AN TOÀN DỮ LIỆU TRONG THƯƠNG MẠI ĐIỆN TỬ
Trang 1Bài giảng môn:
An toàn dữ liệu
trong
Thương mại điện tử
Bộ môn CNTT – TMĐT Khoa Thương mại điện tử
Chương II:
Các hình thức tấn công dữ liệu trong TMĐT
z2.1 Tấn công bị động
z Nghe trộm
z Phân tích lưu lượng
z2.2 Tấn công chủ động
z Giả mạo người gửi
z Thay đổi thông điệp
z Tấn công lặp lại
z Tấn công từ chối dịch vụ
z2.3 Các phương pháp tấn công trên thực tế
z2.4 Virus và các biến thể
1 Tấn công dữ liệu là gì ?
a) Khái niệm:
Hình thức lấy cắp hoặc thay đổi, phá hoại dữ liệu trái phép
Trang 2Tấn công dữ liệu
b) Phân loại các kiểu tấn công
zCó nhiều cách phân loại tấn công
zPhân chia theo cách thức
z Tấn công thụ động
z Tấn công bị động
zPhân loại theo hình thức
zPhân loại theo hình thức
z Tấn công vật lý
z Tấn công phần mềm
zPhân loại theo hệ thống mạng
z Tấn công máy đầu cuối
z Tấn công đường truyền
z Tấn công máy chủ
z…
2 Tấn công thụ động
zKẻ tấn công lấy được thông tin trên đường
truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn đến đích
ể
zKhó phát hiện, khó phòng tránh
zRất nguy hiểm và ngày càng phát triển
z= >Cần các biện pháp phòng tránh trước khi
tấn công xảy ra
Trang 3b) Phương thức thực hiện
zCác thiết bị bắt sóng wifi để tóm những gói tin
được truyền trong vùng phủ sóng,
zChương tình packet sniff nhằm bắt các gói tin
được truyền qua lại trong mạng LAN
c) Các kiểu tấn công thụ động
zKẻ nghe lén sẽ bằng một cách nào đó xen
ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin quan trọng
zMột số phương pháp
zBắt gói tin trong mạng Wifi
zBắt thông điệp trong mạng quảng bá
zĐánh cắp password
zXem lén thư điện tử
Minh họa việc nghe trộm
Dữ liệu truyền từ Bob -> Alice Darth nghe trộm được nhưng không thay đổi dữ liệu
Trang 4Biện pháp phòng chống?
zSử dụng các giao thức: SSL, SET, WEP, …
zSử dụng các phương pháp mã hóa
zCơ chế dùng chữ ký điện tử
Ví dụ về mã hóa dữ liệu
Người gửi
Mã hóa
Kênh thông tin Giải mã Người nhận
Kẻ tấn công
Lấy được dữ liệu nhưng không hiểu
c) Các kiểu tấn công thụ động (t)
zDựa vào sự thay đổi của lưu lượng của luồng
thông tin truyền trên mạng nhằm xác định được một số thông tin có ích
ấ
zRất hay dùng trong do thám
zSử dụng khi dữ liệu đã bị mã hóa mà không
giải mã được
Trang 5Phân tích lưu lượng
Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa) Darth lấy được dữ liệu nhưng không hiểu -> phân tích luồng thông tin để phán đoán
Ngăn chặn?
zLưu lượng thông tin không bị thay đổi -> không
thể phán đoán được
d) Môi trường của tấn công thụ động
quảng bá (broadcast)
- Mạng LAN - Mạng không dây (Wireless LAN)
Trang 6Trên thực tế
zChỉ cần 2 phút, các hacker
có thể phá vỡ hệ thống
bảo vệ của một mạng
WLAN (sử dụng mô hình
bảo mật WEP) để lấy cắp
bảo mật WEP) để lấy cắp
dữ liệu
zNhiều phần mềm nghe
trộm như Packet sniff có
thể bắt được toàn bộ các
gói tin trong 1 mạng LAN
khi truyền quảng bá
3 Tấn công chủ động
zTấn công chủ động là hình thức tấn công có sự
can thiệp vào dữ liệu nhằm sửa đổi, thay thế, làm lệch đường đi của dữ liệu
ể
zCó khả năng chặn các gói tin trên đường
truyền
zDữ liệu từ nguồn đến đích bị thay đổi
zNguy hiểm nhưng dễ phát hiện
Các loại hình tấn công chủ động
zGiả mạo người gửi
zLấy cắp password, tài khoản, phá hủy dữ liệu
zThay đổi nội dung thông điệp
zKhông lấy cắp hoàn toàn chỉ thay đổi nội dung
zTấn công lặp lại
zBắt thông điệp, chờ thời gian và gửi tiếp
zTấn công từ chối dịch vụ
zTấn công làm cho hệ thống truyền tin quá tải gây sập
hệ thống
Trang 7a) Giả mạo người gửi
Các thông
báo giả mạo
để lấy user và
pass để xâm
nhập vào máy
chủ hệ thống
Darth giả mạo thông điệp của Bob rồi gửi cho Alice Chỉ áp dụng với mạng bảo mật kém, không có mã hóa hay xác thực
Ngăn chặn?
zSử dụng những
phương pháp để xác
thực cả 2 bên gửi và
nhận
zHệ thống xác thực
zNguyên tắc bắt tay
b) Thay đổi thông điệp
Chặn thông
điệp trên
đường
truyền, thay
đổi nội dung
và tiếp tục
gửi cho
Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới gửi lại cho Alice => Alice không biết thông điệp đã bị sửa đổi
gửi cho
người nhận
Trang 8Ngăn chặn?
zMã hóa dữ liệu trước khi gửi
zSử dụng chữ ký điện tử
z=>Đảm bảo tính toàn vẹn cho thông điệp
So sánh
Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi
nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay
không?
c) Tấn công lặp lại
Kẻ tấn công bắt
và lưu thông điệp
lại một thời gian
=> đến 1 thời
điểm thích hợp
⇒ gửi lại cho bên
nhận.
Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó rồi gửi lại cho Alice
nhận
⇒Bên nhận khó
phát hiện
Ngăn chặn?
thêm thời gian gửi vào trong thông báo
lại dựa vào trường thời gian này
Trang 9d) Tấn công từ chối dịch vụ (DoS)
zKhái niệm
zTấn công từ chối dịch vụ (DoS - Denial of Service) là
tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động
zĐặc điểm:
zLợi dụng sự yếu kém trong mô hình bắt tay 3 bước của
TCP/IP
zLiên tục gửi các gói tin yêu cầu kết nối đến server
zServer bị quá tải dẫn đến không thể phục vụ các kết nối
khác
DoS
zCác gói yêu cầu kết
nối SYN liên tục được
gửi đến server
zServer phải chờ đợi
các kết nối vô ích
zĐến một lúc Server
quá tải hoặc đường
truyền bị nghẽn
Tấn công từ chối dịch vụ
Bob muốn vào một trang Web Nhưng Darth đã làm tắc nghẽn đường truyền
=> Bob không vào được trang Web đó nữa
Trang 10Các kiểu DoS
zCổ điển nhất là DoS (Denial of Service)
zTấn công bằng cách lợi dụng sự yếu kém của giao
thức TCP
zDDoS (Distributed Denial of Service)
Tấn công từ chối dịch phân tán
zTấn công từ chối dịch vụ phân tán
zDRDoS (DistributedReflection Denial of Service)
zTừ chối dịch vụ theo phương pháp phản xạ phân tán
Tấn công từ chối dịch vụ phân tán
- Kẻ tấn công tìm cách
chiếm dụng và điều
khiển nhiều máy tính
hoặc mạng máy tính
trung gian => Từ nhiều
trung gian Từ nhiều
nơi đồng loạt gửi ào ạt
các gói tin với số lượng
rất lớn => Mục đích
chiếm dụng tài nguyên
quá tải đường truyền
của một mục tiêu xác
định nào đó
Tấn công từ chối dịch vụ phản xạ
- Attacker => chiếm quyền điểu
khiển các Master => chiếm
quyền điểu khiển các Slave =>
các Master sẽ yêu cầu Slave
gửi các gói tin => các Reflector
- Các gói tin không có địa chỉ
máy gửi chỉ có địa chỉ máy
nhận
- Reflector nhận các gói tin =>
trả lời theo địa chỉ trong gói tin
=> vô tình trở thành kẻ trung
gian tiếp tay => tấn công từ
chối dịch vụ vào Victim
Trang 11Ngăn chặn?
hiệu quả
zTắt các dịch vụ không cần thiết,Tắt các dịch vụ không cần thiết,
zDùng firewall để loại bỏ các gói tin nghi ngờ,
zCó cơ chế hủy bỏ nếu có quá nhiều gói tin có
cùng kích thước, …
e) Tấn công dữ liệu trên thực tế
ứng dụng
Thống kê năm 2007 của X-Force
Các hành vi lợi dụng điểm yếu an ninh trong nãm 2007
Trang 12Sử dụng Virus
-Virus là một chương trình có
thể có các khả năng:
-Tự nhân lên sau một thời gian
-Tự kích hoạt tại một thời điểm
ố
-Tự phá hủy một số định dạng file
-Tự di chuyển đến các thư mục và máy tính khác theo thông điệp gửi
-…
- Mục đích nhằm lấy cắp hoặc
phá hỏng dữ liệu cũng như các
chương trình ứng dụng
Các lỗ hổng phần mềm ứng dụng
zLỗ hổng nguy hiểm trong Kaspersky :
z Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của Kaspersky
z26/03/07: Công khai post mã tấn công IE Mạng Internet
z Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt Internet Explorer của Microsoft p
zCác tường lửa thường được đặt ngoài mạng
z Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau
Kết quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm kiểm tra) khác nhau
z Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy cập được vào mạng của một công ty.
Lỗi tràn bộ nhớ đệm
nhập vào bộ nhớ trái phép
vào trong bộ nhớ máy tính
Trang 13Phần mềm Trend Micro ServerProtect.
Ví dụ cụ thể
zPhần mềm Trend Micro ServerProtect
zTheo cảnh báo của USCERT:
zNhiều nguy cơ tràn bộ đệm đa bội (multiple buffer
overflow) và một lỗi tràn bộ nhớ biến số nguyên (integer overflow vulnerability) đã được phát hiện trong
các giao diện RPC được sử dụng bởi nhiều thành phần khác nhau trong gói phần mềm ServerProtect Trend Micro
XSS (Cross-site scripting)
việc thực thi các đoạn mã script
hay lây nhiễm virus
Trang 14Ví dụ lỗi XSS
Một ví dụ tấn công dạng cross
site scripting :
- Hacker phát hiện lỗ hổng của
Web thật
- Hacker tạo một trang web giả
giống thật
ế
- Hacker soạn một email gửi đến
khách hàng Yêu cầu khách
nhấp vào một link giống link thật
-Khách nhận được email =>
bấm vào link => đến trang giả
- Khách điền thông tin vào trang
giả => chuyển đến hacker
XSS
người dùng và hiển thị lại nó trên màn hình
(các trang tìm kiếm, …)
web sẽ tự động thực thi đoạn mã đó
nạn nhân
Phishing
cách giả mạo người gửi
người dùng
Trang 15Khả năng lây nhiễm các mã độc
Xu hướng Phishing mới
Xu hướng phishing sắp tới (Nguồn: X-Force)
Virus
zĐoạn mã được thiết
kế để tự nhân bản và
sao chép chính nó vào
các đối tượng lây
nhiễm khác (file, boot
sector, …)
Trang 16Bản tin an ninh mạng tháng 1/2008
Số virus mới xuất hiện trong tháng (35,8 virus/ngày)1.076 virus mới
Virus lây lan nhiều nhất trong tháng: 76 100 máy tính
Số website Việt Nam bị hacker trong nước tấn công 5
Số website Việt Nam bị hacker nước ngoài tấn
Số website Bkis phát hiện có lỗ hổng nghiêm trọng 5
Virus
thông tin cá nhân nhạy cảm (các mã số thẻ
tín dụng), mở cửa sau cho tin tặc đột nhập
chiếm quyền điều khiển hệ thống
hệ điều hành Windows
Sâu máy tính (worm)
zCó khả năng tự nhân
bản và tìm cách lan
truyền qua hệ thống
mạng (thường là qua
hệ thống thư điện tử)
zPhá các mạng thông
tin, làm giảm khả năng
hoạt động hay hủy
hoại các mạng này
Trang 17zTương tự như virus
chỉ khác là không có
khả năng tự nhân bản
zPhát tán bằng cách
lừa người sử dụng tự
lừa người sử dụng tự
tải Trojan về máy
zCó khả năng phá hủy
dữ liệu hoặc mở các
cổng sau (backdoor)
để hacker xâm nhập
vào máy
Từ khóa của bài
zWorm
Câu hỏi
thụ động ?
phòng tránh ?
phòng tránh ?
hacker khai thác như thế nào ?
Trang 18Câu hỏi