Kiên cố hóa hệ điều hành

Một phần của tài liệu Mạng truyền dẫn iptv – các giao thức sử dụng (Trang 73 - 76)

CHƯƠNG 3: CÁC NGUY CƠ MẤT AN TOÀN TRONG TRIỂN KHAI HỆ THỐNG MẠNG DỊCH VỤ IPTV HIỆN NAY

4.1. Các nền tảng cơ bản của giải pháp bảo mật

4.1.1. Kiên cố hóa hệ điều hành

Hầu hết các thành phần trong hệ thống IPTV được hỗ trợ bởi các hệ điều hành thương mại. Các hệ điều hành này được sử dụng phổ biến trong các hệ thống head-end, home-end và mạng truyền dẫn. Trong một số trường hợp, STB có thể chạy trên một hệ điều hành dành riêng và các thông tin bảo mật có thể bị giới hạn.

Tuy nhiên, xu hướng của thị trường sẽ hướng đến sử dụng các hệ thống mã mở hoặc các sản phẩm thương mại có sẵn, nhằm tăng cường tính linh hoạt và khả năng tương thích chung với các hệ thống phần cứng máy chủ - platform và DRM/IPTV client.

Do các hệ điều hành là các hệ thống phổ biến nhiều người biết, các chuyên gia bảo mật cần đảm bảo rằng hệ thống được cấu hình đúng đắn, có bản quyền của nhà sản xuất và được cập nhập các bản vá sửa lỗi cho các lỗ hổng bảo mật. Các yêu cầu này thường không đạt được trong các hệ thống lớn, đặc biệt đối với các hệ thống mà các trình ứng dụng, các component thường xuyên thay đổi. Mỗi hệ thống IPTV thông thường bao gồm hàng trăm server với hàng trăm nghìn thuê bao với STB. Do đó rõ ràng việc cấu hình hay vá lỗi đơn lẻ là không thể thực hiện và thường cần chi phí lớn, không kinh tế.

Trong hệ thống IPTV, một số thành phần ứng dụng và các loại server đặc biệt được thêm vào so với các hệ thống dịch vụ thông thường khác. Các thành phần này phải được bảo vệ. Việc sử dụng nhân sự IT hỗ trợ cho cấu hình hệ thống có thể tạo ra sự quá tải và sự đáp ứng của hệ thống đối với các vấn đề bảo mật không nhanh. Một lựa chọn để giảm thiểu thời gian và nguồn lực để làm kiên cố hóa hệ điều hành là sử dụng các công cụ tự động để kiểm tra tình trạng bảo mật của hệ thống cũng như thực hiện tự động các cấu hình cho các thiết bị trong mạng.

Có nhiều điểm yếu về bảo mật cho phép kẻ tấn công dễ dàng có được quyền điều khiển Middleware server do sử dụng dịch vụ Web service trong các hệ thống này. Kẻ tấn công có thể sử dụng middleware server làm cầu nối tấn công các thành phần khác trong mạng, làm thay đổi các cơ chế bảo mật đã được triển khai bên

Không phụ thuộc vào vào số lượng các lớp bảo mật đã được triển khai trong hệ thống IPTV, hay mức đầu tư cho bảo mật được thực hiện nhiều hay ít, hệ thống bảo mật vẫn sẽ bị phá vỡ nếu hệ điều hành và các chương trình ứng dụng không được bảo dưỡng và vá lỗi thường xuyên.

Phòng an ninh nội địa Hoa Kỳ - Department of Homeland Security đã đầu tư cho một số các dự án về phát triển công nghệ hỗ trợ cho quá trình tự động kiển tra và thiết lập cấu hình cho của các hệ thống máy tính. Mitre Corporation cũng đang phát triển một số các định nghĩa đầu tiên cho công việc này, bao gồm:

• Common vulnerabilities and exposures (CVE®);

• Common platform enumeration (CPE™);

• Common configuration enumeration (CCE™).

CVE cung cấp khả năng cập nhập thường xuyên các điểm yếu/lỗ hổng bảo mật trong các hệ điều hành, cũng như cho một số trình ứng dụng và dịch vụ. Công nghệ này sử dụng sự hỗ trợ của XML.

CPE cho phép thực hiện chức năng tự động kiểm kê hệ thống mạng bằng cách cung cấp một cấu trúc đánh tên thông dụng và cung cấp các công cụ để định danh các hệ điều hành. Công cụ này được dùng để tạo ra các file XML thống kê cho danh mục các hệ điều hành, ứng dụng trong mạng. CPE được sử dụng như một máy kiểm kê, cho phép các chuyên gia bảo mật có được cái nhìn tổng quát về số lượng và chủng loại các thành phần trong hệ thống IPTV. Qua công cụ này, chuyên gia bảo mật có thể theo dõi sự thay đổi cũng như sự xuất hiện hay biến mất của một thành phần trong mạng.

CCE cung cấp file XML thông tin về cấu hình của các hệ điều hành và các ứng dụng quan trọng trong hệ thống. Các thông tin này bao gồm các vấn đề bảo mật đã được phát hiện cũng như các giá trị tham số được khuyến cáo cần được cấu hình. Với CCE chuyên gia bảo mật có thể đưa ra được các cấu hình cho mục đích bảo mật cụ thể đối với từng platform.

Các lỗ hổng trên phần mềm không phải là những vấn đề bảo mật duy nhất cần xem xét để làm kiên cố hóa một Platform. Cấu hình hệ thống sai có thể cung cấp khả năng truy cập dễ dàng cho các kẻ tấn công.

Kiên cố hóa hệ thống platform bao gồm các hoạt động như sau:

• Thực hiện vá lỗi;

• Loại bỏ, dỡ bỏ các ứng dụng và dịch vụ không cần thiết;

• Loại bỏ các account người dùng không cần thiết;

• Đưa ra các giới hạn về việc nhập password;

• Sử dụng log file và audit activation;

• Thực hiện quản lý truy cập - access controls;

• Danh sách các ứng dụng hợp lệ;

• Thay đổi quyền truy cập trong quá tình chia sẻ file..

Với tất cả các Server, các thành phần mạng và STB, thực hiện vá lỗi là một trong những hoạt động quan trọng nhất để bảo dưỡng hệ thống trong vấn đề bảo mật. Các chuyên gia bảo mật phải có phòng lab để thử nghiệm các bản vá lỗi trong môi trường thực tế và đưa ra quyết định có vá lỗi hay không. Đối với STB, một điều rất quan trọng là các bản vá lỗi phải đảm bảo không ảnh hưởng đến việc cung cấp dịch vụ.

Khi được cài đặt mặc định, hầu hết các hệ điều hành sẽ thêm vào các account người dùng cho các mục đích khác nhau, các account này có thể được sử dụng bởi kẻ tấn công để thực hiện truy cập trái phép đến STB. Do đó rất quan trọng là trong quá trình cài đặt, các account không sử dụng này cần được loại bỏ khỏi hệ thống.

Tất cả các hệ điều hành và ứng dụng phải được cấu hình để yêu cầu mức độ phức tạp của password ở mức tối thiểu. Điều này đảm bảo các password không quá tầm thường và kẻ tấn công không thể đoán được.

Tất cả các hoạt động trong hệ thống cần được ghi chép lại. Quá trình này được thực hiện bởi quá trình kiểm tra thay đổi –Audit và sử dụng Log file từ hệ điều hành cũng như các chương trình ứng dụng. Đối với các thành phần quan trọng như Head-end Server có các phương pháp để tạo ra log file. Các Log file này có thể được lưu trữ trên hệ thống lưu trữ trung tâm nhằm bảo vệ khỏi sự tấn công xóa bỏ hoặc thay đổi. Các Log file cũng cung cấp các thông tin cho phép xây dựng lại hệ thống trong trường hợp xảy ra tai nạn trong hệ thống khiến hệ thống sụp đổ. Các

Hệ điều hành phải có khả năng thực hiện quản lý truy cập, cho phép khóa các truy cập không chứng thực đến các dịch vụ và chức năng. Không cho phép các account khách – guess hay vô danh – anonymous.

Do tất cả các trình ứng dụng, hệ điều hành phải được thông qua bởi nhà cung cấp dịch vụ IPTV, danh sách các chương trình, hệ điều hành này cần được tuân thủ chặt chẽ trong quá trình triển khai STB và Server. Mỗi trình ứng dụng cần có một dấu đánh dấu hoặc có checksum có thể kiểm tra bởi hệ điều hành trước khi cho phép thực hiện.

Hệ điều hành và các ứng dụng cũng tạo ra một số lượng các thư mục với các quyền được thiết lập mặc định. Các thư mục này có thể được sử dụng bởi kẻ tấn công để thực hiện các chương trình mã độc hoặc chỉnh sửa dữ liệu trong các thư mục đó. Việc thiết lập các quyền truy cập đúng đắn cần được thực hiện cho tất cả các thư mục, các file.

Tất cả các hệ điều hành trong hệ thống cần được làm kiên cố hóa để đảm bảo bảo mật, không phụ thuộc vào các cơ chế thực hiện bảo mật. Nếu kẻ tấn công có thể phá hủy tính bảo mật do các lỗ hổng hoặc cấu hình không đúng đắn, khi đó toàn bộ mô hình bảo mật của hệ thống sẽ bị mở ra và hệ thống phải đối diện với với các nguy cơ nghiêm trọng.

Một phần của tài liệu Mạng truyền dẫn iptv – các giao thức sử dụng (Trang 73 - 76)

Tải bản đầy đủ (PDF)

(112 trang)