=> Chúng ta sẽ tập trung vào các nguyên tắc cơ bản: điều khiển truy cập ở cấp độ phần cứng và hệ điều hành... Ứng dụng có thể được viết trên đỉnh của Middleware, như là: hệ thống quản l
Trang 1GVHD: Hoàng Công Pháp Nhóm thực hiện:
1 Lê Đức Toàn
2 Trần Văn Thành
Lớp: D15TMT-B
ACCESS CONTROL
TRƯỜNG ĐẠI HỌC DUY TÂN
KHOA CÔNG NGHỆ THÔNG TIN
BÀI TẬP NHÓM
MÔN: KỸ NGHỆ BẢOMẬT
Trang 2Nội dung:
1
2
Giới thiệu
1
Điều khiển truy cập hệ điều hành
2
3
3
4
Bảo vệ ổ đĩa cứng
Tóm tắt
4
Trang 3I Giới thiệu
của bảo mật máy tính
Đây là nơi kỹ nghệ bảo mật đáp ứng cho khoa học máy tính
Chức năng: điều khiển và có thể truy cập tài nguyên trong hệ thống
=> Chúng ta sẽ tập trung vào các nguyên tắc
cơ bản: điều khiển truy cập ở cấp độ phần cứng
và hệ điều hành
Trang 4Điều khiển truy cập làm việc ở một số tầng,
được biểu diễn trong hình vẽ 1, và được mô tả:
1 Điều khiển truy cập có cấu trúc, mà
người dùng thấy ở tầng ứng dụng, có thể thực
hiện chính sách bảo mật rất phong phú và phức
tạp
2 Ứng dụng có thể được viết trên đỉnh của
Middleware, như là: hệ thống quản lý ngân
hàng dữ liệu hay gói thanh toán ngân hàng, mà
nó thi hành một số thuộc tính bảo vệ
3 Middleware sẽ dễ dàng được cung cấp
bằng sự điều hành hệ thống cơ bản
4 Cuối cùng, việc truy cập hệ thống điều
khiển truy cập sẽ phụ thuộc đặc trưng phần
cứng được cung cấp bởi bộ vi xử lý hay bởi kết
hợp phần cứng quản lý bộ nhớ
khác nhau trong một hệ thống
Trang 5II Điều khiển truy cập hệ điều hành:
S ử dụng một số cơ chế xác thực như mật khẩu hay Kerberos, sau đó làm trung gian truy cập của họ đến các tập tin, cổng truyền thông và hệ thống tài nguyên khác
1/ Nhóm và vai trò:
tập hợp cố định các quyền truy cập có một hoặc nhiều gốc
được phát động với sự hỗ trợ rất lớn cho các nhóm, trong khi các nhà nghiên cứu đã bắt đầu làm việc về kiểm soát
Trang 62/ Danh sách kiểm soát truy cập:
Một cách khác đơn giản hoá quản lý quyền
cập một cột cùng một lúc, cùng với các nguồn
gọi là một danh sách điều khiển truy cập, hoặc
ACL ACL có một số lợi thế và bất lợi như:
trường mà người sử dụng quản lý bảo mật
tập tin riêng của họ
lập thuộc trung tâm phù hợp với môi trường
nơi mà sự bảo vệ là dữ liệu theo định
hướng
liên tục thay đổi
Trang 73/ Bảo mật hệ điều hành Unix:
cập tùy ý nhưng chỉ đơn giản là rwx thuộc tính cho các chủ sở hữu nguồn tài nguyên, nhóm, và thế giới Những thuộc tính này cho phép các tập tin sẽ được đọc, viết, và thực hiện
Các chương trình kiểm soát được khi máy tính được khởi động (hệ điều hành hạt nhân) và không bị giới hạn truy cập vào toàn bộ máy Tất cả các chương trình khác chạy như là người sử dụng, và có quyền truy cập qua trung gian của người giám sát Quyết định truy cập được thực hiện trên cơ
sở người dùng id kết hợp với chương trình Tuy nhiên nếu điều này là không (root), sau đó quyết định điều khiển truy cập là "có." Vì vậy, root có thể làm những gì nó thích - truy cập tập tin bất kỳ, trở thành người sử dụng bất kỳ, hoặc bất cứ điều gì Hơn thế nữa, có những điều nhất định mà chỉ có root có thể làm, chẳng hạn như bắt đầu quá trình truyền thông nhất định Các uerid gốc thường được tạo sẵn cho các quản trị hệ thống
Cách đơn giản và phổ biến nhất để bảo vệ các bản ghi đối với thỏa hiệp gốc là giữ chúng trên một máy chủ riêng biệt
Trang 84/ Windows NT:
Một HĐH quan trọng - bảo vệ phần lớn dựa vào danh
hiện hành của NT là khá phức tạp, rất hữu ích để theo
dõi các tiền thân của nó
tính riêng biệt cho mất quyền sở hữu, quyền thay đổi, và
xóa, có nghĩa là sự ủy quyền linh hoạt hơn có thể được
khuyến khích
Một lợi ích của các cú pháp là bạn có thể sắp xếp các
vấn đề sao cho ít hơn nhiều so với các đặc quyền quản
trị đầy đủ là cần thiết cho nhiệm vụ cấu hình hàng ngày,
chẳng hạn như cài đặt máy in
Một đặc điểm của NT là tất cả mọi người đó là một
người đứng đầu, không phải là một mặc định hoặc
bằng cách đặt tất cả mọi người không có quyền truy
cập
Hình: Máy chấm công và kiểm soát cửa bằng vân tay
và thẻ cảm ứng
Trang 95/ Khả năng:
Khả năng giới hạn để quản lý kiểm soát truy cập ma trận là để lưu trữ nó bằng hàng
Các điểm mạnh và điểm yếu của các khả năng là nhiều hơn hoặc ít hơn các đối diện của ACL Thời gian chạy kiểm tra bảo mật có hiệu quả hơn Thời gian chạy an ninh kiểm tra có hiệu quả hơn, và chúng tôi có thể ủy thác mà không có khó khăn hơn nhiều
Một điểm cần chú ý là khi công chứng chính thường được coi là "mật mã" hơn là
"kiểm soát truy cập," ảnh hưởng của họ đối với chính sách kiểm soát truy cập và kiến trúc không phải là luôn luôn nghĩ rằng thông qua
Nhìn chung, ranh giới giữa các mật mã và kiểm soát truy cập là một dòng lỗi nơi mà mọi thứ có thể dễ dàng đi sai Các chuyên gia thường đến từ các nền tảng khác nhau,
và các sản phẩm từ các nhà cung cấp khác nhau
Trang 106/ Thêm tính năng trong Windows 2000:
của cả hai thế giới Nhưng các ứng dụng quan trọng nhất của khả năng này là của Win2K
sung các ACL của NT4
như một toàn thể Nhóm dự định được một phương pháp chính cho quản lý cấu hình tập trung và điều khiển
hướng đối tượng trong một không gian tên phân cấp, lập chỉ mục cho
họ để họ có thể tìm kiếm trên thuộc tính bất kỳ
người dùng trên mạng
bán ở thị trường đại chúng
Trang 117/ Độ chi tiết:
Một vấn đề thiết thực với tất cả các hệ thống kiểm soát truy cập là
độ chi tiết Khi hệ điều hành làm việc với các tập tin, điều này thường
sẽ được các đối tượng nhỏ nhất mà cơ chế truy cập kiểm soát của nó
có thể giải quyết Sẽ được cơ cấu ở cấp áp dụng, ví dụ, đảm bảo rằng một khách hàng của ngân hàng tại một máy rút tiền có thể thấy số dư của riêng mình nhưng không phải ai khác
hệ điều hành hoặc là phải cấp hoặc từ chối một người dùng truy cập vào nhiều việc
mật duy nhất thông qua đó tất cả các đăng nhập phải vượt qua, hoặc một thẻ thông minh để làm nhiều giao thức xác thực cho các
hệ thống khác nhau Bảo mật của hệ thống tốt nhất có thể dễ dàng làm giảm được những sai lầm nghiêm trọng nhất
Trang 128/ Sandboxing and Proof-Carrying Code:
một applet, có thể làm điều gì đó khó chịu, chẳng hạn như tham gia một danh sách tất cả các tập tin của mình và gửi thư nó đi cho một công ty tiếp thị phần mềm
thời truy cập vào một thư mục bị giới hạn), và chỉ được phép giao tiếp với các máy chủ gốc của từ đây Những mục tiêu bảo mật được đáp ứng bằng cách mã thực thi bởi một thông dịch viên - các máy ảo Java (JVM) - mà chỉ có quyền truy cập hạn chế
phải mang theo với nó một cách chứng minh rằng nó không làm bất cứ điều gì trái với chính sách bảo mật địa phương
khi cho phép chúng được thực thi
Trang 139/ Yêu cầu đối tượng môi giới:
Hiện đã có nhiều quan tâm trễ trong phát triển phần mềm hướng đối tượng, vì nó có khả năng cắt giảm chi phí bảo trì phần mềm Một đối tượng bao gồm các mã và dữ liệu đi kèm với nhau, chỉ có thể truy cập
kiểm soát truy cập mạnh mẽ và linh hoạt nhiều hơn nữa
Mục tiêu sản xuất một giao diện bảo mật thống nhất đó là độc lập của hệ điều hành cơ bản và phần cứng
tượng, hoặc ORB, một thành phần phần mềm trung gian liên lạc giữa
một phương tiện kiểm soát các cuộc gọi được thực hiện trên miền bảo
vệ
Cách tiếp cận này xuất hiện đầy hứa hẹn, nhưng vẫn còn đang được phát triển
Trang 14III Bảo vệ ổ đĩa cứng
Hầu hết các truy cập vào hệ thống điều khiển đặt ra không chỉ để kiểm soát những gì người dùng có thể làm, nhưng để hạn chế những chương trình nào có thể làm được là tốt Trong hầu hết các hệ thống, người sử dụng có thể viết các chương trình hoặc tải về và cài đặt
quá trình từ các can thiệp khác là vấn đề bảo vệ
Mục tiêu có thể để ngăn chặn sự can thiệp tích cực, chẳng hạn như ghi đè lên bộ nhớ, và để ngăn chặn một quá trình đọc trực tiếp bộ nhớ của người khác
Kiểm soát truy cập phần cứng phải được tích hợp với chức năng bộ nhớ của bộ xử lý quản lý
Có một số vấn đề chung với giao diện phần cứng và phần mềm bảo mật các cơ chế
Trang 151/ Xử lý Intel 80_86/Pentium:
Sớm xử lý Intel, chẳng hạn như các 8088/8086 sử dụng trong các máy tính sớm, không phân biệt giữa hệ thống và chế độ người dùng, và do đó không có bảo vệ tại tất cả - bất kỳ chương trình nào đang chạy kiểm soát toàn bộ máy Các phân đoạn được bảo vệ thêm 80.286 địa chỉ và vòng 80386 đã được xây dựng trong bộ nhớ ảo và phân đoạn bộ nhớ đủ lớn (4Gb) máy xử lý như một máy phẳng địa chỉ 32-bit
Các vòng bảo vệ được hỗ trợ bởi một số cơ chế Mức ưu đãi hiện hành có thể thay đổi chỉ bởi một quá trình trong vòng 0 (hạt nhân) Thủ tục không thể trực tiếp truy cập vòng các đối tượng ở cấp dưới; nhưng có cửa cho phép thực thi mã ở mức đặc quyền khác nhau và quản lý hỗ trợ cơ sở hạ tầng, như nhiều phân đoạn cho các cấp đặc quyền khác nhau và xử lý ngoại lệ
Các kiến trúc của Pentium kế, IA-64, là chưa có sẵn tại thời điểm bằng văn bản Theo công khai trước, quản lý bộ nhớ của nó được dựa trên phân chia không gian địa chỉ ảo của từng tiến trình vào một số khu vực có chỉ định nhận dạng tập hợp các bản dịch thuộc về một quá trình, và cung cấp một địa chỉ trung gian ảo duy nhất Điều này là để giúp tránh đòn vấn đề trong cache và dịch trong bộ đệm lookaside Các vùng cung cấp hiệu quả cho các khu vực được chia sẻ giữa các quy trình
Trang 162/ Bộ vi xử lý ARM:
ARM là lõi bộ vi xử lý 32-bit phổ biến nhất được cấp
nhúng Kết hợp trong tất cả các loại ứng dụng bảo mật
nhạy cảm từ điện thoại di động để các chip Capstone
được sử dụng bởi các chính phủ Hoa Kỳ để bảo vệ dữ
liệu bí mật Một nhanh chóng nhân rộng - tích lũy và
hướng dẫn và tiêu thụ điện năng thấp làm cho ARM rất
hấp dẫn đối với các ứng dụng nhúng làm mật mã khóa
công cộng và / hoặc xử lý tín hiệu
thiết kế chip có thể bao gồm trong các sản phẩm của
họ, cộng thêm một số tùy chọn tiện ích Lõi này không
chứa quản lý bộ nhớ, thiết kế dựa trên ARM nên có thể
có bảo vệ phần cứng của họ tùy biến rộng rãi
Một phiên bản, các Amulet, cần thiết để giới thiệu
khóa, vào bộ vi xử lý chính bản thân để tranh giữa các
Đây là một ví dụ thú vị của các kỹ thuật bảo vệ điển
thiết kế bộ vi xử lý đường chính
Hình: Minh họa về bộ vi xử lý ARM
Trang 173/ Xử lý bảo mật:
đây được áp dụng (mặc dù giới hạn bộ nhớ chỉ có nghĩa là cơ bản bảo vệ phần cứng có thể được sử dụng) Nhưng đại đa số các bộ vi xử lý smartcards trong lĩnh vực này vẫn còn có vi xử lý 8 bit
kiểm soát truy cập Một số thiết bị mã hóa được sử dụng trong ngân hàng để xử lý
mã PIN ATM có một nhà nước có thẩm quyền, mà phải được thiết lập (do hai giao diện điều khiển mật khẩu hoặc khóa vật lý) khi mã PIN được in Điều này cho
Các thiết bị tương tự được sử dụng bởi quân đội để phân phối các phím
Trang 184/ Các bộ xử lý:
Một số hệ thống nghiên cứu trong những năm 1970 thực hiện kiểm tra bảo mật rất rộng rãi trong phần cứng, từ Multics cho các hệ thống năng lực khác nhau Một số hệ thống có một địa chỉ hàng rào, một ranh giới trong các phần cứng bên dưới mà chỉ có
hệ điều hành có quyền truy cập
Gần đây đã xem xét các vấn đề chất lượng của dịch vụ (QoS), và đối với cách thức
mà người ta có thể bảo lãnh đảm bảo rằng không có tiến trình sẽ hog CPU tới mức mà
trong thương mại ('Chất lượng dịch vụ Công nghệ là hứa hẹn của Microsoft cho “the Win2K timeframe.”’) Sự tương tác các tính năng như vậy với các điều khiển truy cập và bảo vệ nói chung là một trong những điều cần xem trong tương lai
Trang 19V Tóm tắt:
Vì nhiều lý do khác nhau, từ phức tạp nội tại để quan thực hiện trình độ kỹ năng Hầu hết các cuộc tấn công liên quan đến việc khai thác cơ hội của lỗi, và phần mềm mà là rất lớn, sử dụng rộng rãi, hoặc cả hai (như với hệ điều hành) là đặc biệt có thể có bảo mật lỗi tìm thấy và công bố công khai Hệ điều hành cũng dễ bị thay đổi môi trường làm suy yếu các giả định được sử dụng trong thiết kế của họ
Chức năng chính của kiểm soát truy cập vào hệ điều hành máy tính là để hạn chế thiệt hại có thể được thực hiện bởi các nhóm đặc biệt, người sử dụng, và các chương trình có thể thông qua lỗi hoặc ác ý Kiểm soát truy cập cũng là một phần quan trọng của việc thiết kế các phần cứng chuyên dụng như smartcards và mã hóa các thiết bị khác Các kỹ thuật mới đang được phát triển để đối phó với các hệ thống hướng đối tượng và mã di động
và vai trò sẽ trồng lên một lần nữa và một lần nữa Trong một số hệ thống phân phối, họ không thể ngay lập tức rõ ràng, như các cơ chế cơ bản có thể khá khác nhau