Interpreted Virus là một tổ hợp của mã nguồn mã chỉ thực thi được dưới sự hỗ trợ của một ứng dụng cụ thể hoặc một dịch vụ cụ thể trong hệ thống.. Malicious Mobile CodeLà một dạng mã p
Trang 1TÌM HIỂU VỀ MÃ HÓA
Nhóm 3Lương Trọng Trung
Lê Toàn
Từ Như TuyếnTrần Hoàng Phát
Trang 21.Tổng quan về mã hóa
1.1.Khái niệm:
Mã hóa là quá trình chuyển thông tin từ dạng đọc được sang dạng không đọc được đối với những người không được cho phép và đọc được đối với những người được cho phép.
Trang 31.2 Sơ đồ :
Trang 41.3.Phân loại :
Có rất nhều loại hương pháp mã hóa khác nhau đã
ra đời Mỗi loại có những ưu và nhược điểm khác nhau Ta có thể phân chia phương pháp mã hóa thành 2 loại :
• Mã hóa đối xứng
• Mã hóa bất đối xứng
Trang 51.3.1.Mã hóa đối xứng ( Mã hóa khóa riêng ):
Mã hoá đối xứng là lớp thuật toán các mã hóa trong
đó việc mã hóa và giải mã đều dùng chung cho 1 khóa (secret key).
Trang 6Ưu và nhược điểm :
• Ưu điểm : - Mã hóa nhanh
• Nhược điểm : - Truyền dữ liệu đi chậm
- Không an toàn.
Trang 71.3.2.Mã hóa bất đối xứng(Mã hóa công cộng):
- Mã hóa bất đối xứng là thuật toán trong đó việc
mã hóa và giãi mã dùng hai khóa khác nhau là pulic key(khóa công khai hay khóa công cộng) và private key (khóa riêng ).
- Nếu dùng public key để mã hóa thì private key sẽ dùng để giải mã và ngược lại
Trang 8Ưu và nhược điểm :
• Nhược điểm : - Mã hóa chậm
• Ưu điểm : - Truyền dữ liệu nhanh.
- An toàn
Trang 9So sánh giữa mã hóa riêng và mã hóa công cộng:
- Mã hóa riêng : dùng một khóa
- Mã hóa công cộng : dùng cặp khóa.
Trang 102.Ba loại thuật toán mã hóa cổ điển:2.1 Mật mã CAESAR :
2.1.1 Hoạt động :
Phương pháp mã hoá của CAESAR có thể được biểu diễn bởi hàm f, hàm này gán cho số nguyên không
âm p, p ≤ 25, số nguyên f(p) trong tập {0, 1, 2, … ,
25} sao cho: f(p)=(p+3) mod 26.
Như vậy, trong phiên bản mã hoá của bức thư, chữ cái được biểu diễn bởi p sẽ được thay bằng chữ cái được biểu diễn bởi: (p+3) mod 26
Trang 112.1.2.Ví dụ :
Ví dụ: dùng mật mã của CAESAR chuyển bức thư
“meet you in the park” thành bức thư bí mật.
Trước hết, thay các chữ cái trong bức thư gốc thành các số, ta được:
12 4 4 19 24 14 20 8 13 19 7 4 15 0 17 10
bây giờ thay các số p đó bằng f(p)=(p+3) mod 26, ta được:
15 7 7 22 1 17 23 11 16 22 10 7 18 3 20 13
dịch trở lại các chữ cái, ta được bức thư đã mã hoá là: PHHW BRX LQ WKH SDUN
Trang 122.2.Mã thay thế :
2.2.1.Hoạt động :
Mã thay thế có thể được mô tả như sau:
Cho P = C = Z26 K chứa mọi hoán vị có thể của 26
kí hiệu 0, 1, …,25 với mỗi hoán vị π ∈ K, ta định
Trang 132.2.2.Ví dụ :
Mã hoá bản rõ: illustrate sử dụng mã thay thế với khoá là 1 hoán vị bất kì sau:
Trang 14Với khoá là một hoán vị bất kì ở trên thì bản rõ:
illustrate sẽ tương ứng với bản mã sau (sử dụng hàm
mã hoá eπ(x) = π(x)): ZBBUVMCXMH
Hàm giải mã là phép hoán vị ngược, điều này được thực hiện bằng cách viết hàng thứ hai lên trước rồi sắp xếp theo thứ tự chữ cái Ta nhận được:
Sử dụng phép hoán vị ngược này ta biến đổi bản mã: ZBBUVMCXMH thành bản rõ như sau: illustrate
Trang 152.3 Mã vigenère :
2.3.1 Hoạt động :
Mã vigenère có thể được mô tả như sau:
Cho m là một số nguyên dương cố định nào đó định nghĩa P=C=K=(Z)m với khoá k=(k1, k2, …, km), ta xác định:
ek(x1, x2, …, xm)=(x1+k1, x2+k2, …, xm+km) và dk(y1, y2, …, ym)=(y1-k1, y2-k2, …, ym-km)
trong đó tất cả các phép toán được thực hiện trong Z26
Trang 162.3.2.Ví dụ :
Mã hoá bản rõ: thiscryptosystemisnotsecure với m=6
và từ khoá là CIPHER bằng mã vigenère.
Từ khóa CIPHER tương ứng với dãy số k=(2, 18, 15,
Trang 17ta sẽ ra được bản rõ như sau:
thiscryptosystemisnotsecure
Trang 183.Ba thuật toán mã hóa hiện đại :
3.1.Mã hóa DES :
3.1.1 Hoạt động :
Lược đồ mã hoá được sử dụng phổ biến nhất dựa
trên cơ sở của DES được phát triển vào năm 1977 bởi cục tiêu chuẩn quốc gia Mỹ, bây giờ là học viện tiêu chuẩn và công nghệ quốc gia (NIST), chuẩn xử
lý thông tin liên bang Đối với DES, dữ liệu được mã hoá trong khối 64 bit sử dụng khoá 56 bit Thuật
toán chuyển 64 bit đầu vào, biến đổi và đưa ra 64 bit đầu ra.
Trang 21130 bằng 6 cộng 1).
6.Khóa riêng là {103,143}.
7.Khóa công cộng là { 7,143 }.
Trang 224.Thuật toán Diffie Helman :
4.1.Lý do ra đời :
Whitfield và Martin Helman phát triển hệ thống
mã hóa công cộng của họ vào năm 1976 Sự trao đổi khóa Diffie Helman được phát triển để giải quyết vấn đề phân pối khóa của các hệ thống mã khóa riêng.Ý tưởng cho phép một phương thức bảo mật khóa riêng không có phí tổn cho việc gửi khóa thông qua bởi phương thức khác.
Trang 234.2 Hoạt động :
Thuật toán Deffie Hellman hoạt động như sau :
1.Giả sử, có hai người cần truyền thông bảo mật và
Trang 264.4 Ưu điểm :
Trang 27– Giống như chữ kí thực, chữ kí số dùng để xác nhận nội dung thông báo
Trang 286.2 Hoạt động
Trang 296.3.Hàm băm trong chữ ký số
Trang 307.Mã độc
7.1 Khái niệm
Mã độc hại (Malware hay Maliciuos code) được định nghĩa là một chương trình được chèn một cách bí
mật vào hệ thống với mục đích làm tổn hại đến tính
bí mật, tính toàn vẹn hoặc tính sẵn sàng của hệ
thống.
Trang 317.2 Mục đích
•Trò đùa hoặc khẳng định bản thân
• Phá hủy dữ liệu, hệ thống máy tính.
• Học tập và nghiên cứu.
• Theo dõi và đánh cắp thông tin
Trang 327.3 Phân loại
7.3.1.Virus
Virus là một loại mã độc hại (Maliciuos code) có khả năng tự nhân bản và lây nhiễm chính nó vào các file, chương trình hoặc máy tính.
Trang 33Chia làm 2 loại:
Compiled Virus là virus mà mã thực thi của nó đã
được dịch hoàn chỉnh bởi một trình biên dịch để nó
có thể thực thi trực tiếp từ hệ điều hành.Ngoài ra, compiled virus cũng có thể là pha trộn bởi cả boot virus va file virus trong cùng một phiên bản.
Interpreted Virus là một tổ hợp của mã nguồn mã
chỉ thực thi được dưới sự hỗ trợ của một ứng dụng
cụ thể hoặc một dịch vụ cụ thể trong hệ thống Một cách đơn giản, virus kiểu này chỉ là một tập
lệnh, cho đến khi ứng dụng gọi thì nó mới
được thực thi.
Trang 347.3.2 Worm
Worm cũng là một chương trình có khả năng tự
nhân bản và tự lây nhiễm trong hệ thống tuy nhiên
nó có khả năng “tự đóng gói”, điều đó có nghĩa là worm không cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống.
Trang 35Worm có thể chia làm 2 loại:
Network Service Worm lan truyền bằng cách lợi
dụng các lỗ hổng bảo mật của mạng, của hệ điều hành hoặc của ứng dụng Sasser là ví dụ cho loại sâu này.
Mass Mailing Worm là một dạng tấn công qua dịch
vụ mail, tuy nhiên nó tự đóng gói để tấn công và lây nhiễm chứ không bám vào vật chủ là email Khi sâu này lây nhiễm vào hệ thống, nó thường cố gắng tìm
kiếm sổ địa chỉ và tự gửi bản thân nó đến các địa chỉ thu nhặt được Việc gửi đồng thời cho toàn bộ các địa chỉ thường gây quá tải cho mạng hoặc cho máy chủ mail Netsky, Mydoom là ví dụ cho thể loại này.
Trang 367.3.3 Trojan Horse
Là loại mã độc hại được đặt theo sự tích “Ngựa
thành Troa” Trojan horse không tự nhân bản tuy nhiên nó lây vào hệ thống với biểu hiện rất ôn hoà nhưng thực chất bên trong có ẩn chứa các đoạn mã với mục đích gây hại.
Trang 37Trojan có thể lựa chọn một trong 3 phương thức để gây hại:
Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, bên cạnh đó thực thi các hoạt động gây hại một cách riêng biệt.
Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, nhưng sửa đổi một số
chức năng để gây tổn hại hoặc che dấu các
hành động phá hoại khác.
Thực thi luôn một chương trình gây hại bằng cách núp dưới danh một chương trình không
có hại.
Trang 387.3.4 Malicious Mobile Code
Là một dạng mã phần mềm có thể được gửi từ xa
vào để chạy trên một hệ thống mà không cần đến lời gọi thực hiện của người dùng hệ thống đó Malicious Mobile Code được coi là khác với virus, worm ở đặc tính là nó không nhiễm vào file và không tìm cách tự phát tán Thay vì khai thác một điểm yếu bảo mật xác định nào đó, kiểu tấn công này thường tác động đến hệ thống bằng cách tận dụng các quyền ưu tiên ngầm định để chạy mã từ xa.
Trang 397.3.5 Tracking Cookie
Là một dạng lạm dụng cookie để theo dõi một số
hành động duyệt web của người sử dụng một cách bất hợp pháp.
7.3.6 Phần mềm quảng cáo (adware)
Phần mềm quảng cáo, rất hay có ở trong các chương trình cài đặt tải từ trên mạng Một số phần mềm vô hại, nhưng một số có khả năng hiển thị thông tin kịt màn hình, cưỡng chế người sử dụng.
Trang 407.3.7 Phần mềm gián điệp (spyware)
Là loại phần mềm chuyên thu thập các thông tin từ các máy chủ (thông thường vì mục đích thương mại) qua mạng Internet mà không có sự nhận biết và cho phép của chủ máy.
Trang 41dụ như trong một trojan) hoặc nó sẽ được tải vào hệ thống sau khi nhiễm
Trang 427.3.9 Phishing
Là một hình thức tấn công thường có thể xem là kết hợp với mã độc hại Phishing là phương thức dụ
người dùng kết nối và sử dụng một hệ thống máy
tính giả mạo nhằm làm cho người dùng tiết lộ các thông tin bí mật về danh tính .
Trang 437.3.10 Virus Hoax
Là các cảnh báo giả về virus Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn cấp để bảo
vệ hệ thống Mục tiêu của cảnh báo virus giả là cố
gắng lôi kéo mọi người gửi cảnh báo càng nhiều càng tốt qua email Bản thân cảnh báo giả là không gây
nguy hiểm trực tiếp nhưng những thư gửi để cảnh
báo có thể chữa mã độc hại hoặc trong cảnh báo giả
có chứa các chỉ dẫn về thiết lập lại hệ điều hành, xoá file làm nguy hại tới hệ thống Kiểu cảnh báo giả này cũng gây tốn thời gian và quấy rối bộ phận hỗ trợ kỹ thuật khi có quá nhiều người gọi đến và yêu cầu dịch vụ.
Trang 448.Các kiểu tấn công
8.1. Social Engineering(Kỹ năng xã hội)
Kỹ thuật này phụ thuộc nhiều vào sơ hở của nhân viên, hacker có thể gọi điện thoại hoặc gửi e-mail giả danh người quản trị hệ thống từ đó lấy mật khẩu
của nhân viên và tiến hành tấn công hệ thống. Cách tấn công này rất khó ngăn chặn Cách duy nhất để ngăn chặn nó là giáo dục khả năng nhận thức của nhân viên về cách đề phòng.
Trang 458.2 Impersonation(mạo danh):
Kĩ thuật đánh cắp quyền truy cập của người sử dụng
có thẩm quyền Có nhiều cách kẻ tấn công, như một hacker có thể mạo danh một người dùng hợp pháp
Ví dụ: hacker có thể nghe lén một phiên telnet sử
dụng các công cụ nghe lén như tcpdump hoặc
nitsniff. Dĩ nhiên sau khi lấy được password, hacker
có thể đăng nhập hệ thống như là người dùng hợp
pháp.
Trang 478.4 Data Attacks (tấn công dữ liệu)
Lập trình Script đã mang lại sự linh động cho sự
phát triển của Web và bên cạnh đó cũng mang lại sự nguy hiểm cho các hệ thống do các đoạn mã
độc. Những script hiện hành có thể chạy trên cả
server (thường xuyên) và client Bằng cách đó, các script có thể gửi mã độc vào hệ thống như trojan,
worm, virus…
Trang 488.5 Infrastructure Weaknesses (Điểm yếu cơ sở hạ tầng)
Một số điểm yếu lớn nhất của cơ sở hạ tầng mạng
được tìm thấy trong các giao thức truyền thông Đa
số hacker nhờ kiến thức về cơ sở hạ tầng sẵng có đã tận dụng những lỗ hổng và sử dụng chúng như là nơi tập trung để tấn công Có nhiều lỗ hổng của các giao thức truyền thông và đã có bản vá những lỗi này tuy nhiên do sự mất cảnh giác không cập nhật bản vá
kịp thời của những người quản trị hệ thống mà các hacker có thể tận dụng những lỗ hổng này để tấn
công Dĩ nhiên hacker sẽ phải liên tục quét hệ thống
để tìm những lỗ hổng chưa được vá lỗi.
Trang 498.6.Denial of Service (tấn công Từ chối dịch vụ)
Đây là kỹ thuật tấn công rất được ưa chuộng của hacker Loại tấn công này chủ yếu tập trung lưu lượng để làm ngưng trệ các dịch vụ của hệ thống mạng Hệ thống được chọn sẽ bị tấn công dồn dập bằng các gói tin với các địa chỉ IP giả mạo Để thực hiện được điều này hacker phải nắm quyền kiểm soát một số lượng lớn các host trên mạng (thực tế các host này không hề biết mình đã bị nắm quyền kiểm soát bởi hacker) từ đó tập trung yêu cầu đến dịch vụ của hệ thống đích cho đến khi dịch vụ bị ngưng trệ hoàn toàn.
Trang 508.7 Distributed denial-of-service (DDoS)
Đây là một biến thể của DoS, tấn công lên nhiều máy cùng một lúc nhằm lừa đảo một đích nhắm đơn bằng các thông tin giả Một tội phạm hacker có thể chiếm quyền điều khiển máy tính và ép nó cùng một số máy khác thực hiện vụ tấn công DoS lên nhiều máy, nhiều người dùng và nhiều mạng.
Trang 518.8 Active Wiretap
Trong kiểu tấn công này, dữ liệu sẽ bị chặn lại trong quá trình truyền Khi bị chặn lại có hai hành động chủ yếu đối với dữ liệu: một là gói tin sẽ bị thay đổi địa chỉ IP nguồn hoặc đích hoặc số thứ tự của gói tin, hai là dữ liệu không bị thay đổi nhưng sẽ bị sao chép
để sử dụng cho những mục đích khác.
Trang 529.Thuật ngữ liên quan đến bảo mật thông tin
•Adware (Phần mềm quảng cáo)
Thông thường các thành phần adware được cài đặt cạnh ứng dụng phần mềm chia sẻ hay phần mềm
miễn phí Các quảng cáo này mang lại lợi nhuận cho hãng phát triển phần mềm và chỉ được cung cấp với
sự đồng ý ban đầu của người dùng.
•Antispyware software (Phần mềm chống spyware)
Đây là một thuật ngữ rộng dành cho các chương
trình bảo vệ máy tính trước adware và spyware.
Trang 53• Backdoor program (Chương trình cửa sau)
Đây là chương trình phần mềm cho phép kẻ tấn công điều khiển máy từ xa, giấu tất cả bằng chứng thực
• Bot
Một robot Internet, gọi tắt là “bot” là chương trình
tự động thực hiện chức năng timesaving thay hoạt
động của con người.
Trang 54• Cracker
Cracker là tên gọi tắt của “Criminal Hacker” (hacker tội phạm) Thông thường chỉ hay gọi là hacker.
• Firewall (Tường lửa)
Firewall là thành phần chủ chốt quan trọng trong
hàng rào bảo vệ máy tính.
• Keylogger
Keylogger là các chương trình ghi lại mọi hoạt động bàn phím thực hiện trên một máy tính.
• Spoof (Hoạt động lừa đảo)
Các hoạt động spoof như lừa đảo điạ chỉ website, phát tán thư rác, giả mạo điạ chỉ IP thường do hacker độc hại thực hiện.
Trang 55• Spyware (Phần mềm gián điệp)
Spyware là các chương trình tập hợp và truyền tải chi tiết cá nhân hay các hoạt động của nhóm thứ
ba mà không cần sự cho phép của người dùng
Giống như adware (phần mềm quảng cáo), nó
thường được cài đặt như là một thành phần nhóm thứ ba gắn trong phần mềm miễn phí (freeware) hoặc phần mềm chia sẻ (shareware).
• Zero-day: Là lỗ hồng bảo mật trên phần mềm
chưa được nhà sản xuất vá lỗi
Trang 56• Điều khiển ActiveX
Các điều khiển này liên kết tới bất kỳ đối tượng
truyền thống có nội dung động nào như các bảng, các nút kích hoạt trang web thông qua kích chuột Chúng thường được nhúng trong một trang Web Mặc dù điều khiển ActiveX giúp trang web “hồi xuân”, nhưng các lập trình viên có ý đồ xấu có thể
dễ dàng sử dụng chúng như là một phương tiện lợi hại để download spyware Cài đặt trình duyệt và tường lửa mạnh có thể bảo vệ bạn trước các điều khiển ActiveX Download chúng cẩn thận, chỉ
chấp nhận ActiveX từ các website tin cậy.
Trang 57• Rủi ro (risk)
Khả năng tác nhân đe dọa khai thác lỗ hổng
,không thể được loại bỏ hoàn toàn
,chi phí sẽ quá cao ,mất quá nhiều thời gian
để thực hiện
• Data integrity (Toàn vẹn dữ liệu)
Tính chất nói lên rằng dữ liệu đã không bị sửa đổi hoặc xóa bỏ nếu không có thẩm quyền.
• Security domain(Miền an toàn)
Tập hợp các đối tượng an toàn thuộc một không gian
an toàn nào đó cùng dùng chung những tiêu chí về
an toàn.
Trang 58• Authentication equipment(Thiết bị xác thực)
Trong kiểm soát truy nhập, thiết bị dùng để kiểm tra tính xác thực của một thông báo đã truyền của
người gửi, hệ thống gửi hoặc hệ viễn thông, hoặc
để bảo vệ chống sự truyền gian lận hoặc những hệ giả mạo.
• Authentication key(Khóa xác thực)
Trong xác thực, khóa mật mã được thiết kế mà chỉ các bên tương ứng biết được Khi khóa đó và văn bản của thông báo được áp dụng với thuật toán
xác thực thì kết quả là MAC.