Nếu không có bản ghi dấu vết hoạt động => gần như không thể điều tra 1 cuộc tấn công hay 1 sự cố an ninh khi nó sảy ra o Việc kiểm toán giúp: Phát hiện ra những cố gắng để đột nhập vào
Trang 1o Khi người dùng sử dụng thẻ tín dụng để mua hàng qua internet cần nhà cung cấp dịch vụ internet cung cấp 1 kênh an toàn để giao dịch và đảm bảo tất cả thông tin không bị lộ
o Phòng nhân sự của 1 công ty luôn phải bảo đảm thông tin nhạy cảm của nhân viên không bị lộ
Nguồn tài sản (giá trị thông tin) phản ảnh qua những dữ liệu mà HDH lưu trữ, quản lý Bao gồm nhiều mảng như: tài chính ngân hàng, chứng khoán, kết quả nghiên cứu khoa học kỹ thuật, …
- Phân loại các mức an toàn HDH:
o An toàn đăng nhập: được coi như giải pháp an toàn cơ bản nhất yêu cầu người dùng phải cung cấp thông tin tài khoản và mật khẩu
để truy nhập vào HDH
Gồm 2 loại đăng nhập chính là đăng nhập cục bộ và đăng nhập mạng
o An toàn chứng chỉ số
o An toàn tệp, thư mục: mã hóa dữ liệu cục bộ
o An toàn tài nguyên chia sẻ: chú trọng phân quyền người dùng và kiểm soát truy nhập đến tài nguyên chia sẻ
o Chính sách an toàn: là tập các thiết lập mặc định áp dụng cho tài nguyên được cung cấp bởi 1 HDH hoặc 1 dịch vụ thư mục
o An toàn truy cập từ xa: cần đáp ứng 2 yêu cầu:
Đảm bảo an toàn mật khẩu
Đảm bảo an toàn dữ liệu truyền qua mạng
o Khôi phục dữ liệu: sử dụng những kỹ thuật, phần cứng, phần mềm
Trang 2o Mục đích: thừa nhận những người sd hoặc tài nguyên nào là duy nhất, đồng nhất
o Trong Windows, khi khỏi tạo người dùng (nhóm người dùng), HDH gán cho những người dùng (nhóm người dùng) này một định danh SID (Security Identifier) SID là tham số để HDH kiểm tra khi người dùng đăng nhập hệ thống
4 Chính sách an toàn và cơ chế kiểm toán
o Chính sách đối với tài nguyên được chia sẻ
o Chính sách đối với tập tin và thư mục
o Chính sách kiểm toán
o Chính sách áp dụng cho đăng nhập mạng và đăng nhập cục bộ
o Chính sách đối với người dùng và nhóm người dùng
o Chính sách sao lưu và khôi phuc dữ liệu
Trang 3o Chính sách xác thực
o Chính sách hạn chế phần mềm
- Cơ chế kiểm toán:
o Các bản ghi sự kiện bảo mật có liên quan đến người dùng để theo dõi hoạt động đã thực hiện trên hệ thống Nó không ngăn chặn mà chỉ ghi lại dấu vết có thể kiểm tra để phát hiện chinh sách bị vi phạm Nếu không có bản ghi dấu vết hoạt động => gần như không thể điều tra 1 cuộc tấn công hay 1 sự cố an ninh khi nó sảy ra
o Việc kiểm toán giúp:
Phát hiện ra những cố gắng để đột nhập vào mạng hoặc máy tính
Tạo ra một cơ sở mạng và máy tính hoạt động bình thường
Để xác định hệ thống và dữ liệu bị tổn hại trong và sau khi
hệ thống gặp sự cố
o Việc đầu tiên khi thực hiện chisng sách kiểm toán là xác định loại hành động hay hoạt động để ghi lại trong các bản ghi sự kiện kiểm toán Nếu tổ chức không có chính sách bảo mật cụ thể cho kiểm toán 1 cách hiệu quả thì nên tập hợp tất cả những người có liên quan trong tổ chức và đặt ra các câu hỏi:
Những hành động hoặc hoạt động nào cần theo dõi?
Các hệ thống mà trên đó cần theo dõi sự kiện này?
Theo dõi tất cả các miền và các sự kiện đăng nhập cục bộ tới tất cả máy tính
Theo dõi việc sử dụng tất cả các tập tin trong thư mục chia
sẻ trên máy chủ, …
5 Các kiểu tấn công lên hệ điều hành; Biện pháp phòng chống
Trả lời:
- Các kiểu tấn công HDH:
o Tấn công dựa trên lỗ hổng các dịch vụ HDH
o Tấn công vào phần mềm ứng dụng cài trên HDH
o Các hình thức tấn công phổ biến: 10 kiểu
Tấn công máy trạm, máy chủ đứng độc lập
Trang 4 Tấn công giả mạo
Tấn công sử dụng email
Tấn công không dây
Tấn công định tuyến nguồn
Tấn công máy chủ, máy trạm đứng độc lập:
o Hình thức tấn công lợi dụng điểm yếu của người dùng
o Các máy chủ, máy trạm đứng độc lập có nguy cơ mất an toàn về mặt vật
o Các hình thức tấn công: kỹ thuật, phi kỹ thuật
Kỹ thuật: tấn công vét cạn (brute force), tấn công từ điển, tấn công lai, tấn công Man-in-the-Middle và Replay attack
Phi kỹ thuật: nhìn trộm, nghe trộm, tấn công yếu tố con người
Tấn công từ chối dịch vụ: kiểu tấn công làm cho hệ thống không thể xử lý hết các dịch vụ (làm hệ thống bị quá tải)
Tấn công quét cổng:
o là loại tấn công phổ biến, được xếp trong lớp tấn công do thám mạng Hầu hết các kiểu tấn công khác đều dựa trên kết quả của cuộc tấn công quét cổng
o không thực hiện việc phá hoại trực tiếp hệ thống mà giúp kẻ tấn công thu thập các thông tin về hệ thống đích:
nhận diện HDH
Trang 5 Phát hiện các cổng TCP/UDP đang mở trên hệ thống đích để phát động các kiểu tấn công khác nhau
Tấn công giả mạo
Tấn công mail Phishing:
o Là viêc xây dựng 1 hệ thống lừa đảo nhằm đánh cắp các thông tin nhạy cảm
o Phishing thường được thực hiện qua email, tin nhắn nhanh, thường tập trung lừa người dùng nhập thông tin vào form hay click vào 1 đường dẫn webdite lừa đảo
Tấn công không dây:
o Mất cắp thiết bị
o Lấy trộm thông tin giữa những người dùng
Tấn công định tuyến nguồn:
o Đ/N: Định tuyến nguồn (source routing or path addressing) cho phép người gửi gói tin xác định chính xác tuyến đường mà gói sẽ đi qua để đến được đích
o Thường sử dụng trong các mạng token ring và để gỡ rối các lỗi mạng
- Các biện pháp phòng chống:
o Thường xuyên cập nhật bản vá lỗi
o Dò quét và đánh giá điểm yếu
o Kết hợp các biện pháp kỹ thuật và nhân tố con người
6 Chi tiết về tấn công phá mật khẩu hệ điều hành; Biện pháp phòng chống
Trang 6 Man in the middle, Replay Attack: không cần sd tấn công vét cạn, cố gắng truy cập vào kênh truyền thông, đợi chuỗi xác thực, chuyển hướng luồng thông tin xác thực
Dò đoán và bẻ khóa mk: dò đoán từ dấu nhắc đăng nhập hoặc dịch ngược mã hashs
Tấn công tính trước mã hashs
o Tấn công phi kỹ thuật
Nhìn trộm, nghe trộm,… mật khẩu
Tấn công yếu tố con người: lừa đảo,…
7 Các vấn đề chung về an toàn và Phân hệ an toàn của hệ điều hành
Windows Server; Đánh giá theo tiêu chuẩn CC và TCSEC
Tại sao phải đảm bảo an toàn
- Hệ điều hành là tầng thấp nhất của hệ thống các phần mềm; nó cung cấp sự truy cập đầy đủ tới phần cứng hệ thống; chịu trách nhiệm quản lý/ cấp phát/ chia sẻ/ bảo vệ
Trang 7các tài nguyên Do vậy, nếu hệ điều hành không hoàn thiện thì tính an toàn của hệ thống bị xâm phạm ở mức độ cao
Hệ điều hành thực hiện các chức năng chính như: điều khiển truy cập ứng dụng bộ nhớ; lập lịch cho CPU; điều khiển và cấp phát tài nguyên Nên an toàn của một hệ thống máy tính phải được gắn liền với một hệ điều hành an toàn
- Ví dụ, khi người dùng sử dụng thẻ tín dụng để mua hàng qua internet thì phải cần đến nhà cung cấp dịch vụ internet cung cấp một kênh an toàn để thực hiện giao dịch
và bảo đảm tất cả những thông tin cung cấp không bị lộ; phòng nhân sự của một công
ty luôn phải bảo đảm bí mật những thông tin nhạy cảm của nhân viên trong công ty
An toàn hệ điều hành phải đảm bảo những vấn đề sau:
- Bảo vệ thông tin và tài nguyên: các máy tính đơn lẻ hoặc hệ thống mạng lưu giữ, quản lý nhiều thông tin và tài nguyên.Ví dụ thông tin về cơ sở dữ liệu khách hàng, dữ liệu về an ninh quốc phòng Đó là những nguồn dữ liệu quan trọng cần được
bảo vệ- Bảo đảm tính riêng tư: Các hệ thống máy tính lưu giữ rất nhiều thông tin cá
nhân cần được giữ bí mật Những thông tin này bao gồm: Số thẻ bảo hiểm xã hội; Số thẻ ngân hàng; Số thẻ tín dụng; Thông tin về gia đình; Thông tin về sức khỏe; Thông tin việc làm; Thông tin về sinh viên; Thông tin về các khoản mục đầu tư; Thông tin
về sổ hưu trí
Ví dụ: Các ngân hàng, các công ty tín dụng, các công ty đầu tư và các hãng khác cần phải đảm bảo tính riêng tư để gửi đi các tài liệu thông tin chi tiết về cách họ sử dụng
và chia sẻ thông tin về khách hàng
- Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm: Ví dụ, một số hệ điều hành có một khoản mục "guest" được tạo sẵn Một số hệ điều hành mới thường có những lỗ hổng bảo mật truy nhập internet hoặc các lỗi làm cho hệ thống bị các xung đột không mong muốn, làm cho các lệnh không hoạt động bình thường
- Tổn thất vì lỗi hay sự bất cẩn của con người: mặc dù các hệ điều hành đều có tính năng an toàn, nhưng do người dùng cấu hình, sử dụng sai dẫn đến việc làm tăng nguy
cơ mất an toàn Có thể do: chưa được đào tạo đầy đủ, thói quen làm việc không tốt, không kiểm tra và đánh giá thường xuyên, chính sách an toàn của tổ chức… Ví dụ, cho dù một hệ điều hành có tuỳ chọn yêu cầu người dùng thay đổi mật khẩu truy nhập của họ sau một khoảng thời gian nhất định, nhưng một công ty lại không áp dụng điều đó Hậu quả là, sau một thời gian nhất định mọi người có thể trao đổi mật khẩu cho nhau, và dữ liệu của công ty có nguy cơ mất an toàn với những người đã chuyển đi, những người biến chất hoặc những người săn tìm thông tin bí mật để bán hay để cho
Câu 3: Nêu các loại mức an toàn của hệ điều hành? Trình bày về an toàn đăng nhập?
Có 8 loại mức an toàn của hệ điều hành:
Trang 8Các chính sách an toàn;
An toàn truy nhập từ xa;
An toàn mạng không dây;
Khôi phục dữ liệu
Trình bày về an toàn đăng nhập:
An toàn đăng nhập đòi hỏi người dùng phải cung cấp khoản mục người dùng và mật khẩu để truy nhập vào một hệ điều hành nào đó hoặc để xác nhận quyền truy nhập mạng thông qua một dịch vụ thư mục
Những người quản trị máy chủ và quản trị mạng thường cài đặt kiểu an toàn này như là một trong những phòng ngừa an toàn cơ bản nhất
Mấu chốt để sử dụng thành công phương pháp an toàn này là hướng dẫn người dùng giữ mật khẩu một cách bí mật và chọn những mật khẩu khó đoán
Câu 4: Trình bày về mô hình kiểm soát truy nhập tùy ý DAC và đưa ví dụ?
- Kiểm soát truy nhập tùy ý (DAC - Discretionary Access Control) là một kiểu kiểm soát truy nhập an toàn để cấp hoặc hạn chế truy nhập tới đối tượng thông qua một chính sách truy nhập được định nghĩa bởi nhóm hoặc chủ thể sở hữu đối tượng
- Cơ chế kiểm soát DAC được định nghĩa bởi định danh người dùng với các thông tin cung cấp trong khi xác thực, ví dụ như tên người dùng và mật khẩu DAC là tùy ý vì chủ thể (chủ sở hữu) có thể chuyển đối các đối tượng đã được xác thực hoặc thông tin truy nhập cho người dùng khác
- DAC thường là cơ chế kiểm soát truy nhập mặc định cho hầu hết các hệ điều hành máy tính để bàn Mỗi đối tượng tài nguyên trên hệ thống dựa trên DAC có một danh sách kiểm soát truy nhập (ACL) liên kết với nó
- Ví dụ, người dùng A có thể cung cấp truy nhập chỉ đọc (read – only) trên một tập tin của mình cho người dùng B, đồng thời cung cấp truy nhập đọc và truy nhập ghi trên tập tin đó cho người dùng C và cấp toàn quyền truy nhập (full control) cho mọi người dùng thuộc nhóm 1
- Trong DAC là một người dùng chỉ có thể thiết lập quyền truy nhập cho nguồn tài nguyên mà họ đã sở hữu Ví dụ, một người dùng giả A không thể thay đổi kiểm soát truy nhập cho một tập tin thuộc sở hữu của người dùng B
- Kiểm soát truy nhập tùy ý cung cấp một môi trường linh hoạt hơn nhiều so với kiểm soát truy nhập bắt buộc nhưng cũng làm tăng nguy cơ dữ liệu có thể bị truy nhập bởi người sử dụng mà bản thân họ không có yêu cầu sử dụng
Câu 5: Trình bày về mô hình kiểm soát truy nhập bắt buôc MAC và đưa ví dụ?
Khái niệm:
- Được áp dụng cho các thông tin có yêu cầu bảo vệ nghiêm ngặt
Trang 9- Hoạt động trong hệ thống mà dữ liệu hệ thống và ng dung đc phân loại rõ ràng
- Hạn chế truy nhập của các chủ thể vào các đối tượng bằng cách sử dụng các nhãn an toàn (label)
- Cơ chế kiểm soát: dữ liệu được phân loại theo độ mật Các chủ thể được cấp nhãn truy nhập Chủ thể chỉ được phép truy nhập đến những dữ liệu có độ mật tương đương với nhãn truy nhập hoặc thấp hơn
Các mức bảo mật cơ bản:
- Không phân loại (U – Unclassified)
- Mật (C – Confidential)
- Tuyệt mật (S – Secret)
- Tối mật (TS – Top Secret)
Trong đó TS là mức cao nhất và U là mức thấp nhất: TS ˃ S ˃ C ˃ U ; Người dùng ở cấp càng cao thì mức độ đáng tin cậy càng lớn Dữ liệu ở cấp càng cao thì càng nhạy cảm và cần được bảo vệ nhất
Các tính chất của điều khiển truy cập bắt buộc
-Tính chất bảo mật đơn giản (Simple security property or ss-property): Một chủ thể s không được phép ĐỌC đối tượng o, trừ khi: class(s) ≥ class(o) tức là Không đọc lên (No read-up)
- Tính chất sao (Star property or *-property): Một chủ thể s không được phép GHI lên đối tượng o, trừ khi: class(s) ≤ class(o) tức là Không ghi xuống (No write-down)
Câu 6: Trình bày giao thức xác thực Keberos Phân tích những ưu nhược điểm của giao thức đó?
- Nhằm vào mô hình Client- Server và đảm bảo xác thực cho cả hai chiều
- Được xây dựng trên mật mã hóa khóa đối xứng
Cơ chế hoạt động:
Kerberos không xây dựng các giao thức chứng thực phức tạp cho mỗi máy chủ
mà hoạt động dựa trên một trung tâm phân phối khóa
- KDC: Trung tâm phân phối khóa gồm ba thành phần:
Trang 10+AS: Máy chủ xác thực: Sử dụng database để xác thực người dùng
+TGS: Máy chủ cấp vé: Cung cấp vé dịch vụ cho phép người dùng truy nhập vào máy chủ trên mạng
+Database: cơ sở dữ liệu: chứa dữ liệu người dùng (client) và dữ liệu KDC
- Client muốn truy cập các dịch vụ trên máy chủ ứng dụng (Application
Server_AP) thì trước hết phải xác thực mình với AS, sau đó chứng minh với TGS rằng mình đã được xác thực nhận vé, cuối cùng chứng minh với AP rằng mình đã được chấp thuận sử dụng dịch vụ
Pha 1: Client xác thực với AS để lấy về vé xin truy nhập TGS
Pha 2: Client xác thực với TGS
Pha 3: Client truy nhập và yêu cầu cấp phép sử dụng dịch vụ
Ưu nhược điểm của Kerberos:
- Cơ chế sử dụng timestamp, tránh các tấn công dùng lại (replay attack)
Nhược điểm:
- Người dùng sử dụng mật khẩu yếu: thì sẽ dễ bị gặp các kiểu tấn công: Offline dictionary attacks, Brute force attacks
- Cơ chế đăng nhập một lần trên một máy tính: Khi vé còn hạn sử dụng thì bất kì
ai sử dụng máy trạm đều có thể tham gia hệ thống Kerberos
- Timestamp: Bảo đảm đường truyền, đồng bộ thời gian trên các máy tính trong
hệ thống
- Độ bảo mật của hệ thống phụ thuộc vào sự an toàn của hệ thống KDC
Câu 7: Nêu các hình thức tấn công phổ biến về hệ điều hành? Trình bày về hình thức tấn công bằng mã độc?
Các hình thức tấn công điển hình
Trang 11- Tấn công vào máy chủ hoặc máy trạm độc lập:
- Tấn công bằng cách phá mật khẩu:
- Tấn công bộ đệm:
- Tấn công từ chối dịch vụ:
- Tấn công định tuyến nguồn:
- Tấn công giả mạo:
- Tấn công quét cổng:
Trình bày về hình thức tấn công bằng mã độc
Đây là hình thức tấn công được sử dụng phổ biến trên diện rộng Hình thức tấn công này dựa vào lỗ hổng - điểm yếu của hệ điều hành và các ứng dụng cũng như sự thiếu kiến thức - chủ quan của người dùng
Một số hình thức tấn công phổ biến sử dụng mã độc hại:
+ Sử dụng virus tấn công: boot sector, các file thực thi, các file văn bản,…
+ Sử dụng worm tấn công, phá hoại hệ thống mạng Worm lây lan qua Lan, email, các lỗ hổng của ứng dụng, giao thức,…
+ Trojan Horse, Back door: Thường phục vụ mục đích lấy cắp thông tin, hoặc tấn công giành quyền điều khiển phục vụ các ý đồ xấu khác,
+ Spyware, Adware: Thường thực hiện mục đích ăn trộm thông tin, thay đổi thông số trình duyệt, hiện các pop-up quảng cáo không mong muốn,…
Câu 8: Nêu các hình thức tấn công phổ biến về hệ điều hành? Trình bày về hình
- Tấn công định tuyến nguồn:
- Tấn công giả mạo:
- Tấn công quét cổng:
Trình bày về hình thức tấn công quét cổng:
Trang 12Đây là loại tấn công phổ biến, được xếp trong lớp tấn công do thám mạng Hấu hết các kiểu tấn công khác đều sử dụng kết quả của tấn công quét cổng
Kiểu tấn công này không thực hiện việc phá hoại trực tiếp hệ thống mà giúp kẻ tấn công thu thập các thông tin về hệ thống đích: Nhận diện hệ điều hành, phát hiện các cổng TCP/UDP đang mở trên hệ thống đích để phát động các kiểu tấn công khác nhau
Có nhiều kỹ thuật sử dụng các phần mềm quét cổng khác nhau, nhưng đều dựa trên nguyên lý là gửi gói tin tới các cổng cần quét và căn cứ vào sự phản hồi nhận được từ các cổng, kẻ tấn công sẽ sử dụng các kỹ thuật khác để phân tích điểm yếu và tìm cách xâm nhập vào hệ thống thông qua các cổng đang mở
Câu 9: Nêu các hình thức tấn công phổ biến về hệ điều hành? Trình bày về hình thức tấn công vào hệ điều hành bằng cách phá mật khẩu?
- Tấn công định tuyến nguồn:
- Tấn công giả mạo:
- Tấn công quét cổng:
Trình bày hình thức tấn công bằng mật khẩu:
Đa số các hệ điều hành hiện nay đều cung cấp cơ chế xác thực bằng cặp tên/mật khẩu (usename/password) khi người dùng đăng nhập vào máy tính Tuy nhiên cơ chế xác thực này tồn tại một số điểm yếu nhất định do chính người dùng và bản thân các
hệ điều hành:
- Người dùng không đặt mật khẩu hoặc đặt mật khẩu yếu; Làm lộ mật khẩu
- Chế độ cài đặt của các hệ điều hành luôn tạo ra các tài khoản mặc định:
Windows tạo tài khoản administrator, guest Thậm chí cho phép người dùng không cần đặt mật khẩu cho các tài khoản mặc định đó
Có rất nhiều kiểu tấn công vào mật khẩu của hệ điều hành, từ các tấn công kỹ thuật đến tấn công phi kỹ thuật Các kiểu tấn công điển hình vào mật khẩu là: Dò đoán mật khẩu; Nghe trộm mật khẩu; Phá mật khẩu
Các tấn công kỹ thuật gồm có:
- Nghe lén đường dây: Ghi lại thông tin của phiên xác thực, sau đó sử dụng tấn công vét cạn
Trang 13- Man-in-the-Middle and Replay Attacks: Chuyển hướng luồng thông tin xác thực và không cần sử dụng tấn công vét cạn
- Dò đoán: Dò đoán mật khẩu theo các thông tin thu được của tài khoản (tên, tuổi, nghề nghiệp, sở thích, gia đình,…)
- Tấn công từ điển: Lần lượt thử với các mật khẩu đã có trong cơ sở dữ liệu xây dựng trước
- Tấn công lai: Bắt đầu bằng việc sử dụng từ điển, sau đó thực hiện chèn dữ liệu ngẫu nhiên để dò tìm mật khẩu
- Tấn công vét cạn: Cố gắng thử tất cả các khả năng xuất hiện của mật khẩu Về nguyên lý thì tất cả các mật khẩu cuối cùng sẽ được tìm thấy nếu không giới hạn về thời gian tìm kiếm
Tấn công phi kỹ thuật gồm có:
- Nhìn trộm: Xem trộm ai đó gõ mật khẩu hoặc nói mật khẩu trong ghi đang gõ
- Tấn công vào yếu tố con người để lấy mật khẩu
Câu 1: Trình bày và đánh giá về giao thức xác thực đăng nhập NTLM?
NTLM (NT LAN Manager) lần đầu được đưa vào trong hệ điều hành Windows NT
và là sự cải tiến trên giao thức xác thực LM Không giống như các mật khẩu LM sử dụng bộ ký tự ASCII, các mật khẩu NTLM dựa trên bộ ký tự Unicode, có phân biệt chữ hoa chữ thường, độ dài tối đa 128 ký tự Với giao thức NTLM, Windows lưu trữ mật khẩu ở dạng NT Hash, NT Hash được tính toán bằng cách sử dụng hàm băm MD4 để tính một giá trị băm 16 – byte từ một chuỗi ký tự (văn bản) có độ dài thay đổi, chuỗi ký tự này chính là mật khẩu ở dạng rõ của người dùng
NTLM cũng là giao thức xác thực hoạt động theo cơ chế thách thức/đáp ứng
(challenge/response) giống như giao thức LAN Manager Giao thức NTLM được đánh giá là có độ an toàn cao hơn so với LAN Manager
Quá trình xác thực giữa máy trạm và máy chủ bằng giao thức NTLM diễn ra như sau: (1) Tại máy trạm, người dùng cung cấp thông tin xác thực (tên tài khoản người dùng, mật khẩu, tên miền) Tiếp đó, máy trạm tính toán mã Hash của mật khẩu vừa gõ vào (2) Máy trạm gửi tên tài khoản người dùng, tên miền tới máy chủ (ở dạng rõ)
(3) Máy chủ tạo ra một số gồm 16 – byte ngẫu nhiên để sinh ra chuỗi ký tự gọi là một challenge (thách thức) hoặc “nonce”, rồi gửi cho máy trạm
Trang 14(4) Máy trạm mã hóa giá trị “nonce” nhận được với Hash của mật khẩu người dùng (tính ở bước 1) rồi gửi kết quả tới máy chủ Kết quả này được gọi là response (đáp ứng)
(5) Máy chủ có 3 thông tin: Tên tài khoản người dùng; Thách thức gửi máy trạm; Đáp ứng nhận được từ máy trạm Máy chủ sử dụng tên tài khoản người dùng (nhận được ở bước 2) để lấy mã Hash của mật khẩu người dùng từ cơ sở dữ liệu quản lý tài khoản an toàn Tiếp đó, sử dụng mã Hash này để mã hóa giá trị “nonce” (challenge) (6) Máy chủ so sánh kết quả mã hóa ở bước (5) với đáp ứng nhận được mà máy trạm
đã tính ở bước (4) Nếu kết quả giống nhau, quá trình xác thực thành công
Ưu điểm
- Password không lữu trữ dưới dạng bản rõ
- Password không truyền tài qua mạng (Chỉ một phần của password đc truyền tải qua mạng nhưng lại dưới dạng mã hóa)
Nhược điểm:
- Tấn công vào SAM để lấy giá trị hash password
- Dễ dàng phá được mật khẩu
- Không có cơ chế xác thực chéo
- Không hỗ trợ phương pháp mã hóa hiện đại (như AES, SHA-256)
Câu 2: Trình bày nguyên lý và phân tích hoạt động của giao thức Kerberos?
Kerberos là một giao thức mật mã dùng để xác thực trong các mạng máy tính hoạt động trên những đường truyền không an toàn Giao thức Kerberos có khả năng chống lại việc nghe lén hay gửi lại các gói tin cũ và đảm bảo tính toàn vẹn của dữ liệu Mục tiêu khi thiết kế giao thức này là nhằm vào mô hình máy chủ-máy khách (client-
server) và đảm bảo nhận thực cho cả hai chiều
Giao thức được xây dựng dựa trên mật mã hóa khóa đối xứng và cần đến một bên thứ
ba mà cả hai phía tham gia giao dịch tin tưởng
Nguyên tắc hoạt động
Kerberos sử dụng một bên thứ ba tham gia vào quá trình xác thực gọi là "trung tâm phân phối khóa" (key distribution center - KDC) KDC bao gồm hai chức năng: "máy chủ xác thực" (authentication server - AS) và "máy chủ cung cấp vé" (ticket granting server - TGS) "Vé" trong hệ thống Kerberos chính là các chứng thực chứng minh tính hợp lệ của người sử dụng Mỗi người sử dụng (cả máy chủ và máy khách) trong
hệ thống chia sẻ một khóa chung với máy chủ Kerberos Việc sở hữu thông tin về
Trang 15khóa chính là bằng chứng để chứng minh tính hợp lệ của một người sử dụng Trong mỗi giao dịch giữa hai người sử dụng trong hệ thống, máy chủ Kerberos sẽ tạo ra một khóa phiên dùng cho phiên giao dịch đó
Sau đây là mô tả một phiên giao dịch (giản lược) của Kerberos Trong đó: AS = Máy chủ chứng thực (authentication server), TGS = Máy chủ cấp vé (ticket granting
server), SS = Máy chủ dịch vụ (service server)
Một cách vắn tắt: người sử dụng chứng thực mình với máy chủ chứng thực AS, sau
đó chứng minh với máy chủ cấp vé TGS rằng mình đã được chứng thực để nhận vé, cuối cùng chứng minh với máy chủ dịch vụ SS rằng mình đã được chấp thuận để sử dụng dịch vụ
1 Người sử dụng nhập tên (ID) và mật khẩu tại máy tính của mình (máy khách)
2 Phần mềm máy khách thực hiện hàm băm một chiều trên mật khẩu nhận được Kết quả sẽ được dùng làm khóa bí mật của người sử dụng
3 Phần mềm máy khách gửi một gói tin (không mã hóa) tới máy chủ dịch vụ AS
để yêu cầu dịch vụ Nội dung của gói tin đại ý: "người dùng XYZ muốn sử dụng dịch vụ" Cần chú ý là cả khóa bí mật lẫn mật khẩu đều không được gửi tới AS
4 AS kiểm tra định danh của người yêu cầu có nằm trong cơ sở dữ liệu của mình không Nếu có thì AS gửi 2 gói tin sau tới người sử dụng:
o Gói tin A: "Khóa phiên TGS/máy khách" được mã hóa với khóa bí mật của người sử dụng
o Gói tin B: "Vé chấp thuận" (bao gồm chỉ danh người sử dụng (ID), địa chỉ mạng của người sử dụng, thời hạn của vé và "Khóa phiên TGS/máy
khách") được mã hóa với khóa bí mật của TGS
5 Khi nhận được 2 gói tin trên, phần mềm máy khách giải mã gói tin A để có khóa phiên với TGS (Người sử dụng không thể giải mã được gói tin B vì nó được mã hóa với khóa bí mật của TGS) Tại thời điểm này, người dùng có thể nhận thực mình với TGS
6 Khi yêu cầu dịch vụ, người sử dụng gửi 2 gói tin sau tới TGS:
o Gói tin C: Bao gồm "Vé chấp thuận" từ gói tin B và chỉ danh (ID) của yêu cầu dịch vụ
o Gói tin D: Phần nhận thực (bao gồm chỉ danh người sử dụng và thời điểm yêu cầu), mã hóa với "Khóa phiên TGS/máy khách"
7 Khi nhận được 2 gói tin C và D, TGS giải mã D rồi gửi 2 gói tin sau tới người
sử dụng:
o Gói tin E: "Vé" (bao gồm chỉ danh người sử dụng, địa chỉ mạng người sử dụng, thời hạn sử dụng và "Khóa phiên máy chủ/máy khách") mã hóa với khóa bí mật của máy chủ cung cấp dịch vụ
o Gói tin F: "Khóa phiên máy chủ/máy khách" mã hóa với "Khóa phiên TGS/máy khách"
8 Khi nhận được 2 gói tin E và F, người sử dụng đã có đủ thông tin để nhận thực với máy chủ cung cấp dịch vụ SS Máy khách gửi tới SS 2 gói tin:
o Gói tin E thu được từ bước trước (trong đó có "Khóa phiên máy chủ/máy khách" mã hóa với khóa bí mật của SS)
Trang 16o Gói tin G: phần nhận thực mới, bao gồm chỉ danh người sử dụng, thời điểm yêu cầu và được mã hóa với "Khóa phiên máy chủ/máy khách"
9 SS giải mã "Vé" bằng khóa bí mật của mình và gửi gói tin sau tới người sử dụng để xác nhận định danh của mình và khẳng định sự đồng ý cung cấp dịch vụ:
o Gói tin H: Thời điểm trong gói tin yêu cầu dịch vụ cộng thêm 1, mã hóa với "Khóa phiên máy chủ/máy khách"
10 Máy khách giải mã gói tin xác nhận và kiểm tra thời gian có được cập nhật chính xác Nếu đúng thì người sử dụng có thể tin tưởng vào máy chủ SS và bắt đầu gửi yêu cầu sử dụng dịch vụ
11 Máy chủ cung cấp dịch vụ cho người sử dụng
Ưu điểm bảo mật khi sử dụng Kerberos
Mật khẩu không được truyền trực tiếp trên đường truyền mạng, hạn chế tối đa các tấn công
Giao thức được mã hóa theo các chuẩn mã hóa cao cấp như Triple DES, RC4,AES
Cơ chế Single-Sign-On, đăng nhập một lần, hạn chế việc tấn công làm mất dữ liệu
Vé bị đánh cắp rất khó tái sử dụng, sử dụng vé để chứng thực cả máy chủ và người dùng
Cơ chế sử dụng timestamp, tránh các tấn công dùng lại (replay attack)
Nhược điểm bảo mật khi sử dụng Kerberos
Người dùng sử dụng mật khẩu yếu
Offline dictionary attacks, Brute force attacks
Cơ chế đăng nhập một lần trên một máy tính
Khi vé còn hạn sử dụng thì bất kì ai sử dụng máy trạm đều có thể tham gia hệ thống Kerberos
Câu 3: Hai hình thức định danh điểm yếu hệ điều hành: Vulnerability Scanning
và Penetration Testing
- Vulnerability Scanning (VS) là kiểu cơ bản nhất để tìm ra các lỗ hổng bảo mật Ngoài việc định danh, nó còn giúp chúng ta hiểu rõ hơn về đặc điểm chi tiết của mỗi lỗ hổng VS thường được thực hiện bởi một tập các công cụ (phần mềm) được thiết kế với nhiều tham số cho phép tùy chỉnh Các công cụ quét thường đòi hỏi quyền quản trị trên một mạng bởi lý do yếu tố kỹ thuật hoặc kiểm soát được tích hợp trong công cụ
Các công cụ quét có khả năng:
Liệt kê máy tính, hệ điều hành và các ứng dụng
Xác định các lỗ hổng cấu hình bảo mật phổ biến
Tìm kiếm các lỗ hổng đã được biết đến trên máy tính
Kiểm tra tiếp xúc với các cuộc tấn công phổ biến
- Penetration Testing (PT): Được gọi là kiểm tra xâm nhập hay kiểm thử xâm nhập, đây là hình thức phức tạp hơn Về mặt kỹ thuật, “Penetration Testing” cũng sử dụng một tập các công cụ (phần mềm), có thể kết hợp thêm các yếu tố
Trang 17khác như giả lập kịch bản để thực hiện kiểm thử xâm nhập Công cụ sử dụng trong kiểm thử xâm nhập có nhiều chức năng hơn so với công cụ VS và thường phải kết hợp nhiều công cụ trong một kịch bản kiểm thử
Penetration Testing cung cấp khả năng:
Giúp tổ chức định danh được các lỗ hổng đang tồn tại trên hệ thống;
Cung cấp đánh giá cụ thể về khả năng an toàn của hệ thống;
Giúp quản trị hệ thống kịp thời tinh chỉnh cấu hình và sử dụng chính sách an toàn phù hợp;
Giúp tổ chức chủ động phòng chống, khắc phục sự cố khi xảy ra rủi ro tương tự tình huống đã thực hiện Penetration testing;
Hữu ích trong đào tạo bảo mật an toàn an ninh mạng…
Câu 4: Trình bày phân hệ an toàn? Đánh giá mức an toàn của hệ điều hành Windows Server theo tiêu chuẩn CC và TCSEC?
Phân hệ an toàn của hệ điều hành Windows
Các thành phần cốt lõi và cơ sở dữ liệu thực thi trên Windows gồm:
- Bộ tham chiếu an toàn (SRM): Là một thành phần trong Windows
executive SRM chịu trách nhiệm định nghĩa cấu trúc dữ liệu của thẻ truy cập để
mô tả một ngữ cảnh an toàn, thực hiện kiểm tra truy cập an toàn trên các dối tượng, các đặc quyền và tạo thông báo kiểm toán an toàn
-Phân hệ an toàn cục bộ (Local security authority subsystem - Lsass): là một tiến trình chạy trong chế độ người dùng để đáp ứng cho chính sách an toàn cục bộ, xác thực người dùng và gửi thông báo kiểm toán đen Event Log, dịch vụ thẩm quyền an toàn cục bộ là một thư viện mà Lsass tải ra, nó thực hiện đa số chức năng này
- Cơ sở dữ liệu chính sách Lsass (Lsass policy database): Là 1 CSDL chứa đựng các cài đặt chính sách an toàn cục bộ CSDL này đươck lưu trữ trong
Rigister CSDL cính sách Lsass lưu giữ “bí mật”, bao gồm thông tinđăng nhập sử dụng để đăng nhập miền lưu trữ và dịch vụ đăng nhập tài khoản người dùng
Windows
-Dịch vụ quản lý các tài khoản (Security account manager service - SAM): Là tập hợp các chương trình con chịu trách nhiệm quản lý CSDL có chứa tên người dùng và các nhóm được xác định trên máy cục bộ
-Cơ sở dữ liệu SAM (SAM database): 1 CSDL trên hệ thống không hoạt động giống bộ điều khiển tên miền, chứa định nghĩa các người dùng cục bộ và các nhóm, cùng với các mật khẩu tương ứng và các thuộc tính khác Trên bộ điều khiển tên miền SAM lưu giữ định nghĩa khôi phục qunar trị của hệ thống mật khẩu
-Active directory (AD): 1 dịch vụ thư mục chứa đựng CSDL lưu giữ thông tin các đối tượng trong miền Một miền là tập hợp các máy tính và các nhóm an toàn
Trang 18liên quan của nó mà được quản lý như một thực thể duy nhất AD lưu giữ thông tin về đối tượng trong miền (người dùng, nhóm, các máy tính) Thông tin mật khẩu, các đặc quyền của người dùn và nhóm người dùng
-Các gói tin xác thực (Authentication package): Chúng bao gồm các thư viện liên kết động (DDLs) chạy trong phạm vi của tiến trình Lsass lẫn tiến trình máy khách, thực thi chính sách xác thực Windows
-Tiến trình đăng nhập (Winlogon): Một tiến trình trong user-mode chạy tiệp thực thi Winlogon.exe để chịu trách nhiệm phản hồi tới SAS và qianr lý phiên đăng nhập tương tác Winlogon tạo ra một gia diện nười dùng khi người dùng đăng nhập
-Định danh và xác thực đồ họa (Graphical Identification and Authenticatiion - GINA): Một thư viện liên kết (DLL) trên nền chế độ người dùng chạy trong tiến trình winlogon sử dụng nhằm có được tên ngườ dùng và mật khẩu tương ứng -Dịch vụ đăng nhập mạng (Network logon service - Netlogon): Một tiến trình Windows dùng cài đặt kênh an toàn tới máy điều khiển, qua đó đảm bảo cho các yêu cầu an toàn- giống như một đăng nhập tương tác hoặc sự xá thực hợp lệ LAN manager và NT LAN Manager
-Trình điều khiển thiết bị nhân an toàn (Kernel Security Device Driver -
KSecDD): Các chức năng của một thư viện trong chế độ nhân, thực thi LPC giao tiếp với các thành phần an toàn khác ở mức nhân như mã hóa tệp EFS, sử dụng để truyền thông với Lsass trong chế độ người dùng
Mối liên hệ giữa các thành phần (nếu đề hỏi):
SMR chạy trong chế đọ hạt nhân, còn Lsass chạy trong chế độ người dùng, hai thành phần này giao tiếp với bằng cách sử dụng LPC Trong khi hệ thống khởi động, SMR tạo cổng (port), được gắn tên là “SeRNCommandPort”, để nó kết nối với Lsass Khi tiên trình Lsass khởi động, nó sé tạo ra một cổng LPC (LPC port), cổng này có tên là
“SeLsaCommadPort” SRM kết nói với cổng này, kết quả là tạo ra một cổng truyền
Trang 19thông riêng Thông qua phép xử lý trong lợi gọi kết nối, SRM taooj ra một phần của
bộ nhớ chia sẻ cho các thông báo lớn hơn 256byte Một khi SRM và Lsass đã kết nối với nhau trong khi hệ thống khởi tạo, chúng sẽ không lắng nghe trên các cổng tương ứng Do đó, một tiến trình người dùng sau đó sẽ không có cách nào kết nối thànhcổng tới một trong những cổng này để phục vụ cho các mục đích độc hại –các yêu cầu kết nối đó sẻ không bao giờ hoàn tất
Đánh giá mức an toàn của hệ điều hành Windows Server theo tiêu chuẩn CC và TCSEC
- Theo tiêu chuẩn đánh giá hệ thống máy tính tin cậy (Trusted Computer
System Evaluation Critiera – TCSEC): Hệ điều hành Windows đạt mức an toàn C2 từ phiên bản Windows NT 4.0 khi đáp ứng được các yêu cầu cốt lõi đảm bảo an toàn cho hệ điều hành như:
+ Một cơ sở đặng nhập an toàn
+ Kiểm soát truy nhập tùy ý
+ Kiểm toán an toàn
+ Bảo vệ đối tượng khỏi việc tái sử dụng
Theo chuẩn TCSEC thì hệ điều hành Windows cũng đạt hai yêu cầu của an toàn mức B, đó là:
+ Theo chức năng đường dẫn tin cậy
+ Trình quản lý cơ sở tin cậy
- Theo bộ Tiêu chuẩn chung (Common Criteria – CC) sử dụng khái niệm hồ sơ bảo vệ (Protection profile – PP) và đích an toàn (Security target) thì hệ điều hành Windows từ phiên bản 2000 được đánh giá là đã đáp ứng các yêu cầu kiểm soát truy nhập PP (Controlled Access PP) và đạt các yêu cầu về đích an toàn
Câu 5: Trình bày chi tiết các kiểu tấn công lên mật khẩu hệ điều hành? Nêu biện pháp phòng chống?
Có hai hình thức tấn công:
- Tấn công kỹ thuật
- Tấn công phi kỹ thuật
Tấn công kỹ thuật:
- Nghe lén đường dây: Ghi lại thông tin của phiên xác thực, sau đó sử dụng
tấn công vét cạn
- Main-in-the-Middle and Replay Attacks: Chuyển hướng luồng thông tin xác
thực và không cần sử dụng tấn công vét cạn
- Dò đoán: Dò đoạn mật khẩu theo các thông tin thu được của tài khoản (tên,
tuổi, nghề nghiệp, sở thích, gia đình…)
- Tấn công vét cạn (brute force): Là phương pháp phá mật khẩu bằng cách vét cạn tất cả các trường hợp ghép nói các kí tự có thệ có Với một máy tính