1. Trang chủ
  2. » Công Nghệ Thông Tin

bài giảng kỹ thuật an toàn mạng

13 418 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 13
Dung lượng 118,62 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1 Đối tượng tấn công mạng Intruder: Là những cá nhân hoặc các tổ chức sử dụng các kiến thức về mạng và các công cụ phá hoại phần mềm hoặc phần cứng để dò tìm các điểm yếu, lỗ hổng bảo mậ

Trang 1

Các vấn đề về an ninh an toμn mạng

I Một số khái niệm về bảo mật

Trước khi tìm hiểu các vấn đề liên quan đến phương thức phá hoại và các biện pháp bảo vệ cũng như thiết lập các chính sách về bảo mật, phần sau đây sẽ trình bày một số khái niệm liên quan đến bảo mật thông tin trên mạng Internet

1 Đối tượng tấn công mạng (Intruder):

Là những cá nhân hoặc các tổ chức sử dụng các kiến thức về mạng và các công

cụ phá hoại (phần mềm hoặc phần cứng) để dò tìm các điểm yếu, lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên mạng trái phép

Một số đối tượng tấn công mạng là:

- Hacker: Là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của các thành phần truy nhập trên hệ thống

- Masquerader: Là những kẻ giả mạo thông tin trên mạng Một số hình thức giả mạo như giả mạo địa chỉ IP, tên miền, định danh người dùng

- Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công cụ sniffer; sau đó dùng các công cụ phân tích và debug

để lấy được các thông tin có giá trị Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau: như

ăn cắp những thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc cũng có thể chỉ là những hành động vô ý thức, thử nghiệm các chương trình không kiểm tra cẩn thận

2 Các lỗ hổng bảo mật:

Các lỗ hổng bảo mật là những điểm yếu kém trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp

Nguyên nhân gây ra những lỗ hổng bảo mật là khác nhau: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp, hoặc do người quản trị yếu kém không hiểu sâu sắc các dịch vụ cung cấp

Trang 2

Mức độ ảnh hưởng của các lỗ hổng là khác nhau Có những lỗ hổng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng nghiêm trọng tới toàn bộ hệ thống

II Một số hình thức tấn công mạng

Có thể tấn công mạng theo một trong các hình thức sau đây:

- Dựa vào những lỗ hổng bảo mật trên mạng: Những lỗ hổng này có thể là các

điểm yếu của dịch vụ mà hệ thống đó cung cấp; Ví dụ những kẻ tấn công lợi dụng các điểm yếu trong các dịch vụ mail, ftp, web để xâm nhập và phá hoại

Hình 1 - Các hình thức tấn công mạng

- Sử dụng các công cụ để phá hoại: Ví dụ sử dụng các chương trình phá khoá mật khẩu để truy nhập vào hệ thống bất hợp pháp; Lan truyền virus trên hệ thống; cài đặt các đoạn mã bất hợp pháp vào một số chương trình

Nhưng kẻ tấn công mạng cũng có thể kết hợp cả 2 hình thức trên với nhau để

đạt được mục đích

Trang 3

- Mức 1 (Level 1): Tấn công vào một số dịch vụ mạng: như Web, Email, dẫn đến các nguy cơ lộ các thông tin về cấu hình mạng Các hình thức tấn công ở mức này có thể dùng DoS hoặc spam mail

- Mức 2 (Level 2): Kẻ phá hoại dùng tài khoảng của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống; (Dựa vào các phương thức tấn công như bẻ khoá, đánh cắp mật khẩu ); kẻ phá hoại có thể thay

đổi quyền truy nhập hệ thống qua các lỗ hổng bảo mật hoặc đọc các thông tin trong tập tin liên quan đến truy nhập hệ thống như /etc/passwd

- Từ Mức 3 đến mức 5: Kẻ phá hoại không sử dụng quyền của người dùng thông thường; mà có thêm một số quyền cao hơn đối với hệ thống; như quyền kích hoạt một số dịch vụ; xem xét các thông tin khác trên hệ thống

- Mức 6: Kẻ tấn công chiếm được quyền root trên hệ thống

III Các mức bảo vệ an toàn mạng

Vì không có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng

đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều lớp "rào chắn" đối với các hoạt động xâm phạm Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong các máy tính, đặc biệt là trong các server của mạng Hình sau mô tả các lớp rào chắn thông dụng hiện nay để bảo vệ thông tin tại các trạm của mạng

Information

Hình 2 - Các mức độ bảo vệ mạng

Như minh hoạ trong hình trên, các lớp bảo vệ thông tin trên mạng gồm:

- Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên (ở đây là thông tin) của mạng và quyền hạn (có thể thực hiện

Trang 4

những thao tác gì) trên tài nguyên đó Hiện nay việc kiểm soát ở mức này được áp dụng sâu nhất đối với tệp

- Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy nhập gồm đăng ký tên/ và mật khẩu tương ứng Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng rất có hiệu quả Mỗi người sử dụng muốn truy nhập được vào mạng sử dụng các tài nguyên đều phải có

đăng ký tên và mật khẩu Người quản trị hệ thống có trách nhiệm quản

lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác tuỳ theo thời gian và không gian

- Lớp thứ ba là sử dụng các phương pháp mã hoá (encryption) Dữ liệu

được biến đổi từ dạng "đọc được" sang dạng không "đọc được" theo một thuật toán nào đó Chúng ta sẽ xem xét các phương thức và các thuật toán mã hoá hiện được sử dụng phổ biến ở phần dưới đây

- Lớp thứ tư là bảo vệ vật lý (physical protection) nhằm ngăn cản các truy nhập vật lý bất hợp pháp vào hệ thống Thường dùng các biện pháp truyền thống như ngăn cấm người không có nhiệm vụ vào phòng

đặt máy, dùng hệ thống khoá trên máy tính, cài đặt các hệ thống báo

động khi có truy nhập vào hệ thống

- Lớp thứ năm: Cài đặt các hệ thống bức tường lửa (firewall), nhằm ngăn chặn các thâm nhập trái phép và cho phép lọc các gói tin mà ta không muốn gửi đi hoặc nhận vào vì một lý do nào đó

IV Các phương thức mã hoá

Một trong những biện pháp bảo mật thường sử dụng đó là áp dụng các cơ chế mã hoá Sau đây sẽ phân tích một số cơ chế mã hoá đảm bảo tính an toàn và tin cậy dữ liệu thường được sử dụng trong các dịch vụ trên mạng Internet

1 Đặc điểm chung của các phương thức mã hóa:

Trong các phương thức mã hóa, mỗi phương thức đều chủ yếu tập trung giải quyết 6 vấn đề chính như sau:

- Authentication - Hoạt động kiểm tra tính xác thực một thực thể trong giao tiếp

- Authorization - Hoạt động kiểm tra thực thể đó có được phép thực hiện những quyền hạn cụ thể nào

Trang 5

- Confidential - Tính bảo mật; Xác định mức độ bảo mật đối với mỗi phương thức bảo mật

- Integrity - Tính toàn vẹn: Kiểm tra tính toàn vẹn dữ liệu khi sử dụng mỗi phương thức bảo mật cụ thể

- Nonrepudiation - Tính không thể phủ nhận Xác định tính xác thực của chủ thể gây ra hành động

- Availability - Khả năng thực hiện phương thức bảo mật đó trong môi trường và điều kiện thực tế

a) Authentication:

Là hoạt động liên quan đến kiểm tra tính đúng đắn một thực thể giao tiếp trên mạng Một thực thể có thể là một người, một chương trình máy tính, hoặc một thiết

bị phần cứng Các hoạt động kiểm tra tính xác thực được đánh giá là quan trọng nhất trong các hoạt động của một phương thức bảo mật Một hệ thống thông thường phải thực hiện kiểm tra tính xác thực của một thực thể trước khi thực thể đó thực hiện kết nối với hệ thống Cơ chế kiểm tra tính xác thực của các phương thức bảo mật dựa vào 3 mô hình chính sau: Những thông tin biết trước, những thông tin đã

có và những thông tin xác định tính duy nhất

- Với cơ chế kiểm tra dựa vào mô hình những thông tin biết trước, đối tượng cần kiểm tra cần phải cung cấp những thông tin mà chúng biết,

ví dụ như password, hoặc mã số thông số cá nhân PIN (Personal information number)

- Với cơ chế kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tra cần phải thể hiện những thông tin mà chúng sở hữu, ví dụ như private key, hoặc số thẻ tín dụng

- Với cơ chế kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đối tượng kiểm tra cần phải có những thông tin để định danh tính duy nhất của mình ví dụ như thông qua giọng nói hoặc fingerprint

b) Authorization:

Là hoạt động kiểm tra tính hợp lệ có được cấp phát thực hiện một hành động cụ thể hay không Do vậy hoạt động này liên quan đến các dịch vụ cấp phát quyền truy cập, đảm bảo cho phép hoặc không cho phép truy nhập đối với những tài nguyên đã được phân quyền cho các thực thể Những hoạt động ở đây có thể là

Trang 6

quyền đọc dữ liệu, viết, thi hành một chương trình hoặc sử dụng một thiết bị phần cứng Cơ chế thực hiện việc phân quyền dựa vào 2 mô hình chính sau: mô hình ACL (Access Control list) và mô hình dựa trên cơ chế thiết lập các chính sách (Policy)

c) Confidential:

Đánh giá mức độ bảo mật , hay tính an toàn đối với mỗi phương thức bảo mật, mức độ có thể phục hồi dữ liệu từ những người không có quyền đối với dữ liệu đó

Có thể bảo mật dữ liệu theo kiến trúc end-to-end hoặc link-by-link Với mô hình end-to-end, dữ liệu được bảo mật trong toàn bộ quá trình xử lý, lưu truyền trên mạng; Với mô hình link-by-link dữ liệu chỉ được bảo vệ trên các đường truyền vật

d) Integrity:

Tính toàn vẹn; hoạt động này đánh giá khả năng sửa đổi dữ liệu so với dữ liệu nguyên thủy ban đầu; Một phương thức bảo mật có tính toàn vẹn dữ liệu khi nó

đảm bảo các dữ liệu mã hóa không thể bị thay đổi nội dung so với tài liệu gốc (khi

đã đượcg giải mã) và trong trường hợp những kẻ tấn công trên mạng sửa đổi nội dung dữ liệu đã mã hóa thì không thể khôi phục lại dạng ban đầu của dữ liệu

e) Nonreputation:

Tính không thể phủ nhận; Xác định tính xác thực của chủ thể gây ra hành động

có thực hiện bảo mật (Ví dụ chữ ký điện tử sử dụng trong hệ thống Mail cho phép xác định chính xác đối tượng "ký"- người gửi message đó.)

f) Availability:

Đánh giá tính thực thi của một phương thức bảo mật Phương thức bảo mật đó phải có khả năng thực hiện trong thực tế đối với các hệ thống máy tính, dữ liệu và thực hiện với các tài nguyên phần cứng, phần mềm; đồng thời phải đảm bảo các yêu cầu về tốc độ tính toán, khả năng chuyển đổi, tính tương thích giữa các hệ thống khác nhau

2 Các phương thức mã hóa:

a) Phương thức mã hóa dùng khoá bí mật (Secret Key Crytography)

Sơ đồ sau đây minh hoạ quá trình làm việc của phương thức mã hoá sử dụng khoá bí mật:

Trang 7

Hình 3 - Phương thức mã hóa đối xứng

Đây là phương thức mã hoá đối xứng: Message ở dạng Plaintext (dạng đọc

được) được mã hoá sử dụng Private Key (khoá mà chỉ có người mã hoá mới biết

được) tạo thành message được mã hoá (Ciphertext) ở phía nhận, message mã hoá

được giải mã cùng với Private Key mã hoá ban đầu thành dạng Plaintext

Điểm chú ý của phương pháp mã hoá này là việc sử dụng khoá bí mật cho cả quá trình mã hoá và quá trình giải mã Do đó, nhược điểm chính của phương thức này là cần có quá trình trao đổi khoá bí mật, dẫn đến tình trạng dễ bị lộ khoá bí mật

Có hai loại mã hoá đối xứng như sau: Mã hoá theo từng khối và mã hoá theo bits dữ liệu

- Các thuật toán mã hoá đối xứng theo từng khối dữ liệu (Block Cipher) thực hiện chia message ở dạng plaintext thành các khối ví dụ 64 bits (hoặc 2n bits), sau

đó tiến hành mã hoá từng khối này Đối với khối cuối cùng nếu không đủ 64 bits sẽ

được bù thêm phần dữ liệu đệm (padding) Bên nhận sẽ thực hiện giải mã theo từng khối

- Mã hoá theo từng bits dữ liệu (Stream Ciphers)

Bảng sau đây mô tả một số phương pháp mã hoá đối xứng sử dụng khoá bí mật

Tên thuật toán Chế độ mã hoá Chiều dài khoá

Encrytion

Private key

Plaintext

Trang 8

Để khắc phục điểm hạn chế của phương pháp mã hoá đối xứng là quá trình trao

đổi khoá bí mật, người ta đã sử dụng phương pháp mã hoá phi đối xứng sử dụng một cặp khoá tương ứng với nhau gọi là phương thức mã hoá phi đối xứng dùng khoá công khai (Public-Key Crytography)

b) Phương thức mã hóa dùng khoá công khai (Public-Key Crytography)

Phương thức mã hóa dùng khoá công khai được phát minh bởi Whitfield Diffie

và Martin Hellman vào năm 1975; Phương thức mã hóa này sử dụng 2 khóa là Public key và Private Key có các quan hệ toán học với nhau Trong đó Private Key

được giữ bí mật và không có khả năng bị lộ do không cần phải trao đổi trên mạng; Public key không phải giữ bí mật và mọi người đều có thể nhận được khoá này Do phương thức mã hóa này sử dụng 2 khóa khác nhau, nên người ta gọi nó là phương thức mã hóa phi đối xứng Mặc dù Private key được giữ bí mật, nhưng không giống với "secret Key" được sử dụng trong phương thức mã hóa đối xứng sử dụng khoá bí mật do Private Key không được trao đổi trên mạng

Public key và Private key tương ứng của nó có quan hệ toán học với nhau và

được sinh ra sau khi thực hiện các hàm toàn học; nhưng các hàm toán học này luôn thoả mãn điều kiện là sao cho không thể tìm được private key từ public key và ngược lại Do đó, một cặp khoá public key và private key tương ứng được gọi là key pair

Do có mối quan hệ toán học với nhau, một message được mã hóa bằng public key chỉ có thể giải mã được bằng private key tương ứng; một message được mã hóa bằng private key chỉ có thể giải mã được bằng public key tương ứng của nó

Thuật toán Public key có tính thuận nghịch nếu nó có khả năng sử dụng cả cho bảo mật và ký điện tử Nó là không có tính thuận nghịch nếu chỉ có khả năng ký Với các thuật toán bất thuận nghịch, private key chỉ có thể mã hóa plaintext (tức là quá trình ký) mà không có khả năng giải mã ciphertext Một loại khác của thuật toán mã hóa public-key là hoặc không thể mã hóa hoặc không thể ký; thuật toán này được gọi là thuật toán key exchange (thuật toán chuyển đổi khóa)

Thuật toán Public-key dựa trên mối quan hệ toán học giữa Public key và private key Bảng sau đây liệt kê các thuật tóan public-key thông dụng như sau:

Trang 9

Tên Thuật toán Type Nền tảng toán học

DSA Digital signature Thuật toán rời rạc

Exchange

Tìm thừa số

- RSA, là tên của 3 nhà toán học đã tìm ra phương thức mã hóa này, đó

là Rivest, Shamir và Adleman RSA là thuật toán public-key thông dụng nhất từ trước tới nay RSA có thể sử dụng cả cho mã hóa, ký, và key exchange Chiều dài của key có thể thay đổi, thông thường trong phạm vi từ 512 đến 2048 bits Việc lựa chọn chiều dài key phải đảm bảo cân bằng giữa tốc độ tính toán và độ phức tạp của phương thức mã hóa

- DSA (Digital Signature Algorithm), phương thức mã hóa này được ra

đời từ chuẩn DSS (Digital Signature Standard), được giới thiệu vào năm 1994 DSA chỉ có thể ký vào một message; nó không thể dùng cho mã hóa bảo mật và key exchange

Cơ chế làm việc của phương pháp mã hoá sử dụng khoá công khai được mô tả bằng hình sau:

Hình 4 - Phương thức mã hóa phi đối xứng

Giả sử A muốn gửi cho B một message được mã hóa theo phương thức public-key A sử dụng Public key của B để mã hóa Plaintext tạo thành ciphertext (A có thể nhận được Public Key của B do Public Key là khoá công khai) Sau đó ciphertext này được chuyển tới B ở phía nhận B sử dụng private key của mình để giải mã Ciphertext và đọc được message ban đầu của A

Do đó, để thực hiện phương thức mã hóa dùng khoá công khai, có một số vấn

đề cần giải quyết như sau:

Encrytion

Public k

Private key

Trang 10

- Câu hỏi 1: Làm thế nào để A có thể kiểm tra tính xác thực của Public Key của B?

- Câu hỏi 2: Làm thế nào để B biết được chính xác là message đó được gửi đi từ A

Chúng ta xem xét các tình huống có thể bị tấn công đối với phương thức mã hoá phi đối xứng như sau:

- Trường hợp có kẻ nghe trộm thông tin trao đổi trên mạng: C là một người nghe trộm, C có thể lấy được ciphertext chuyển từ A đến B, nhưng không thể giải mã được message này vì C không có private key của B

- Trường hợp giả mạo khoá công khai: Vấn đề đặt ra là làm thế nào để

A có thể biết chính xác Public key mà A sử dụng đúng là Public Key của B Trong trường hợp này, nếu D giả mạo B gửi Public key của D

đến A (A nhận được Public key là của D mà không phải là của B), và

A vẫn mã hoá message của mình; khi đó message đến D sẽ vẫn giải mã được do D có private key của mình Để khắc phục hạn chế này người ta xây dựng một hệ thống các tổ chức thứ ba đóng vai trò trung gian trong việc xác thực tín đúng đắn của một Public Key Đó là các tổ chức xây dựng hệ thống chứng thực điện tử (trong phần 3 sẽ trình bày

kỹ hơn về Ceriticate)

- Trường hợp sử dụng Private Key để mã hoá: nếu như A sử dụng private key của mình để mã hóa một message và gửi message đó tới B? Khi đó, B có thể sử dụng Public key của A để giải mã message từ

A Một người thứ ba C cũng có Public key của A (public key là một khóa công khai) nên nếu nhận được message gửi từ A cũng có thể giải mã được message và đọc nó Do đó, A không thể sử dụng private key của mình để mã hóa một message Tuy nhiên dựa vào đặc điểm ánh xạ 1:1 giữa Private Key và Public Key ta có thể thấy rằng message được mã hoá là được gửi từ A mà không phải là một người khác Điều này cũng trả lời cho câu hỏi 2

Một hạn chế của phương thức mã hóa dùng khoá công khai là làm giảm tốc độ thực hiện thao tác xuống từ 100 đến 1000 lần so với phương thức mã hóa đối xứng

Do đó, phương thức mã hóa này ít được sử dụng để mã hóa với dữ liệu kích thước lớn Phương thức này thường được sử dụng cho giai đoạn khởi đầu của kết nối giữa hai thực thể cần giao tiếp với nhau và sau đó một khoá bí mật (secret key) được tạo

Ngày đăng: 11/07/2014, 02:36

HÌNH ẢNH LIÊN QUAN

Hình 1 - Các hình thức tấn công mạng - bài giảng kỹ thuật an toàn mạng
Hình 1 Các hình thức tấn công mạng (Trang 2)
Hình 2 - Các mức độ bảo vệ mạng - bài giảng kỹ thuật an toàn mạng
Hình 2 Các mức độ bảo vệ mạng (Trang 3)
Bảng sau đây mô tả một số phương pháp mã hoá đối xứng sử dụng khoá bí mật - bài giảng kỹ thuật an toàn mạng
Bảng sau đây mô tả một số phương pháp mã hoá đối xứng sử dụng khoá bí mật (Trang 7)
Hình 3 - Phương thức mã hóa đối xứng - bài giảng kỹ thuật an toàn mạng
Hình 3 Phương thức mã hóa đối xứng (Trang 7)
Hình 4 - Phương thức mã hóa phi đối xứng - bài giảng kỹ thuật an toàn mạng
Hình 4 Phương thức mã hóa phi đối xứng (Trang 9)
Hình trên mô tả hoạt động của phương thức mã hóa 1 chiều (Message - Digest);  Theo đó, đầu ra của phương thức này là một Message Digest có chiều dài cố định  (message này gọi là message digest, hoặc digest hoặc hash) - bài giảng kỹ thuật an toàn mạng
Hình tr ên mô tả hoạt động của phương thức mã hóa 1 chiều (Message - Digest); Theo đó, đầu ra của phương thức này là một Message Digest có chiều dài cố định (message này gọi là message digest, hoặc digest hoặc hash) (Trang 12)

TỪ KHÓA LIÊN QUAN

w