay các thông tin của khách hang,

Trang 26

Nếu quản trị hệ thống cau hình hệ thống không an toản sẽ rất nguy hiểm vi nếu người tấn công duyệt qua được các file pass thi họ có thể download vả giải mã ra, khi

đó họ có thể làm được nhiều thứ trên hệ thông

z Tài khoản nguừi sử dụng không an (nàn

Moi user ccounl can cd username va pe ord cho mục đích bảo mật Các user

name và password này thường được truyền di ở dạng clear text trên mạng Do đó, cân

có chính sách bảo mật 0sớr accoturml như mã lúa, xác thực

b Tài khoản hệ thống đặt mật khẩu dé đoáu

Một diễm yêu trong lỗi cầu hinh khac là bảo mạt accoant với passwword dễ dáng,

bị dánh cắp, Để ngăn chin tinh trang dé, người quản tị cần có chính sách dễ không, cho phép một password có hiệu lực mãi mãi mà password nảy phái có một thời hạn kết

thúc

eœ Dịch vụ Internet bị lỗi cấu hình

Một vài công ty sử dụng địa chí thật trên mạng Internet để đánh địa chỉ cho host và

server Điều này tạo nên điểm yếu rà cáo backer sé để đảng khai thác thông tín

Sử dụng giao thức NAT hoặc PAT có thể giải quyết vẫn đề trên Sử dụng địa chỉ riêng ( priyate address ) cho phép đánh địa chí hosts và servers ma không cẩn dừng địa

chỉ thật trên mạng, trong khi địa chỉ thật thì được border router định tuyển ra mạng

internet

Đó không phải là biện pháp tối ưu Port trên interface kết nối ra internet phải ở

trang thai open cho phép users vao mang intemet và ngược lại Đó là lễ hỏng trên bức

tường lửa ( [iiewall ) mà hacker có thế tấn công vào Bạn có thể tạo ra tỉnh bảo mật cho

network bằng cách sử đụng “ cendits ”, là kết nối bảo mật cơ bản Cisco Secure Private IntereL Rehange ( PIX ) firewall la biên pháp tối ưu tạo ra tính bao mat tot eho

mang

d Thiết dat cấu hình mặc định trong các sin phim

Nhiều sản phẩm phẩn cứng được cũng cấp mả không có password hoặc lả password sẵn có giúp cho nhá quán trị để đàng cấu hình thiết bị Nó làm cho công việc

để dàng ham, nhĩ một số thiết bị chỉ cân cắm vào và hoạt động Diễu này sẽ giúp cho

26

Trang 27

sự tấn công mang trd nén dé dang Do 46, ta cần phải thiết lập một chinh sách cầu hinh bảo mật trên mỗi thiết bị trước khi thiết bị được lắp đặt vào hệ thông mạng

e Cầu hinh trang thiết bị mạng bị lỗi

Léi cầu hình thiết bị là một lỗ hng có thể khai thác đề tấn công mang: password

yêu, không có chính sách bão mật hoặc không bão mật user accouml đều lá lỗi câu hình thiết bị Phản cứng và những giao thức chạy trên thiết bị cũng tạo ra lễ hàng bảo

mat trong marys

‘Néu chung ta không có chính sách bao mat cho phan cúng và những giao thức này

thủ hacker sẽ lợi dựng để tắn công mạng Nếu bạn sử dụng SNMP được mặc định thiết lập thi thâng tin có thể bị đánh cap mét cach d dang và nhanh chóng Do đó, hãy chẳo

chắn 1a bạn làm mắt hiện hịc của SNMP hoặc là thay đổi mặc định thiết lập SNMP có

sẵn

1.2.3.2 Lễ hẳng trong giao thức mạng

a Giao thức SMTP

'Trong g1ao thức truyền thư điện tử đơn giãn SMTTP vốn không có cơ chế

cho nên thu dién ti rit dé bi ké x4u mao đanh Nếu mail server được thiết lập để cho phép kết nổi công SMITP thi bắt cứ ai cũng có thể đưa đến đỏ những lệnh chuyên một

bức thu điện tử với địa chỉ người gửi tùy ý, gây ra lẫn lộn thật giả rất tai hại ( trường,

hợp của phân lớn các virus mái)

b Giao thức LDAP

Việc kết nối trong giao thức LĐÁP (phiên bản 3 và 3) đuợc chen! thực hiện trực

tiếp qua công 389, trước khi yêu câu LDAP làm những việc như tìm kiém (search), bd

sung (add), Không có gì bảo dam ring client

trong CSDL tên miền, hacker có thể thay déi tén server LDAP thanh server LDAP khác Hoặc Hacker cũng có thể cài đặt một server LIDAP kháe và giá làm server LDAp that Mat khac, moi théng tin trao déi gitta client va server LDAP déu 6 dang 16 (plain text) tức là chưa được mi héa, nén hacker cé thé dé dang doe va thay đối

ôi đến đúng server TDAP, bởi vì

© Giao thức DHCP

bà 3

Trang 28

Giao thức DIICP cung cấp cơ chế gán các địa chí IP động cho những thiết bị đề chung có thể có địa chỉ khảo nhau mỗi khi chủng nổi vảo mạng

Ngày 08/05/2002, trưng lâm điều phối eva hd an mink may tinh (CERT/CC) da

cảnh bảo về một kế hở của giao thức Trung tâm CERT/CC cho biết rằng những kế hỡ

xảy là kiểu lỗi tràn bộ đêm hướng ngắn xếp (stack-based) và có thể bạ khai thác bing

cách gửi một thông diệp DHCP có chứa một gi trị hostnarne lớn Mặc dù thư viện

“minires” đẫn xuất từ thư viện resolvor” của phản mẻm BIND 8, nhưng những kế hở nói trên không ánh hướng tới các phiên bản hiện hanh cua BIND

Ngay 16/01/2003, tập doàn phan mém TSC (Internet Soflware Consorlium), một tổ

chức phi lợi nhuận, cũng đã thừa nhận sự lỗổn lại của một số lỗi tràn bộ đệm rong phan mềm mã nguồn mở nỗi tiêng thực hiển giao thúc DHCP Ngoài việc cấp các đữ liệu

cầu hình, phân tỗm nảy còn cho phép máy chủ địch vụ DHCP cập nhật động cho máy

chú dịch vụ tên miễn DNS, do đó không cân cập nhật thủ công DN8 nữa rong khi kiém wa, ISC da tim thấy cấc lỗi của những chương trình còn xử lý sai xót (ciror handling routines) trong thư việc “minires” được dùng bởi hảm NSUpdate để giải

quyết vẫn dễ tên máy (hostnarne) Ngay sau dó, các phiên bán 3.0pl2 và 3.0RC11 của

phần mềm ISC DILCP đã được sửa lỗi

« Khi gửi lệnh PASV

Khi cliert FTP gửi lệnh PASV, một hackcr có thể nưmh tay kết nối vào cổng,

TCT của server FTP trước client nay

Có thể so sánh địa chỉ đó với địa chỉ IP của chient để phát hiện tin tặc, nhưng

biện pháp này sẽ vô nghĩa nêu hacker đùng chưng (ở chế độ multinser) cừng một

máy trạm hoặc máy proxy với nạn nhân

Trang 29

Có thể phòng bằng cách thiết lập câu hình sao cho 11ÐIL từ chối mọi tín hiệu yêu cau SYN sau yéu cầu đầu tiên, nhưng một số HĐH lại không cho thiết lập như

vậy

€ó thê cắt bỏ cuộc truyền nếu kiểm tra thay có nhiều kết nối củng được cháp nhân bằng ACK trên một cổng, nhưng biện pháp nảy không chắc chắn vỉ tín hiệu AOK cũng có khi bị mắt hoặc trễ

« Gửi lệnh PORT

hi chent TP gửi lệnh PORT rỗi chờ, một hacker có thể kịp kết nồi riêng với server và được server cho truy cập vào cdng TCP của clierd CHeni không thé phan biệt vì nó là kết nỗi vủa máy chủ hợp pháp

« Khi máy chủ kết nỗi

Một hacker có thể

TP bất kỳ

néu server nay có quyền nối kết tưởng lửa hoặc các công dặc biết

câu máy chữ FTP cho kết nỗi vào công TCP với địa chỉ

gửi một file được chọn bởi chỉnh hacker Đó là kế hở nghiệm trọng

e Giao thức Telnet

Ban than giao thite Telnet không có cơ chế báo đảm an ninh Khi cải đặt phân mêm

thực hiện giao thức Telnet chứng ta thường phải bổ sung các tùy chọn, thí dụ theo đê

xuất RFC 1091, 1184, 1372 của IHTF Trong trường hợp phẻ biến nhất, như một

terminal ở chế độ truy cạp từ xa qua cổng TCP số 23, phan mém thực hiện Telnet kết

nổi đến server yếu câu xác thực người sử dụng bằng cách kiếm tra tên và mạt khâu ở

chế độ rõ, nhưng server lại không thế tự xác thực được cho mình

Theo Microsoft, phản mềm thực biện giao thức Telnet cải sẵn trong IIDII Windows 2000 của họ cũng không bịt được các kế hở của giao thủc này Phần mềm

Telnet trong IIDIT Windows 2000 qua that da tiém ân tới 7 kế hở, bao gdm 4 15i không

chống nỗi tân công từ chói địch vụ, 2 lỗi về đặc quyên ưu tiên và 1 lỗi để lộ thông tỉn

Trang 30

f Giao thic IPSec va SSH

Công nghệ an toàn lớp trén hu TPSee, SST vi SSH cung cấp cho các ứng dụng trạng ruột muức an rúnh theo chiêu ngang (end-lo-cnd socurity), xét quan Hệ giữa lai

chủ thể bên nguồn vả bên đích Tuy nhiên trong thực tế chủng phụ thuộc vào hai diều

kiện sau:

« Một hạ tẳng an toàn tương ứng, thí dụ có xác thực

« Những người sử dụng, có hiểu biết cao về tin học va luôn thao tác đúng, đắn kế

cả trong những trường hợp bát thường

Điều kiện thử nhất có thể thực hiện được (thí dụ bằng ha ting ma hó khóa công,

khai), nhưng diễu thứ hai thủ hiện nay không có ai dám chắc

Như đã nói ở trên, an toản cân phải được xét theo chiêu đọc trong mô hình mạng, OST Mite an nh tù gốc đến đích được xây dựng 6

ng ứng dụng liên cùng và phụ thuộc vào sự an toàn của thững lầng dưới ói là một mạng nội bộ kiểu Wil với chế độ broadeast thủ khôn có gì dâm bảo rằng hacker không thu tín hiệu trong vũng phủ sóng và không giải mã được,

g Giao thức ICMP

Giao thức ICMP là một mở rộng của giao thúc liên mạng IP, ICMP cung cấp một

ca ché cho các thông báo điều khiển và thông báo lỗi Thị dụ lệnh ping sử dựng các gói ICMP dé

g6i tin ICMP khéng dén đích đề do thám một mạng Nởi chung cân phải ngăn cản hoặc

ếm tra việc kết nôi giữa hai dia chi IP Nhung hacker có thế lợi đụng các

chỉ íL phải lọc những gói tì TƠMP không đến đích và những gói tín TƠMP đối hướng

(redirect) trong router

h Giao thire NTP v3

Giao thức NTP dược dùng dé dồng bộ và cập nhật thời gian trên các máy chủ và thiết bị mạng từ một số mày chủ NT†P, Giao thức nảy mỡ cho hacker một cách tàn công, bằng che dấu hoặc thay doi gid nhằm làm sĩ thời gian trong các tệp ký sự

30

Trang 31

i Giao thức SNMP

Giao thức SNMP được đùng để quân trị, theo dõi và lập câu hình cho các thiết bị mang Đáng Hếc lá những file câu hình mặc định của SNMP thường không mấy an toàn vì có vài khiểm khuyết và hacker có thể lợi dung

j Giao thức TS1/SSL

Trong vài năm qua, một số lỗ hỏng đã được phát hiện trong các Transport Layer Security protocol, dic biét la khi chung 1ién quan đến LITLPS

Transport Layer Security (TLS), su ké thira cia Secure Sockets Layer (SSL), 1a

ứng dụng phổ biển nhất và sử dụng rộng rãi của mật mã thực tế trên thế giới Nhất

thường được sử dụng là dễ dâm bảo chơ các phiêu trình duyệt web, nhưng nó cỏ ứng

dụng rộng rãi cho cáo nhiệm vụ khác, chẳng hạn như bão vệ các mày chủ email hay bắt

ky loai transaction TLS client-server cing co thé được sử dụng để hầm một mạng lưới toàn bộ ngăn xếp để tạo ra mét VPN, va dé cung cấp chứng thực và mã hóa các Session Initiation Protocol (SIP) SSL ý 'TL8 có thể được sử dựng để cung cấp chúng thực mạnh

mẽ của cả hai bên trong một phiên truyền thông, mã hóa đữ liệu mạnh mẽ của quả cảnh

giữa chúng, và đảm bão tính toàn vẹn của đữ liệu trong quá cảnh Trong vải năm trở lại đây, các loại hình tấn công đã được thiết kế để tận đụng lợi thế của tính lựa chọn của

8ST, / TLS kiến trúc, thiết kế và điểm yên của các bộ mã hoá sử đụng trong SSL / TLS

để mã hóa và thành lập chính Có thể k: đến các dạng tân công vào giao thúc này:

+ Browser Exploit Against SSL/TLS (BEAST) attack

+ Compression Ratio Info-leak Made asy (CRIML) attack

+ Timing Info-leak Made Lasy (TIME) attack

+ Browser Reconnaissance and Exfiltration via Adaptive Compression of Ilypertext (BREACH) attack

* Lucky 13 altack

*RC4 biases in TLS

31

Trang 32

1.2.2.3 Lễ hỗng trong hệ diều hành

Thực

tiện nay cho phép liệt kê hàng trầm kẽ hở øn nĩnh liên mang, Hệ diễn hành

Tà phẩn mềm cơ bản nhất của các máy tỉnh; tuy chúng côn tổn lại khả nhiều nhưng đa

số thị phản chỉ thuộc vẻ một vải hệ điều hành nổi tiếng và trong số đó những HĐH

chạy trên máy chủ có ảnh hưởng quan wong dén an ninh mang

a Hệ điều hành Unix

‘Trong thực tế, các phiên bán Unix chưa phổ biển nhiều tại Việt Nam Ngoài 2 sản

phẩm IBM AIX va Sun Solaris thường được sử dụng ở những nơi có yêu cấu cao vả

điều kiện đầu tư như các ngành ngân hàng, tải chính, viễn thông, hàng khỏn, điện lực, Tuy nhiên, các phiến ban Unix cing bi tin công do có một số kế hở an ninh, đủ rằng,

phân lớn đã nhanh chóng được bịt lại Những kẽ hở su được coi lả nguồn gốc chưng,

của các lỗi đã xây ra

Câu thủ tục gợi hèm Lis xa RPC (remote Procedure Calls) Cae dich vu d dang vin bani 6 (Clear Text Services)

Giao thic SNMP (Simple Network managerment Protocol) Lop an ninh SSH (Secure Shell)

Lớp SSL mé (Open Secure Sockets Layer) Cáo tài khoăn xác thục chung (General Authentication Accounts) khéng cé

mat khẩn hoặc chỉ có mật khâu đễ đoán (weak password)

Câu Hình sai (misconfiguration) & cap co quan doanh nghiép cho những dịch vụ về mang NIS hoa NFS

Ngoài ra còn một số các kẽ hỡ riêng, nhưng chỉng chỉ xuát hiện trong từng

phiên bản của Unix:

Rmail (BM ATX 3.2), lam dung stdi (AIX 3.2, 4.1), mount, xdat, xlock (AIX 4.1.3, 41.4, 4.20, 4.21)

MGE UPS, rwall daemon, aulormound (Sun Solaris 2.5.1), printd tnpfile, Ipmm, ulsdump, ulsrestore, fp mncl (Solaris 2.6)

Trang 33

« FTP client, tmpfile, tran bé dé với Kaw va Term (HPYUX 10.20), Rdist,

iiện nay có khá nhiều Website hỗ trợ cho LIệ điểu hành Linux và họ cũng thường

thông báo các bản vá lỗi dé người sử dụng cập nhật Ngoài các lỗi chưng giảng nhnr

trong Lnix, có thể liệt kê một số các kẽ hở an ninh riêng trong từng phiên bản của Linux nw sau:

* GNOME display manager (Redhat Linw), do_mremap (các phiên bản Linux kemel trước 2.4.25)

© HreeRADIUS (cao phign ban trude 0.9.3) trong Redhat Enterprise Linux AS3 va Redhat Enterprise Linux ES3

® Rsyne buffer overflow (cac phién bin Linux kernel từ 2.x dén trước

2.5.7W)

© Phién ban Redhat Linux 8.0 được phát hành củng với phân mềm DIICP của ISC có chứa lỗi tràn bộ đệm hướng ngần xép (Stack — based buffer overflow),

» Backdoor của kemel Linux, liên quan đến ham gọi hệ thống wail4Q có

mặt trong mọi chương trinh máy tính bnux

e Hệ điều hành Windows

Hầu hết máy PC dêu cài đặt các phiên bản Windows, do do tac hai ea các cuộc tan công vao hé diéu hanh này có khả nắng nhân rộng và nhanh lơn các cuộc tân công, vào hệ điều hành khác Ngoài ra, rất nhiều hacker có mâu thuần với Microsoft nén ho

luôn tim cách moi móc vá khai thác các kế hở của Windows

33

Trang 34

Những năm gần đây Microsoft đã cĩ bản tin thơng bảo về những lỗi an ninh của minh Sau đây là một số thơng bảo đảng chủ ý:

» Thang 12/2008, Microsoft cảnh bảo về lỗi Z⁄ero-day vá các hacker đã ra

sức khai thác lỗ hồng này

e Thang 6/2004, bản tín cảnh bảo về một lỗi an nỉnh trong tinh năng

DirectPlay trên mạng ngang hàng của Microsoft Lỗi nây xuất hiện trong

tắt cả các hệ điển hành nhà: Windows 2000, XP, Windows Server 2003

các cuộc tấn cơng:

| DDoS gay anh hưởng nghiêm trọng đến việc cung cấp địch vụ web cho người

đùng và thiệt hại nặng nể cho đươn vị chủ quản web Một số cuơc tân như: tấn cồng

DDoS kam hang loạt website thuộc hệ thống của Cơng ty Cĩ phần tuyển thong Viet Nam (VCCorp) và các website được hã trợ vận hành bởi đơn vị này đểng loạt gặp sư

cỗ gây thiệt hại hàng chục lý đồng, hay các cuộc tắn cơng vào các website hương mại điện tử như Ên bạc, Rang bay

+ lấn céng dang SQL InjecHon nhằm truy cập website bất hợp pháp đánh cắp

chỉnh sửa cơ sở đữ liệu, phá hoại trang web

Ngồi ra cơn rất nhiều các loại tân cơng khác nhằm vào các website cĩ thế kế đến

nhu XSS, deface

Cĩ thể nĩi website luơn luơn lả mảnh dất rậu mỡ má các tin tặc nhằm dén, va tim

cách khi thác lễ bồng

34

Trang 35

b Lỗ hỗng bảo mật heartbleed trong ứng dung OpenSSL

Lỗi ITeartbleed là cục kỳ nghiêm trọng, nó làm lộ một lượng lớn các khóa mã cá

nhân và các thông tin bí mật khác lên Internet đo để lô nội đưng trên bộ nhở của máy

chủ, nơi lưu trữ các thông tin nhạy căm nhất, bao gồm thông tim cá nhân như tên truy cập, mật khẩu, số thể tín đụng Điều mày cho phép những kẻ tên công có thể lấy đuợc

Tnã cá nhân và giải mã các thông tin đã được mã hóa trên máy chủ, thậm chỉ giả mạo máy phủ

OpenSSL là một cêng nghệ mã hóa được sử dụng rất phố biến trên hàng triệu website dé mã hóa việc truyền tin và bão vệ các dữ liệu nhạy cảm nh email, mật khâu

ngân hàng Nhưng một kẽ hở nghiêm trọng gọi là “Heartbleed” (Trải từm rỉ máu) trong OpenSSL đã tạo lỗ hồng để tôi phạm mạng có thể lấy được những thông tin nhạy

cam từ bộ nhớ cửa hệ thống,

35

Trang 36

Chuong 2 MOT SO LO HONG THIEU AN NINH TRONG UNG DUNG

CONG NGHE THONG TIN

2.1 LQ 1fONG BAO MAT TRONG GIAO THUC TSL/SSL

Giao thie Secure Sockets Layer (SSL) được sứ dụng rộng rãi cho việc đảm báo

thông tin liên lạc an toàn qua mang Intemet Giac thie SSL cho phép mã hóa dối xửng, bằng cách sử dụng thuật toán mã hóa khối hoặc mật mã dòng, Trong thực tế quá trình triển khai , thông thường sử dụng, mật mã khỏi, và tin tặc cũng tận dung sơ hớ này để thực hiện các cuộc tấn Luận văn trình bay sé cho thấy một kẻ tân công tân công man-

in-the-middle sau đỏ lựa chạn bản rỡ ( các hàm tiên trị) với S5L đả nhanh chong khdi

phục lại bản rõ thật Trong truờng hợp của IITTPS chúng ta sẽ chúng minh rằng một

ké tin công có thể giải mã và có thông tin của ITTTP Cookie [10]

2.1.2.Mô tả tân công BEAST lên bộ giao thức SSL/TLS

BEAST (Browser Exploit Against SSL/TLS) là kỹ thuật khai tháo điểm yếu của chế độ mã khối CDC và mức độ bào mật yếu của trình đuyệt web Lỗ hồng loại này tồn tại trong cac phién bin SSL2.0, SSL 3.0/TLS 1.0 c6 hé trợ chế đô mã khối CBC

Việc kiểm tra máy chủ Web có bị ánh hướng bởi tân cong BEAST hay khéng, được thực hiện rất dễ đảng bỡi công cụ trực tuyến tại địa chỉ www.ssllabs.com/ssltest

Các bước thực hiện lăn công,

- Kẻ tấn công sẽ cải một chương trình (agenf) vảo trình đuyệt của người đừng,

(client) Agent này có thế đơn giãn là một đoạn mã javascript, cải vào trình duyệt theo cach tan công XSS

- Agent nảy có khả năng yêu câu trinh duyệt thực hiện một yêu cầu (ITTPS

request) t6i mét server chay IITTPS, lúc này thông điệp (được mã hóa) gửi tới server

sẽ bị Kẽ tân công lây trộm được

-_ Bau khi có được thông điệp (được mã hóa)

vào để quan sát bản mã đầu ra so sảnh đề tin ra băn rõ

công tiếp tực đưa các bản rõ

36

Trang 37

5, Send Updated Crafted Data Repeat with feedback

Hinh 2.1 M6 ta tan cong BEAST Đường truyền https từ client đến server được ma héa bai SSL/TLS nhim dam bao

tỉnh bi mật, tính toàn vẹn và tính xác thực của nội dung thông tin

2.1.3 Ý tưởng tấn công do Wei Dai đề xuất chống lại chế độ mã khối CBC

Quá trình mã hóa trong SSL/TLS sit dung khóa đổi xửng vả ở đây ta thực hiện

đổi với các hệ thông thực hiển mã hóa khỏi dưới chế độ CBC (3DES, AES) với bản rõ đầu vào cỏ độ đài không đổi (64, 128, 256 bịt) [1]

Quá trình mã hóa vả giải mã trong chế độ CBC [1]:

» Mãhỏa

Sự

Trang 38

Plaintext Plaintext Plaintext

Kay —+| Encryption | K@y—* Encryption [Key —* Encryption

Cipher Block Chaining (CBC) mode encryption

Hinh 2.2 So dé ma hoa khéi CBC

Cipher Block Chaining (CBC) mode decryption

Hình 2.3 Sơ dỗ giải mã trong chế dé ma hoa khdi CBC

P- DUC) B Ca

Trong đó

38

Trang 39

+ P, Ctuong img 14 ban ré va bén ma;

* C0 TV là vecler khởi tạo ban đầu:

*_ Ek, Dklả các thuận toán mã hóa và giải mã

Vector khởi tạo CHC (IV) không cần phải gift bi mat nhưng không thể dự đoán

trước khi kẽ tắn công lựa chọn mặt hản rõ Với cùng đâu vào (khóa và bản rõ) nhưng,

vector khối lạo khác nhau thì giá trị đầu ra sẽ khác nhan [1]

kẻ tắn công biết

Một ham tién tri (oracle) cé thể được xây dựng thánh công

được cac vector khdi tao six dung trong ché dé CBC Coi nhur ké tan céng đã hoàn toàn

sở hữu khởi bản mã C,¡ (khỏi bản mã trước đó) Do sử đụng chế độ CBC, nên khối bản

ma nay được đúng với vai trô vector khởi tạo cho khi bản rõ tiếp theo Pj Có thể tạo ra Tnột bản rõ dự đoán P` và xác nhận bằng cách quan sát khi nào thì biểu thức san đây (héa man (cáo chỉ số ¡ và j khá nhau): Theo quả trình mã hỏa, giải mã trong chế độ mã

Trang 40

Nếu thỏa mãn phương trình (33, thi gia 07 Py, & (2) ma ké tan công đự doán là

chính xác và việc dự đoán này sẽ tìm thấy hoàn toàn bản rõ Nếu Pại nhận một giá

trị W cụ thể thì có thể giải mã được sau khi thử tất cả giá trị W có khả năng Trong,

2°, Câu hồi dược dặt ra là làm sao dé thu

nhớ phạm vị dự doàn của W? Phương án dược dưa ra là chọn ranh giới tấn công chống,

thực tẾ phạm vị của giả Irị W rất rộng, tâm 2

lại mã khỏi ở chế độ CBC Di chuyển dường biên khối xung quanh dễ thu nhỏ gid trị W đến 256 Với giả thiết lả ké tấn công có thể thêm một số byte vào bản rõ [1][10]

2.1.4 TẤn công lựa chọn giá trị bién (block-wise chosen-boundary attack)

[10]

Đổ áp dụng phương pháp tân công lên 88L/TLS và giải mã các khối bản mã,

tác giả đã đẻ xuất một kiểu tân công mới được gọi là kiểu tấn công lựa chợn giá trị biên

với các khối quan trọng (block-wise chosen-boumdary attack) Ta có b là kích thước

khỏi tinh thee byte, và thông điệp m‹ (nessage) bao gồm L byte m{1], m|2], m{L | sẽ được chia thành s b-byte khối pì, p2, ps Tử đây một kẻ tấn công có thể thêm vào

trước r byfe vào m Œ <b) Hinh minh họa mệt ví đụ cụ thể về những gì vàa được mô

tả Trong trường hợp này kích thước khối trong byIe 8 va m gém 9 byte Thém vào trước m một chuỗi 7-byte tùy ý, một kẻ tấn công thay đổi ranh giới khối mới với 7 byte bền trái đã biết trước và chỉ phãi dự đoán byte còn lại của khối mới Nói chưng, đối với

ở lân công có thể luôn luôn thêm

Đất kỳ cặp liên tiếp các byle m [i| và m [i + Ï], một

vào trước ít hơn byte b như vậy tạo ra ruột ranh giới giữa khối mĩ] và mịi + 1 ] Do dỏ,

ké tin công có thể chọn vị trí đề tạo ra ranh giới khối [10]

len(m) =9 MIIM2 M3[]M4[MS[M6 Mï [M8 [MS

km) 7 Block

M7

RI [RẺ nà R5 [RG [RI M1 |M2 Mã | Má [MB M6 Mã | M8|

inh 2.4 thêm một chuỗi váo thêng điệp đề chọn ranh giới khỏi

40

Ngày đăng: 21/05/2025, 19:21

HÌNH ẢNH LIÊN QUAN

Bảng  1.1.  Danh  sách  các  dạng  tân  công  phỏ  biến  trong  nãm  2013,  2014 - Luận văn nghiên cứu một số lỗ hổng thiếu an ninh trong Ứng dụng công nghệ thông tin phương pháp và công cụ kiểm soát xử lý lỗ hổng
ng 1.1. Danh sách các dạng tân công phỏ biến trong nãm 2013, 2014 (Trang 12)
Hình  2.3.  Sơ  dỗ  giải  mã  trong  chế  dé  ma  hoa  khdi  CBC - Luận văn nghiên cứu một số lỗ hổng thiếu an ninh trong Ứng dụng công nghệ thông tin phương pháp và công cụ kiểm soát xử lý lỗ hổng
nh 2.3. Sơ dỗ giải mã trong chế dé ma hoa khdi CBC (Trang 38)
Hình  2.6.  Sơ  để  chỉnh  phần  loại  các  kiểu  tân  công  DDo8 - Luận văn nghiên cứu một số lỗ hổng thiếu an ninh trong Ứng dụng công nghệ thông tin phương pháp và công cụ kiểm soát xử lý lỗ hổng
nh 2.6. Sơ để chỉnh phần loại các kiểu tân công DDo8 (Trang 47)
Hình  này  sử  dụng  các  kênh  giao  tiếp  IRC  làm  phương  tiện  giao  tiếp  giữa  Chent  và  Agent  (khong  str  dung  Handler),  Si  dung  mô  hình  này,  attacker  còn  có  thêm  một  số  lợi - Luận văn nghiên cứu một số lỗ hổng thiếu an ninh trong Ứng dụng công nghệ thông tin phương pháp và công cụ kiểm soát xử lý lỗ hổng
nh này sử dụng các kênh giao tiếp IRC làm phương tiện giao tiếp giữa Chent và Agent (khong str dung Handler), Si dung mô hình này, attacker còn có thêm một số lợi (Trang 49)
Hình  2.10.  Sơ  đỗ  tấn  công  kiểu  Amplification  Attack - Luận văn nghiên cứu một số lỗ hổng thiếu an ninh trong Ứng dụng công nghệ thông tin phương pháp và công cụ kiểm soát xử lý lỗ hổng
nh 2.10. Sơ đỗ tấn công kiểu Amplification Attack (Trang 53)
Hình  2.13.  Sơ  đỗ  mô  tả  kiểu  tân  công  DRDOS - Luận văn nghiên cứu một số lỗ hổng thiếu an ninh trong Ứng dụng công nghệ thông tin phương pháp và công cụ kiểm soát xử lý lỗ hổng
nh 2.13. Sơ đỗ mô tả kiểu tân công DRDOS (Trang 57)
Hình  2.14.  một  công  cụ  tìm  site  lỗi  Online - Luận văn nghiên cứu một số lỗ hổng thiếu an ninh trong Ứng dụng công nghệ thông tin phương pháp và công cụ kiểm soát xử lý lỗ hổng
nh 2.14. một công cụ tìm site lỗi Online (Trang 62)
Hình  2.15.  Dâu  hiệu  một  site  bị  lỗi  SQL  Injeetion - Luận văn nghiên cứu một số lỗ hổng thiếu an ninh trong Ứng dụng công nghệ thông tin phương pháp và công cụ kiểm soát xử lý lỗ hổng
nh 2.15. Dâu hiệu một site bị lỗi SQL Injeetion (Trang 63)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm