NGHIÊN CỨU VÀ TRIỂN KHAI DỊCH VỤ
EMAIL LIÊN MIỀN SỬ DỤNG PHẦN
MỀM EXCHANGE SERVER 2007 TRÊN
WINDOWS SERVER 2008
Nhóm 8 – An Ninh Mạng
SVTH : Trần Ngọc Nam
GVHD : Lê Tự Thanh
www.themegallery.com
LOGO
1
2
1
TỔNG QUAN VỀ AN NINH MẠNG
2
MÃ HÓA (CRYPTOGRAPHY)
3
DEMO
4
KẾT LUẬN
www.themegallery.com
LOGO
1. TỔNG QUAN VỀ AN NINH MẠNG:
1.1 An ninh mạng là gì?
An ninh mạng là bảo vệ cho tài liệu và thông tin để không bị mất cắp
Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo
mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng
khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy.
Các mạng máy tính cuối cùng, mà hầu hết các liên kết nối mạng máy tính truy cập công cộng,
là Internet. Mặc dù các phương pháp bảo vệ dữ liệu đã thay đổi đáng kể, khái niệm về an ninh
mạng vẫn giống như là các thông tin bảo mật.
An ninh mạng không phải là một sản phẩm, quy trình, hay chính sách mà là sự kết hợp của
các sản phẩm và quy trình có hỗ trợ một chính sách quy định. Mạng lưới an ninh được thực
hiện của các thiết bị an ninh, chính sách và quy trình để ngăn chặn truy cập trái phép vào tài
nguyên mạng, thay đổi hoặc hủy hoại tài nguyên hoặc dữ liệu.
3
www.themegallery.com
LOGO
1.2 Tình Hình An Ninh Mang:
•
Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh
mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh nghiêm trọng được phát hiện, hình thức tấn
công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công
nghệ thông tin của doanh nghiệp và Chính phủ.
•
Trong ba tháng đầu năm 2009, có 42 website bị tấn công các lỗ hổng bảo mật, trong đó có nhiều
website có tên miền gov.vn và edu.vn. Đáng chú ý đã xuất hiện tình trạng mất cắp các thông tin bảo
mật khách hàng.
•
Đánh giá về thực trạng an ninh bảo mật tại Việt Nam, ông Nguyễn Tử Quảng, giám đốc BKIS cho
rằng tội phạm tin học tại VN đang có dấu hiệu quay trở lại, thể hiện qua các vụ tấn công DdoS và tội
phạm xảy ra với công ty PA VietNam, Techcombank...
•
Theo ông Nguyễn Viết Thế, phải xây dựng được một chuẩn về chính sách an ninh an toàn theo tiêu
chuẩn quốc tế, nhanh chóng hoàn thành tiêu chuẩn mã dữ liệu quốc gia; các cơ quan tổ chức có hệ
thống mạng, website phải phối hơp với các cơ quan chuyên môn (E15, VNCERT, BKIS,..) để có giải
pháp đảm bảo an ninh an toàn cho hệ thống.
4
www.themegallery.com
LOGO
•
Ngoài ra, cần nhanh chóng hình thành một cơ quan chuyên trách cấp Quốc gia có nhiệm vụ nghiên cứu,
đề xuất các giải pháp kỹ thuật để điều phối chung đủ sức đối phó với các cuộc chiến tranh trên mạng,
trong đó các cơ quan chuyên trách của Bộ Thông tin truyền thông, Bộ Công an, Bộ Quốc phòng... phải
là các đơn vị nòng cốt đối phó với loại tội phạm này.
•
Báo cáo tính đến giữa năm 2011 cho thấy, việc sử dụng các thiết bị di động như điện thoại thông minh,
máy tính bảng để truy cập vào mạng doanh nghiệp đang làm gia tăng những lỗ hổng an ninh đang tác
động đến những thiết bị này.
•
Đặc biệt, cùng với những nguy cơ an ninh ngày càng tinh vi hơn, hacker sẽ tấn công nhằm vào những
người có chức vụ cao trong một tổ chức, có quyền hạn để truy cập vào những dữ liệu quan trọng.
5
www.themegallery.com
LOGO
1.3. Tìm hiểu về Hacker
Hacker được phân thành các loại:
o Hacker mũ trắng: là những người thích tìm kiếm những lỗ hổng bảo mật trong một hệ thống máy
tính với mục đích “vá” những lỗ hổng đó hơn là khai thác chúng với ý đồ xấu.
o Hacker mũ xám: Là khi những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm
nhập trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp. Thường được gọi là
“hacker mũ xám”, họ tự xem mình là những người làm việc thiện.
o Hacker mũ đen: Người xâm nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng
hay làm giàu cho bản thân. Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.
o
6
Hacker mũ xanh/samurai: là những chuyên gia lập trình tài năng, được các hãng như Microsoft mời
về làm việc chuyên tìm lỗi cho phần mềm của họ.
www.themegallery.com
LOGO
CHƯƠNG 2: MÃ HÓA
2.1.Giới thiệu tổng quan về mã hóa
2.1.1.Tìm hiểu mã hóa
•
Mã hóa là một quá trình xáo trộn nội dung của
một phai hoặc một bản tin sao cho chỉ có đối
tượng sở hữu khóa giải mã mới có thể đọc được
nội dung đã được mã hóa.
• Mã hóa được sử dụng để bảo vệ email, thông tin thẻ tín dụng và các dữ
liệu của công ty.
7
www.themegallery.com
LOGO
Mục tiêu mã hóa
•
Tính bảo mật: (confidentiality): thông tin chỉ được tiết lộ cho những ai được phép.
•
Tính toàn vẹn (integrity): thông tin không thể bị thay đổi mà không bị phát hiện.
•
Tính xác thực (authentication): người gửi (hoặc người nhận) có thể chứng minh đúng họ.
•
Tính không chối bỏ (non-repudiation): người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi
hoặc nhận thông tin.
Các loại mã hóa
• Mã hóa đối xứng: sử dụng cùng một chìa khóa cho việc mã hóa và giải mã
•
Mã hóa bất đối xứng: khóa dùng để mã hóa và giải mã là khác nhau. Có hai loại khóa là khóa bí
mật và khóa công khai.
•
Hàm băm (Hash Fuction): không sử dụng chìa khóa để mã hóa và giải mã.
8
www.themegallery.com
LOGO
2.1.2.Quyền của chính phủ với các khóa
Quyền của chính phủ với các khóa có nghĩa là công ty phần mềm sẽ cung cấp cho các bản sao của tất cả
các khóa đến chính phủ.
Chính phủ nói rằng bộ sẽ nắm giữ các khóa một cách an toàn. Và sẽ chỉ sử dụng chúng khi tòa án yêu cầu.
Đối với chính phủ, vấn đề này Đối với chính phủ, vấn đề này giống như khả năng nghe trộm điện thoại.
2.2.CÁC THUẬT TOÁN MÃ HÓA.
2.2.1.Mật mã
Mật mã là các thuật toán được sử dụng để mã hóa hoặc giải mã dữ liệu
9
•
Mật mã cổ điển gồm : Mật mã thay thế và Mật mã dịch chuyển
•
Mật mã hiện đại gồm : mã hóa đối xứng và mã hóa bất đối xứng
www.themegallery.com
LOGO
2.2.2.Các thuật toán
•
Thuật toán AES
•
Thuật toán DES
•
Thuật toán RC4,RC5,RC6
•
Thuật toán DSA
•
Thuật toán RSA
•
Thuật toán hàm băm MD5
•
Secure Hasing Algorithm (SHA)
10
www.themegallery.com
LOGO
2.3.CÔNG CỤ MÃ HÓA
•
Mã hóa tập tin thành định dạng .EXE : Tuy nhiên, khi mã hóa và xuất ra định dạng .exe thì kích
thước tập tin tăng lên đáng kể
•
Chương trình Ashampoo Magical Security 2.2.1: sử dụng thuật toán AES để mã hóa và giải mã
dữ liệu. Do vậy, quá trình mã hóa và giải mã được thực hiện tương đối nhanh và an toàn.
•
Bảo vệ dữ liệu bằng phần mềm ChaosMash 2.5: Công cụ này sẽ biến những tập tin từ dạng dữ
liệu thực (bản rõ) thành những tập tin không thể đọc được nếu không có chìa khóa để giải mã.
•
Công cụ mã hóa MD5: MD5 chuyển một đoạn thông tin chiều dài thay đổi thành một kết quả chiều
dài không đổi 128 bit
11
www.themegallery.com
LOGO
2.4.KHÓA CÔNG KHAI (PKI)
2.4.1. Khái niệm,Chức Năng của PKI
• PKI là một tập hợp bao gồm phần cứng, phần mềm, con người, chính sách và các
thủ tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưu trữ và thu hồi các chứng
nhận điện tử.
• Chức năng chính của một PKI là cho phép phân phối và sử dụng khóa công cộng
và giấy chứng nhận với tính bảo mật và toàn vẹn. PKI là một nền tảng cho các
thành phần bảo mật mạng và ứng dụng khác dựa vào đó để thiết lập.
• Một PKI có nhiều trình sử dụng và ứng dụng. PKI cho phép các dịch vụ bảo mật
cơ bản cho những hệ thống khác nhau
12
www.themegallery.com
LOGO
2.4.2.Các thành phần logic của PKI
•
Cơ quan cấp chứng nhận (CA): Các chức năng của cơ quan cấp chứng nhận (CA) dưới danh nghĩa là một
bên thứ ba đáng tin cậy
•
Cơ quan đăng ký (RA): Là một thành phần tùy chọn nhưng thông thường của một PKI. RA có thể được sử
dụng như một thực thể trung gian giữa CA và người sử dụng cuối, trợ giúp CA thực hiện chức năng xử lý
chứng nhận hàng ngày.
•
Danh sách thu hồi chứng nhận (CRL): Chứng nhận được tạo ra với sự mong đợi rằng chúng sẽ hợp lệ và
có thể sử dụng trong suốt quãng thời gian dự kiến được chỉ định trong phần Tính hiệu lực.
•
Cơ quan tạo dấu thời gian (TSA): Nó được sử dụng để chứng minh sự tồn tại của một dữ liệu nhất định
trước một điểm nhất định
2.4.3. Triển khai PKI
Khi các tổ chức lên kế hoạch triển khai PKI, họ có ba
lựa chọn cơ bản:
• tạo nguồn ngoài
• tạo nguồn trong
• sử dụng nguồn riêng của mình.
13
www.themegallery.com
LOGO
2.5.MÃ HÓA EMAIL
Chữ Ký Số
Chữ ký số (Digital Signature) chỉ là tập con của chữ ký điện tử. Chữ ký số là chữ
ký điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó, mỗi người có một
cặp khóa (một khóa bí mật và một khóa công khai).
Giao thức SSL: là giao thứcthiết lập được một giao dịch an toàn với các yếu tố:
Xác thực: đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu kia của kết
nối. Cũng như vậy, các trang Web cũng cần phải kiểm tra tính xác thực của người sử
dụng.
Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ ba. Để loại trừ
việc nghe trộm những thông tin “nhạy cảm” khi nó được truyền qua Internet, dữ liệu
phải được mã hoá để không thể bị đọc được bởi những người khác ngoài người gửi
và người nhận.
Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác
thông tin gốc gửi đến.
14
www.themegallery.com
LOGO
Giao thức SSL bao gồm 2 giao thức con:
• Giao thức SSL record xác định các định dạng dùng để truyền dữ liệu
• Giao thức SSL handshake (gọi là giao thức bắt tay) sẽ sử dụng SSL record
protocol để trao đổi một số thông tin giữa server và client vào lấn đầu tiên thiết
lập kết nối SSL.
Giao Thức TSL
Tổ chức IETF (Internet Engineering Task Force) phát triển một giao thức chuẩn để
cung cấp các chức năng tương tự SSL đó là TSL.
TSL 1.0 được phát triển dựa trên SSL 3.0,nó sử dụng giải thuật HMAC (Hashing for
Message Authentication code).
HMAC là phương pháp bảo đảm tính toàn vẹn của dữ liệu khi truyền trong
môi trường không tin cậy như internet và có thêm giải thuật băm.
TSL được đính thêm một số thông điệp cảnh báo (alert message).
15
www.themegallery.com
LOGO
2.6.MÃ HÓA ĐĨA
Khái Niệm
Mã hóa ổ đĩa cứng tạo cho kho tàng dữ liệu của bạn có thêm một lớp bảo vệ
ngoài việc thiết lập mật khẩu hệ thống.
Các phiên bản Ultimate và Business của Windows 7 và Windows Vista đi kèm với
BitLocker - công cụ cho phép bạn mã hóa toàn bộ ổ cứng. Nếu bạn không có
phiên bản Ultimate hoặc Business, một sự thay thế khác là sử dụng TrueCrypt công cụ nguồn mở miễn phí có thể mã hóa toàn bộ đĩa, một phần đĩa hoặc ổ đĩa
gắn ngoài.
Công cụ mã hóa đĩa
BitLocker - phần mềm mã hóa ổ đĩa: BitLocker Drive Encryption là một chương
trình mả hóa ổ đỉa của Microsoft. Phần mềm này được tích hợp trong các bản
Ultimate và Enterprise của hai hệ điều hành Windows Vista và Windows 7. Ngoài
ra nó còn được tích hợp trong Windows Server 2008. Phần mềm này bảo vệ dữ
liệu cho người dùng bằng cách mả hóa các ổ đỉa. Mặc định nó sử dụng giải thuật
Advanced Encryption Standard ( AES), đây là một giải thuật symmetric- key(khóa
đối xứng) được phát triển bởi chính phủ Mỹ.
16
www.themegallery.com
LOGO
BitLocker sẽ làm hai việc chính sau :
• Mã hóa ổ đĩa chứa hệ điều hành windows và các ổ đĩa chứa dữ liệu khác
.
• Kiểm tra tính toàn vẹn của các thành phần khởi động sớm và dữ liệu cấu
hình khởi động.
Công cụ TrueCrypt
TrueCrypt phát hành bởi TrueCrypt Foundation. Với những ưu điểm là
phần mềm hoàn toàn miễn phí, mã nguồn mở, bạn có thể tạo ổ đĩa ảo được
mã hóa hoặc mã hóa toàn bộ đĩa cứng của mình (bao gồm cả ổ cài đặt
Windows).
Cơ chế thiết lập và quản lý của TrueCrypt là mã hóa ổ đĩa trên đường đi
(on-the-fly encryption).
17
www.themegallery.com
LOGO
2.7.TẤN CÔNG MẬT MÃ
Tấn công mật mã được dựa trên giả định rằng cryptanalyst có kiến thức về các
thông tin được mã hóa.
Bản mã - chỉ tấn công: Mục tiêu của kẻ tấn công là để khám phá những phần chữ
thô của các tin nhắn bằng cách tìm ra chìa khóa được sử dụng trong quá trình
Thích nghi chọn lựa tấn công: Kẻ tấn công sử dụng kỹ thuật này để khi mục tiêu
sử dụng miễn phí một phần của giải mã phần cứng thì kẻ tấn công sẽ lựa chọn
cách để tấn công mục tiêu bằng cách hợp lý nhât.Nhưng không thể để trích xuất
các khóa giải mã.
Lựa chọn - bản mã tấn công: kẻ tấn công có thể chọn các bản mã được giải mã
và có quyền truy cập vào kết quả giải mã plaintext
Rubber Hose Attack: Khai thác bí mật mật mã (ví dụ như mật khẩu vào một tập
tin mã hóa) từ một người bị ép buộc hoặc bị tra tấn
18
www.themegallery.com
LOGO
2.7.1.Các Phương Pháp Phá Vỡ
Thủ đoạn dối trá và lừa dối: nó liên quan đến việc sử dụng các kỹ thuật xã hội để
liệt kê các phím mật mã,đánh bại một chương trình mật mã bằng cách thử một số
lượng lớn của các phím cho đến khi khóa mã hóa chính xác được phát hiện
Brute_force: khóa mật mã được phát hiện bằng cách thử mọi sự kết hợp có thể, là
cần một nguồn tài nguyên cao và quá trình thời gian chuyên sâu, tuy nhiên, nhất
định sẽ đạt được kết quả tốt.
Một thời gian đệm: Một một thời gian đệm chứa nhiều các nhóm reppeating không
số của các chữ cái hoặc các phím số, được lựa chọn ngẫu nhiên.
Phân tích tần số: thành công của cuộc tấn công phụ thuộc vào chiều dài của
khóa, những sự hạn chế về vấn đề thời gian, và cơ chế bảo mật hệ thống. .
19
www.themegallery.com
LOGO
2.7.2. Phương Pháp Tấn Công Vào Các Đề Án Chữ Ký Số
Phương pháp tấn công phá vỡ một thuật toán mã hóa thành hai phần, làm việc với
nhau một cách riêng biệt, và sau đó so sánh kết quả.
Nó có thể được sử dụng để giả mạo chữ ký trên hỗn hợp các loại đề án chữ ký số,
và tốn ít thời gian hơn nhiều so với một cuộc tấn công mang tính toàn diện.
Cuộc tấn công hoạt động bằng cách mã hóa từ đầu và giải mã khi kết thúc.
2.8. CÔNG CỤ GIẢI MÃ
MD5 Crack FAST : Ngoài công việc chính là
giải các bản mã dựa vào dãy Hash (một bảng ký
tự được mã hóa bằng thuật toán băm của MD5)
được nhập trực tiếp vào giao diện chính,
chương trình còn cung cấp cho người dùng tiện
ích tạo Hash.
Phần mềm Jkain
20
www.themegallery.com
LOGO
- Xem thêm -