Tài liệu Nghiên cứu và triển khai dịch vụ email liên miền sử dụng phần mềm exchange server 2007 trên windows server 2008

  • Số trang: 22 |
  • Loại file: PDF |
  • Lượt xem: 229 |
  • Lượt tải: 0
tranphuong

Đã đăng 59174 tài liệu

Mô tả:

NGHIÊN CỨU VÀ TRIỂN KHAI DỊCH VỤ EMAIL LIÊN MIỀN SỬ DỤNG PHẦN MỀM EXCHANGE SERVER 2007 TRÊN WINDOWS SERVER 2008 Nhóm 8 – An Ninh Mạng SVTH : Trần Ngọc Nam GVHD : Lê Tự Thanh www.themegallery.com LOGO 1 2 1 TỔNG QUAN VỀ AN NINH MẠNG 2 MÃ HÓA (CRYPTOGRAPHY) 3 DEMO 4 KẾT LUẬN www.themegallery.com LOGO 1. TỔNG QUAN VỀ AN NINH MẠNG:  1.1 An ninh mạng là gì?  An ninh mạng là bảo vệ cho tài liệu và thông tin để không bị mất cắp  Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy.  Các mạng máy tính cuối cùng, mà hầu hết các liên kết nối mạng máy tính truy cập công cộng, là Internet. Mặc dù các phương pháp bảo vệ dữ liệu đã thay đổi đáng kể, khái niệm về an ninh mạng vẫn giống như là các thông tin bảo mật.  An ninh mạng không phải là một sản phẩm, quy trình, hay chính sách mà là sự kết hợp của các sản phẩm và quy trình có hỗ trợ một chính sách quy định. Mạng lưới an ninh được thực hiện của các thiết bị an ninh, chính sách và quy trình để ngăn chặn truy cập trái phép vào tài nguyên mạng, thay đổi hoặc hủy hoại tài nguyên hoặc dữ liệu. 3 www.themegallery.com LOGO  1.2 Tình Hình An Ninh Mang: • Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông tin của doanh nghiệp và Chính phủ. • Trong ba tháng đầu năm 2009, có 42 website bị tấn công các lỗ hổng bảo mật, trong đó có nhiều website có tên miền gov.vn và edu.vn. Đáng chú ý đã xuất hiện tình trạng mất cắp các thông tin bảo mật khách hàng. • Đánh giá về thực trạng an ninh bảo mật tại Việt Nam, ông Nguyễn Tử Quảng, giám đốc BKIS cho rằng tội phạm tin học tại VN đang có dấu hiệu quay trở lại, thể hiện qua các vụ tấn công DdoS và tội phạm xảy ra với công ty PA VietNam, Techcombank... • Theo ông Nguyễn Viết Thế, phải xây dựng được một chuẩn về chính sách an ninh an toàn theo tiêu chuẩn quốc tế, nhanh chóng hoàn thành tiêu chuẩn mã dữ liệu quốc gia; các cơ quan tổ chức có hệ thống mạng, website phải phối hơp với các cơ quan chuyên môn (E15, VNCERT, BKIS,..) để có giải pháp đảm bảo an ninh an toàn cho hệ thống. 4 www.themegallery.com LOGO • Ngoài ra, cần nhanh chóng hình thành một cơ quan chuyên trách cấp Quốc gia có nhiệm vụ nghiên cứu, đề xuất các giải pháp kỹ thuật để điều phối chung đủ sức đối phó với các cuộc chiến tranh trên mạng, trong đó các cơ quan chuyên trách của Bộ Thông tin truyền thông, Bộ Công an, Bộ Quốc phòng... phải là các đơn vị nòng cốt đối phó với loại tội phạm này. • Báo cáo tính đến giữa năm 2011 cho thấy, việc sử dụng các thiết bị di động như điện thoại thông minh, máy tính bảng để truy cập vào mạng doanh nghiệp đang làm gia tăng những lỗ hổng an ninh đang tác động đến những thiết bị này. • Đặc biệt, cùng với những nguy cơ an ninh ngày càng tinh vi hơn, hacker sẽ tấn công nhằm vào những người có chức vụ cao trong một tổ chức, có quyền hạn để truy cập vào những dữ liệu quan trọng. 5 www.themegallery.com LOGO 1.3. Tìm hiểu về Hacker Hacker được phân thành các loại: o Hacker mũ trắng: là những người thích tìm kiếm những lỗ hổng bảo mật trong một hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thác chúng với ý đồ xấu. o Hacker mũ xám: Là khi những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhập trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp. Thường được gọi là “hacker mũ xám”, họ tự xem mình là những người làm việc thiện. o Hacker mũ đen: Người xâm nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làm giàu cho bản thân. Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền. o 6 Hacker mũ xanh/samurai: là những chuyên gia lập trình tài năng, được các hãng như Microsoft mời về làm việc chuyên tìm lỗi cho phần mềm của họ. www.themegallery.com LOGO CHƯƠNG 2: MÃ HÓA 2.1.Giới thiệu tổng quan về mã hóa 2.1.1.Tìm hiểu mã hóa • Mã hóa là một quá trình xáo trộn nội dung của một phai hoặc một bản tin sao cho chỉ có đối tượng sở hữu khóa giải mã mới có thể đọc được nội dung đã được mã hóa. • Mã hóa được sử dụng để bảo vệ email, thông tin thẻ tín dụng và các dữ liệu của công ty. 7 www.themegallery.com LOGO  Mục tiêu mã hóa • Tính bảo mật: (confidentiality): thông tin chỉ được tiết lộ cho những ai được phép. • Tính toàn vẹn (integrity): thông tin không thể bị thay đổi mà không bị phát hiện. • Tính xác thực (authentication): người gửi (hoặc người nhận) có thể chứng minh đúng họ. • Tính không chối bỏ (non-repudiation): người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi hoặc nhận thông tin.  Các loại mã hóa • Mã hóa đối xứng: sử dụng cùng một chìa khóa cho việc mã hóa và giải mã • Mã hóa bất đối xứng: khóa dùng để mã hóa và giải mã là khác nhau. Có hai loại khóa là khóa bí mật và khóa công khai. • Hàm băm (Hash Fuction): không sử dụng chìa khóa để mã hóa và giải mã. 8 www.themegallery.com LOGO 2.1.2.Quyền của chính phủ với các khóa Quyền của chính phủ với các khóa có nghĩa là công ty phần mềm sẽ cung cấp cho các bản sao của tất cả các khóa đến chính phủ. Chính phủ nói rằng bộ sẽ nắm giữ các khóa một cách an toàn. Và sẽ chỉ sử dụng chúng khi tòa án yêu cầu. Đối với chính phủ, vấn đề này Đối với chính phủ, vấn đề này giống như khả năng nghe trộm điện thoại. 2.2.CÁC THUẬT TOÁN MÃ HÓA. 2.2.1.Mật mã Mật mã là các thuật toán được sử dụng để mã hóa hoặc giải mã dữ liệu 9 • Mật mã cổ điển gồm : Mật mã thay thế và Mật mã dịch chuyển • Mật mã hiện đại gồm : mã hóa đối xứng và mã hóa bất đối xứng www.themegallery.com LOGO 2.2.2.Các thuật toán • Thuật toán AES • Thuật toán DES • Thuật toán RC4,RC5,RC6 • Thuật toán DSA • Thuật toán RSA • Thuật toán hàm băm MD5 • Secure Hasing Algorithm (SHA) 10 www.themegallery.com LOGO 2.3.CÔNG CỤ MÃ HÓA • Mã hóa tập tin thành định dạng .EXE : Tuy nhiên, khi mã hóa và xuất ra định dạng .exe thì kích thước tập tin tăng lên đáng kể • Chương trình Ashampoo Magical Security 2.2.1: sử dụng thuật toán AES để mã hóa và giải mã dữ liệu. Do vậy, quá trình mã hóa và giải mã được thực hiện tương đối nhanh và an toàn. • Bảo vệ dữ liệu bằng phần mềm ChaosMash 2.5: Công cụ này sẽ biến những tập tin từ dạng dữ liệu thực (bản rõ) thành những tập tin không thể đọc được nếu không có chìa khóa để giải mã. • Công cụ mã hóa MD5: MD5 chuyển một đoạn thông tin chiều dài thay đổi thành một kết quả chiều dài không đổi 128 bit 11 www.themegallery.com LOGO 2.4.KHÓA CÔNG KHAI (PKI) 2.4.1. Khái niệm,Chức Năng của PKI • PKI là một tập hợp bao gồm phần cứng, phần mềm, con người, chính sách và các thủ tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưu trữ và thu hồi các chứng nhận điện tử. • Chức năng chính của một PKI là cho phép phân phối và sử dụng khóa công cộng và giấy chứng nhận với tính bảo mật và toàn vẹn. PKI là một nền tảng cho các thành phần bảo mật mạng và ứng dụng khác dựa vào đó để thiết lập. • Một PKI có nhiều trình sử dụng và ứng dụng. PKI cho phép các dịch vụ bảo mật cơ bản cho những hệ thống khác nhau 12 www.themegallery.com LOGO 2.4.2.Các thành phần logic của PKI • Cơ quan cấp chứng nhận (CA): Các chức năng của cơ quan cấp chứng nhận (CA) dưới danh nghĩa là một bên thứ ba đáng tin cậy • Cơ quan đăng ký (RA): Là một thành phần tùy chọn nhưng thông thường của một PKI. RA có thể được sử dụng như một thực thể trung gian giữa CA và người sử dụng cuối, trợ giúp CA thực hiện chức năng xử lý chứng nhận hàng ngày. • Danh sách thu hồi chứng nhận (CRL): Chứng nhận được tạo ra với sự mong đợi rằng chúng sẽ hợp lệ và có thể sử dụng trong suốt quãng thời gian dự kiến được chỉ định trong phần Tính hiệu lực. • Cơ quan tạo dấu thời gian (TSA): Nó được sử dụng để chứng minh sự tồn tại của một dữ liệu nhất định trước một điểm nhất định 2.4.3. Triển khai PKI Khi các tổ chức lên kế hoạch triển khai PKI, họ có ba lựa chọn cơ bản: • tạo nguồn ngoài • tạo nguồn trong • sử dụng nguồn riêng của mình. 13 www.themegallery.com LOGO 2.5.MÃ HÓA EMAIL Chữ Ký Số Chữ ký số (Digital Signature) chỉ là tập con của chữ ký điện tử. Chữ ký số là chữ ký điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó, mỗi người có một cặp khóa (một khóa bí mật và một khóa công khai). Giao thức SSL: là giao thứcthiết lập được một giao dịch an toàn với các yếu tố: Xác thực: đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu kia của kết nối. Cũng như vậy, các trang Web cũng cần phải kiểm tra tính xác thực của người sử dụng. Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ ba. Để loại trừ việc nghe trộm những thông tin “nhạy cảm” khi nó được truyền qua Internet, dữ liệu phải được mã hoá để không thể bị đọc được bởi những người khác ngoài người gửi và người nhận. Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác thông tin gốc gửi đến. 14 www.themegallery.com LOGO Giao thức SSL bao gồm 2 giao thức con: • Giao thức SSL record xác định các định dạng dùng để truyền dữ liệu • Giao thức SSL handshake (gọi là giao thức bắt tay) sẽ sử dụng SSL record protocol để trao đổi một số thông tin giữa server và client vào lấn đầu tiên thiết lập kết nối SSL. Giao Thức TSL Tổ chức IETF (Internet Engineering Task Force) phát triển một giao thức chuẩn để cung cấp các chức năng tương tự SSL đó là TSL. TSL 1.0 được phát triển dựa trên SSL 3.0,nó sử dụng giải thuật HMAC (Hashing for Message Authentication code). HMAC là phương pháp bảo đảm tính toàn vẹn của dữ liệu khi truyền trong môi trường không tin cậy như internet và có thêm giải thuật băm. TSL được đính thêm một số thông điệp cảnh báo (alert message). 15 www.themegallery.com LOGO 2.6.MÃ HÓA ĐĨA Khái Niệm Mã hóa ổ đĩa cứng tạo cho kho tàng dữ liệu của bạn có thêm một lớp bảo vệ ngoài việc thiết lập mật khẩu hệ thống. Các phiên bản Ultimate và Business của Windows 7 và Windows Vista đi kèm với BitLocker - công cụ cho phép bạn mã hóa toàn bộ ổ cứng. Nếu bạn không có phiên bản Ultimate hoặc Business, một sự thay thế khác là sử dụng TrueCrypt công cụ nguồn mở miễn phí có thể mã hóa toàn bộ đĩa, một phần đĩa hoặc ổ đĩa gắn ngoài. Công cụ mã hóa đĩa BitLocker - phần mềm mã hóa ổ đĩa: BitLocker Drive Encryption là một chương trình mả hóa ổ đỉa của Microsoft. Phần mềm này được tích hợp trong các bản Ultimate và Enterprise của hai hệ điều hành Windows Vista và Windows 7. Ngoài ra nó còn được tích hợp trong Windows Server 2008. Phần mềm này bảo vệ dữ liệu cho người dùng bằng cách mả hóa các ổ đỉa. Mặc định nó sử dụng giải thuật Advanced Encryption Standard ( AES), đây là một giải thuật symmetric- key(khóa đối xứng) được phát triển bởi chính phủ Mỹ. 16 www.themegallery.com LOGO BitLocker sẽ làm hai việc chính sau : • Mã hóa ổ đĩa chứa hệ điều hành windows và các ổ đĩa chứa dữ liệu khác . • Kiểm tra tính toàn vẹn của các thành phần khởi động sớm và dữ liệu cấu hình khởi động. Công cụ TrueCrypt TrueCrypt phát hành bởi TrueCrypt Foundation. Với những ưu điểm là phần mềm hoàn toàn miễn phí, mã nguồn mở, bạn có thể tạo ổ đĩa ảo được mã hóa hoặc mã hóa toàn bộ đĩa cứng của mình (bao gồm cả ổ cài đặt Windows). Cơ chế thiết lập và quản lý của TrueCrypt là mã hóa ổ đĩa trên đường đi (on-the-fly encryption). 17 www.themegallery.com LOGO 2.7.TẤN CÔNG MẬT MÃ Tấn công mật mã được dựa trên giả định rằng cryptanalyst có kiến thức về các thông tin được mã hóa. Bản mã - chỉ tấn công: Mục tiêu của kẻ tấn công là để khám phá những phần chữ thô của các tin nhắn bằng cách tìm ra chìa khóa được sử dụng trong quá trình Thích nghi chọn lựa tấn công: Kẻ tấn công sử dụng kỹ thuật này để khi mục tiêu sử dụng miễn phí một phần của giải mã phần cứng thì kẻ tấn công sẽ lựa chọn cách để tấn công mục tiêu bằng cách hợp lý nhât.Nhưng không thể để trích xuất các khóa giải mã. Lựa chọn - bản mã tấn công: kẻ tấn công có thể chọn các bản mã được giải mã và có quyền truy cập vào kết quả giải mã plaintext Rubber Hose Attack: Khai thác bí mật mật mã (ví dụ như mật khẩu vào một tập tin mã hóa) từ một người bị ép buộc hoặc bị tra tấn 18 www.themegallery.com LOGO 2.7.1.Các Phương Pháp Phá Vỡ Thủ đoạn dối trá và lừa dối: nó liên quan đến việc sử dụng các kỹ thuật xã hội để liệt kê các phím mật mã,đánh bại một chương trình mật mã bằng cách thử một số lượng lớn của các phím cho đến khi khóa mã hóa chính xác được phát hiện Brute_force: khóa mật mã được phát hiện bằng cách thử mọi sự kết hợp có thể, là cần một nguồn tài nguyên cao và quá trình thời gian chuyên sâu, tuy nhiên, nhất định sẽ đạt được kết quả tốt. Một thời gian đệm: Một một thời gian đệm chứa nhiều các nhóm reppeating không số của các chữ cái hoặc các phím số, được lựa chọn ngẫu nhiên. Phân tích tần số: thành công của cuộc tấn công phụ thuộc vào chiều dài của khóa, những sự hạn chế về vấn đề thời gian, và cơ chế bảo mật hệ thống. . 19 www.themegallery.com LOGO 2.7.2. Phương Pháp Tấn Công Vào Các Đề Án Chữ Ký Số Phương pháp tấn công phá vỡ một thuật toán mã hóa thành hai phần, làm việc với nhau một cách riêng biệt, và sau đó so sánh kết quả. Nó có thể được sử dụng để giả mạo chữ ký trên hỗn hợp các loại đề án chữ ký số, và tốn ít thời gian hơn nhiều so với một cuộc tấn công mang tính toàn diện. Cuộc tấn công hoạt động bằng cách mã hóa từ đầu và giải mã khi kết thúc. 2.8. CÔNG CỤ GIẢI MÃ MD5 Crack FAST : Ngoài công việc chính là giải các bản mã dựa vào dãy Hash (một bảng ký tự được mã hóa bằng thuật toán băm của MD5) được nhập trực tiếp vào giao diện chính, chương trình còn cung cấp cho người dùng tiện ích tạo Hash. Phần mềm Jkain 20 www.themegallery.com LOGO
- Xem thêm -