Đăng ký Đăng nhập
Trang chủ Nghiên cứu một số giải pháp đảm bảo An toàn và bảo mật thông tin trong giao dịch...

Tài liệu Nghiên cứu một số giải pháp đảm bảo An toàn và bảo mật thông tin trong giao dịch điện tử

.DOC
80
239
73

Mô tả:

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN THÀNH TRUNG NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG GIAO DỊCH ĐIỆN TỬ LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội – 2014 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN THÀNH TRUNG NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG GIAO DỊCH ĐIỆN TỬ Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. HỒ VĂN HƯƠNG Hà Nội - 2014 LỜI CAM ĐOAN Tôi xin cam đoan kết quả đạt được của luận văn là sản phẩm của các nhân tôi, không sao chép nguyên văn của người khác. Trong toàn bộ nội dung của luận văn, những phần được trình bày hoặc là của cá nhân tôi hoặc là được tổ hợp từ nhiều nguồn tài liệu khác nhau. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn đúng quy định. Tôi xin hoàn toàn chịu trách nhiệm với lời cam đoan của mình. TÁC GIẢ LUẬN VĂN (Ký và ghi rõ họ tên) Nguyễn Thành Trung MỤC LỤC Trang Trang phụ bìa Lời cam đoan Mục lục ……. Danh mục viết tắt, các bảng, các hình vẽ …………………………………….. MỞ ĐẦU …………………………………………………………………..1 Chương 1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 3 1.1. Lý thuyết An toàn thông tin................................................................3 1.1.1. An toàn thông tin..........................................................................3 1.1.2. Các mô hình tấn công mạng.........................................................6 1.1.3. Phân loại các kiểu tấn công mạng................................................7 1.1.4. Một số kiểu tấn công mạng..........................................................8 1.1.5. Các chính sách bảo mật thông tin..............................................11 1.2. An toàn thông tin trong giao dịch điện tử.........................................14 1.2.1 nam Thực trạng An toàn thông tin trong giao dịch điện tử tại Việt 15 1.2.2 Vấn đề an toàn thông tin trong bài toán bầu cử điện tử.............21 Chương 2 CƠ SỞ LÝ THUYẾT MẬT MÃ VÀ HẠ TẦNG KHOÁ CÔNG KHAI 28 2.1. Các hệ mật mã..................................................................................28 2.1.2 Hệ mã hoá khoá đối xứng..........................................................28 2.1.3 Hệ mật mã khoá công khai.........................................................29 2.2. Chữ ký số..........................................................................................30 2.2.1. Sơ đồ chữ ký số..........................................................................30 2.2.2. Phân loại chữ ký số....................................................................30 2.2.3. Sơ đồ chữ ký số RSA.................................................................31 2.3. Chữ ký mù........................................................................................31 2.3.1. Sơ đồ chữ ký mù........................................................................31 2.3.2. Sơ đồ chữ ký mù RSA...............................................................32 2.4. Cơ sở hạ tầng khóa công khai...........................................................32 2.4.1. Định nghĩa..................................................................................32 2.4.2. Phân loại kiến trúc của một trung tâm chứng thực CA..............35 2.4.3. Định danh sách user trong hệ thống PKI...................................35 2.4.4. Phát hành và quản lý các chứng thư...........................................35 2.5. Giao thức TLS/SSL..........................................................................36 2.5.1. Giao thức SSL............................................................................36 2.5.2. Giao thức TLS............................................................................40 2.5.3. So sánh TLS và SSL..................................................................40 2.6. Ứng dụng của chữ ký mù trong giải pháp đảm bảo an ninh thương mại điện tử.......................................................................................................41 2.6.1. Ứng dụng trong Tiền điện tử......................................................41 2.6.2. Ứng dụng trong Bầu cử điện tử trực tuyến................................43 2.7. Đề xuất giải pháp kết hợp chữ ký mù và cơ sở hạ tầng khoá công khai PKI để đảm bảo an toàn thông tin trong hệ thống bỏ phiếu điện tử trực tuyến 44 2.7.1. Mục tiêu.....................................................................................44 2.7.2. Giải pháp kết hợp chữ ký mù và cơ sở hạ tầng khoá công khai PKI để đảm bảo an toàn thông tin trong hệ thống bỏ phiếu điện tử trực tuyến 45 Chương 3 PHÂN TÍCH THIẾT KẾ VÀ XÂY DỰNG ỨNG DỤNG 51 3.1. Bài toán.............................................................................................51 3.2. Kiến trúc hệ thống............................................................................52 3.3. Phân tích và thiết kế hệ thống...........................................................52 3.3.1. Pha phân tích..............................................................................52 3.3.2. Thiết kế hệ thống........................................................................55 KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO ……………… 59 Kết luận ........................................................................................................ 59 Hướng nghiên cứu tiếp theo ………………………………………………. 60 TÀI LIỆU THAM KHẢO 61 PHỤ LỤC …………………………………………………………….. …. 62 Kiểm nghiệm chương trình........................................................................62 DANH MỤC VIẾT TẮT TT VI Ế T T Ắ T 1 2 3 4 5 TIẾN G ANH 6 7 8 9 AES CA CP CRL DES Data Encry ption Stand ard LDAP LRA PKI RA 10 RSA 11 12 13 14 15 16 17 18 TIẾNG VIỆT Advanced Encryption Standard Certification Authority Certificate Policy Certificate Revocation List Chuẩn mã hoá dữ liệu Chuẩn mã hoá tiên tiến Tổ chức chứng nhận Chính sách chứng thư Danh sách thu hồi chứng thư Light Weight Access Protocol Local Registration Authority Public Key Infrastructure Registration Authority Tổ chức đăng ký Giao thức truy cập nhanh Cơ quan đăng ký địa phương Hạ tầng khoá công khai Thuật toán mật mã khoá công khai MAC Media Access Control Address Địa chỉ điều khiển truy cập phương tiện DHCP Dynamic Host Configuration Giao thức cấu hình địa chỉ máy Protocol chủ động ARP Address Resolution Protocol Giao thức địa chỉ phân giải IP Internet Protocol Address Địa chỉ IP của máy tính ATTT An toàn thông tin CIA Confidentiality, Integrity, Bộ ba tính bí mật, toàn vẹn, sẵn Availability sàng OCSP Online Certificate Status Giao thức kiểm tra trạng thái Protocol trực tuyến TSA Time Stamp Authority Chứng thực tem thời gian DANH MỤC CÁC BẢNG Trang Bảng 1.1 – Mức khả năng rủi ro......................................................................15 Bảng 1.2 – 20 Quốc gia có nguy cơ tấn công bị tấn công khi sử dụng mạng trong Quý 2, 2013......................................................................................26 Bảng 1.3 – Giải pháp, công nghệ và ứng dụng đảm bảo ATTT hiện có tại Việt Nam.....................................................................................................31 Bảng 1.4 – Một số nguy cơ mất an toàn thông tin trong bầu cử điện tử.............34 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Trang Hình 1.1 – Các yếu tố đảm bảo an toàn thông tin..........................................12 Hình 1.2 – Mô hình tấn công luồng thông tin.................................................15 Hình 1.3 – Phân loại các kiểu tấn công............................................................16 Hình 1.4 – Phân quyền cho User......................................................................22 Hình 1.5 – Giám sát hệ thống mạng................................................................23 Hình 1.6 – Các biện pháp đảm bảo an toàn thông tin ...................................26 Hình 1.7 – Các biện pháp bảo đảm an toàn thông tin trong doanh nghiệp qua các năm ..............................................................................................27 Hình 1.8 - Phân loại hệ thống bỏ phiếu...........................................................33 Hình 2.1 – Quá trình mã hoá và giải mã.........................................................37 Hình 2.2 – Mô hình kiến trúc hệ thống PKI...................................................43 Hình 2.4 – Mô hình giao thức SSL...................................................................48 Hình 2.5 - Quy trình bỏ phiếu..........................................................................54 Hình 2.6 - Quy trình cấp chứng thư................................................................55 Hình 2.7 - Quy trình cấp chứng chỉ số SSL.....................................................56 Hình 2.8 - Tích hợp PKI trong giai đoạn Đăng ký.........................................57 Hình 2.9 - Quy trình xác thực cử tri trong giai đoạn Đăng ký......................57 Hình 2.10 - Tích hợp PKI trong giai đoạn Bỏ phiếu......................................58 Hình 2.11 - Quy trình xác thực cử tri trong giai đoạn Bầu chọn..................58 Hình 3.1 - Kiến trúc hệ thống...........................................................................61 Hình 3.2 - Biểu đồ use case tổng quát của hệ thống.......................................62 Hình 3.3 - Phân rã use case Đăng ký...............................................................62 Hình 3.4 - Phân rã use case Bầu chọn.............................................................63 Hình 3.5 - Phân rã use case Kiểm phiếu..........................................................63 Hình 3.6 - Biểu đồ lớp phân tích của hệ thống...............................................64 Hình 3.7 - Biểu đồ tuần tự chức năng Đăng nhập..........................................65 Hình 3.8 - Biểu đồ tuần tự chức năng Tạo lá phiếu.......................................65 Hình 3.9 - Biểu đồ tuần tự chức năng Bầu chọn.............................................66 Hình 3.10 – Biểu đồ tuần tự chức năng Thống kê..........................................66 Hình 3.11 - Biểu đồ lớp chi tiết.........................................................................67 1 MỞ ĐẦU Với xu thế phát triển mạnh mẽ của nền kinh tế thị trường cùng với sự bùng nổ về công nghệ Internet, mô hình thương mại điện tử đang ngày càng trở nên phổ biến và dần trở thành một phần không thể thiếu của nền kinh tế hiện đại. Hiện tại các công việc giao dịch như rút tiền, thanh toán, chuyển khoản… có thể thực hiện dễ dàng trên máy tính hoặc các thiết bị di dộng có kết nối Internet. Đi đôi với việc phổ dụng các giao dịch thông qua mạng Internet dẫn đến nguy cơ mất an toàn thông tin. Do đó, đặt ra cho chúng ta vấn đề về đảm bảo An toàn thông tin trong lĩnh vực thương mại điện tử. Tuy nhiên vấn đề đảm bảo An toàn thông tin trong thương mại điện tử vẫn chưa được đặt đến đúng với tầm vóc của nó. Chúng ta cần có các giải pháp đảm bảo an toàn thông tin sử dụng được xây dựng dựa trên lý thuyết mật mã, an toàn bảo mật thông tin. Hiện nay, đã có rất nhiều các phương pháp được triển khai trong thực tế, tuy nhiên nổi bật lên là phương pháp ứng dụng chữ ký số trong giao dịch điện tử, cơ sở hạ tầng mã khóa công khai. Việc ứng dụng chữ ký số, sử dụng chữ ký mù trong các hệ thống bỏ phiếu điện tử, tiền điện tử, đấu thầu điện tử… ngày càng trở nên phổ biến và rộng rãi trên thế giới. Để hiểu biết, ứng dụng, đào tạo chuyển giao được công nghệ chữ ký số này thì chúng ta cần tìm hiểu, nghiên cứu về chúng. Ở phạm vi đề tài này chúng tôi đặt ra vấn đề nghiên cứu một số giải pháp an toàn thông tin trong giao dịch điện tử. Đi sâu nghiên cứu, ứng dụng phương pháp chữ ký số, sử dụng chữ ký số mù để đảm bảo an toàn dữ liệu trong bỏ phiếu điện tử, đấu thầu điện tử. Ngoài phần mở đầu và kết luận, nội dung luận văn bao gồm: Chương 1: Tổng quan về an toàn thông tin Trong chương 1 sẽ trình bày các kiến thức chung về an toàn thông tin như: các yếu tố đảm bảo an toàn thông tin, các nguy cơ mất an toàn thông tin, các mô hình tấn công mạng… Phần cuối của chương sẽ giới thiệu về thực trạng An toàn thông tin trong giao dịch điện tử tại Việt nam, đi sâu nghiên cứu thực trạng bảo đảm an ninh thông tin trong bài toán bầu cử điện tử. Chương 2: Cơ sở lý thuyết mật mã và hạ tầng khoá công khai Trong chương 2 sẽ trình bày các kiến thức cơ sở về lý thuyết liên quan như các hệ mật mã, hạ tầng khoá công khai, chữ ký số, chữ ký số mù, giao thức SSL… Phần giữa và kết chương sẽ đi sâu tìm hiểu, nghiên cứu ứng dụng chữ ký số mù nhằm đảm bảo an ninh trong giao dịch điện tử, cụ thể là trong tiền điện tử và bầu cử điện tử. Kết chương là phần để xuất giải pháp tích hợp chữ ký số mù 2 và cơ sở hạ tầng khoá công khai để đảm bảo an toàn thông tin trong bầu cử điện tử. Chương 3: Phân tích thiêt kế và xây dựng ứng dụng Trong chương 3 sẽ trình bày chi tiết quy trình phân tích, thiết kế và xây dựng hệ thống Bỏ phiếu điện tử trực tuyến sử dụng giải pháp đảm bảo an toàn thông tin trong chương 2. Kết luận và hướng nghiên cứu tiếp theo 3 Hình 1.1 – Các yếu tố đảm bảo an toàn thông tin Chương 1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1.1. Lý thuyết An toàn thông tin 1.1.1. An toàn thông tin Từ khi ra đời đến nay, mạng máy tính đã đem lại hiệu quả vô cùng to lớn trong tất cả các lĩnh vực của đời sống kinh tế, chính trị, xã hội. Bên cạnh đó, người sử dụng mạng phải đối mặt với các mối đe doạ an ninh thông tin. An toàn thông tin trên mạng máy tính là một lĩnh vực đang được đặc biệt quan tâm đồng thời cũng là một công việc hết sức khó khăn, phức tạp. Theo như Luật Giao dịch điện tử ban hành ngày 29 tháng 11 năm 2005 thì định nghĩa an toàn thông tin số như sau: “An toàn thông tin số là thuật ngữ dùng để chỉ việc bảo vệ thông tin số và các hệ thống thông tin chống lại các nguy cơ tự nhiên, các hành động truy cập, sử dụng, phát tán, phá hoại, sửa đổi và phá huỷ bất hợp pháp nhằm bảo đảm cho các hệ thống thông tin thực hiện đúng chức năng, phục vụ đúng đối tượng một cách sẵn sàng, chính sáng và tin cậy (sau đây gọi chung là an toàn thông tin)”. Nội dung của an toàn thông tin bao gồm bảo vệ an toàn mạng và hạ tầng thông tin, an toàn máy tính, dữ liệu và ứng dụng công nghệ thông tin. 1.1.1. Các yếu tố đảm bảo an toàn thông tin Mọi hệ thống mạng được gọi là an toàn phải thoả mãn bộ ba CIA. Đảm bảo tính bí mật (Confidentiality): Đây là một thuộc tính xác định một cách chủ quan. Nó chỉ ra sự cần thiết phải hạn chế số chủ thể được tiếp cận tới 4 thông tin này. Vấn đề đảm bảo tính bí mật đồng nghĩa với việc thông tin trong qua trình xử lý không bị xem trộm, dữ liệu trao đổi trên đường truyền không bị lộ, không bị khai thác trái phép… Đảm bảo tính toàn vẹn (Integrrity): dữ liệu khi truyền đi từ nơi này đến nơi khác, hay đang lưu trữ luôn phải đảm bảo không bị thay đổi, sửa chữa làm sai lệch nội dung thông tin. Đảm bảo tính sẵn sàng (Availability): hệ thống mạng luôn ở trạng thái sẵn sàng phục vụ, sẵng sàng cung cấp thông tin, dịch vụ… cho bất kỳ một yêu cầu hợp pháp nào. Với thiết bị phần cứng, đó là việc đảm bảo thông suốt trên đường truyền, hệ thống mạng không bị tắc nghẽn, hỏng hóc… 1.1.2. Các nguy cơ mất an toàn thông tin Các mối đe doạ được hiểu là những sự kiện, những tác động hoặc hiện tượng tiềm năng có thể, mà khi xảy ra sẽ mang lại những thiệt hại. Các mối đe doạ an ninh mạng được hiểu là những khả năng tác động lên hệ thống mạng máy tính, khi xảy ra sẽ dẫn tới sự sao chép, biến dạng, huỷ hoại dữ liệu; là khả năng tác động tới các thành phần của hệ thống dẫn tới sự mất mát, sự phá huỷ hoặc sự ngừng trệ hoạt động của hệ thống mạng… Như đã nêu ở mục 1.1.1, hệ thống mạng được gọi là an toàn phải thoả mãn bộ ba CIA. Tương ứng, các mối đe doạ an ninh mạng cũng được phân thành ba loại: - Mối đe doạ phát vỡ tính bí mật là nguy cơ việc thông tin trong quá trình xử lý bị xem trộm, dữ liệu trao đổi trên đường truyền bị lộ, bị khai thác trái phép… - Mối đe doạ phá vỡ tính toàn vẹn là dữ liệu khi truyền đi từ nơi này đến nơi khác, hay đang lưu trữ có nguy cơ bị thay đổi, sửa chữa làm sai lệch nội dung thông tin. - Mối đe doạ phá vỡ tính sẵn sàng là hệ thống mạng có nguy cơ rơi vào trạng thái từ chối phục vụ, khi mà hành động cố ý của kẻ xấu làm ngăn cản tiếp nhận tới tài nguyên của hệ thống; sự ngăn cản tiếp nhận này có thể là vĩnh viễn hoặc có thể kéo dài trong một khoảng thời gian nhất định. 1.1.3. Đánh giá các rủi ro an ninh mạng Rủi ro an ninh mạng có thể từ ba nguồn phát sinh sau: - Các rủi ro do tự nhiên: thiên tai, bão lụt, động đất, lở tuyết, sấm chớp… - Các rủi ro do con người: sự kiện gây ra bởi con người, bao gồm lỗi vô ý (lỗi nhập liệu) hay cố tình (tấn công mạng, đăng tải các phần mềm có hại, truy cập trái phép…) 5 Bảng 1.1 – Mức khả năng rủi ro Điểm yếu là chỗ yếu được khai thác một cách có chủ địch hoặc ngẫu nhiên. Khi đánh giá các rủi ro thì cần chú tâm tới ba yếu tố sau: - Khả năng của các nguồn phát sinh rủi ro - Bản chất của điểm yếu - Tính hiệu quả của các phương pháp phòng chống các điểm yếu. Ba mức độ đo khả năng khai thác điểm yếu được thể hiện trong Bảng 1 .1 Mức khả năng Xác định khả năng Rủi ro có khả năng cao và các biện pháp phòng chống các điểm yếu lại không hiệu quả. Rủi ro có khả năng nhưng các biện pháp phòng chống các Trung bình điểm yếu làm việc hiệu quả. Rủi ro có khả năng thấp hoặc có các biện pháp phòng Thấp chống các điểm yếu làm việc hiệu quả. Sau khi đã xác định được khả năng khai thác điểm yếu, ta có thể phân tích và hiểu rõ tầm ảnh hưởng của chúng tới hệ thống mạng. Khi phân tích ảnh hưởng, ta cần có ba thông tin sau: - Các quy trình thực thi bởi hệ thống - Độ quan trọng của dữ liệu và hệ thống (ví dụ: tầm quan trọng hoặc giá trị của dữ liệu và hệ thống đối với cơ quan/tổ chức) - Độ nhạy của dữ liệu và hệ thống. Ba thông tin trên có thể được thu thập từ các tài liệu và tài nguyên thông tin của tổ chức (các tài nguyên có thể là phần cứng, phần mềm, các hệ thống mạng con, các dịch vụ và các công nghệ…) Nếu không có các tài liệu trên thì độ nhạy của dữ liệu và hệ thống có thể được xác định dựa trên mức bảo vệ để duy trì tính bí mật, tính toàn vẹn và tính sẵn sàng của hệ thống mạng. Cao 1.1.2. Các mô hình tấn công mạng Luồng thông tin được truyền từ nơi gửi (nguồn) đến nơi nhận (đích). Trên đường truyền công khai, thông tin bị tấn công bởi những người không được uỷ quyền nhận tin (gọi là kẻ tấn công). 6 Hình 1.2 – Mô hình tấn công luồng thông tin Các tấn công đối với thông tin trên mạng bao gồm: 1.1.4. Tấn công ngăn chặn thông tin Tấn công ngăn chặn thông tin (interruption) là tấn công làm cho tài nguyên thông tin bị phá huỷ, không sẵn sàng phục vụ hoặc không sử dụng được. Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin. Ví dụ: Những ví dụ về kiểu tấn công này là phá huỷ đĩa cứng, cắt đứt đường truyền tin, vô hiệu hoá hệ thống quản lý tệp. 1.1.5. Tấn công chặn bắt thông tin Tấn công chặn bắt thông tin (interception) là tấn công mà kẻ tấn công có thể truy cập tới tài nguyên thông tin. Đây là hình thức tấn công vào tính bí mật của thông tin. Trong một số tình huống kẻ tấn công được tay thế bởi một chương trình hoặc một máy tính. Ví dụ: Việc chặn bắt thông tin có thể là nghe trộm để thu tin trên mạng (trộm mật khẩu) và sao chép bất hợp pháp các tệp tin hoặc các chương trình. 1.1.6. Tấn công sửa đổi thông tin Tấn công sửa đổi thông tin (modification) là tấn công mà kẻ tấn công truy nhập, chỉnh sửa thông tin trên mạng. Đây là hình thức tấn công vào tính toàn vẹn của thông tin. Nó có thể thay đổi giá trị trong tệp dữ liệu, sửa đổi chương trình và sửa đổi nội dung các thông điệp truyền trên mạng. Ví dụ: Kẻ tấn công sử dụng các đoạn mã nguy hiểm, virus… ӏQ 7 Q ҩ F { E J ÿ ӝ 7 Q ҩ F { J K ӫ ӝ ÿ һ K ҳ W L 7 Q ҩ F { V J ӱ D & K q W Q { J F һ K E Q ҳ W .ӝ iG D W L F 3 k K t W Q F ÿ L ә W K L ҧ P ҥ X JK {ÿӋ SG zJӳO Ӌ L X{JLR 7 Hình 1.3 – Phân loại các kiểu tấn công 1.1.7. Chèn thông tin giả mạo Kẻ tấn công chén các thông tin và dữ liệu giả và hệ thống. Đây là hình thức tấn công vào tính xác thực của thông tin. Nó có thể là việc chèn các thông báo giả mạo vào mang hay thêm các bản ghi vào tệp. Ví dụ: Tấn công giả mạo địa chỉ IP. 1.1.3. Phân loại các kiểu tấn công mạng Các kiểu tấn công mạng trên được phân chia thành hai lớp cơ bản là tấn công bị động (passive attacks) và chủ động (active attacks) Hình 1 .3 chỉ ra các kiểu tấn công thuộc các lớp tấn công bị động, tấn công chủ động tương ứng. 1.1.8. Tấn công bị động Là kiểu tấn công chặn bắt thông tin như nghe trộm và quan sát truyền tin. Mục đích của kẻ tấn công là biết được thông tin truyền trên mạng. Có hai kiểu tấn công bị động là khai thác nội dung thông điệp và phân tích dòng dữ liệu. Việc khai thác nội dung thông điệp có thể được thực hiện bằng cách nghe trộm các đoạn hội thoại, đọc trộm thư điện tử hoặc xem trộm nội dung tập tin. Trong kiểu phân tích dòng dữ liệu, kẻ tấn công thu các thông điệp được truyền trên mạng và tìm cách khai thác thông tin. Nếu nội dung các thông điệp bị mã hoá thì đối phương có thể quan sát mẫu thông điệp để xác định vị trí, định danh của máy tính liên lạc và có thể quan sát tần số và độ dài thông điệp được trao đổi từ đó đoán ra bản chất của các cuộc liên lạc. Tấn công bị động rất khó bị phát hiện vì nó không làm thay đổi dữ liệu và không để lại dấu vết rõ ràng. Biện pháp hữu hiệu để chống lại kiểu tấn công này là ngăn chặn (đối với kiểu tấn công này, ngăn chặn tốt hơn là phát hiện). 1.1.9. Tấn công chủ động Là kiểu tấn công sửa đổi dòng dữ liệu hay tạo ra dòng dữ liệu giả. Tấn công chủ động được chia thành bốn loại nhỏ sau: 8 - Giả mạo (Masquerade): một thực thể (người dùng, máy tính, chương trình…) đóng giả thực thể khác. - Dùng lại (Replay): chặn bắt các thông điệp và sau đó truyền lại nó nhằm đặt được mục đích bất hợp pháp. - Sửa thông điệp (Modification of messages): một bộ phận của thông điệp bị sửa đổi hoặc các thông điệp bị làm trễ và thay đổi trật tự để đạt được mục đích bất hợp pháp. - Từ chối cung cấp dịch vụ (Denial of Services – DoS): ngăn cấm việc sử dụng bình thuồng hoặc quản lý các tiện ích truyền thông. Tấn công này có thể có chủ ý cụ thể, ví dụ một kẻ tấn công có thể ngăn cản tất cả các thông báo được chuyển tới một đích nào đó (như dịch vụ kiểm tra an toàn chẳng hạn), vô hiệu hoá một mạng hoặc tạo ra tình trạng quá tải với các thông điệp của họ làm giảm hiệu năng hoặc có thể là vô hiệu hoá hệ thống. Như vậy, hai kiểu tấn công: tấn công bị động và tấn công chủ động có những đặc trưng khác nhau. Kiểu tấn công bị động khó phát hiện nhưng có biện pháp để ngăn chặn thành công. Kiểu tấn công chủ động dễ phát hiện nhưng lại rất khó ngăn chặn, nó cũng đòi hỏi việc bảo vệ vật lý tất cả các phương tiện truyền thông ở mọi lúc, mọi nơi. Giải pháp để chống lại các kiểu tấn công này là phát hiện chúng và khôi phục mạng khi bị phá vỡ hoặc khi thông tin bị trễ. 1.1.4. Một số kiểu tấn công mạng 1.1.10. Tấn công thăm dò Thăm dò là việc thu thập dữ liệu trái phép về tài nguyên, các lỗ hổng hoặc dịch vụ của hệ thống. Thăm dò giống như một kẻ trộm ngân hàng muốn biết có bao nhiêu bảo vệ đang làm nhiệm vụ, bao nhiêu camera, vị trí đặt camera và đường thoát hiểm… Tấn công thăm dò bao gồm các hình thức: Sniffing, Ping Sweep, Ports scanning. - Sniffing (Nghe lén): là một hình thức nghe lén trên hệ thống mạng dựa trên những đặc điểm của cơ chế TCP/IP. Sniffer ban đầu là một kỹ thuật bảo mật, được phát triển nhằm giúp các nhà quản trị mạng khai thác mạng hiệu quả hơn và có thể kiểm tra dữ liệu ra vào mạng cũng như các dữ liệu trong mạng (kiểm tra lỗi). Nó có thể hoạt động trên mạng LAN, WAP, WLAN, điều kiện cần là cùng chung subnet mask. Sau này, hacker dùng phương pháp này để lấy cắp mật khẩu hay các thông tin nhạy cảm khác. Biến thể của sniffer là các chương trình nghe lén bất hợp pháp như: công cụ nghe lén yahoo, ăn cắp mật khẩu thư điện tử… 9 Trong sniffing có hai loại: Active sniff và Passive sniff. - Active sniff: Môi trường hoạt động chủ yêu trong các thiết bị chuyển mạch gói (swicth). Cơ chế hoạt động là thay đổi đường đi của dòng dữ liệu, áp dụng cơ chế ARP và RARP (đây là hai cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi các gói tin đầu độc, cụ thể ở đây là phát đi các gói thông tin thông báo cho máy gửi tin: “tôi là người nhận” mặc dù không phải là người nhận. Active sniff có đặc điểm do phải gửi gói tin đi nên chiếm băng thông của mạng, nếu thăm dò quá nhiều trong mạng thì lượng gói tin gửi đi sẽ rất lớn (do liên tục gửi đi các tin giả mạo) có thể dẫn tới nghẽn mạng hay gay quá tải trên chính các NIC của máy (thắt nút cổ chai). Để khắc phục thì có một số kỹ thuật ép dòng dữ liệu đi qua NIC như: ARP poisoning: thay đổi thông tin ARP; MAC flooding: làm tràn bộ nhớ chuyển mạch (switch), từ đó switch sẽ chạy chế độ forwarding mà không chuyển mạch gói; Giả MAC: các sniffer sẽ thay đổi MAC của mình thành một MAC của một máy hợp lệ và qua được chức năng lọc MAC của thiết bị; Đầu độc DHCP để thay đổi gateway của máy khách; DNS spoofing: làm phân giải sai tên miền. - Passtive sniff: Môi trường hoạt động chủ yếu trong môi trường không có thiết bị chuyển mạch gói mà dùng hub, các thiết bị không dây. Cơ chế hoạt động là dựa trên cơ chế quảng bá (broadcast) gói tin trong mạng; do không có thiết bị chuyển mạch gói nên các máy chủ phải quảng bá các gói tin đi trong mạng; có thể bắt các gói tin lại để xem (dù máy chủ nhận gói tin không phải là nơi gói tin đó gửi tới). Loại này có đặc điểm là do máy tự quảng bá gói tin ênn hình thức passitive sniff rất khó phát hiện. - Ping sweep: Ping là việc gửi đi một gói tin yêu cầ ICMP và đợi trả về một thông báo trả lời từ một máy đang hoạt động. Ping sweep nhằm xác định hệ thống đang “sống” hay không rất quan trọng vì có thể hacker ngừng ngay tấn công khi xác định hệ thống đó đã “chết”. Việc xác định hệ thống có “sống” hay không có thể sử dụng kỹ thuật Ping Scan hay còn gọi với tên là Ping Sweep. Bản chất của quá trình này là gửi một gói tin TCMP và đợi trả một thông báo trả lời từ một máy hoạt động. Nguyên tắc hoạt động là gửi một gói tin ICMP Echo Request đến máy chủ mà hacker đang muốn tấn công và mong đợi một gói tin ICMP Reply. Ngoài lệnh Ping có sẵn trên windows, còn một số công cụ ping sweep như: Pinger, Friendly Pinger, Ping Pro … - Port scanning: là một quá trình kết nối các cổng TCP và UDP trên một hệ thống mục tiêu nhằm xác định xem dịch vụ nào đang “chạy” hoặc đang trong trạng thái “lắng nghe”. Xác định các cổng nghe là một công việc rất qua trọng nhằm xác định được loại hình hệ thống và những ứng dụng đang được sử dụng. 10 Việc làm này nhằm xác định máy đang mở cổng nào và đang sử dụng dịch vụ nào. 1.1.11. Tấn công truy nhập Tấn công truy nhập (access attack) là một thuật ngữ rộng miêu tả bất kỳ kiểu tấn công nào đòi hỏi người xâm nhập lấy được quyền truy cập trái phép của một hệ thống bảo mật với mục đích thao túng dữ liệu, nâng cao đặc quyền hay chỉ đơn giản là chứng tỏ khả năng truy cập vào hệ thống. Một số kiểu tấn công truy nhâp như: tấn công truy nhập hệ thống và tấn công truy nhập thao túng dữ liệu. - Tấn công truy nhập hệ thống: là hành động nhằm đạt được quyền try cập bất hợp pháp đến một hệ thống mà ở đó hacker không có tài khoản sử dụng. Hacker thường tìm kiếm quyền truy cập đến một thiết bị bằng cách chạy một đoạn mã hay những công cụ hack (hacking tool) hoặc là khai thác một điểm yếu của ứng dụng (dịch vụ) đang chạy trên máy chủ. - Tấn công truy nhập thao túng dữ liệu: kẻ xâm nhập đọc, viết, xoá, sao chép hay thay đổi dữ liệu. Ví dụ: xâm nhập vào một hệ thống tín dụng. 1.1.12. Phần mềm độc hại - Virus: là chương trình máy tính có thể tự sao chép chính nó lên tập tin khác mà người sử dụng không hay biết. Thông thường, virus mang tính phá hoại, nó sẽ gây ra lỗi thi hành, sai lệch hay phá huỷ dữ liệu… Một số kiểu virus như: Virus cư trú ở bộ nhớ; Virus ở sector khởi động (virus boot); Virus đa hình (polymorphic): thay đổi cách nhiễm (Tự nhân đôi nhưng vẫn có những đoạn bit khác nhau hay Hoán vị các lệnh độc lập hoặc tạo ra phần mã hoá cho phần còn lại, khoá mã hoá sẽ thay đổi ngẫu nhiên khi nhiễm vào chương trình khác); Virus biến hoá (Metamorphic): viết lại chính nó, gia tăng việc khó nhận diện, thay đổi hành vi và sự xuất hiện; Macro virus xuất hiện khoảng giữa thập niên 90 và thường nhiễm vào MS Word, Excel…; Virus e – mail là loại virus lan truyền khi mở tập tin đính kèm chứ virus, gửi chính nó tới những người dùng có trong danh sách e-mail, thực hiện phá hoại cục bô và từ năm 1999, virus dạng này có thể hoạt động khi người dùng chỉ cần mở e – mail. - Backdoor: Loại chương trình sau khi cài đặt vào máy nạn nhân sẽ tự mở ra một cổng dịch vụ cho phép hacker có thể kết nối từ xa tới máy nạn nhận, từ đó nó sẽ nhận và thực hiện lệnh hacker đưa ra. - Bom: Đây là một trong những phần mềm độc hại kiểu cổ điển, code được nhúng trong chương trình hợp pháp. Nó được kích hoạt khi gặp điều kiện xác định là có mặt hoặc vắng mặt một số tập tin; Ngày tháng/ thời gian cụ thể;
- Xem thêm -

Tài liệu liên quan