1. Trang chủ
  2. » Tài Chính - Ngân Hàng

Quản Lý Truy Cập Chứng Thực & Cấp Quyền

58 414 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 58
Dung lượng 2,71 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 Dạng cơ bản và phổ biến là chứng thực bằng cách  Kiểm tra hợp lệ IP,  Cho truy xuất thông tin nếu IP thuộc vùng nào đó cơ chế được các ISP sử dụng Tuy nhiên giả mạo IP có thể vư

Trang 1

-NHÓM 09 Quản Lý Truy Cập

Chứng Thực & Cấp Quyền

Trang 2

MỤC LỤC

GIỚI THIỆU CÁC KỸ THUẬT CHỨNG THỰC CHỨNG THỰC NET PASSPORT

HASHING SSL CERTIFICATES

SERVER , CLIENT CERTIFICATES PERMISSION IN DOT NET

SECURITY IN COMPANY

Trang 3

I ĐẶT VẤN ĐỀ

Mỗi tháng có khoảng 10.000 mạng

mới kết nối vào Internet

làm sao để có thể trao đổi thông tin

dữ liệu một cách an toàn qua mạng công

cộng như Internet.

Các hacker luôn tìm mọi cách để nghe trộm,

đánh cắp thông tin và dữ liệu nhạy cảm như: mã thẻ tín dụng, các thông tin kinh tế nhạy cảm… Của các tổ chức hay cá nhân.

 Rò rỉ và mất cắp thông tin, dữ liệu

⇒ thiệt hại rất lớn về kinh tế trên toàn thế giới

GIỚI THIỆU

Trang 4

II.HƯỚNG GIẢI QUYẾT

Cơ chế xác thực (authentication) là quá trình

xác thực đối tượng có đúng là người có quyền truy

cập thông ,định danh mà hệ thống đã biết.

Các hệ thống chứng thực phải có khả năng

kiểm tra hợp lệ chứng chỉ và thông điệp

không bị làm giả trước, trong, sau khi đến

GIỚI THIỆU

Trang 5

II.HƯỚNG GIẢI QUYẾT

Chương được trình bày thành 4 phần:

1 Các hệ thống chứng thực Microsoft như:

NTLM và NET Passport

2 Các kỹ thuật phát hiện giả mạo

3 Cơ chế chứng thực SSL cho dữ liệu Web

4 Một số cơ chế chứng thực có liên quan: phân

quyền NET và thừa kếchứng thực

GIỚI THIỆU

Trang 6

Để đảm bảo xác minh 1 client, chúng ta phải tin

cậy vào một mảnh thông tin duy nhất xác định client đó.

Thông tin này không dễ xác định và giả mạo

VD:

user name/password

CÁC KỸ THUẬT CHỨNG THỰC

Trang 7

các chứng chỉ như IIS, SSL, SSH…

Các hệ thống chứng thực ngăn chặn giả mạo chứng chỉ cũng không thể bảo vệ những người dùng thiếu cẩn mật.

CÁC KỸ THUẬT CHỨNG THỰC

Trang 8

MỗI ngữ cảnh sẽ có mỗi kiểu chứng thực khác nhau :

- Các ISP sử dụng địa chỉ IP để xác định chính xác client.

Như vậy, IP được dùng làm chứng chỉ.

- Khi phát triển ứng dụng Intranet trên window ta có thể tin cậy

vào quá trình đăng nhập window.

Các dịch vụ trên Internet (Email, mạng xã hội, game online)

thường sử dụng username/password để chứng thực.

CÁC KỸ THUẬT CHỨNG THỰC

Trang 9

Dạng cơ bản và phổ biến là chứng thực

bằng cách

Kiểm tra hợp lệ IP,

Cho truy xuất thông tin nếu IP thuộc

vùng nào đó

( cơ chế được các ISP sử dụng )

Tuy nhiên giả mạo IP có thể vượt qua

được cơ chế chứng thực này

Ví Dụ :

CÁC KỸ THUẬT CHỨNG THỰC

Trang 10

CHỨNG THỰC IIS

Trang 11

IIS (Internet Information Services các dịch vụ cung cấp thông tin Internet)

- là các dịch vụ dành cho máy chủ chạy trên nền Hệ điều hành Window nhằm cung cấp và phân tán các thông tin lên mạng, nó bao gồm nhiều dịch

vụ khác nhau như Web Server, FTP Server,…

- có thể được sử dụng để xuất bản nội dung của các trang Web lên Internet/Intranet bằng việc sử dụng “Phương thức chuyển giao siêu văn bản“

- Hypertext Transport Protocol (HTTP).

- Dùng IIS sẽgiúp loại bớt các vấn đề phức tạp, nhất là được dùng các cơ chế mã hóa

Trang 13

Dạng cơ bản của chứng thực IIS là :

Anonymous Client không có bất kỳ

chứng chỉ nào và được tự động cấp quyền

IUSR (guest): đọc và ghi file

Basic: bắt buộc client phải cung cấp

chứng chỉ ởdạng văn bản thô Nhược

điểm: độ bảo mật thấp Tuy nhiên nếu kết

hợp với SSL thì đây là một giải pháp

tương đối tốt

CHỨNG THỰC IIS

Trang 14

NTLM khá an toàn và không thể bẻ khóa

nếu không có nỗlực đáng kể

NTLM bởi một vài nhân tốxác định

NTLM được hỗ trợ trong IIS4 và tất cả các

phiên bản Internet Explorer

Chứng chỉ cung cấp bởi client sẽ tương

ứng với một tài khoản cục bộ trên server

CHỨNG THỰC IIS

Trang 15

Chứng thực kiểu Digest được giới thiệu từ

IIS5

Chưa thấy có công bốnào bẻkhóa được

kiểu mã hóa này

Tương thích với phần lớn phiên bản

Internet Explorer

Chứng chỉ cung cấp bởi client sẽ tương

ứng với một tài khoản cục bộ trên server

Kerberos cung cấp mức độ bảo mật cao

nhất cho chứng thực thông qua Internet

Yêu cầu truy cập vào domain controller

Chỉ làm việc trên IIS5 và các phiên bản

gần đây của Internet Explorer

CHỨNG THỰC IIS

Trang 16

Khi chấp nhận các kết nối anonymous,

máy tính quản lý 860 request/s, với Basic

Trang 17

.NET Passport (Hiện nay là Windows Live ID, viết tắt của Microsoft Passport Network)

 Là một dịch vụ "đăng nhập thống nhất" được phát triển và cung cấp bởi Microsoft cho phép người dùng đăng nhập vào nhiều trang web mà chỉ sử

dụng một tài khoản duy nhất nó được đặt ở vị trí là dịch vụ đăng ký đơn cho tất cả các trang web thương mại

Nhiệm vụ

 bảo vệ thông tin bằng cách sử dụng

+ công nghệ mã hóa mạnh mẽ

+ chính sách bảo mật toàn diện

Microsoft NET passport

Trang 18

X a ư

Hi n nay ệ

Trang 19

Ưu điểm

- Dạng chứng thực này không có ý nghĩa với truyền thông thương mại, nhưng rất tốt cho cá nhân

- Thuận lợi trên các hệ thống phục vụ cho gia đình

2 biến thể của NET passport:

- Preproduction: miễn phí, nhưng chỉ có một lượng giới hạn thông tin cá nhân khai thác được từ passport

- Production: khắc phục nhược điểm trên của Preproduction

Microsoft NET passport

Trang 20

HASHING LÀ GÌ

Hashing là giải thuật 1 chiều

trong đó dữ liệu có thể được băm

thành giá trị nhưng giá trị băm

không thể chuyển ngược thành

dữ liệu ban đầu

Được dùng kết hợp với mã hóa để bảo đảm

thông điệp không bị làm giả trên đường truyền

HASHING

Trang 21

ĐẶC ĐIỂM

 Khi một giá trị băm được sinh ra từ khối

văn bản gốc, rất khó để tính toán sinh ra

một khối văn bản khác cũng có giá trị băm đó

Đặc tính quan trọng của giải thuật băm là

- một thay đổi nhỏ trong văn bản đầu vào

cũng tạo ra thay đổi rất lớn với giá trị băm

- Các giải thuật băm luôn luôn sinh ra các giá trị

có cùng độ dài bất kể số lượng văn bản đầu vào

HASHING

Trang 22

TRONG ỨNG DỤNG

 Một giá trị băm được sinh ra từ thông điệp

đã cho và sau đó thông điệp cùng với mã băm

được mã hóa với nhau

- Khi giải mã thông điệp sinh ra một giá trị băm phải trùng với thông điệp đó, còn ngược lại có nghĩa là thông điệp đã bị làm giả

- lưu trữ an toàn username / password Nếu lưu trữ ở văn bản gốc thì hacker có thể đột nhập và khai thác thông tin này, nhưng nếu đã băm thì họ không thể

biết được

HASHING

Trang 23

Hệ thống hashing hiện đại gồm:

- Message Digest (MD5) và Secure Hash Algorithm

(SHA-1)

.NET cung cấp 2 giải thuật:

+ SHA : class SHA1Managed

+ MD5 : class MD5CryptoServiceProvider

MD5 :

-Là một hàm hash được sử dụng phổ biến với giá trị Hash dài 128-bit

-Một bảng băm MD5 thường được diễn tả bằng một số hệ thập lục phân 32 ký tự

- Là một chuẩn Internet RFC 1321

HASHING

Trang 24

SHA (SECURE HASH ALGORITHM ):

 SHA được đặc tả bởi secure hash standard (SHS)

 Khóa băm được sinh ra từ các khối 64 byte

 SHA một chuẩn Internet RFC 317

 4 biến thể của SHA:

- SHA1Managed (20-byte hash)

- SHA256Managed (32-byte hash)

- SHA384Managed (48-byte hash),

- SHA512Managed (64-byte hash)

HASHING

Trang 25

BẢNG SO SÁNH TỐC ĐỘ CỦA CÁC GIẢI THUẬT HASH

HASHING

Trang 26

MINH HỌA

HASHING

Trang 27

MINH HỌA

HASHING

Trang 29

II.GIẢI PHÁP

SSL

Trang 30

 SSL (Secure Sockets Layer)

 Tạo liên kết an toàn được mã hóa giữa máy chủ web và trình duyệt

 Riêng tư , tách rời

 Tất cả dữ liệu gửi giữa client và server được mã hóa với RSA

 Ba bước để bảo vệ của SSL :

 Mã hóa

 Duy nhất

 Cơ quan uy tín chứng thực

SSL

Trang 31

 Giao thức SSL sử dụng giao thức “bắt tay” (handshake protocol) và giao thức “bản ghi” (record protocol) Mục tiêu chính của SSL Handshake :

 Đàm phán cipher suite (cipher suite = tập hợp thuật toán + kích thước khóa)

(trong đó tập hợp các thuật toán gồm : trao đổi khóa public ,thỏa thuận khóa,hàm băm mã hóa)

 Xác thực định danh (server )(tùy chọn)

 Hình thành cơ chế bảo mật thông tin

Bằng cách thỏa thuận cơ chế mã hóa

SSL

Trang 32

Client Server

1.Hello 2.Hello 3.Certificate 4.Certificate request 5.Server key exchange 6.Server hello done 7.Certificate (tùy chọn) 8.Client key exchange 9.Certificate verify (tùy chọn) 10.Change cipher spec 11.Finish 12.Change cipher spec 13.Finish 14.Encrypt data 15.Close message

Trang 33

CHỨNG CHỈ

Trang 34

 Chứng chỉ được phát hành bởi CA đã

được công nhận trên toàn cầu

 Chúng ta có thể tạo chứng chỉ nhưng chỉ

được tin tưởng trong phạm vi nội bộ

 Dạng phổ biến của chứng chỉ số là X.509 đây là

chuẩn quốc tế được điều hành bởi

IETF Public Key Infrastructure (PKIX)

 X.509 có ba phiên bản: v1, v2, v3

CHỨNG CHỈ

Trang 36

Chứng thực chứng chỉ

Khi trình duyệt xem một website được

bảo mật, một biểu tượng khóa xuất hiện

trên thanh trạng thái Click vào biểu tượng

này sẽ xác thực server phụ thuộc

vào công ty và vị trí nhất định

Khi Web server gởi cho trình duyệt một

chứng chỉ SSL, Trình duyệt sẽ gởi chứng

chỉ này đến một máy chủ lưu trữ các chứng

chỉ số đã được phê duyệt Các máy chủ

này được thành lập bởi những công ty

uy tín như GlobalSign, VeriSign.

CHỨNG CHỈ

Trang 37

CHỨNG CHỈ SERVER

 Một công cụ hữu ích để tự tạo chứng

chỉ server là IBM KeyMan

Trang 38

CHỨNG CHỈ CLIENT

- Chứng chỉ server chứng thực 1 website với trình duyệt, ngược lại chứng chỉ client chứng thực trình duyệt với server

- Chứng chỉ client chỉ dùng khi muốn tối ưu hóa bảo mật website như trong dịch vụ ngân hàng trực tuyến

- Dùng miễn phí từ Thawte

- Để gửi và nhận email đã được mã hóa và chứng thực địa chỉ email của bạn với người gửi

- Xem chứng chỉ trên IE: Tools→Internet Options→Content→Certificates

CHỨNG CHỈ

Trang 39

CÁC DỊCH VỤ MICROSOFT CERTIFICATE

- Một số tổ chức có thể cần bảo mật nội bộ,

tốn kém khi bỏ tiền mua chứng chỉ cho mọi server

Microsoft Certificate Services (MSCS) là giải pháp được lựa chọn

- MSCS có thể sinh ra các chứng chỉ X.509

- MSCS có thể hoạt động như một root CA hoặc subordinate CA

CHỨNG CHỈ

Trang 40

ĐỌC CHỨNG CHỈ

Dùng các phương thức / thuộc tính của lớp X509Certificate

CHỨNG CHỈ

Trang 41

ĐỌC CHỨNG CHỈ

Dùng các phương thức / thuộc tính của lớp X509Certificate

CHỨNG CHỈ

Trang 42

MINH HỌA

CHỨNG CHỈ

Trang 43

 NET đưa ra một số kiến trúc sandbox (hộp cát)

cho phép người dùng thực thi các đoạn mã

không đáng tin cậy mà không sợ ảnh hưởng

đến máy tính

- Sandbox là một kỹ thuật có tác dụng

+ cô lập các ứng dụng

+ ngăn chặn các phần mềm độc hại để chúng

không thể làm hỏng hệ thống máy tính, hay cài

cắm các mã độc, can thiệp vào hệ thống thật

 Ví dụ về sandbox với phần mềm sandboxie:

PHÂN QUYỀN VỚI NET

Trang 44

 Phần lớn ảnh hưởng đến sandbox là khi các chương trình thực thi trực tiếp trên thư mục chia sẻ.

 Có một số cách giới hạn thực thi mã chương trình trên thư mục chia sẻ :

bất kỳ hệ điều hành ảo nào trong sandbox cũng không thể gọi đến unmanaged code

(các đoạn mã không viết bằng ngôn ngữ C# được gọi là unmanaged code )

giới hạn trên cũng áp dụng cho việc đọc các biến môi trường, truy xuất file log,…

Xem và sửa chính sách an toàn run-time trong NET, theo thao tác sau: Control Panel→Administrative Tools→Microsoft NET Framework Configuration, click vào Runtime Security Policy (Hình ảnh )

PHÂN QUYỀN VỚI NET

Trang 47

System.Security.Permissions namespace

(định nghĩa các lớp kiểm soát quyền truy cập vào các hoạt động và nguồn tài nguyên dựa trên chính sách bảo mật ) cung cấp các công cụ cho phép kiểm tra phân quyền như :

Code Accsess Security Attribute Class

Data Proctection Permission

Data Proctection Permission Attribute

Environment Permission

……

PHÂN QUYỀN VỚI NET

Trang 48

LƯU TRỮ ĐỘC LẬP (một đặc tính trong an toàn truy xuất mã trong NET)

- Là vùng không gian đĩa cứng nhỏ(10KB) được cấp phát cho bất kỳ ứng dụng nào đó xuất phát từ nguồn Internet đã tin cậy

-Đặc điểm:

+Đặc tính này cho phép các ứng dụng phát triển trên môi trường intranet ( là mạng nội bộ, là một mạng có cấu trúc thượng tầng tương tự như

mạng LAN.)hoặc nguồn thứ cấp khác được phép đọc, ghi số lượng dữ liệu có giới hạn vào các máy tính chủ

+Nếu ứng dụng có thể đọc và ghi độc quyền, chúng có thể lợi dụng để khai thác các thông tin cá nhân khác như địa chỉ email, nhưng lưu trữ độc lập

là giải pháp thông minh để khắc phục vấn đề trên

+Mỗi ứng dụng được cấp thư mục và không gian riêng giống như trường hợp

các ứng dụng không tin cậy không thể đọc được dữ liệu của nhau Thư mục mà dữ liệu này đặt vào nên tránh các thư mục hệ thống và chứa dữ liệu cá nhân

+Lượng không gian cấp phát có thể điều chỉnh được

PHÂN QUYỀN VỚI NET

Trang 49

SỬ DỤNG KHÔNG GIAN LƯU TRỮ ĐỘC LẬP

Để dùng không gian lưu trữ độc lập, khai báo đối tượng thuộc lớp IsolatedStorageFile và tạo đối tượng stream gắn vào nó Stream trên sẽ được dùng tương

tự như FileStream

PHÂN QUYỀN VỚI NET

Trang 50

SỬ DỤNG KHÔNG GIAN LƯU TRỮ ĐỘC LẬP

PHÂN QUYỀN VỚI NET

Trang 51

AN TOÀN MẠNG THƯƠNG MẠI

Trang 52

AN TOÀN THƯƠNG MẠI

Mạng thương mại hay thương mại điện tử luôn đặt

ra những vấn đề về an toàn thông tin trao đổi giữa

các chủ thể tham gia giao dịch, an toàn cho hệ thống,

không bị xâm hại.

AN TOÀN MẠNG THƯƠNG MẠI

Trang 53

- Giao thức x25

AN TOÀN MẠNG THƯƠNG MẠI

Trang 54

Rất nhiều dịch vụ thương mại điện tử chạy trên giao thức X.25 chứ không phải IP

• X.25 được phát triển bởi CCITT vào năm 1978 và được dùng phổbiến trên các

mạng ngân hàng

• X.25 hỗ trợ rất nhiều đặc tính của TCP/IP như hướng kết nối và tính nhất quán dữ liệu nhờ high-level data link control/Link acces procedure balanced (HDLC/LAPB)

• X.25 hỗ trợ cả công 2 nghệ mạch ảo là PVC (mạch ảo cố định) và SVC (thay đổi theo tín hiệu của người dùng)

• Số mạch ảo có thể hỗ trợ tối đa là 200/mỗi đường X.25

• Trường hợp dùng X.25 trên mạng IP thì LAPB có thểthay thếTCP/IP Phần mềm

Cisco IOS hoặc các TCP X.25 gateway có khả năng tương tự (xem RFC 1613)

AN TOÀN MẠNG THƯƠNG MẠI

Trang 55

Phân phối khóa ISO 8730

Trung tâm phân phối khóa có thể chạy tại một hoặc nhiều ngân hàng khác nhau, hoặc do bên thứ ba được tin cậy

• Mỗi thông điệp ISO 8730 có thể được băm bằng một trong hai cách:

– Toàn bộ thông điệp

– Chỉ những chi tiết chủ yếu

• Mỗi thông điệp phải chứa ngày được địa chỉ MAC tạo lập hủy các thông điệp quá

hạn

• Giá trị ngày cũng được băm tùy theo chế độ hoạt động

• Các trường thông tin được băm và được phân tách rõ ràng gồm:

– QD<date>DQ: ngày được MAC tạo ra

– QK<key>QK: khóa chứng thực được dùng bởi client

– QX<message ID>XQ: sốduy nhất cho ngày và khóa trên

– QT<transaction detail>TQ: chi tiết của sốgiao dịch

– MQ<hash>MQ: băm chính nó, dài 8 byte

AN TOÀN MẠNG THƯƠNG MẠI

Trang 56

Mạng SWIFT (Society for Worldwide Interbank Financial

Telecommunications )

• Mạng SWIFT phục vụ cho trên 7000

tổ chức thương mại ở 200 quốc gia

• Để truy cập được vào mạng trên

cần phải có thiết bị đầu cuối đặc biệt,

cùng với phần mềm được chứng nhận

bởi SWIFT

• Truyền thông trên mạng dùng X.25

hoặc Secure IP Network (SIPN)

• Kết nối vào SWIFT với đường thuê bao

riêng hoặc ISDN độc quyền

• Một API (giao diện lập trình ứng dụng )

được SWIFT cung cấp để truyền thông với mạng này

AN TOÀN MẠNG THƯƠNG MẠI

Trang 58

H t ế

Ngày đăng: 01/08/2015, 20:23

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w