Nghiên cứu các lỗ hổng bảo mật
Trang 2Khái Niệm Lỗ Hổng Bảo Mật:
Lỗ hổng bảo mật là những lỗi phần mềm-lỗi trong đặc điểm kỹ thuật và thiết kế, nhưng đa số là lỗi trong lập trình
Bất kỳ gói phần mềm lớn nào cũng có hàng ngàn lỗi
Đây là những lỗ hổng nằm ủ
mình trong hệ thống phần mềm
của chúng ta, đợi đến khi bị phát
hiện Khi đó, chúng có thể được
dùng để tấn công các hệ thống
Khái Niệm Lỗ Hổng Bảo Mật:
Lỗ hổng bảo mật là những lỗi phần mềm-lỗi trong đặc điểm kỹ thuật và thiết kế, nhưng đa số là lỗi trong lập trình
Bất kỳ gói phần mềm lớn nào cũng có hàng ngàn lỗi
Đây là những lỗ hổng nằm ủ
mình trong hệ thống phần mềm
của chúng ta, đợi đến khi bị phát
hiện Khi đó, chúng có thể được
dùng để tấn công các hệ thống
Trang 3 Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo nên sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép truy cập bất hợp pháp vào hệ thống.
Các lỗ hổng bảo mật có thể nằm ngay các dịch vụ cung cấp như web, mail, ftp, … Ngoài ra các chương trình ứng dụng hay dùng cũng chứa các lỗ hổng bảo mật như Word, các hệ cơ sở dữ liệu, …
Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo nên sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép truy cập bất hợp pháp vào hệ thống
Các lỗ hổng bảo mật có thể nằm ngay các dịch vụ cung cấp như web, mail, ftp, … Ngoài ra các chương trình ứng dụng hay dùng cũng chứa các lỗ hổng bảo mật như Word, các hệ cơ sở dữ liệu, …
Trang 4Có nhiều tổ chức khác nhau phân loại các lỗ hổng đặc biệt Theo Bộ Quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống gồm :
1/- Các lỗ hổng loại A :
– Rất nguy hiểm
– Đe dọa tính toàn vẹn và bảo mật của hệ thống
– Cho phép người sử dụng bên ngoài truy cập bất hợp pháp vào hệ thống
– Gây ra việc phá hỏng toàn bộ hệ thống
– Xuất hiện ở các hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng
Có nhiều tổ chức khác nhau phân loại các lỗ hổng đặc biệt Theo Bộ Quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống gồm :
1/- Các lỗ hổng loại A :
– Rất nguy hiểm
– Đe dọa tính toàn vẹn và bảo mật của hệ thống
– Cho phép người sử dụng bên ngoài truy cập bất hợp pháp vào hệ thống
– Gây ra việc phá hỏng toàn bộ hệ thống
– Xuất hiện ở các hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng
Trang 6 2/- Các lỗ hổng loại B :
- Có mức độ nguy hiểm trung bình
- Cho phép người sử dụng có thêm tác quyền trên hệ thống mà không cần thực hiện bước kiểm tra tính hợp lệ
- Thường có trong các ứng dụng, dịch vụ trên hệ thống
- Có thể dẫn đến việc mất hay rò rỉ thông tin yêu cầu bảo mật
2/- Các lỗ hổng loại B :
- Có mức độ nguy hiểm trung bình
- Cho phép người sử dụng có thêm tác quyền trên hệ thống mà không cần thực hiện bước kiểm tra tính hợp lệ
- Thường có trong các ứng dụng, dịch vụ trên hệ thống
- Có thể dẫn đến việc mất hay rò rỉ thông tin yêu cầu bảo mật
Trang 7• Một trong những lỗ hổng loại B thường gặp nhất là trong ứng dụng SendMail, một chương trình khá phổ biến trên hệ thống Linux để thực hiện gởi thư điện tử cho những người sử dụng trong mạng nội bộ.
• Một trong những lỗ hổng loại B thường gặp nhất là trong ứng dụng SendMail, một chương trình khá phổ biến trên hệ thống Linux để thực hiện gởi thư điện tử cho những người sử dụng trong mạng nội bộ
Trang 8 3/- Các lỗ hổng loại C :
- Có mức độ nguy hiểm thấp, chỉ ảnh hưởng đến chất lượng dịch vụ và làm gián đoạn hệ thống
- Cho phép thực hiện các phương thức tấn công từ chối dịch vụ (Dinal of Services) gọi tắt là DoS
- Ít phá hỏng dữ liệu hay cho phép quyền
truy cập bất hợp pháp vào máy tính
3/- Các lỗ hổng loại C :
- Có mức độ nguy hiểm thấp, chỉ ảnh hưởng đến chất lượng dịch vụ và làm gián đoạn hệ thống
- Cho phép thực hiện các phương thức tấn công từ chối dịch vụ (Dinal of Services) gọi tắt là DoS
- Ít phá hỏng dữ liệu hay cho phép quyền
truy cập bất hợp pháp vào máy tính
Trang 9DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng hệ thống đó từ chối người sử dụng truy cập vào hệ thống một cách hợp pháp.
Cách thức thông thường là một lượng lớn các packets sẽ được gởi đến server trong một khoảng thời gian liên tục làm cho hệ thống quá tải Khi đó, hệ thống server sẽ đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ các maý khách gởi tới Và công việc của người sử dụng hệ thống bị tấn công là restart lại hệ thống
DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng hệ thống đó từ chối người sử dụng truy cập vào hệ thống một cách hợp pháp
Cách thức thông thường là một lượng lớn các packets sẽ được gởi đến server trong một khoảng thời gian liên tục làm cho hệ thống quá tải Khi đó, hệ thống server sẽ đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ các maý khách gởi tới Và công việc của người sử dụng hệ thống bị tấn công là restart lại hệ thống
Trang 10• Ví dụ:
Trên một Web Server có những website trong đó nó có chứa các đoạn mã Java hay JavaScript Người ta sẽ làm treo hệ thống của người sử dụng trình duyệt Web của Nescape bằng những bước sau :
- Viết đoạn mã để nhận biết được trình quyệt Web sử dụng là của Nescape
- Nếu sử dụng Nescape, sẽ tạo ra vòng lặp vô hạn, sinh ra vô số các cửa sổ liên tục mà trong mỗi cửa sổ đó nối đến các Web Server khác nhau
• Ví dụ:
Trên một Web Server có những website trong đó nó có chứa các đoạn mã Java hay JavaScript Người ta sẽ làm treo hệ thống của người sử dụng trình duyệt Web của Nescape bằng những bước sau :
- Viết đoạn mã để nhận biết được trình quyệt Web sử dụng là của Nescape
- Nếu sử dụng Nescape, sẽ tạo ra vòng lặp vô hạn, sinh ra vô số các cửa sổ liên tục mà trong mỗi cửa sổ đó nối đến các Web Server khác nhau
Trang 12 Giải pháp bảo vệ.
Bạn không thể đặt trọn niềm tin vào tất cả các ứng dụng trên Android
Market/Apple Store, cũng như không nên nghi ngờ rằng tất cả các ứng dụng đó có thể là các malware… miễn phí Thay vào đó, hãy đảm bảo rằng bạn đã đọc kỹ các review (các bài viết đánh giá) trên các Market/Store và các trang
web đánh giá ứng dụng có uy
tín khác như AppGuide của
PC World.Và nên tránh cài đặt các
ứng dụng mà bạn không rõ nguồn gốc
xuất xứ
Giải pháp bảo vệ
Bạn không thể đặt trọn niềm tin vào tất cả các ứng dụng trên Android
Market/Apple Store, cũng như không nên nghi ngờ rằng tất cả các ứng dụng đó có thể là các malware… miễn phí Thay vào đó, hãy đảm bảo rằng bạn đã đọc kỹ các review (các bài viết đánh giá) trên các Market/Store và các trang
web đánh giá ứng dụng có uy
tín khác như AppGuide của
PC World.Và nên tránh cài đặt các
ứng dụng mà bạn không rõ nguồn gốc
xuất xứ
Trang 13Nguy cơ thứ 2:Các lừa đảo trên các mạng xã hội
Nhận diện
Nguy cơ thứ 2:Các lừa đảo trên các mạng xã hội
Nhận diện
Trang 14 Biện pháp tự bảo vệ bạn:
Biện pháp tự bảo vệ bạn:
Trang 15Nguy cơ thứ 3: Các ứng dụng antivirus giả mạo.
Nhận diện
Nguy cơ thứ 3: Các ứng dụng antivirus giả mạo
Nhận diện
Trang 16 Biện pháp tự bảo vệ bạn: Điều tiên quyết, hãy đảm bảo rằng hiện máy tính bạn đang chạy một ứng dụng bảo mật
[antivirus/internet security] đặc biệt là một thương ứng dụng có uy tín trong việc ngăn chặn hiệu quả các malware mới và tiềm tàng, cập nhật chúng thường xuyên Và không bao giờ tải một ứng dụng bảo mật từ các cửa sổ pop-up mà bạn nhìn thấy khi online hoặc từ các trang thứ ba khác
Biện pháp tự bảo vệ bạn: Điều tiên quyết, hãy đảm bảo rằng hiện máy tính bạn đang chạy một ứng dụng bảo mật
[antivirus/internet security] đặc biệt là một thương ứng dụng có uy tín trong việc ngăn chặn hiệu quả các malware mới và tiềm tàng, cập nhật chúng thường xuyên Và không bao giờ tải một ứng dụng bảo mật từ các cửa sổ pop-up mà bạn nhìn thấy khi online hoặc từ các trang thứ ba khác
Trang 17Nguy cơ thứ 4: Các tài liệu PDF.
Nhận diện
Nguy cơ thứ 4: Các tài liệu PDF
Nhận diện
Trang 18 Biện pháp tự bảo vệ bạn:
Biện pháp tự bảo vệ bạn:
Trang 19Nguy cơ thứ 5: Những cuộc chiến internet ở diện rộng
Nhận diện
Nguy cơ thứ 5: Những cuộc chiến internet ở diện rộng
Nhận diện
Trang 20 Biện pháp tự bảo vệ bạn:
Biện pháp tự bảo vệ bạn:
Trang 21Tóm lại, lỗ hổng bảo mật khá nguy hiểm Người tấn công có thể lợi dụng những lỗ hổng này để trục lợi hay phá hoại Không những thế, họ có thể sử dụng các lỗ hổng bảo mật này để tạo ra các lỗ hổng mới và tạo ra một chuỗi mắc xích các lổ hỗng bảo mật.
Nếu là một quản trị viên, bạn nên tham gia một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổng bảo mật,
Tóm lại, lỗ hổng bảo mật khá nguy hiểm Người tấn công có thể lợi dụng những lỗ hổng này để trục lợi hay phá hoại Không những thế, họ có thể sử dụng các lỗ hổng bảo mật này để tạo ra các lỗ hổng mới và tạo ra một chuỗi mắc xích các lổ hỗng bảo mật
Nếu là một quản trị viên, bạn nên tham gia một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổng bảo mật,
Trang 22Ví dụ như :
- CERT (Computer Emergency Response Team) : được hình thành sau khi có phương thức tấn công Worm xuất hiện
trên mạng Internet Địa chỉ : http://www.cert.org/
- CIAC (Department of Energy Computer Incident Advisory Capability) : tổ chức này xây dựng một cơ sở dữ liệu liên
quan đến bảo mật cho bộ năng lượng Hoa Kỳ Địa chỉ : http://ciac.lnll.org/
- FIRST (The Forum of Incident Response and Security Teams) : đây là một diễn đàn liên kết nhiều tổ chức xã hội và tư
nhân, làm việc tình nguyện để giải quyết các vấn đề an ninh của mạng Internet Địa chỉ : http://www.first.org
Ví dụ như :
- CERT (Computer Emergency Response Team) : được hình thành sau khi có phương thức tấn công Worm xuất hiện
trên mạng Internet Địa chỉ : http://www.cert.org/
- CIAC (Department of Energy Computer Incident Advisory Capability) : tổ chức này xây dựng một cơ sở dữ liệu liên
quan đến bảo mật cho bộ năng lượng Hoa Kỳ Địa chỉ : http://ciac.lnll.org/
- FIRST (The Forum of Incident Response and Security Teams) : đây là một diễn đàn liên kết nhiều tổ chức xã hội và tư
nhân, làm việc tình nguyện để giải quyết các vấn đề an ninh của mạng Internet Địa chỉ : http://www.first.org