ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
NGUYỄN THÀNH TRUNG
NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN
VÀ BẢO MẬT THÔNG TIN TRONG GIAO DỊCH ĐIỆN TỬ
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
Hà Nội – 2014
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
NGUYỄN THÀNH TRUNG
NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ
BẢO MẬT THÔNG TIN TRONG GIAO DỊCH ĐIỆN TỬ
Ngành: Công nghệ thông tin
Chuyên ngành: Hệ thống thông tin
Mã số: 60480104
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. HỒ VĂN HƯƠNG
Hà Nội - 2014
LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được của luận văn là sản phẩm của các nhân
tôi, không sao chép nguyên văn của người khác. Trong toàn bộ nội dung của
luận văn, những phần được trình bày hoặc là của cá nhân tôi hoặc là được tổ hợp
từ nhiều nguồn tài liệu khác nhau. Tất cả các tài liệu tham khảo đều có xuất xứ
rõ ràng và được trích dẫn đúng quy định.
Tôi xin hoàn toàn chịu trách nhiệm với lời cam đoan của mình.
TÁC GIẢ LUẬN VĂN
(Ký và ghi rõ họ tên)
Nguyễn Thành Trung
MỤC LỤC
Trang
Trang phụ bìa
Lời cam đoan
Mục lục …….
Danh mục viết tắt, các bảng, các hình vẽ ……………………………………..
MỞ
ĐẦU
…………………………………………………………………..1
Chương 1
TỔNG QUAN VỀ AN TOÀN THÔNG TIN
3
1.1. Lý thuyết An toàn thông tin................................................................3
1.1.1. An toàn thông tin..........................................................................3
1.1.2. Các mô hình tấn công mạng.........................................................6
1.1.3. Phân loại các kiểu tấn công mạng................................................7
1.1.4. Một số kiểu tấn công mạng..........................................................8
1.1.5. Các chính sách bảo mật thông tin..............................................11
1.2. An toàn thông tin trong giao dịch điện tử.........................................14
1.2.1
nam
Thực trạng An toàn thông tin trong giao dịch điện tử tại Việt
15
1.2.2
Vấn đề an toàn thông tin trong bài toán bầu cử điện tử.............21
Chương 2
CƠ SỞ LÝ THUYẾT MẬT MÃ VÀ HẠ TẦNG KHOÁ
CÔNG KHAI 28
2.1. Các hệ mật mã..................................................................................28
2.1.2
Hệ mã hoá khoá đối xứng..........................................................28
2.1.3
Hệ mật mã khoá công khai.........................................................29
2.2. Chữ ký số..........................................................................................30
2.2.1. Sơ đồ chữ ký số..........................................................................30
2.2.2. Phân loại chữ ký số....................................................................30
2.2.3. Sơ đồ chữ ký số RSA.................................................................31
2.3. Chữ ký mù........................................................................................31
2.3.1. Sơ đồ chữ ký mù........................................................................31
2.3.2. Sơ đồ chữ ký mù RSA...............................................................32
2.4. Cơ sở hạ tầng khóa công khai...........................................................32
2.4.1. Định nghĩa..................................................................................32
2.4.2. Phân loại kiến trúc của một trung tâm chứng thực CA..............35
2.4.3. Định danh sách user trong hệ thống PKI...................................35
2.4.4. Phát hành và quản lý các chứng thư...........................................35
2.5. Giao thức TLS/SSL..........................................................................36
2.5.1. Giao thức SSL............................................................................36
2.5.2. Giao thức TLS............................................................................40
2.5.3. So sánh TLS và SSL..................................................................40
2.6. Ứng dụng của chữ ký mù trong giải pháp đảm bảo an ninh thương
mại điện tử.......................................................................................................41
2.6.1. Ứng dụng trong Tiền điện tử......................................................41
2.6.2. Ứng dụng trong Bầu cử điện tử trực tuyến................................43
2.7. Đề xuất giải pháp kết hợp chữ ký mù và cơ sở hạ tầng khoá công
khai PKI để đảm bảo an toàn thông tin trong hệ thống bỏ phiếu điện tử trực
tuyến 44
2.7.1. Mục tiêu.....................................................................................44
2.7.2. Giải pháp kết hợp chữ ký mù và cơ sở hạ tầng khoá công khai
PKI để đảm bảo an toàn thông tin trong hệ thống bỏ phiếu điện tử trực
tuyến
45
Chương 3
PHÂN TÍCH THIẾT KẾ VÀ XÂY DỰNG ỨNG DỤNG
51
3.1. Bài toán.............................................................................................51
3.2. Kiến trúc hệ thống............................................................................52
3.3. Phân tích và thiết kế hệ thống...........................................................52
3.3.1. Pha phân tích..............................................................................52
3.3.2. Thiết kế hệ thống........................................................................55
KẾT LUẬN
VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO ………………
59
Kết luận ........................................................................................................ 59
Hướng nghiên cứu tiếp theo ………………………………………………. 60
TÀI LIỆU THAM KHẢO 61
PHỤ LỤC
……………………………………………………………..
…. 62
Kiểm nghiệm chương trình........................................................................62
DANH MỤC VIẾT TẮT
TT
VI
Ế
T
T
Ắ
T
1
2
3
4
5
TIẾN
G
ANH
6
7
8
9
AES
CA
CP
CRL
DES
Data
Encry
ption
Stand
ard
LDAP
LRA
PKI
RA
10
RSA
11
12
13
14
15
16
17
18
TIẾNG VIỆT
Advanced Encryption Standard
Certification Authority
Certificate Policy
Certificate Revocation List
Chuẩn mã hoá dữ liệu
Chuẩn mã hoá tiên tiến
Tổ chức chứng nhận
Chính sách chứng thư
Danh sách thu hồi chứng thư
Light Weight Access Protocol
Local Registration Authority
Public Key Infrastructure
Registration Authority
Tổ chức đăng ký
Giao thức truy cập nhanh
Cơ quan đăng ký địa phương
Hạ tầng khoá công khai
Thuật toán mật mã khoá công
khai
MAC Media Access Control Address Địa chỉ điều khiển truy cập
phương tiện
DHCP Dynamic Host Configuration Giao thức cấu hình địa chỉ máy
Protocol
chủ động
ARP Address Resolution Protocol
Giao thức địa chỉ phân giải
IP
Internet Protocol Address
Địa chỉ IP của máy tính
ATTT
An toàn thông tin
CIA
Confidentiality, Integrity,
Bộ ba tính bí mật, toàn vẹn, sẵn
Availability
sàng
OCSP Online Certificate Status
Giao thức kiểm tra trạng thái
Protocol
trực tuyến
TSA
Time Stamp Authority
Chứng thực tem thời gian
DANH MỤC CÁC BẢNG
Trang
Bảng 1.1 – Mức khả năng rủi ro......................................................................15
Bảng 1.2 – 20 Quốc gia có nguy cơ tấn công bị tấn công khi sử dụng mạng
trong Quý 2, 2013......................................................................................26
Bảng 1.3 – Giải pháp, công nghệ và ứng dụng đảm bảo ATTT hiện có tại
Việt Nam.....................................................................................................31
Bảng 1.4 – Một số nguy cơ mất an toàn thông tin trong bầu cử điện tử.............34
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Trang
Hình 1.1 – Các yếu tố đảm bảo an toàn thông tin..........................................12
Hình 1.2 – Mô hình tấn công luồng thông tin.................................................15
Hình 1.3 – Phân loại các kiểu tấn công............................................................16
Hình 1.4 – Phân quyền cho User......................................................................22
Hình 1.5 – Giám sát hệ thống mạng................................................................23
Hình 1.6 – Các biện pháp đảm bảo an toàn thông tin ...................................26
Hình 1.7 – Các biện pháp bảo đảm an toàn thông tin trong doanh nghiệp
qua các năm ..............................................................................................27
Hình 1.8 - Phân loại hệ thống bỏ phiếu...........................................................33
Hình 2.1 – Quá trình mã hoá và giải mã.........................................................37
Hình 2.2 – Mô hình kiến trúc hệ thống PKI...................................................43
Hình 2.4 – Mô hình giao thức SSL...................................................................48
Hình 2.5 - Quy trình bỏ phiếu..........................................................................54
Hình 2.6 - Quy trình cấp chứng thư................................................................55
Hình 2.7 - Quy trình cấp chứng chỉ số SSL.....................................................56
Hình 2.8 - Tích hợp PKI trong giai đoạn Đăng ký.........................................57
Hình 2.9 - Quy trình xác thực cử tri trong giai đoạn Đăng ký......................57
Hình 2.10 - Tích hợp PKI trong giai đoạn Bỏ phiếu......................................58
Hình 2.11 - Quy trình xác thực cử tri trong giai đoạn Bầu chọn..................58
Hình 3.1 - Kiến trúc hệ thống...........................................................................61
Hình 3.2 - Biểu đồ use case tổng quát của hệ thống.......................................62
Hình 3.3 - Phân rã use case Đăng ký...............................................................62
Hình 3.4 - Phân rã use case Bầu chọn.............................................................63
Hình 3.5 - Phân rã use case Kiểm phiếu..........................................................63
Hình 3.6 - Biểu đồ lớp phân tích của hệ thống...............................................64
Hình 3.7 - Biểu đồ tuần tự chức năng Đăng nhập..........................................65
Hình 3.8 - Biểu đồ tuần tự chức năng Tạo lá phiếu.......................................65
Hình 3.9 - Biểu đồ tuần tự chức năng Bầu chọn.............................................66
Hình 3.10 – Biểu đồ tuần tự chức năng Thống kê..........................................66
Hình 3.11 - Biểu đồ lớp chi tiết.........................................................................67
1
MỞ ĐẦU
Với xu thế phát triển mạnh mẽ của nền kinh tế thị trường cùng với sự bùng
nổ về công nghệ Internet, mô hình thương mại điện tử đang ngày càng trở nên
phổ biến và dần trở thành một phần không thể thiếu của nền kinh tế hiện đại.
Hiện tại các công việc giao dịch như rút tiền, thanh toán, chuyển khoản… có thể
thực hiện dễ dàng trên máy tính hoặc các thiết bị di dộng có kết nối Internet.
Đi đôi với việc phổ dụng các giao dịch thông qua mạng Internet dẫn đến
nguy cơ mất an toàn thông tin. Do đó, đặt ra cho chúng ta vấn đề về đảm bảo An
toàn thông tin trong lĩnh vực thương mại điện tử. Tuy nhiên vấn đề đảm bảo An
toàn thông tin trong thương mại điện tử vẫn chưa được đặt đến đúng với tầm vóc
của nó.
Chúng ta cần có các giải pháp đảm bảo an toàn thông tin sử dụng được xây
dựng dựa trên lý thuyết mật mã, an toàn bảo mật thông tin. Hiện nay, đã có rất
nhiều các phương pháp được triển khai trong thực tế, tuy nhiên nổi bật lên là
phương pháp ứng dụng chữ ký số trong giao dịch điện tử, cơ sở hạ tầng mã khóa
công khai. Việc ứng dụng chữ ký số, sử dụng chữ ký mù trong các hệ thống bỏ
phiếu điện tử, tiền điện tử, đấu thầu điện tử… ngày càng trở nên phổ biến và
rộng rãi trên thế giới. Để hiểu biết, ứng dụng, đào tạo chuyển giao được công
nghệ chữ ký số này thì chúng ta cần tìm hiểu, nghiên cứu về chúng.
Ở phạm vi đề tài này chúng tôi đặt ra vấn đề nghiên cứu một số giải pháp
an toàn thông tin trong giao dịch điện tử. Đi sâu nghiên cứu, ứng dụng phương
pháp chữ ký số, sử dụng chữ ký số mù để đảm bảo an toàn dữ liệu trong bỏ
phiếu điện tử, đấu thầu điện tử. Ngoài phần mở đầu và kết luận, nội dung luận
văn bao gồm:
Chương 1: Tổng quan về an toàn thông tin
Trong chương 1 sẽ trình bày các kiến thức chung về an toàn thông tin như:
các yếu tố đảm bảo an toàn thông tin, các nguy cơ mất an toàn thông tin, các mô
hình tấn công mạng… Phần cuối của chương sẽ giới thiệu về thực trạng An toàn
thông tin trong giao dịch điện tử tại Việt nam, đi sâu nghiên cứu thực trạng bảo
đảm an ninh thông tin trong bài toán bầu cử điện tử.
Chương 2: Cơ sở lý thuyết mật mã và hạ tầng khoá công khai
Trong chương 2 sẽ trình bày các kiến thức cơ sở về lý thuyết liên quan như
các hệ mật mã, hạ tầng khoá công khai, chữ ký số, chữ ký số mù, giao thức
SSL… Phần giữa và kết chương sẽ đi sâu tìm hiểu, nghiên cứu ứng dụng chữ ký
số mù nhằm đảm bảo an ninh trong giao dịch điện tử, cụ thể là trong tiền điện tử
và bầu cử điện tử. Kết chương là phần để xuất giải pháp tích hợp chữ ký số mù
2
và cơ sở hạ tầng khoá công khai để đảm bảo an toàn thông tin trong bầu cử điện
tử.
Chương 3: Phân tích thiêt kế và xây dựng ứng dụng
Trong chương 3 sẽ trình bày chi tiết quy trình phân tích, thiết kế và xây
dựng hệ thống Bỏ phiếu điện tử trực tuyến sử dụng giải pháp đảm bảo an toàn
thông tin trong chương 2.
Kết luận và hướng nghiên cứu tiếp theo
3
Hình 1.1 – Các yếu tố đảm bảo an toàn thông tin
Chương 1
TỔNG QUAN VỀ AN TOÀN THÔNG TIN
1.1.
Lý thuyết An toàn thông tin
1.1.1. An toàn thông tin
Từ khi ra đời đến nay, mạng máy tính đã đem lại hiệu quả vô cùng to lớn
trong tất cả các lĩnh vực của đời sống kinh tế, chính trị, xã hội. Bên cạnh đó,
người sử dụng mạng phải đối mặt với các mối đe doạ an ninh thông tin. An toàn
thông tin trên mạng máy tính là một lĩnh vực đang được đặc biệt quan tâm đồng
thời cũng là một công việc hết sức khó khăn, phức tạp.
Theo như Luật Giao dịch điện tử ban hành ngày 29 tháng 11 năm 2005 thì
định nghĩa an toàn thông tin số như sau:
“An toàn thông tin số là thuật ngữ dùng để chỉ việc bảo vệ thông tin số và
các hệ thống thông tin chống lại các nguy cơ tự nhiên, các hành động truy cập,
sử dụng, phát tán, phá hoại, sửa đổi và phá huỷ bất hợp pháp nhằm bảo đảm cho
các hệ thống thông tin thực hiện đúng chức năng, phục vụ đúng đối tượng một
cách sẵn sàng, chính sáng và tin cậy (sau đây gọi chung là an toàn thông tin)”.
Nội dung của an toàn thông tin bao gồm bảo vệ an toàn mạng và hạ tầng
thông tin, an toàn máy tính, dữ liệu và ứng dụng công nghệ thông tin.
1.1.1.
Các yếu tố đảm bảo an toàn thông tin
Mọi hệ thống mạng được gọi là an toàn phải thoả mãn bộ ba CIA.
Đảm bảo tính bí mật (Confidentiality): Đây là một thuộc tính xác định một
cách chủ quan. Nó chỉ ra sự cần thiết phải hạn chế số chủ thể được tiếp cận tới
4
thông tin này. Vấn đề đảm bảo tính bí mật đồng nghĩa với việc thông tin trong
qua trình xử lý không bị xem trộm, dữ liệu trao đổi trên đường truyền không bị
lộ, không bị khai thác trái phép…
Đảm bảo tính toàn vẹn (Integrrity): dữ liệu khi truyền đi từ nơi này đến nơi
khác, hay đang lưu trữ luôn phải đảm bảo không bị thay đổi, sửa chữa làm sai
lệch nội dung thông tin.
Đảm bảo tính sẵn sàng (Availability): hệ thống mạng luôn ở trạng thái sẵn
sàng phục vụ, sẵng sàng cung cấp thông tin, dịch vụ… cho bất kỳ một yêu cầu
hợp pháp nào. Với thiết bị phần cứng, đó là việc đảm bảo thông suốt trên đường
truyền, hệ thống mạng không bị tắc nghẽn, hỏng hóc…
1.1.2.
Các nguy cơ mất an toàn thông tin
Các mối đe doạ được hiểu là những sự kiện, những tác động hoặc hiện
tượng tiềm năng có thể, mà khi xảy ra sẽ mang lại những thiệt hại.
Các mối đe doạ an ninh mạng được hiểu là những khả năng tác động lên hệ
thống mạng máy tính, khi xảy ra sẽ dẫn tới sự sao chép, biến dạng, huỷ hoại dữ
liệu; là khả năng tác động tới các thành phần của hệ thống dẫn tới sự mất mát, sự
phá huỷ hoặc sự ngừng trệ hoạt động của hệ thống mạng…
Như đã nêu ở mục 1.1.1, hệ thống mạng được gọi là an toàn phải thoả mãn
bộ ba CIA. Tương ứng, các mối đe doạ an ninh mạng cũng được phân thành ba
loại:
- Mối đe doạ phát vỡ tính bí mật là nguy cơ việc thông tin trong quá trình
xử lý bị xem trộm, dữ liệu trao đổi trên đường truyền bị lộ, bị khai thác trái
phép…
- Mối đe doạ phá vỡ tính toàn vẹn là dữ liệu khi truyền đi từ nơi này đến
nơi khác, hay đang lưu trữ có nguy cơ bị thay đổi, sửa chữa làm sai lệch nội
dung thông tin.
- Mối đe doạ phá vỡ tính sẵn sàng là hệ thống mạng có nguy cơ rơi vào
trạng thái từ chối phục vụ, khi mà hành động cố ý của kẻ xấu làm ngăn cản tiếp
nhận tới tài nguyên của hệ thống; sự ngăn cản tiếp nhận này có thể là vĩnh viễn
hoặc có thể kéo dài trong một khoảng thời gian nhất định.
1.1.3.
Đánh giá các rủi ro an ninh mạng
Rủi ro an ninh mạng có thể từ ba nguồn phát sinh sau:
- Các rủi ro do tự nhiên: thiên tai, bão lụt, động đất, lở tuyết, sấm chớp…
- Các rủi ro do con người: sự kiện gây ra bởi con người, bao gồm lỗi vô ý
(lỗi nhập liệu) hay cố tình (tấn công mạng, đăng tải các phần mềm có hại, truy
cập trái phép…)
5
Bảng 1.1 – Mức khả năng rủi ro
Điểm yếu là chỗ yếu được khai thác một cách có chủ địch hoặc ngẫu nhiên.
Khi đánh giá các rủi ro thì cần chú tâm tới ba yếu tố sau:
- Khả năng của các nguồn phát sinh rủi ro
- Bản chất của điểm yếu
- Tính hiệu quả của các phương pháp phòng chống các điểm yếu.
Ba mức độ đo khả năng khai thác điểm yếu được thể hiện trong Bảng 1 .1
Mức khả năng
Xác định khả năng
Rủi ro có khả năng cao và các biện pháp phòng chống các
điểm yếu lại không hiệu quả.
Rủi ro có khả năng nhưng các biện pháp phòng chống các
Trung bình
điểm yếu làm việc hiệu quả.
Rủi ro có khả năng thấp hoặc có các biện pháp phòng
Thấp
chống các điểm yếu làm việc hiệu quả.
Sau khi đã xác định được khả năng khai thác điểm yếu, ta có thể phân tích
và hiểu rõ tầm ảnh hưởng của chúng tới hệ thống mạng. Khi phân tích ảnh
hưởng, ta cần có ba thông tin sau:
- Các quy trình thực thi bởi hệ thống
- Độ quan trọng của dữ liệu và hệ thống (ví dụ: tầm quan trọng hoặc giá trị
của dữ liệu và hệ thống đối với cơ quan/tổ chức)
- Độ nhạy của dữ liệu và hệ thống.
Ba thông tin trên có thể được thu thập từ các tài liệu và tài nguyên thông tin
của tổ chức (các tài nguyên có thể là phần cứng, phần mềm, các hệ thống mạng
con, các dịch vụ và các công nghệ…)
Nếu không có các tài liệu trên thì độ nhạy của dữ liệu và hệ thống có thể
được xác định dựa trên mức bảo vệ để duy trì tính bí mật, tính toàn vẹn và tính
sẵn sàng của hệ thống mạng.
Cao
1.1.2. Các mô hình tấn công mạng
Luồng thông tin được truyền từ nơi gửi (nguồn) đến nơi nhận (đích). Trên
đường truyền công khai, thông tin bị tấn công bởi những người không được uỷ
quyền nhận tin (gọi là kẻ tấn công).
6
Hình 1.2 – Mô hình tấn công luồng thông tin
Các tấn công đối với thông tin trên mạng bao gồm:
1.1.4.
Tấn công ngăn chặn thông tin
Tấn công ngăn chặn thông tin (interruption) là tấn công làm cho tài nguyên
thông tin bị phá huỷ, không sẵn sàng phục vụ hoặc không sử dụng được. Đây là
hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin.
Ví dụ: Những ví dụ về kiểu tấn công này là phá huỷ đĩa cứng, cắt đứt
đường truyền tin, vô hiệu hoá hệ thống quản lý tệp.
1.1.5.
Tấn công chặn bắt thông tin
Tấn công chặn bắt thông tin (interception) là tấn công mà kẻ tấn công có
thể truy cập tới tài nguyên thông tin. Đây là hình thức tấn công vào tính bí mật
của thông tin.
Trong một số tình huống kẻ tấn công được tay thế bởi một chương trình
hoặc một máy tính.
Ví dụ: Việc chặn bắt thông tin có thể là nghe trộm để thu tin trên mạng
(trộm mật khẩu) và sao chép bất hợp pháp các tệp tin hoặc các chương trình.
1.1.6.
Tấn công sửa đổi thông tin
Tấn công sửa đổi thông tin (modification) là tấn công mà kẻ tấn công truy
nhập, chỉnh sửa thông tin trên mạng. Đây là hình thức tấn công vào tính toàn
vẹn của thông tin. Nó có thể thay đổi giá trị trong tệp dữ liệu, sửa đổi chương
trình và sửa đổi nội dung các thông điệp truyền trên mạng.
Ví dụ: Kẻ tấn công sử dụng các đoạn mã nguy hiểm, virus…
ӏQ
7
Q
ҩ
F
{
E
J
ÿ
ӝ
7
Q
ҩ
F
{
J
K
ӫ
ӝ
ÿ
һ
K
ҳ
W
L
7
Q
ҩ
F
{
V
J
ӱ
D
&
K
q
W
Q
{
J
F
һ
K
E
Q
ҳ
W
.ӝ
iG
D
W
L
F
3
k
K
t
W
Q
F
ÿ
L
ә
W
K
L
ҧ
P
ҥ
X
JK
{ÿӋ
SG
zJӳO
Ӌ
L
X{JLR
7
Hình 1.3 – Phân loại các kiểu tấn công
1.1.7.
Chèn thông tin giả mạo
Kẻ tấn công chén các thông tin và dữ liệu giả và hệ thống. Đây là hình thức
tấn công vào tính xác thực của thông tin. Nó có thể là việc chèn các thông báo
giả mạo vào mang hay thêm các bản ghi vào tệp.
Ví dụ: Tấn công giả mạo địa chỉ IP.
1.1.3. Phân loại các kiểu tấn công mạng
Các kiểu tấn công mạng trên được phân chia thành hai lớp cơ bản là tấn
công bị động (passive attacks) và chủ động (active attacks)
Hình 1 .3 chỉ ra các kiểu tấn công thuộc các lớp tấn công bị động, tấn
công chủ động tương ứng.
1.1.8.
Tấn công bị động
Là kiểu tấn công chặn bắt thông tin như nghe trộm và quan sát truyền tin.
Mục đích của kẻ tấn công là biết được thông tin truyền trên mạng.
Có hai kiểu tấn công bị động là khai thác nội dung thông điệp và phân tích
dòng dữ liệu.
Việc khai thác nội dung thông điệp có thể được thực hiện bằng cách nghe
trộm các đoạn hội thoại, đọc trộm thư điện tử hoặc xem trộm nội dung tập tin.
Trong kiểu phân tích dòng dữ liệu, kẻ tấn công thu các thông điệp được
truyền trên mạng và tìm cách khai thác thông tin. Nếu nội dung các thông điệp
bị mã hoá thì đối phương có thể quan sát mẫu thông điệp để xác định vị trí, định
danh của máy tính liên lạc và có thể quan sát tần số và độ dài thông điệp được
trao đổi từ đó đoán ra bản chất của các cuộc liên lạc.
Tấn công bị động rất khó bị phát hiện vì nó không làm thay đổi dữ liệu và
không để lại dấu vết rõ ràng. Biện pháp hữu hiệu để chống lại kiểu tấn công này
là ngăn chặn (đối với kiểu tấn công này, ngăn chặn tốt hơn là phát hiện).
1.1.9.
Tấn công chủ động
Là kiểu tấn công sửa đổi dòng dữ liệu hay tạo ra dòng dữ liệu giả. Tấn công
chủ động được chia thành bốn loại nhỏ sau:
8
- Giả mạo (Masquerade): một thực thể (người dùng, máy tính, chương
trình…) đóng giả thực thể khác.
- Dùng lại (Replay): chặn bắt các thông điệp và sau đó truyền lại nó nhằm
đặt được mục đích bất hợp pháp.
- Sửa thông điệp (Modification of messages): một bộ phận của thông điệp
bị sửa đổi hoặc các thông điệp bị làm trễ và thay đổi trật tự để đạt được mục
đích bất hợp pháp.
- Từ chối cung cấp dịch vụ (Denial of Services – DoS): ngăn cấm việc sử
dụng bình thuồng hoặc quản lý các tiện ích truyền thông. Tấn công này có thể có
chủ ý cụ thể, ví dụ một kẻ tấn công có thể ngăn cản tất cả các thông báo được
chuyển tới một đích nào đó (như dịch vụ kiểm tra an toàn chẳng hạn), vô hiệu
hoá một mạng hoặc tạo ra tình trạng quá tải với các thông điệp của họ làm giảm
hiệu năng hoặc có thể là vô hiệu hoá hệ thống.
Như vậy, hai kiểu tấn công: tấn công bị động và tấn công chủ động có
những đặc trưng khác nhau. Kiểu tấn công bị động khó phát hiện nhưng có biện
pháp để ngăn chặn thành công. Kiểu tấn công chủ động dễ phát hiện nhưng lại
rất khó ngăn chặn, nó cũng đòi hỏi việc bảo vệ vật lý tất cả các phương tiện
truyền thông ở mọi lúc, mọi nơi. Giải pháp để chống lại các kiểu tấn công này là
phát hiện chúng và khôi phục mạng khi bị phá vỡ hoặc khi thông tin bị trễ.
1.1.4. Một số kiểu tấn công mạng
1.1.10. Tấn công thăm dò
Thăm dò là việc thu thập dữ liệu trái phép về tài nguyên, các lỗ hổng hoặc
dịch vụ của hệ thống. Thăm dò giống như một kẻ trộm ngân hàng muốn biết có
bao nhiêu bảo vệ đang làm nhiệm vụ, bao nhiêu camera, vị trí đặt camera và
đường thoát hiểm…
Tấn công thăm dò bao gồm các hình thức: Sniffing, Ping Sweep, Ports
scanning.
- Sniffing (Nghe lén): là một hình thức nghe lén trên hệ thống mạng dựa
trên những đặc điểm của cơ chế TCP/IP. Sniffer ban đầu là một kỹ thuật bảo
mật, được phát triển nhằm giúp các nhà quản trị mạng khai thác mạng hiệu quả
hơn và có thể kiểm tra dữ liệu ra vào mạng cũng như các dữ liệu trong mạng
(kiểm tra lỗi). Nó có thể hoạt động trên mạng LAN, WAP, WLAN, điều kiện
cần là cùng chung subnet mask. Sau này, hacker dùng phương pháp này để lấy
cắp mật khẩu hay các thông tin nhạy cảm khác. Biến thể của sniffer là các
chương trình nghe lén bất hợp pháp như: công cụ nghe lén yahoo, ăn cắp mật
khẩu thư điện tử…
9
Trong sniffing có hai loại: Active sniff và Passive sniff.
- Active sniff: Môi trường hoạt động chủ yêu trong các thiết bị chuyển
mạch gói (swicth). Cơ chế hoạt động là thay đổi đường đi của dòng dữ liệu, áp
dụng cơ chế ARP và RARP (đây là hai cơ chế chuyển đổi từ IP sang MAC và từ
MAC sang IP) bằng cách phát đi các gói tin đầu độc, cụ thể ở đây là phát đi các
gói thông tin thông báo cho máy gửi tin: “tôi là người nhận” mặc dù không phải
là người nhận. Active sniff có đặc điểm do phải gửi gói tin đi nên chiếm băng
thông của mạng, nếu thăm dò quá nhiều trong mạng thì lượng gói tin gửi đi sẽ
rất lớn (do liên tục gửi đi các tin giả mạo) có thể dẫn tới nghẽn mạng hay gay
quá tải trên chính các NIC của máy (thắt nút cổ chai). Để khắc phục thì có một
số kỹ thuật ép dòng dữ liệu đi qua NIC như: ARP poisoning: thay đổi thông tin
ARP; MAC flooding: làm tràn bộ nhớ chuyển mạch (switch), từ đó switch sẽ
chạy chế độ forwarding mà không chuyển mạch gói; Giả MAC: các sniffer sẽ
thay đổi MAC của mình thành một MAC của một máy hợp lệ và qua được chức
năng lọc MAC của thiết bị; Đầu độc DHCP để thay đổi gateway của máy khách;
DNS spoofing: làm phân giải sai tên miền.
- Passtive sniff: Môi trường hoạt động chủ yếu trong môi trường không có
thiết bị chuyển mạch gói mà dùng hub, các thiết bị không dây. Cơ chế hoạt động
là dựa trên cơ chế quảng bá (broadcast) gói tin trong mạng; do không có thiết bị
chuyển mạch gói nên các máy chủ phải quảng bá các gói tin đi trong mạng; có
thể bắt các gói tin lại để xem (dù máy chủ nhận gói tin không phải là nơi gói tin
đó gửi tới). Loại này có đặc điểm là do máy tự quảng bá gói tin ênn hình thức
passitive sniff rất khó phát hiện.
- Ping sweep: Ping là việc gửi đi một gói tin yêu cầ ICMP và đợi trả về một
thông báo trả lời từ một máy đang hoạt động. Ping sweep nhằm xác định hệ
thống đang “sống” hay không rất quan trọng vì có thể hacker ngừng ngay tấn
công khi xác định hệ thống đó đã “chết”. Việc xác định hệ thống có “sống” hay
không có thể sử dụng kỹ thuật Ping Scan hay còn gọi với tên là Ping Sweep.
Bản chất của quá trình này là gửi một gói tin TCMP và đợi trả một thông báo trả
lời từ một máy hoạt động. Nguyên tắc hoạt động là gửi một gói tin ICMP Echo
Request đến máy chủ mà hacker đang muốn tấn công và mong đợi một gói tin
ICMP Reply. Ngoài lệnh Ping có sẵn trên windows, còn một số công cụ ping
sweep như: Pinger, Friendly Pinger, Ping Pro …
- Port scanning: là một quá trình kết nối các cổng TCP và UDP trên một hệ
thống mục tiêu nhằm xác định xem dịch vụ nào đang “chạy” hoặc đang trong
trạng thái “lắng nghe”. Xác định các cổng nghe là một công việc rất qua trọng
nhằm xác định được loại hình hệ thống và những ứng dụng đang được sử dụng.
10
Việc làm này nhằm xác định máy đang mở cổng nào và đang sử dụng dịch vụ
nào.
1.1.11. Tấn công truy nhập
Tấn công truy nhập (access attack) là một thuật ngữ rộng miêu tả bất kỳ
kiểu tấn công nào đòi hỏi người xâm nhập lấy được quyền truy cập trái phép của
một hệ thống bảo mật với mục đích thao túng dữ liệu, nâng cao đặc quyền hay
chỉ đơn giản là chứng tỏ khả năng truy cập vào hệ thống. Một số kiểu tấn công
truy nhâp như: tấn công truy nhập hệ thống và tấn công truy nhập thao túng dữ
liệu.
- Tấn công truy nhập hệ thống: là hành động nhằm đạt được quyền try cập
bất hợp pháp đến một hệ thống mà ở đó hacker không có tài khoản sử dụng.
Hacker thường tìm kiếm quyền truy cập đến một thiết bị bằng cách chạy một
đoạn mã hay những công cụ hack (hacking tool) hoặc là khai thác một điểm yếu
của ứng dụng (dịch vụ) đang chạy trên máy chủ.
- Tấn công truy nhập thao túng dữ liệu: kẻ xâm nhập đọc, viết, xoá, sao
chép hay thay đổi dữ liệu. Ví dụ: xâm nhập vào một hệ thống tín dụng.
1.1.12. Phần mềm độc hại
- Virus: là chương trình máy tính có thể tự sao chép chính nó lên tập tin
khác mà người sử dụng không hay biết. Thông thường, virus mang tính phá
hoại, nó sẽ gây ra lỗi thi hành, sai lệch hay phá huỷ dữ liệu…
Một số kiểu virus như: Virus cư trú ở bộ nhớ; Virus ở sector khởi động
(virus boot); Virus đa hình (polymorphic): thay đổi cách nhiễm (Tự nhân đôi
nhưng vẫn có những đoạn bit khác nhau hay Hoán vị các lệnh độc lập hoặc tạo
ra phần mã hoá cho phần còn lại, khoá mã hoá sẽ thay đổi ngẫu nhiên khi nhiễm
vào chương trình khác); Virus biến hoá (Metamorphic): viết lại chính nó, gia
tăng việc khó nhận diện, thay đổi hành vi và sự xuất hiện; Macro virus xuất hiện
khoảng giữa thập niên 90 và thường nhiễm vào MS Word, Excel…; Virus e –
mail là loại virus lan truyền khi mở tập tin đính kèm chứ virus, gửi chính nó tới
những người dùng có trong danh sách e-mail, thực hiện phá hoại cục bô và từ
năm 1999, virus dạng này có thể hoạt động khi người dùng chỉ cần mở e – mail.
- Backdoor: Loại chương trình sau khi cài đặt vào máy nạn nhân sẽ tự mở
ra một cổng dịch vụ cho phép hacker có thể kết nối từ xa tới máy nạn nhận, từ
đó nó sẽ nhận và thực hiện lệnh hacker đưa ra.
- Bom: Đây là một trong những phần mềm độc hại kiểu cổ điển, code được
nhúng trong chương trình hợp pháp. Nó được kích hoạt khi gặp điều kiện xác
định là có mặt hoặc vắng mặt một số tập tin; Ngày tháng/ thời gian cụ thể;
- Xem thêm -