1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin, phương pháp và công cụ kiểm soát, xử lý lỗ hổng

12 197 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 12
Dung lượng 276,08 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN MẠNH DŨNG NGHIÊN CỨU MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN, PHƯƠNG PHÁP VÀ CÔNG CỤ KIỂM SOÁT, XỬ LÝ

Trang 1

1

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN MẠNH DŨNG

NGHIÊN CỨU MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN, PHƯƠNG PHÁP VÀ CÔNG CỤ

KIỂM SOÁT, XỬ LÝ LỖ HỔNG

LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN

HÀ NỘI 2015

Trang 2

2

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN MẠNH DŨNG

NGHIÊN CỨU MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN, PHƯƠNG PHÁP VÀ CÔNG CỤ

KIỂM SOÁT, XỬ LÝ LỖ HỔNG

Ngành: Công nghệ thông tin

Chuyên ngành: Hệ thống thông tin

Mã số: 60480104

LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS Trịnh Nhật Tiến

HÀ NỘI 2015

HÀ NỘI - 2010

Trang 3

3

LỜI CAM ĐOAN

Tôi xin cam đoan, kết quả của luận văn hoàn toàn là kết quả của tự bản thân tôi tìm hiểu, nghiên cứu

Các tài liệu tham khảo được trích dẫn và chú thích đầy đủ

Trang 4

4

MỤC LỤC LỜI CAM ĐOAN 1 DANH MỤC CÁC HÌNH VẼ BẢNG BIỂU 7 GIỚI THIỆU 9 Chương 1 CÁC HIỂM HỌA VỀ AN NINH HỆ THỐNG THÔNG TIN Error! Bookmark not defined.

1.1 TỔNG QUAN VỀ CÁC HIỂM HỌAError! Bookmark not defined.

1.1.1 Lạm dụng quyền vượt mức (Excessive Privilege Abuse) Error! Bookmark not defined

1.1.2 Lạm dụng quyền hợp pháp (Legitimate Privilege Abuse) Error! Bookmark not defined

1.1.3 Nâng cấp quyền bất hợp pháp (Unauthorized Privilege Elevation) Error! Bookmark not defined

1.1.4 Lợi dụng các điểm yếu nền tảng (Platform Vulnerabilities) Error! Bookmark not defined

1.1.5 SQL Injection Error! Bookmark not defined 1.1.6 Lợi dụng dấu vết kiểm toán yếu (Weak Audit Trail) Error! Bookmark not defined

1.1.7 Tấn công từ chối dịch vụ (Denial of Service) Error! Bookmark not defined

1.1.8 Lợi dụng các điểm yếu trong giao thức giao tiếp cơ sở dữ liệu (Database

Communication Protocol Vulnerabilities) Error! Bookmark not defined 1.1.9 Lợi dụng sự xác thực yếu (Weak Authentication) Error! Bookmark not defined

1.1.10 Lợi dụng sự sơ hở của dữ liệu dự phòng (Backup Data Exposure) Error! Bookmark not defined

Trang 5

5

1.2 TỔNG QUAN VỀ CÁC LỖ HỔNG THIẾU AN NINH Error!

Bookmark not defined.

1.2.1 Phân loại lỗ hổng theo mức độ Error! Bookmark not defined 1.2.1.1 Các lỗ hổng loại C Error! Bookmark not defined 1.2.1.2 Các lỗ hổng loại B Error! Bookmark not defined 1.2.1.3 Các lỗ hổng loại A Error! Bookmark not defined 1.2.2 Phân loại lỗ hổng theo thành phần của hệ thống Error! Bookmark not defined

1.2.2.1 Lỗ hổng trong cấu hình Error! Bookmark not defined 1.2.2.2 Lỗ hổng trong giao thức mạng Error! Bookmark not defined 1.2.2.3 Lỗ hổng trong hệ điều hành Error! Bookmark not defined 1.2.2.4 Lỗ hổng trong ứng dụng Error! Bookmark not defined Chương 2 MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN Error! Bookmark not defined.

2.1 LỖ HỔNG BẢO MẬT TRONG GIAO THỨC TSL/SSL Error!

Bookmark not defined.

2.1.1 Giới thiệu Error! Bookmark not defined 2.1.2.Mô tả tấn công BEAST lên bộ giao thức SSL/TLS Error! Bookmark not defined

2.1.3 Ý tưởng tấn công do Wei Dai đề xuất chống lại chế độ mã khối CBC Error! Bookmark not defined

2.1.4 Tấn công lựa chọn giá trị biên (block-wise chosen-boundary attack) Error! Bookmark not defined

2.1 5 Ứng dụng ý tưởng tấn công của Wei Dai để giải mã yêu cầu HTTPS Error! Bookmark not defined

2.1 6 Giải pháp khắc phục và ngăn chặn tấn công Error! Bookmark not defined

Trang 6

6

2.2 LỖ HỔNG BẢO MẬT GÂY RA TẤN CÔNG TỪ CHỐI DỊCH

VỤ PHÂN TÁN (DDOS) Error! Bookmark not defined.

2.2.1 Tấn công từ chối dịch vụ phân tán DDoS(Distributed Denial of Service)

Error! Bookmark not defined 2.2.1.1 Giới thiệu khái quát về DdoS Error! Bookmark not defined 2.2.1.2 Các bước thực hiện một cuộc tấn công kiểu DdoS Error! Bookmark not defined

2.2.1.3 Mô hình tổng quan của DDoS attack-network Error! Bookmark not defined

2.2.1.4 Phân loại tấn công kiểu DdoS Error! Bookmark not defined

2.2.2 Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDoS (Distributed Reflection

Denial of Service) Error! Bookmark not defined 2.2.3 Biện pháp phòng chống tấn công từ chối dịch vụ Error! Bookmark not defined

2.2.3.1 Dựa trên vị trí triển khai Error! Bookmark not defined 2.2.3.2 Dựa trên giao thức mạng Error! Bookmark not defined 2.2.3.3 Dựa trên thời điểm hành động Error! Bookmark not defined 2.3 LỖ HỔNG BẢO MẬT GÂY RA TẤN CÔNG SQL INJECTION Error!

Bookmark not defined.

2.3.1 Tấn công SQL INJECTION Error! Bookmark not defined 2.3.1.1 Giới thiệu SQL INJECTION Error! Bookmark not defined 2.3.1.2 Các Dạng Tấn Công SQL Injection Error! Bookmark not defined 2.3.2 Cách Phòng Tránh SQL Injection Error! Bookmark not defined 2.3.2.1 Kiểm tra dữ liệu Error! Bookmark not defined 2.3.2.2 Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu Error! Bookmark not defined

Trang 7

7

Chương 3 MÔ PHỎNG TẤN CÔNG DẠNG SQL INJNECTION Error!

Bookmark not defined.

3.1 CÀI ĐẶT CHƯƠNG TRÌNH Error! Bookmark not defined 3.2 THỬ NGHIỆM CHƯƠNG TRÌNH Error! Bookmark not defined. 3.2.1 Tấn công vượt qua kiểm tra đăng nhập Error! Bookmark not defined 3.2.2 Tấn công xử dụng câu lệnh Union Select Error! Bookmark not defined KẾT LUẬN Error! Bookmark not defined TÀI LIỆU THAM KHẢO 11

Trang 8

8

DANH MỤC CÁC HÌNH VẼ BẢNG BIỂU

1.1 Bảng danh sách các dạng tấn công phổ biến trong năm 2013, 2014 10

2.1 Mô tả tấn công Beast 35

2.2 Sơ đồ mã hóa khối CBC 36

2.3 Sơ đồ giải mã trong chế độ mã hóa khối CBC 36

2.4 Thêm một chuỗi vào thông điệp để chọn ranh giới khối 38

2.5 Thực hiện tấn công lựa chọn biên với POST requers trong HTTPS 39

2.6 Sơ đồ chính phân loại các kiểu tấn công DdoS 45

2.7 Kiến trúc attack-network kiểu Agent – Handler 46

2.8 Kiến trúc attack-network của kiểu IRC-Base 47

2.9 Phân loại các kiểu tấn công DdoS 48

2.10 Sơ đồ tấn công kiểu Amplification Attack 51

2.11 Kiểu tấn công TCP SYS Attack 52

2.12 Attacker giả mạo IP 53

2.13 Sơ đồ mô tả kiểu tấn công DRDOS 55

2.14 Một công cụ tìm site lỗi Online 60

2.15 Dấu hiệu một site bị lỗi SQL Injection 61

Trang 9

9

CÁC THUẬT NGỮ VÀ TỪ VIẾT TẮT

1 SSL Giao thức chuẩn an ninh thông tin nó tạo ra một liên kết

được mã hóa giữa máy chủ web và trình duyệt

2 Victim Đối tượng bị tấn công

3 HTTP Giao thức truyền tải siêu văn bản

4 HTTPS Giao thức truyền tải siêu văn bản an toàn có mã hóa

5 Timeout Là khoảng thời gian lớn nhất được thiết lạp trong 1

phiên làm việc giữa máy khách và máy chủ

6 Server Máy chủ phục vụ

7 DDoS Tấn công từ chối dịch vụ phân tán

injection

Một kỹ thuật tấn công vào hệ cơ sở dữ liệu bằng cách chèn thêm các câu lệnh truy vấn

Là một kĩ thuật tấn công bằng cách chèn vào các website động (ASP, PHP, CGI, JSP .) những thẻ HTML hay những đoạn mã script nguy hiểm

10 BEAST Là kỹ thuật khai thác điểm yếu của chế đô ̣ mã khối CBC

và mức độ bảo mật yếu của trình duyệt web

11 Cookies

Là một dạng bản ghi được tạo ra và lưu lại trên trình duyệt khi người dùng truy cập một website Trong đó lưu trữ các thông tin nhạy cảm của ngườ sử dụng

Trang 10

10

GIỚI THIỆU

Công nghệ thông tin ngày nay đang phát triển rất mạnh, số lượng người sử dụng Internet ngày càng tăng, lưu lượng truyền tải thông tin yêu cầu ngày càng lớn và các hoạt động giao dịch trên mạng internet cũng phát triển theo, đặc biệt là trong hoạt động trao đổi thông tin giữa công dân với cơ quan hành chính nhà nước và giữa cơ quan hành chính nhà nước với nhau

Trước đây các cơ quan hành chính nhà nước cung cấp dịch vụ cho dân chúng tại trụ

sở của mình, thì nay, nhờ vào công nghệ thông tin và viễn thông, các cơ quan hành chính nhà nước đã áp dụng nhiều công nghệ mới như: Mạng diện rộng, Internet, các phương tiện di động để quan hệ với công dân, giới doanh nghiệp Qua các cổng thông tin cho công dân (Citizen Portal) người dân nhận có thể tìm hiều đầy đủ các thông tin

từ pháp luật, các dịch vụ công và các thông tin khác cần tìm hiểu mà không phải trực tiếp đến các trụ sở các cơ quan như trước đây

Tại các cơ quan hành chính, các dữ liệu về công văn, tài liệu được số hóa và lưu trữ tại chính các cơ quan và tại trung tâm dữ liệu (Data center) của đơn vị hoặc thành phố nhằm đảm bảo quá trình giao dịch hiệu quả nhằm nâng cao công tác quản lý các cơ quan hành chính nhà nước

Tuy nhiên việc trao đổi thông tin này sẽ không tránh khỏi một số đối tượng gián điệp truy cập trái phép vào các hệ thống thông tin số như các thông báo, các văn bản pháp luật, công văn nhằm mục đích xấu, gầy hậu quả nghiêm trọng thiệt hại lớn về kinh tế, chính trị của các đơn vị Và việc đảm bảo an toàn thông tin luôn được đặt lên hàng đầu trong hành chính điện tử An toàn thông tin trong hành chính điện tử là các biện pháp nhằm đảm bảo tính bí mật cho thông tin, toàn vẹn dữ liệu, xác thực nguồn gốc an toàn, tôn trọng riêng tư, và đảm bảo tính sẵn sàng của an toàn thông tin

Vì vậy, việc kiểm soát và phát hiện các lỗ hổng thiếu an toàn an ninh trong hệ thống

và các ứng dụng công nghệ thông tin là vô cùng quan trọng Từ đây các giải pháp an toàn thông tin cho hệ thống, cho các ứng dụng công nghệ thông tin là bài toán được đặt

ra cho các cơ quan hành chính

Trang 11

11

Chính nhận thức về tầm quan trọng an toàn thông tin hành chính điện tử đã thôi thúc tôi thực hiện đề tài “Nghiên cứu một số lỗ hổng thiếu An ninh trong Ứng dụng công nghệ thông tin tại các cơ quan hành chính nhà nước, phương pháp và công cụ kiểm soát, xử lý lỗ hổng”

Bố cục đồ án gồm có 3 chương, với nội dung từng chương như sau:

Chương 1: Các hiểm họa về an ninh hệ thống thông tin

Chương 2: Một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin Chương 3: Mô phỏng một số lỗ hổng

Trước khi đi vào trình bày chi tiết nội dung đồ án, em xin gửi lời cảm ơn chân thành tới PGS.TS Trịnh Nhật Tiến đã định hướng và giúp đỡ nhiệt tình để em hoàn thành đề tài tốt nghiệp này

Trong khoảng thời gian không nhiều, dù đã cố gắng để hoàn thành tốt đồ án, tuy nhiên chắc chắn đề tài không tránh khỏi các sai sót, hạn chế, nên em rất mong được sự góp ý chân tình của thầy cô, bạn bè để em tiếp tục hoàn thiện và đưa vào thực tiễn một cách có hiệu quả nhất Em xin trân trọng cảm ơn !

Học viên

Nguyễn Mạnh Dũng

Trang 12

12

TÀI LIỆU THAM KHẢO Tiếng Việt

[1] Ban cơ yếu chính phủ (2014), bài viết về tấn công BEAST

[2] Phân loại tấn công DDoS và các biện pháp phòng chống Tác giả Hoàng Xuân Dậu, Học viên bưu chính viễn thông

[3] Tấn công từ chối dịch vụ Dos,Ddos,DRDos Tác giả Ng Thanh Nghị-HVA [4] Tấn công mạng máy tính Tác giả PGS.TS Nguyễn Hiếu Minh

[5] Tấn công kiểu SQL Injection-Tác hại và phòng tránh Tác giả Lê Đình Duy-Khoa CNTT-Trường ĐH Duy-Khoa Học Tự Nhiên TP.HCM

[6] Trần Minh triết, Bài giảng Modes of Operation và Padding Scheme

[7] Trịnh Nhật Tiến, Giáo trình an toàn dữ liệu – Khoa công nghệ thông tin, Đại học Công nghệ, Đại học quốc gia Hà Nội

Tiếng Anh

[8] An Introduction to SQL Injection Attacks For Oracle Developers.Author Stephen Kost

[9] Pratik Guha Sarkar, Shawn Fitzgerald (2013), ATTACKS ON SSL A COMPREHENSIVE STUDY OF BEAST, CRIME, TIME, BREACH, LUCKY 13 & RC4 BIASES

[10] Thai Duong, Juliano Rizzo (May 13, 2011), Here Come The Ninjas

[11] Kevin Spett, SQL Injection-Are you web Applications vulnerable

[12] http://z6.invisionfree.com/iu4rum/ar/t98.htm

Ngày đăng: 27/08/2016, 08:57

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm