Áp dụng vào hệ thống mạng trên:...52 TÀI LIỆU THAM KHẢO...61 Lời mở đầu Ngày nay, mạng máy tính là một khái niệm đã trở nên quen thuộc với hầu hết tất cả mọi người, đặc biệt chiếm vị trí
Trang 2MỤC LỤC
Lời mở đầu 3
I Hiện trạng: 7
+ Phòng hành chính tổng hợp 7
II Yêu cầu: 7
III Đề xuất phương án: 8
IV Triển khai: 14
Preferred DNS: 10.0.0.1 15
V Nguy cơ và giải pháp: 15
B PHẦN RIÊNG: Kiểm soát truy nhập 18
I Tổng quan: 18
II Các phương pháp: 18
II.1 ĐIỀU KHIỂN TRUY CẬP: 18
II.1.1 Mandatory Access Control – MAC: 19
II.1.2 DISCRETIONARY ACCESS CONTROL 22
II.1.3 ROLE-BASED ACCESS CONTROL 23
II.2.1 Tổng quan: 24
II.2.2.Username – Password: 25
II.2.3 Challenge Handshake Authentication Protocol (CHAP) 27
II.2.4 Kerberos: 28
II.2.5 Token: 33
II.2.6 One time password (OTP) - Password dùng một lần: 38
II.2.7 Certificate: 40
II.2.8 Biometrics - Sinh trắc học: 42
II.2.9 Multi Factor Authentication – Sử dụng nhiều phương pháp: 44
II.2.10 Mutual Authentication - Xác thực hai chiều: 45
II.3 CÁC PHƯƠNG PHÁP CẤP QUYỀN 45
Trang 3II.3.2 Các phương pháp 46
II.4 GIÁM SÁT THỐNG KÊ HỆ THỐNG MẠNG: 51
III Áp dụng vào hệ thống mạng trên: 52
TÀI LIỆU THAM KHẢO 61
Lời mở đầu
Ngày nay, mạng máy tính là một khái niệm đã trở nên quen thuộc với hầu hết tất cả mọi người, đặc biệt chiếm vị trí hết sức quan trọng với các doanh nghiệp Với xu thế phát triển mạnh mẽ của hệ thống mạng như: mạng internet, hệ thống thương mại điện tử, hệ thống thông tin trong các cơ quan, doanh nghiệp,… vấn đề quản trị và an ninh mạng trở nên hết sức cần thiết
Đó có thể là virus, sâu máy tính, các chương trình do thám, ăn cắp thông tin, thư rác, các hành động tấn công hay xâm nhập trái phép Tác giả của những cuộc tấn công cũng muôn hình vạn trạng, từ các cậu thanh niên lấy tấn công, phá hoại là cơ hội thể hiện mình, đến các hacker chuyên nghiệp, gián điệp công nghiệp, chính phủ nước ngoài, thậm chí người bên trong công ty… Thiệt hại không chỉ về tài sản, dữ liệu, mà lớn hơn là sự thất thoát niềm tin vào hệ thống mạng, vào chất lượng dịch vụ, uy tín của doanh nghiệp Cùng với các ứng dụng Internet ngày càng nhiều, số vụ xâm phạm an ninh máy tính lại tăng theo cấp số nhân Các lỗ hổng bảo mật được công bố ngày càng tăng, trong khi các hacker chỉ cần sử dụng các công cụ tấn công thô sơ cũng đã thành công khiến cho tình hình ngày một tồi tệ hơn An ninh vì vậy lẽ dĩ nhiên là mối quan tâm số một của CNTT
Do đó, việc xây dựng “vành đai” để phòng thủ và ngăn chặn các truy cập
Trang 4Mặt khác, khi mà truy nhập đến các tài nguyên mạng trở nên đa dạng cả
về phương thức và số lượng, việc làm cho tài nguyên luôn luôn khả dụng vàduy trì được một mức độ an ninh mạng cao cũng trở nên khó khăn hơn Mặc
dù các máy tính xách tay di động và những máy để bàn không tương thích rấtnhạy cảm với những nguy cơ an ninh trên mạng Internet, nhưng chúng vẫnđược cho phép truy nhập vào mạng của công ty cũng như những tài nguyênkinh doanh quan trọng Yêu cầu kinh doanh đòi hỏi rằng các thiết bị này phảitruy nhập được đến các tài nguyên và ứng dụng, nhưng nếu cung cấp nhữngtruy nhập như vậy mà không có được khả năng kiểm soát an ninh phù hợp sẽđồng nghĩa với việc mở cửa doanh nghiệp cho một số nguy cơ về kinh doanh
và an ninh mạng cũng như khó khăn trong đáp ứng được các yêu cầu về tuânthủ quy định pháp lý
Một phần khó khăn trong việc bảo đảm an ninh cho mạng là ở chỗ cácmạng hiện nay được xây dựng nên từ quá nhiều phần tử và có quá nhiều tìnhhuống truy nhập mạng Xét về tổng thể, doanh nghiệp có 3 tình huống truynhập – mạng LAN doanh nghiệp, doanh nghiệp phân tán và doanh nghiệp kéodài – cũng như là hai bộ phận cơ bản nhạy cảm an ninh – cổng WAN/Internet
và Trung tâm dữ liệu Một trong những lĩnh vực truy nhập đầu tiên nơi cácnguy cơ an ninh biểu hiện là doanh nghiệp kéo dài với những người làm việc
từ xa, người làm việc di động độc lập, đối tác kinh doanh và khách hàng cùngtruy nhập thông qua mạng VPN truy nhập từ xa Thông qua sử dụng các thiết
bị VPN với các tính năng đánh giá điểm đầu cuối phức tạp và tính năng tăngcường an ninh có thể kiểm soát những nguy cơ an ninh đó ở mức độ khá cao.Tuy nhiên, rất nhiều nguy cơ an ninh vẫn còn hiện hữu, và mỗi nguy cơ áp đặtnhững thách thức nhất định Các điểm đầu cuối không được quản lý hoặcđược quản lý kém trong mạng LAN doanh nghiệp hoặc trong các doanhnghiệp phân tán, đặc biệt là các thiết bị di động có thể tiếp tục gây ra nhữngrủi ro khi họ truy nhập thông qua VPN điểm điểm hoặc kết nối trực tiếp vàomạng LAN mà không phải đi qua các thiết bị an ninh đặt tại biên mạng Cổngmạng WAN cũng là một nơi chứa các lỗ hổng an ninh Người sử dụng trên
Trang 5các thiết bị không được bảo an hoặc được bảo an kém có thể vô tình mang cácnguy cơ an ninh vào mạng như virus, Trojan, sâu máy tính và nhiều thứ khácnữa mà không hề biết về sự tồn tại của chúng Bất kỳ nguy cơ nào trong sốnhững nguy cơ trên đều có thể phát tán nhanh chóng và gây gián đoạn hoạtđộng của mạng Một khu vực khác với những lỗ hổng an ninh tiềm năng làtrung tâm dữ liệu Những tài nguyên quan trong thường được bảo vệ bằngtường lửa là những thiết bị không hề có thông tin về những người sử dụnghoặc điểm đầu cuối khách hàng đang tìm kiếm những cách thức khác nhau đểtruy nhập vào trung tâm dữ liệu Khi tiếp xúc với những điểm đầu cuối đã bịkhai thác, những máy chủ nội bộ nhạy cảm sẽ gặp rủi ro.
Thách thức đối với các doanh nghiệp là họ phải tìm kiếm những cáchthức để sử dụng cơ sở hạ tầng mạng hiện có càng nhiều càng tốt, trong khivẫn cung cấp một phương thức truy nhập đơn giản, an toàn vào các tài nguyên
và các ứng dụng cho rất nhiều đối tượng khác nhau Các nhà phân tích hàngđầu đã nói rằng mục tiêu của họ là đạt được sự cân bằng giữa hạn chế người
sử dụng, cải thiện và mở rộng những đường biên an ninh hiện tại và đảm bảotính tương thích trong dài hạn thông qua sử dụng các giao diện mở Phải đạtđược mục tiêu này trong khi vẫn đảm bảo việc cung cấp các dịch vụ và ứngdụng bằng những phương thức mà doanh nghiệp có thể hoàn toàn an tâm phóthác Để có thể thực hiện được mục tiêu này, mạng doanh nghiệp phải có khảnăng kiểm soát tổng thể bao gồm kiểm soát truy nhập, kiểm soát nguy cơ vàkiểm soát cung cấp Kiến trúc đó cho phép các doanh nghiệp chuyển từ phảnứng thụ động trước mỗi biến cố sang phản ứng chủ động tạo nên một mạng có
độ tương thích cao và khả năng tăng cường an ninh
Huống chi, đối với Công an thì vấn đề đảm bảo an ninh lại càng quantrọng hơn Chỉ thị số 58/CT/TW ngày 17/10/2000 của Bộ Chính trị đã chỉ rõ:
“Tin học hóa hoạt động của các cơ quan Đảng và Nhà nước là bộ phận hữu
cơ quan trọng của cải cách nền hành chính quốc gia, là nhiệm vụ thường xuyên của các cơ quan nhằm tăng cường năng lực quản lý, nâng cao năng
Trang 6“KIỂM SOÁT TRUY NHẬP” để làm đồ án cho môn học “AN TOÀNTHÔNG TIN TRÊN MẠNG MÁY TÍNH”.
Nhiệm vụ của từng thành viên trong nhóm:
1 Trần Hữu Trí – Thiết kế mô hình mạng phần chung
2 Lê Thị Ngọc Ngân – Cơ sở lý thuyết phần riêng
3 Hoàng Thanh Thanh – Áp dụng vào mô hình thực tế
Trong quá trình thực hiện đồ án mặc dù nhóm chúng em đã rất cố gắng,nhưng do thời gian và kiến thức còn hạn chế ở một số lĩnh vực nên không thểtránh khỏi việc mắc phải những thiếu sót trong quá trình tìm hiểu đề tài, kínhmong Thầy thông cảm và nhận xét góp ý thêm chúng em để đồ án được hoànthiện hơn
Cuối cùng chúng em xin gửi lời cảm ơn chân thành đến thầy giáoNguyễn Văn Trung đã hướng dẫn chúng em tận tình, giúp chúng em nắmvững những lý thuyết căn bản nhất về môn học “AN TOÀN THÔNG TINTRÊN MẠNG MÁY TÍNH” Cũng như lời cảm ơn đến các thầy cô giáo trong
bộ môn tin học đã giúp chúng em hoàn thành đồ án môn học này
Trang 7A PHẦN CHUNG: Thiết kế mô hình
- Có 9 PC, 3 Server, 1 Access Point
- Đơn vị đang dùng đường truyền Internet của nhà cung cấp dịch vụFPT
- Việc tiến hành xây dựng chia làm 2 giai đoạn:
+ Lắp đặt các thiết bị phần cứng
+ Cấu hình các thiết bị cần thiết
- Đề xuất thêm các thiết bị gồm:
+ 1 Server dùng cài đặt Firewall mềm ISA 2004
+ 1 modem ADSL, 1 router
+ 5 switch
+ Cáp mạng UTP Cat 5 (6), hạt mạng RJ45
II Yêu cầu:
- Có khả năng mở rộng, đáp ứng được sự phát triển về quy mô và đặc thùcông việc của từng phòng ban
Trang 8- Đảm bảo 3 yếu tố: bí mật (confidentialyti), toàn vẹn (integrity), sẵn sàng (availability)
- Xây dựng hệ thống mạng LAN cho đơn vị, được xây dựng trên nềntảng công nghệ truyền dẫn tốc độ cao 10/100/1000Mbps
- Hệ thống sử dụng mô hình quan lí tập trung
- Triển khai File Server, Mail Server, Web Server
- Cán bộ đi công tác có thể kết nối vào đơn vị bằng VPN
- Thiết lập thư mục dùng chung và thư mục dùng riêng cho từng phòng,từng máy trạm
- Tài liệu được cập nhật hàng ngày lên File Server
- Tạo đường kết nối an toàn cho các máy trạm ra Internet, đồng thờikiểm soát việc truy cập Internet đó
- Cấm tất cả các truy cập bất hợp pháp từ bên ngoài
- Phòng máy chủ:
+ Quản lí web, mail của đơn vị
+ Lưu trữ tài liệu trên File server
+ Thiết lập máy chủ quản lí vùng nhằm cấp quyền sử dụng tài nguyêncho các client
III Đề xuất phương án:
III.1 Giải thích mô hình:
- Dùng Modem ADSL tiếp nhận Internet từ nhà cung cấp dịch vụ ISP.
- Để lọc gói tin, tránh tắc nghẽn và xác định đường đi an toàn cho gói tinchúng ta nên gắn một Router phía sau Modem Router còn làm nhiệm vụ
NAT (Network Address Translation) ra public IP.
- Chúng ta sẽ chia thành 3 vùng mạng để đảm bảo an toàn cho hệ thống:
Trang 9External (mạng ngoài), Internal (mạng trong), DMZ (vùng phi quân sự).
- Vùng Internal sẽ được chia thành 2 nhóm:
+ Nhóm 1: Mail server, Web server
+ Nhóm 2: File server và các máy trạm (Client) nội bộ.
- Firewall: sử dụng phần mềm Internet Security & Acceleration Server
2004 (ISA 2004) Thiết lập một ISA server làm vành đai bảo vệ mạng nội bộ,
là vị trí tiếp xúc với mạng ngoài nên xây dựng các rule để kiểm soát các user
đi ra Internet qua Proxy (ISA 2004)
- ISA server sẽ có 3 card mạng:
+ Card 1: nối với vùng External
+ Card 2: nối với nhóm 1
+ Card 3: nối với nhóm 2
- File server sẽ kiêm luôn máy chủ điều khiển vùng (Domain Controller), do số lượng các Client còn ít nên việc kiêm nhiệm như vậy sẽ
không ảnh hưởng nhiều
- Tại mỗi phòng sẽ được gắn 1 switch để kết nối các máy tính với nhau
- Các Client sẽ chịu sự quản lí của máy chủ điều khiển vùng
- Access Point sẽ được nối trực tiếp với Router, tránh để hacker lợi dụngtấn công vào mạng nội bộ
- Publish web, mail bằng ISA 2004
- Default gateway chỉ ra máy chủ ISA
- Thiết lập VPN server bằng ISA để cán bộ đi công tác có thể kết nối vềđơn vị
Trang 10III.2 Sơ đồ tổng thể - Hoạch định đia chỉ:
- Địa chỉ Internet: do ISP cung cấp (ví dụ: FPT: 53.113.8.5)
Trang 13192.168.1.2 172.16.1.2 10.0.0.2
Internet
Web server 172.16.1.3
Mail server 172.16.1.4
File server Domain Controller 10.0.0.1
10.0.2.1 -> 254
Trang 14III.3 Duy trì khả năng sẵn sàng:
- Theo dõi hệ thống bằng system monitor
- Backup: lưu dữ liệu dự phòng ra file hay tape
- Phần mềm backup là Ntbackup cho sẵn trong windows
- Chiều thứ 6 full backup, hàng ngày backup difference
IV Triển khai:
IV.1 Lắp đặt phần cứng:
- Di chuyển các máy đến nơi qui định.
- Kết nối vật lý các máy với nhau
IV.2 Cài đặt phần mềm:
IV.2.1 Cài đặt HĐH:
- Các máy Server cài hệ điều hành Window 2003 Server
- Các máy Client cài hệ điều hành Window XP
IV.2.2.Cài đặt DC:
- Sử dụng chương trình Dcpromo (start\run\dcpromo)
- Cấu hình DNS server
- Cầu hình DHCP server
- Join tất cả các máy client vào domain
IV.2.3 Cài đặt Mail Server:
- Cài đặt Mdeamon
IV.2.4 Cài đặt WEB:
- Cài đặt IIS
IV.2.5 Đặt IP:
Trang 15IV.2.6 Cài đặt ISA:
IV.2.7 Cấu hình Access Point:
IV.2.8 Cấu hình router:
V Nguy cơ và giải pháp:
- Các user có thể tìm 1 proxy trên mạng để truy cập vào 1 trang web trái
phép
+ Giải pháp:
1 User Domain ko có quyền cài đặt chương trình
2 Chỉ cho dùng IE để duyệt web
3 Dùng GPO trên AD để cấm thay đổi Proxy trong IE
Trang 16- Trường hợp cài chương trình, nhưng user chép cái Portable của 1 cáichương trình duyệt Web nào đó, ví dụ: Firefox
+ Giải pháp:
1 Bạn có thể dùng Policy để cấm chạy chương trình đó
2 Add file chạy của chương trình đó vào (vd: firefox.exe)
Trang 18B PHẦN RIÊNG: Kiểm soát truy nhập
I Tổng quan:
Như chúng ta đã biết, bảo vệ hệ thống mạng khỏi sự xâm nhập trái phépđang là một thách thức đối với các nhà quản trị mạng hiện nay trước tìnhtrạng tấn công máy tính Những nhà quản trị không chỉ phải thiết lập và thúcđẩy việc thực hiện các chính sách bảo mật mà còn phải giữ được tính linhđộng cho việc vận hành, nối kết trong và ngoài hệ thống mạng
Việc bảo vệ nếu chỉ chú trọng vào hệ thống máy chủ mà quên đi sự bảođảm an toàn cho các máy trạm cũng là cơ hội để tin tặc xâm nhập trái phép vàphát tán các đoạn mã nguy hiểm, khai thác các ài liệu quan trọng tấn côngngược trở lại mạng máy tính của doanh nghiệp Ví dụ như sâu M.Blast tấncông thông qua các máy trạm
Việc quản lý và bảo vệ doanh nghiệp tránh khỏi các mối đe dọa bảo mậtlớn như vậy tạo ra một sức ép khá lớn đối với hệ thống mạng
Kiểm soát truy nhập là một trong những biện pháp hữu ích cần thiết chomột hệ thống mạng để có thể đảm bảo ngăn chặn hacker xâm nhập vào hệ
thống
II Các phương pháp:
II.1 ĐIỀU KHIỂN TRUY CẬP:
Mô hình điều khiển truy cập là gì? Đó chính là phương pháp hay các kỹthuật dùng để cho phép hay không cho phép người sử dụng một dịch vụ hay
dữ liệu nào đó trong hệ thống của chúng ta Ví dụ dễ thấy trong windows là
chúng ta share và phân quyền (NTFS permissiong) cho phép một user hay một group này có quyền đọc/ghi (read/write) hay một user/group khác chỉ có quyền đọc (read) thôi chẳng hạn Điều này cũng giống như một ngôi nhà của
chúng ta vậy, bạn muốn vào trong nhà để lấy tiền cất trong tủ Nhưng điềuđầu tiên là bạn phải được phép vào ngôi nhà đó đã Quá trình kiểm tra để xem
bạn có quyền vào ngôi nhà không đó chính là xác thực (authentication) Mục
Trang 19đích của việc xác thực và điều khiển truy cập là nhằm ngăn ngừa những hànhđộng truy cập trái phép, bất hợp pháp vào tài nguyên hệ thống, đó chính làmột yếu tố cơ bản của bảo mật thông tin
Điều khiển truy cập tạo nên khả năng cho chúng ta có thể cho phép hoặckhông cho phép một chủ thể nào đó như một người hay một quy trình nào đó
sử dụng một đối tượng nào đó chẳng hạn như một tập tin trong hệ thống Các
hệ thống điều khiển truy cập cung cấp những dịch vụ thiết yếu như dịch vụ
nhận dạng và xác minh (indentification and authentication), dịch vụ uỷ quyền (authenrization) và dịch vụ quy trách nhiệm (accountability) đối với người
dùng hoặc đối với một quy trình
II.1.1 Mandatory Access Control – MAC:
Điều khiển truy cập bắt buộc có tên Tiếng Anh là Mandatory Access
Control, viết tắt là MAC.
MAC là một phương tiện để hạn chế truy cập tới các đối tượng dựa vào
mức độ nhạy cảm ("Nhạy cảm" (sensitivity) ở đây phải hiểu là tầm quan trọng
đối với quân sự, hoặc mức độ bảo mật mà thông tin được phân hạng Mức độnhạy cảm được chỉ định do ảnh hưởng lớn của nó nếu thông tin bị lọt rangoài, hay rơi vào tay của một người có chức vụ thấp hơn) của dữ liệu đượcchứa trong các đối tượng và quyền hạn ( ví dụ: sự cho phép sử dụng thông tin
bí mật mật - Clearance) của các chủ thể để truy cập thông tin nhạy cảm Đồngthời được dùng để bảo vệ và ngăn chặn các quy trình máy tính, dữ liệu, và cácthiết bị hệ thống khỏi sự lạm dụng
Clearance là mức bảo mật để người dùng (hay phía Client) có thể truycập thông tin Người ta thường chia Clearance thành 4 loại:
- Tối mật (Top Secret - T): Được áp dụng với thông tin mà nếu bị lộ có thể dẫn đến những thiệt hại trầm trọng với an ninh quốc gia
- Tuyệt mật (Secret - S): Được áp dụng với thông tin mà nếu bị lộ có thể
dẫn đến một loạt thiệt hại với an ninh quốc gia
Trang 20- Mật (Confidential - C): Được áp dụng với thông tin mà nếu bị lộ có thểdẫn đến thiệt hại với an ninh quốc gia.
- Không phân loại (Unclassified - U): Những thông tin không gây thiệt
hại
Sự phân loại mức bảo mật cho thông tin tuỳ thuộc vào chính sách Người
ta sẽ sử dụng cùng các mức phân loại cho các mức Clearence thành một cặp
"Kiểu - Loại" Trong đó, kiểu người dùng là một giới hạn để truy cập thôngtin dựa trên sự phân loại Clearence của thông tin Mối quan hệ trong phân loại
này là: U< C < S < T.
Đặc trưng quan trọng nhất của MAC bao hàm việc từ chối người dùng
toàn quyền truy cập / sử dụng tài nguyên do chính họ kiến tạo Chính sách an
ninh của hệ thống (được Quản trị viên (administrator) quy định) hoàn toàn
quyết định các quyền truy cập được công nhận, người dùng không thể tự hạnchế quyền truy cập vào các tài nguyên của họ hơn những gì mà Quản trị viênchỉ định
Mục đích của MAC là định nghĩa một mô hình mà trong đó nó đòi hỏi
sự đánh giá tất cả các nhãn hiệu có liên quan đến an ninh (security-related labels) và đưa ra những quyết định dựa trên cơ sở ngữ cảnh của các thao tác cùng các nhãn hiệu dữ liệu (data labels) tương đồng (Tức là trong một hệ
thống MAC, tất cả các chủ thể và các đối tượng sẽ được gán một nhãn Nhãnnhạy cảm của một chủ thể xác định mức độ của lòng tin Một nhãn nhạy cảmcủa đối tượng xác định mức độ tin cậy cần thiết để truy cập Để truy cập mộtđối tượng nhất định, chủ thể phải có một mức độ nhạy cảm bằng hoặc caohơn đối tượng yêu cầu)
Mac là kỹ thuật khả thi cho những hệ thống an ninh đa tầng cấp
(multilevel security systems) Một hệ thống đa tầng cấp là một hệ thống
máy tính duy nhất chịu trách nhiệm xử lý bội số các phân loại dưới nhiều tầngcấp giữa các chủ thể và các đối tượng
Xuất và nhập dữ liệu (Data import and export): Điều khiển việc nhập
Trang 21thông tin từ một hệ thống khác và xuất thông tin sang các hệ thống khác (baogồm cả các máy in) là một chức năng trọng yếu trong các hệ thống sử dụngđiều khiển truy cập bắt buộc Nhiệm vụ của việc xuất nhập thông tin là phảiđảm bảo các nhãn nhạy cảm được giữ gìn một cách đúng đắn và nhiệm vụnày phải được thực hiện sao cho các thông tin nhạy cảm phải được bảo vệtrong bất kỳ tình huống nào.
Có hai phương pháp được dùng phổ biến để áp dụng nguyên tắc điềukhiển truy cập bắt buộc:
- Điều khiển truy cập dùng chính sách (rule-based access control): Việc
điều khiển thuộc loại này định nghĩa thêm những điều kiện cụ thể đối với việctruy cập một đối tượng mà chúng ta yêu cầu Tất cả các hệ thống dùng điềukhiển truy cập bắt buộc đều thực hiện một hình thức đã được đơn giản hóacủa thể loại điều khiển truy cập dùng chính sách, nhằm quyết định cho phéphay từ chối yêu cầu truy cập, bằng cách đối chiếu:
+ Nhãn hiệu nhạy cảm của đối tượng
+ Nhãn hiệu nhạy cảm của chủ thể
- Điều khiển truy cập dùng bố trí mắt lưới (lattice-based access control):
Đây là phương pháp người ta sử dụng đối với những quyết định phức tạptrong điều khiển truy cập với sự liên quan bội số các đối tượng và/hay các chủthể Mô hình mắt lưới là một cấu trúc toán học, nó định nghĩa các giá trị cận
dưới lớn nhất (greatest lower-bound) và cận trên nhỏ nhất (least bound) cho những cặp nguyên tố, chẳng hạn như cặp nguyên tố bao gồm một
upper-chủ thể và một đối tượng
- Mô hình như vậy sẽ ngăn chặn một người dùng đã được xác thực, hoặc
một quy trình tại một phân hạng cụ thể nào đấy (classification), hoặc có một mức độ tin cẩn (trust-level) nhất định nào đấy, không cho họ truy cập thông tin, truy cập các quy trình (processes) hoặc truy cập các thiết bị (devices) ở một tầng cấp khác Kết quả của việc này là nó cung cấp cho chúng
ta một cơ chế chính sách ngăn chặn đối với người dùng và các quy trình, hoặc
Trang 22(unknown progra ) có thể bao hàm một chương trình ứng dụng không đáng tin (untrusted application) và hệ thống phải theo dõi, giám sát và/hay khống
chế những truy cập của nó vào các thiết bị và các tập tin) Với cách này, nếuchương trình bị xâm nhập, quyền truy cập của nó cũng được tối thiểu hoá rõràng
- Những yêu cầu của một kiến trúc trong đó đòi hỏi sự phân tách giữa dữliệu và các thao tác bên trong một máy tính bao gồm:
+ Không tránh né hoặc qua mắt được (non-bypassable).
+ Có thể đánh giá và so sánh được (evaluatable) (để xác định tính hữu
II.1.2 DISCRETIONARY ACCESS CONTROL
- Điều khiển truy cập tùy quyền (discretionary access control - DAC) là
một chính sách truy cập mà chủ nhân của tập tin hay người chủ của một tàinguyên nào đấy tự định đoạt Chủ nhân của nó quyết định ai là người được
phép truy cập tập tin và những đặc quyền (privilege) nào là những đặc quyền
người đó được phép thi hành
- Hai quan niệm quan trọng trong truy cập tùy quyền là:
+ Quyền sở hữu tập tin và dữ liệu (File and data ownership): Bất cứ
một đối tượng nào trong một hệ thống cũng phải có một chủ nhân làngười sở hữu nó Chính sách truy cập các đối tượng là do chủ nhân tài nguyênquyết định - những tài nguyên bao gồm: các tập tin, các thư mục, dữ liệu, các
tài nguyên của hệ thống, và các thiết bị (devices) Theo lý thuyết, đối tượng
nào không có chủ sở hữu thì đối tượng đó bị bỏ lơ, không được bảo vệ Thôngthường thì chủ nhân của tài nguyên chính là người đã kiến tạo nên tài nguyên(như tập tin hoặc thư mục)
Trang 23+ Các quyền và phép truy cập: Đây là những quyền khống chế nhữngthực thể tài nguyên mà chủ nhân của tài nguyên chỉ định cho mỗi một ngườihoặc mỗi một nhóm người dùng
- Điều khiển truy cập tùy quyền có thể được áp dụng thông qua nhiều kỹthuật khác nhau:
+ Danh sách điều khiển truy cập (Access control list - ACL) định danh
các quyền và phép được chỉ định cho một chủ thể hoặc một đối tượng Danhsách điều khiển truy cập cho ta một phương pháp linh hoạt để áp dụng quychế điều khiển truy cập tùy quyền
+ Kiểm tra truy cập trên cơ sở vai trò (role-based access control) chỉ
định tư cách nhóm hội viên dựa trên vai trò của tổ chức hoặc chức năng củacác vai trò Chiến lược này giúp tối giảm việc điều hành quản lý quyền vàphép truy cập
- Những quyền và phép để truy cập các đối tượng được chỉ định chotừng nhóm, hay hơn nữa, tới từng cá nhân một Các cá nhân có thể trực thuộcmột hoặc nhiều nhóm khác nhau Mỗi cá nhân có thể được bố trí để họ tự đạtđược nhiều hình thức phép truy cập hay phép sửa đổi dưới dạng tích lũy (domỗi nhóm mà họ là hội viên ban cho và cộng lại), song cũng có thể bị loạikhỏi những phép truy cập, là những phép mà tất cả các nhóm họ là hội viênkhông thể cùng có được
II.1.3 ROLE-BASED ACCESS CONTROL
Điều khiển truy cập trên cơ sở vai trò (Role-Based Access Control - viết tắt là RBAC) là một trong số các phương pháp điều khiển và đảm bảo quyền
sử dụng cho người dùng Chính sách truy cập xác định bởi hệ thống, khôngphải là chủ sở hữu RBAC được sử dụng trong các ứng dụng thương mại vàcũng trong các hệ thống quân sự
Trong nội bộ một tổ chức, các vai trò (roles) được kiến tạo để đảm nhận
các chức năng công việc khác nhau Mỗi vai trò được gắn liền với một số
quyền hạn cho phép nó thao tác một số hoạt động cụ thể (permissions) Các
Trang 24thành viên trong lực lượng cán bộ công nhân viên (hoặc những người dùngtrong hệ thống) được phân phối một vai trò riêng, và thông qua việc phânphối vai trò này mà họ tiếp thu được một số những quyền hạn cho phép họ thihành những chức năng cụ thể trong hệ thống.
Vì người dùng không được cấp phép một cách trực tiếp, song chỉ tiếp thuđược những quyền hạn thông qua vai trò của họ (hoặc các vai trò), việc quản
lý quyền hạn của người dùng trở thành một việc đơn giản, và người ta chỉ cầnchỉ định những vai trò thích hợp cho người dùng mà thôi Việc chỉ định vaitrò này đơn giản hóa những công việc thông thường như việc cho thêm một
người dùng vào trong hệ thống, hay đổi ban công tác (department) của người
một tập tin hệ thống (system file), song nó không nói cho ta biết phương cách
cụ thể để thay đổi tập tin đó Trong một hệ thống dùng RBAC, một thao tác
có thể là việc một chương trình ứng dụng tài chính kiến tạo một giao dịch
trong 'tài khoản tín dụng' (credit account transaction), hay là việc một chương
trình ứng dụng y học khởi thủy một bản ghi 'thử nghiệm nồng độ đường trong
máu' (blood sugar level test) Việc chỉ định quyền hạn cho phép thi hành một
thao tác nhất định là một việc làm đầy ý nghĩa, vì các thao tác đã được phânđịnh tinh tế và mỗi cá nhân thao tác có một ý nghĩa riêng trong chương trìnhứng dụng
II.2 CÁC PHƯƠNG PHÁP CHỨNG THỰC:
II.2.1 Tổng quan:
Trang 25Chứng thực là một hành động nhằm thiết lập hoặc xác thự một cái gì đó(hoặc một người nào đó) đáng tin cậy, có nghĩa là, những lời khai báo dongười đó đưa ra hoặc về vật đó là sự thật Chứng thực một đối tượng còn cónghĩa là công nhận nguồn gốc (provenance) của đối tượng, trong khi, chứng
thực một người thường bao gồm việc thẩm tra nhận dạng của họ Việc chứngthực thường phụ thuộc vào một hoặc nhiều nhân tố chứng thực
(authentication factors) để minh chứng cụ thể.
Trong an ninh máy tính (computer security), chứng thực là một quy trình
nhằm cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng
nhập Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máytính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính
(computer program).
Những nhân tố chứng thực (authentication factors) dành cho con người
nói chung được phân loại theo ba trường hợp sau:
- Bạn là ai? (Who you are) là những cái mà người dùng sở hữu bẩm sinh
(chẳng hạn, khuôn mặt, vết lăn tay hoặc mẫu hình võng mạc mắt, chuỗi DNA,mẫu hình về giọng nói, sự xác minh chữ ký, tín hiệu sinh điện đặc hữu do cơ
thể sống tạo sinh (unique bio-electric signals), hoặc những biệt danh sinh trắc
- Cái bạn biết (What you know) là những gì người dùng biết (chẳng hạn,
mật khẩu, mật khẩu ngữ (pass phrase) hoặc số định danh cá nhân (personal identification number - PIN)).
II.2.2.Username – Password:
Sự kết hợp của một user name và password là cách xác thực cơ bản nhất
Trang 26được lưu trữ trên database hệ thống , nếu trùng khớp username và password,thì user được xác thực và nếu không User bị cấm truy cập Phương thức nàykhông bảo mật lắm vì chứng từ xác nhận User được gửi đi xác thực trong tìnhtrạng plain text, tức không được mã hóa và có thể bị tóm trên đường truyền,điều này dẫn đến nguy cơ bảo mật hệ thống
II.2.2.1 Nguy cơ:
Hacker lấy mật khẩu của bạn qua những phương pháp:
- Xem bạn gõ mật khẩu, tìm xem bạn có ghi mật khẩu của mình ra giấyhay không
- Đoán mật khẩu dựa vào các số quen thuộc như: 123456, 654321…
- Sử dụng phương thức tấn công Brute Force: Đây là phương thức tổnghợp các ký tự lần lượt để tấn tìm ra mật khẩu
- Sử dụng phương thức tấn công Dictionary Attack: Phương thức tấncông này tìm mật khẩu trong một bộ từ điển được sinh ra trước đó
- Dùng keylogger nghe trộm, ghi nhận các phím mà người dùng thao tác
II.2.2.2 Giải pháp:
- Áp đặt chính sách độ dài tối thiểu của mật khẩu là 8 và tốt nhất là 15
Trang 27- Phải có những ký tự đặc biệt, số, chữ hoa, chữ thường trong một mậtkhẩu.
- Không sử dụng bất kỳ từ khóa nào trong từ điển English hay tên nước
- Không sử dụng Password giống tên Username, và phải thay đổi thườngxuyên mỗi tháng 1 lần
- Đừng bao giờ chứa Password trên máy tính của bạn – nhiều người cóthói quen vào các trang web và lưu lại mật khẩu của mình điều này không bảomật bởi mã hóa trong máy tính dễ dàng bị giải mã
- Chọn Password bạn dễ dàng sử dụng mà người khác khó đoán biếtđược
- Không nên đặt cùng password ở nhiều nơi Xem xét việc cung cấppassword đó cho ai
- Cách tạo ra một mật khẩu khó:
+ Chẳng hạn mật khẩu ban đầu định đặt là: yeuemnhieu
+ Giờ viết hoa chữ Y và chữ U thành: YeUemnhieU
+ Chữ E trong bảng chữ cái đứng vị chí 5 mật khẩu tôi thành:Y5U5mnhi5U
+ Chữ i tôi đổi thành ! mật khẩu thành Y5U5mnh!5U
+ Password của tôi đủ 10 ký tự có số, có hoa, có thường, có ký tự đặcbiệt
II.2.3 Challenge Handshake Authentication Protocol (CHAP)
Challenge Handshake Authentication Protocol (CHAP) cũng là mô hìnhxác thực dựa trên user name/password Bản thân Password không bao giờđược gửi qua network Phương thức CHAP thường được sử dụng khi Userlogon vào các remote servers của cty chẳng hạn như RAS server Dữ liệuchứa password được mã hóa gọi là password băm (hash password) Một góibăm là một loại mã hóa không có phương cách giải mã
Trang 28CHAP là dạng xác nhận three-way handshake Sau khi tạo liên kết,router sẽ gửi thông điệp “challenge” cho router đầu xa Router đầu xa sẽ gửilại một giá trị được tính toán dựa trên password và thông điệp “challenge”cho router Khi nhận được giá trị này, router sẽ kiểm tra lại xem có giống vớigiá trị của nó đã tính hay không Nếu đúng, thì router xem gủi xác nhận đúng
và kết nối được thiết lập; ngược lại, kết nối sẽ bị ngắt ngay lặp tức
II.2.3.1 Ưu điểm:
- An toàn hơn nhờ có sử dụng mã hóa MD5
- Mật khấu không truyền qua mạng
II.2.3.2 Nhược điểm:
Tên của giao thức Kerberos được lấy từ tên của con chó ba đầu Cerberus canhgác cổng địa ngục trong thần thoại Hy Lạp
Trang 29Giao thức được xây dựng dựa trên mã hóa đối xứng (Symmetric) và cần
đến một bên thứ ba mà cả hai phía tham gia giao dịch tin tưởng
Học viện kỹ thuật Massachusetts (MIT) phát triển Kerberos để bảo vệcác dịch vụ mạng cung cấp bởi dự án Athena Giao thức đã được phát triểndưới nhiều phiên bản, trong đó các phiên bản từ 1 đến 3 chỉ dùng trong nội bộMIT
Các tác giả chính của phiên bản 4, Steve Miller và Clifford Neuman, đãxuất bản giao thức ra công chúng vào cuối thập niên 1980, mặc dù mục đíchchính của họ là chỉ phục vụ cho dự án Athena
Kerberos authentication dùng một Server trung tâm để kiểm tra việc xácthực user và cấp phát thẻ thông hành (service tickets) để User có thể truy cậpvào tài nguyên Kerberos là một phương thức rất an toàn trong authenticationbởi vì dùng cấp độ mã hóa rất mạnh Kerberos cũng dựa trên độ chính xác củathời gian xác thực giữa Server và Client Computer, do đó cần đảm bảo có mộttime server hoặc authenticating servers được đồng bộ time từ các Internettime server
II.2.4.1 Nguyên tắc hoạt động:
Kerberos được thiết kế dựa trên giao thức Needham-Schroeder Kerberos
sử dụng một bên thứ ba tham gia vào quá trình nhận thực gọi là "trung tâm
Trang 30phân phối khóa" (key distribution center - KDC) KDC bao gồm hai chức năng: "máy chủ xác thực" (authentication server - AS) và "máy chủ cung cấp vé" (ticket granting server - TGS) "Vé" trong hệ thống Kerberos chính là các
chứng thực chứng minh nhân dạng của người sử dụng
Mỗi người sử dụng (cả máy chủ và máy khách) trong hệ thống chia sẻmột khóa chung với máy chủ Kerberos Việc sở hữu thông tin về khóa chính
là bằng chứng để chứng minh nhân dạng của một người sử dụng Trong mỗi
giao dịch giữa hai người sử dụng trong hệ thống, máy chủ Kerberos sẽ tạo ramột khóa phiên dùng cho phiên giao dịch đó
Sau đây là mô tả một phiên giao dịch (giản lược) của Kerberos Trong
đó: AS = Máy chủ chứng thực (authentication server), TGS = Máy chủ cấp
vé (ticket granting server), SS = Máy chủ dịch vụ (service server).
Một cách vắn tắt: người sử dụng nhận thực mình với máy chủ nhận thực
AS, sau đó chứng minh với máy chủ cấp vé TGS rằng mình đã được nhậnthực để nhận vé, cuối cùng chứng minh với máy chủ dịch vụ SS rằng mình đãđược chấp thuận để sử dụng dịch vụ
1 Người sử dụng nhập tên và mật khẩu tại máy tính của mình (máykhách)
2 Phần mềm máy khách thực hiện hàm băm một chiều trên mật khẩunhận được Kết quả sẽ được dùng làm khóa bí mật của người sử dụng
3 Phần mềm máy khách gửi một gói tin (không mã hóa) tới máy chủdịch vụ AS để yêu cầu dịch vụ Nội dung của gói tin đại ý: "người dùng XYZmuốn sử dụng dịch vụ" Cần chú ý là cả khóa bí mật lẫn mật khẩu đều khôngđược gửi tới AS
4 AS kiểm tra nhân dạnh của người yêu cầu có nằm trong cơ sở dữ liệucủa mình không Nếu có thì AS gửi 2 gói tin sau tới người sử dụng:
- Gói tin A: "Khóa phiên TGS/máy khách" được mật mã hóa với khóa bímật của người sử dụng