Chính sách bảo mật chỉ rõnhững gì mà người sử dụng được và không được làm đối với các thành phầnkhác nhau của hệ thống... Lịch sử phát triển Năm 1971 Ray Tomlinson thực hiện gửi thà
Trang 1HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN
BÁO CÁO BÀI TẬP LỚN
MÔN HỌC: AN TOÀN THƯ TÍN ĐIỆN TƯ
Đề tài: Nghiên cứu và tìm hiểu chính sách bảo mật
trong thư tín điện tử
Giảng viên hướng dẫn: Nguyễn Trung TiếnNhóm sinh viên thực hiện: 1 Nguyễn Thế Hưng
2 Phạm Thị Thùy Linh
3 Vi Mạnh Linh
HÀ NỘI, 2016
Trang 2MỤC LỤC
Trang 4LỜI NÓI ĐẦU
Chính sách bảo mật thư tín điện tử là thiết lập các hướng dẫn và các tiêuchuẩn cho việc truy cập các thông tin tổ chức và hệ thống ứng dụng Khi cơ sở
hạ tầng công nghệ trở lên phức tạp hơn, sự cần thiết phải cải thiện an ninh thôngtin đã tăng lên
Mục đích chính của chính sách bảo mật thư tín điện tử là dành cho người sửdụng, các nhân viên, và các nhà quản lý với những nhu cầu bắt buộc cần thựchiện để bảo vệ hệ thống và các tài nguyên thông tin Chính sách bảo mật chỉ rõnhững gì mà người sử dụng được và không được làm đối với các thành phầnkhác nhau của hệ thống
Trang 5LỜI CẢM ƠN
Đề tài này là thành quả của quá trình học tập nghiên cứu của chúng em cùng
sự giúp đỡ, khuyến khích của giảng viên hướng dẫn Chúng em cảm ơn Thầy đãtạo điều kiện, nhiệt tình hướng dẫn chúng em, giúp đỡ và động viên chúng emrất nhiều, cho chúng em có cơ hội được tiếp xúc với các tài liệu tham khảo quýgiá trong quá trình nghiên cứu để hoàn thành đề tài này
Đề tài này cũng khó tránh khỏi những thiếu xót về mặt kiến thức, chúng emrất mong nhận được sự đánh giá, góp ý của Thầy giáo, để đề tài của chúng emđược hoàn thiện hơn
Chúng em xin chân thành cảm ơn!
Trang 6DANH MỤC HÌNH ẢNH
DANH MỤC CÁC TỪ VIẾT TẮT
IMAP Internet Message Access Protocol
MTA Mail Transport Agent
POP Post Office Protocol
TLS Transport Layer Security
SMTP Simple Mail Transfer Protocol SSL Secure Sockets Layer
Trang 7CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN THƯ TÍN ĐIỆN
TƯ
1.1. Giới thiệu thư điện tử
Để gửi một bức thư thông thường ta có thể mất một vài ngày với một bức thư được gửi ở trong nước và nhiều thời gian hơn với bức thư được gửi ra nước ngoài Do đó, để tiết kiệm thời gian và tiền bạc nhiều người đã sử dụng thư điện tử
Thư điện tử được gửi đến người nhận rất nhanh, dễ dàng và rẻ hơn nhiều
so với sử dụng thư tay truyền thống
Vậy thư điện tử là gì? nói một cách đơn giản, thư điện tử là một thông điệp gửi từ máy tính này đến máy tính khác trên mạng máy tính và mang nội dung cần thiết từ người gửi đến người nhận Thư điện tử không những có thể truyền gửi được chữ mà nó còn có thể gửi với file đính kèm như hình ảnh, các công văn tài liệu, âm thanh, phim, các chương trình phần mềm
1.2. Lịch sử phát triển
Năm 1971 Ray Tomlinson thực hiện gửi thành công một thông báo thư tínđiện tử đầu tiên trong mạng ARPANET
Tomlinson đã sửa đổi hệ thống xử lý thông báo để người sử dụng có thể gửi các thông báo cho các đối tượng nhận không chỉ trong một hệ thống mà trên các hệ thống ARPANET khác
Sau đó nhiều công trình nghiên cứu khác đã được tiến hành và thư tín điện tử
đã nhanh chóng trở thành một ứng dụng được sử dụng nhiều nhất trên
ARPANET trước đây và Internet ngày nay
Trang 8• Mô hình hệ thống thư điện tử
Hình 1: Mô hình hệ thống thư điện tử
• Cách thức hoạt động:
- Thư được gửi từ máy của người dùng (MUA- Mail User Agent)
- MUA kết nối đến MTA (Mail Transport Agent- nằm trên máy chủ thư)
- MUA cung cấp cho MTA: Định danh đối tượng gửi, định danh đối tượng nhận thư
- Máy chủ thư sẽ thực hiện các thao tác: Định danh đối tượng nhận, thiết lậpkết nối, truyền thư
Trang 9- Máy chủ thư sẽ kiểm tra xem đối tượng nhận có nằm trong miền thuộc máy chủ thư hay không, nếu như thuộc thì máy chủ thư sẽ sử dụng dịch vụphân phối cục bộ LDA (Local Delivery Agent) để phân phối thư Còn nếu không thuộc nó sẽ gửi tiếp thư đến máy chủ thư có tên miền tương ứng.
1.4. Các giao thức trong thư tín điện tử:
1.4.1. Các giao thức mail thông dụng
Cũng như bất kỳ một dịch vụ nào liên quan tới máy tính, thư điện tử đòi hỏi một ngôn ngữ chung cho việc truyền thư trên Internet, ngôn ngữ đó được nói đến như là một giao thức được dùng để truyền thông giữa các mail server với nhau hoặc giữa MTA (Message Transfer Agent) với mail server SMTP (SimpleMail Transfer Protocol) là một giao thức phổ biến nhất trong việc gửi thư, trongviệc nhận thư thì phải kể đến là hai giao thức POP (Post Office Protocol) và IMAP (Internet Message Access Protocol)
1.4.2. Giao thức SMTP
SMTP là một giao thức được sử dụng rộng rãi cho việc gửi mail, chuẩn này hiện thực hệ thống Store and Forward (lưu trữ và vận chuyển) SMTP được MTA sử dụng trong việc truyền thư của người gửi đến mail server của người nhận hoặc từ mail server này đến mail server khác
Kết quả là mail được gửi sẽ nằm trong mailbox trên mail server của người nhận, SMTP được dùng để gửi mail, không dùng để nhận mail SMTP bao gồm một tập các câu lệnh đơn giản được dùng để khai báo các thông tin cần thiết trong việc gửi mail như là địa chỉ người nhận, người gửi và dữ liệu thực tế ứng với các lệnh Mail, Rcpt và Data
Đặc biệt, giao thức SMTP không đòi hỏi phải xác nhận người gửi là ai, do đóbất kỳ ai trên Internet cũng có thể gửi email đến một người hoặc thậm chí một
Trang 10nhóm người nào đó, đây là lý do vì sao lại xuất hiện thư nặc danh, thư quảng cáo trong hộp thư của chúng ta.
1.4.3. Giao thức POP
Nhiệm vụ của POP là lấy mail từ mailbox về khi nào người nhận muốn Đặc điểm của hệ thống dùng POP là: Cho phép người sử dụng đăng nhập vào mail server với tài khoản và mật mã, sau đó nhận các mail từ mailbox của mình trên mail server về quản lý trên máy cục bộ của người sử dụng, thường sau khi lấy thư về thì thư đó sẽ bị xóa trên server
Phiên bản hiện nay của POP là POP3 và đang được sử dụng rất phổ biến nhờvào những ưu điểm như các mail được lấy về máy cục bộ nên khi đọc mail thì không cần phải kết nối Internet và giảm đáng kể không gian lưu trữ trên Mail server
POP3 định nghĩa 3 giai đoạn tạo thành POP seesion:
- Giai đoạn 1: là giai đoạn xác định tính hợp pháp của người nhận mail
- Giai đoạn 2: là giai đoạn giao dịch giữa PC và mail server
- Giai đoạn 3: là giai đoạn đóng kết nối hiện hành POP cũng có những hạn chế như bạn không thể đọc mail bởi nhiều máy khác nhau, ví dụ nhưmột nhân viên văn phòng đã duyệt mail ở một máy nào đó trong văn phòng thì họ không thể duyệt những mail đó một lần nữa tại nhà vì những mail đó đã được lấy về máy tại văn phòng và không còn trên mail server nữa Vấn đề trên sẽ được giải quyết nếu sử dụng giao thức IMAP
để duyệt mail
1.4.4. Giao Thức IMAP
Trang 11IMAP cho phép bạn duyệt mail trực tiếp ngay trên mail server mà không phụ thuộc bạn sử dụng máy tính nào để duyệt mail Điều đó cho thấy bạn có thể duyệt mail ở bất cứ đâu, bằng bất cứ máy tính nào nhưng cũng vẫn có hạn chế đó
là nếu bạn không thể kết nối Internet hay chất lượng đường truyền quá xấu thì bạn không thể duyệt mail được
Phiên bản hiện nay của IMAP là IMAP4, vì việc thực hiện giao thức IMAP rất phức tạp cho nên IMAP không được dùng rộng rãi bằng POP Tóm lại, mỗi giao thức POP và IMAP đều có ưu điểm và khuyết điểm riêng nên tùy vào các điều kiện cụ thể mà sử dụng cho thích hợp
1.5. Các hình thức đe dọa tính an toàn của thông tin khi sử dụng Email
1.5.1. Sự thiếu bảo mật trong hệ thống Email
Webmail : Nếu kết nối với Webmail server là không an toàn, lúc đó mọi thông tin bao gồm username và password không được mã hóa khi nó từ Webmailserver tới máy tính
SMTP: SMTP không mã hóa thông điệp, mọi kết nối giữa SMTP servers gửi thông điệp của bạn dưới dạng chữ cho mọi kẻ nghe trộm thấy Thêm vào đó, nếu Email server yêu cầu bạn gửi username và password để “login” vào SMTP server mục đích để chuyển thông điệp tới một server khác, khi đó tất cả đều được gửi dưới dạng chữ, mục tiêu để nghe trộm
Cuối cùng, thông điệp gửi bằng SMTP bao gồm thông tin về máy tính mà chúng được gửi đi, và chương trình email này đã được sử dụng Những thông tin này sẵn sàng cho mọi người nhận, có thể mang tính chất cá nhân
POP và IMAP: Giao thức POP và IMAP yêu cầu bạn gửi username và
password để login, đều không được mã hóa Vì vậy, thông điệp của bạn có thể
Trang 12được đọc bởi bất kì kẻ nào đang nghe lén thông tin của máy tính cũng như nhà cung cấp dịch vụ email của bạn.
Backups: Thông điệp được lưu trữ trên SMTP server dưới dạng chữ, không được mã hóa Việc sao lưu dữ liệu trên server có thể được thực hiện bất cứ lúc nào và người quản trị có thể đọc bất kỳ dữ liệu nào trên máy tính
1.5.2. Các nguy cơ trong quá trình gửi Email
và phân tích lưu lượng
Việc phát lại các nội dung thông điệp được hiểu như sau:
- Một cuộc trò chuyện điện thoại, một tin nhắn gửi qua thư điện tử và một tập tin gửi đi có thể chứa thông tin nhạy cảm hoặc bí mật, người tấn côngngăn chặn và sao chép nội dung của các nội dung truyền đi
- Loại thứ hai của tấn công thụ động, phân tích lưu lượng truy cập là tinh
vi hơn Giả sử chúng ta có một cách để che giấu các nội dung của các thông điệp để ngay cả khi người tấn công chiếm được tin nhắn cũng không thể trích xuất các thông tin từ tin nhắn Kỹ thuật phổ biến cho bảo
Trang 13vệ nội dung là mã hóa Nếu chúng ta có bảo vệ mã hóa tại chỗ thì người tấn công vẫn có thể quan sát các mô hình của những tin nhắn này.
Người tấn công có thể xác định được vị trí và địa chỉ máy chủ và có thểquan sát được tần số và độ dài của tin nhắn được trao đổi, thông tin này cóthể có ích trong việc đoán bản chất của truyền thông đã được diễn ra Các cuộc tấn công thụ động rất khó để phát hiện, bởi vì chúng không liên quan đến bất kỳ sự thay đổi nào của dữ liệu Thường thì lưu lượng tin nhắn được gửi và nhận trong một thời gian dường như là bình thường và không phải là người gửi nào cũng nhận biết được là có một bên thứ 3 đã đọc thông điệp hoặc quan sát mô hình gửi
Tuy nhiên, để ngăn chặn sự thành công của các cuộc tấn công thường
là sử dụng phương tiện mã hóa Do đó, điểm nhấn trong đối phó với các cuộc tấn công thụ động là phòng chứ không phải phát hiện
- Thay đổi thông điệp (modification of mesages): Thay đổi thông điệp là một phần của thông điệp hợp pháp bị thay đổi, bị trì hoãn hoặc sắp xếp lại
Trang 14- Từ chối dịch vụ (denial of service): Từ chối dịch vụ là ngăn chặn hoặc cản trở sự sử dụng bình thường hoặc quản lý các cơ sở thông tin liên lạc, cuộc tấn công này có thể có mục tiêu cụ thể
Dịch vụ kiểm toán bảo mật là một hình thức khác của từ chối dịch vụ là
sự gián đoạn của toàn bộ mạng hoặc bằng cách vô hiệu hóa mạng hoặc do quá tải
Các cuộc tấn công chủ động trình bày các đặc điểm ngược lại với các cuộc tấn công thụ động Trong khi các cuộc tấn công thụ động khó phát hiện thì các cuộc tấn công chủ động khá khó khăn để ngăn chặn Thay vào
đó, phát hiện tấn công chủ động để phục hồi từ bất kỳ sự gián đoạn hoặc chậm trễ bị gây ra Nếu phát hiện được có tác dụng răn đe và cũng có thể đóng góp cho công tác phòng chống
Trang 15CHƯƠNG 2: BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ
2.1. Cập nhật và cấu hình hệ thống máy chủ
a. Cập nhật và vá lỗi hệ thống
Sau khi cài đặt hệ điều hành, việc cài đặt và cập nhật các bản vá lỗi là thật sựcần thiết Các quản trị viên cần phải liên tục cập nhật những bản vá lỗi mới nhất
b. Xóa bỏ hoặc vô hiệu hóa các ứng dụng và services không cần thiết
Kẻ tấn công có thể lợi dụng một số services hoặc ứng dụng để tấn công Vì vậy những ứng dụng hoặc services không sử dụng thì nên xóa bỏ hoặc vô hiệu hóa
c. Cấu hình xác thực người dùng
Đối với mail server, chỉ một số ít quản trị viên có thể cấu hình hệ thống máychủ
Xóa hoặc không cho phép tài khoản và nhóm mặc định không cần thiết Mặcđịnh hệ thống thường chứa cài khoản khách (có hoặc không có mật khẩu)administrator hoặc root cấp tài khoản và tài khoản liên quan tới mạng cục bộ vàdịch vụ mạng Tên và mật khẩu của những tài khoản nàycó thể bị lợi dụng Xóa
bỏ hoặc vô hiệu những tài khoản không cần thiết để loại bỏ việc chúng bị sửdụng bởi những kẻ tấn công Nếu giữ lại cái tài khoản đó thì phải bị hạn chế truycập và thay đổi mật khẩu mặc định phù hợp với chính sách mật khẩu của tổchức Đối với tài khoản administrator hoặc root thì phải thay đổi tên (nếu có thể)
và mật khẩu mặc định
- Vô hiệu hóa tài khoản không tương tác
- Tạo các nhóm người dùng
Trang 16Gán cho người dùng các nhóm thích hợp, sau đó gán quyền cho các nhómnhư tài liệu trong quá trình triển khai Phương pháp này thích hợp hơn gán quyềncho từng tài khoản vì số lượng tài khoản rất lớn.
Chính sách mật khẩu: Độ dài mật khẩu ít nhất là 8 ký tự, mật khẩu phải baogồm cả chữ hoa, chữ thường, số và ít nhất một ký tự đặc biệt, yêu cầu ngườidùng thay đổi mật khẩu của họ định kỳ Đối với administrator hoặc root thì phảithay đổi mỗi 30 – 120 ngày
Cấu hình hệ thống ngăn chặn việc đoán mật khẩu: Không cho phép đăngnhập nếu đăng nhập sai quá 3 lần Có thể thiết lập thời gian khóa hoặc vô hiệuhóa đăng nhập cho đến khi người có thẩm quyền cho phép Việc từ chối đăngnhập đòi hỏi người quản trị phải cân bằng giữa an ninh và thuận tiện Thực hiện
từ chối đăng nhập có thể ngăn ngừa một số loại tấn công, nhưng nó cũng có thểcho phép kẻ tấn công ngăn chặn người dùng đăng nhập bằng cách cố gắng đăngnhập sai quá số lần quy định
Cài đặt và cấu hình cơ chế bảo mật khác để tăng cường xác thực Sử dụngcác cơ chế xác thực như sinh trắc học, thẻ thông minh, giấy chứng nhận hoặc hệmật khẩu một lần Việc này có thể đắt hơn và khó thực hiện nhưng nó có thểđảm bảo an toàn hơn
Sử dụng các công nghệ mã hóa và xác thực như Secure SocketsLayer (SSL) / Transport Layer Security (TLS), Secure Shell (SSH), mạng riêng
ảo (VPN) (cho người dùng từ xa), để bảo vệ mật khẩu trong quá trình truyền
d. Cấu hình kiểm soát tài nguyên một cách phù hợp
Tất cả các hệ điều hành máy chủ hiện đại đều cung cấp khả năng xác địnhcác đặc quyền truy cập cho các tập tin, thư mục, các thiết bị và các tài nguyên
Trang 17tính toán Bằng cách cài đặt các điều khiển truy cập và từ chối người dùng truynhập bất hợp pháp Quản trị máy chủ thư có thể làm giảm các vi phạm về anninh.Ví dụ như nhằm bảo vệ bí mật và sự toàn vẹn của thông tin thì người quảntrị có thể từ chối các truy nhập đọc tập tin, thư mục Để hạn chế việc thực thi cácđặc quyền của hầu hết các công cụ liên quan đến hệ thống thì người quản trị viên
có thẩm quyền có thể ngăn chặn việc người dùng thay đổi cấu hình làm giảm anninh của hệ thống và cũng như hạn chế khả năng tấn côngvào hệ thốngbằng cáchsử dụng các công cụ của những kẻ tấn công trên mạng
e. Bổ sung thêm các cài đặt và cấu hình bảo mật
Hệ điều hành thường không bao gồm tất cả các kiểm soát an ninh cần thiết
để đảm bảo điều hành có đầy đủ các ứng dụng, dịch vụ Trong những trường hợpnhư vậy, các quản trị viên cần phải lựa chọn các phần mềm để cài đặt, cấu hình
bổ sung cung cấp các điều khiển bị thiếu Điều khiển cần thiết thông thường baogồm các kiểm soát an ninh sau đây:
Phần mềm Anti-malware: phần mềm diệt virut, phần mềm chống gián điệp,phần mềm bảo vệ hệ thống chống mã độc hại
Tường lửa: bảo vệ máy chủ chống sự truy nhập trái phép
Phần mềm quản lý bản vá: xác định các lỗ bảo mật mới trong hệ điều hành,dịch vụ mail server và các ứng dụng để đảm bảo các lỗ hổng được giải quyết kịpthời
Một số quản trị viên máy chủ thư cài đặt một hoặc nhiều hình thức phầnmềm phát hiện xâm nhập trên máy chủ dựa trên máy của họ Ví dụ phần mềmkiểm tra tính toàn vẹn của tập tin có thể xác định được các thay đổi đối với tậptin quan trọng trong hệ thống