Đề cương An toàn mạng

36 566 3
Đề cương An toàn mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Câu 1: Nêu phân tích hình thức công lên thông tin mạng máy tính Ngăn chặn thông tin - Thông tin bao gồm: văn bản, âm thanh, hình ảnh, liệu… - Được lưu giữ thiết bị: Ổ đĩa, băng từ, đĩa quang…hoặc truyền qua kênh công khai - Tài nguyên thông tin bị phá hủy, không sẵn sàng phục vụ, không sử dụng - Đây hình thức công làm khả sẵn sàng phục vụ thông tin Ví dụ: Phá hủy đĩa cứng, cắt đứt đường truyền tin, vô hiệu hóa hệ thống quản lý tệp Chặn bắt thông tin - Kẻ công truy cập tới tài nguyên thông tin Đây hình thức công vào tính bí mật thông tin Việc chặn bắt nghe trộm để thu tin chép bất hợp pháp liệu trình truyền tin Sửa đổi thông tin: - Kẻ công truy cập, chỉnh sửa thông tin mạng Đây hình thức công vào tính toàn vẹn thông tin Đây thay đổi giá trị tệp liệu, sửa đổi ctr để vận hành khác đi, sửa đổi nd thông báo truyền Chèn thông tin giả: - Kẻ công chèn thông tin liệu giả vào hệ thống Đây hình thức công vào tính xác thực thông tin Đây chèn thông báo giả mạo vào mạng hay thêm ghi vào tệp Câu 2: Đặc trưng công chủ động công bị động Tấn công bị động: - - Là kiểu công chặn bắt thông tin nghe trộm quan sát truyền tin Mục đích: biết thông tin truyền mạng Chia làm loại nhỏ:  Khám phá nội dung thông báo: Nghe trộm nói chuyện điện thoại, xem trộm thư điện tử, xem trộm nội dung tệp tin rõ  Phân tích luồng thông tin: Chặn bắt luồng thông tin khám phá thông tin Rất khó phát không thay đổi số liệu dấu hiệu rõ ràng Biện pháp: tính bí mật (mã hóa), tính toàn vẹn (ký số), Tấn công chủ động: - - Là kiểu công phá hủy sửa đổi số liệu, tạo số liệu giả, Chia làm loại nhỏ:  Đóng giả: thực thể: máy tính, người dùng, chương trình đóng giả thực thể hợp lệ  Dùng lại: chặn bắt thông báo, chép gửi lại thông báo  Sửa đổi thông báo: thông báo bị chặn bắt, sửa đổi gửi lại  Từ chối dịch vụ: ngăn chặn người dùng hợp lệ sử dụng dịch vụ Giải pháp trường hợp này: phòng thủ, giám sát, phát hiện, ngăn chặn,khắc phục hậu Câu 3: Khác + ưu nhược điểm cách tiếp cận để bảo vệ thông tin mạng dùng kĩ thuật mật mã  Mã hóa theo đường truyền (Link To Link) – Trong phương pháp thông tin bảo vệ cách mã hóa đường truyền nút không quan tâm đến nguồn đích thông tin Mô hình: – – • • Các thiết bị mã/giải mã đặt đầu đường truyền nên tất thông tin bảo vệ Mức lập mã thấp phương pháp mức (trong mô hình OSI) Ưu điểm: – Đảm bảo bí mật luồng thông tin nguồn đích – Có thể ngăn chặn loại hình công phân tích lưu lượng mạng (phân tích dịch vụ, phát IP nguồn đích) Nhược điểm: Vì thông tin mã hóa đường truyền nên đòi hỏi nút phải bảo vệ tốt – Tất tuyến đường từ nguồn tới đích phải lập mã tuyến – Mỗi cặp nút chung tuyến phải có khóa tuyến khác  Mã hóa từ điểm mút đến điểm mút (end-to-end) – Thông tin mã hóa tạo máy nguồn giải mã tới máy đích – Làm cho liệu người dùng an toàn không chống công phân tích tình gói tin phần liệu người sử dụng mã hoá liệu đầu gói không Mô hình: – – – – –  – – – Tại nguồn đích mã giải mã khóa Ek, Mã hóa end-to-end làm cho liệu người dùng an toàn không chống công phân tích tình Mã hóa end-to-end cung cấp khả xác thực: xác minh định danh người chia sẻ khóa bí mật Chức lập mã thấp tầng mạng: trường hợp phân biệt hệ thống đầu cuối mà không phân biệt ứng dụng, người sử dụng hay tiến trình Kết luận: Đối với phương pháp mã hóa End-to-End chức lập mã thấp tầng mạng Để đạt độ bảo mật cao lập mã Link-to-Link lập mã Endto-End cần thiết Khi máy tính đầu cuối lập mã phần liệu người sử dụng gói dùng khóa lập mã End-to-End Cả gói tin lập mã theo phương pháp Link-toLink Câu 4: Nêu phân tích dịch vụ bảo vệ thông tin mạng máy tính Dịch vụ bí mật Đảm bảo thông tin lưu trữ hệ thống máy tính thông tin truyền mạng đọc người dùng hợp lệ - Chống lại công bị động nhằm khám phá nội dung thông báo Ví dụ: - HĐH windows sử dụng chế mã hóa file, win7, win8, server 2008 sử dụng bitlocker, -Truyền tin: vpn, ipsec Dịch vụ xác thực - Đảm bảo truyền thông người gửi người nhận xác thực không bị mạo danh - Phương pháp xác thực:  Xác thực dựa biết: Tên đăng nhập mật  Xác thực dựa tính vật lý không đổi: sinh trắc học  Xác thực dựa vào có: thẻ bài, usb chứa khóa giải mã,  Xác thực đa nhân tố Dịch vụ toàn vẹn - Đảm bảo thông tin lưu trữ thông tin truyền tải không bị sửa đổi trái phép - Các thuật toán áp dụng: MD5, SHA1 - Được ứng dụng giao thức bảo mật: SSL, TLS, ipsec, SSH, Không thể chối bỏ Ngăn chặn người gửi hay người nhận chối bỏ thông báo truyền - Khi thông báo gửi người nhận chứng minh người nêu danh gửi - Khi thông báo nhận, người gửi chứng minh thông báo nhận người nhận hợp pháp - Ví dụ: chữ ký số, tem thời gian Kiểm soát truy cập - Là khả hạn chế kiểm soát truy cập tới tài nguyên hệ thống mạng - thực thể muốn truy cập phải định danh hay xác nhận có quyền truy cập phù hợp - Sẵn sàng phục vụ - Đảm bảo tài nguyên mạng máy tính sẵn sàng người dùng hợp lệ - Các công làm mát giảm khả sẵn sàng phục vụ tài nguyên mạng - Ví dụ:  thiết bị tích điện, Cân tải, lưu dự phòng, chế RAID cho ổ cứng… Câu 5: Phân tích sơ đồ phân phối khóa phiên có trung tâm phân phối khóa? Sơ đồ phân phối khóa phiên có trung tâm phân phối khóa: Giả sử người dùng A muốn thiết lập kết nối an toàn với B đòi hỏi khoá phiên lần để bảo vệ liệu truyền kết nối A có khoá bí mật Ka mà có A KDC biết Tương tự, B chia sẻ khoá chủ Kb với KDC Các bước phân phối khoá sau: A gửi cho KDC thông báo đòi hỏi cung cấp khoá phiên cho kết nối an toàn đến B Thông báo bao gồm định danh A B định danh cho phiên giao dịch này, gọi nonce Giá trị nonce tem thời gian, đếm số ngẫu nhiên, chúng khác đòi hỏi A KDC gửi lại A thông báo mã khoá Ka Như có A người đọc thông báo A biết xuất phát từ KDC Thông báo bao gồm hai tham số dành cho A : - Khoá phiên lần Ks dùng cho phiên liên lạc Thông báo đòi hỏi ban đầu, bao gồm nonce phép A gán đáp ứng với đòi hỏi phù hợp Như A xác nhận đòi hỏi ban đầu không bị thay đổi trước chấp nhận KDC nhờ có giá trị nonce nên đòi hỏi không vài đòi hỏi trước Thêm vào thông báo bao gồm hai tham số dành cho B : - Khoá phiên lần Ks dùng cho phiên liên lạc Một định danh IDa A Hai thông tin sau mã với khoá chủ mà KDC chia sẻ với B Chúng gửi tới B để thiết lập kết nối xác nhận định danh A A lưu giữ khoá Ks để dùng cho phiên tới chuyển tiếp tới B giá trị EKb[Ks || IDa] thông báo KDC gửi tới Bởi thông tin mã với Kb nên không bị nghe trộm Bây B biết khoá phiên Ks, biết đối tượng cần giao dịch A biết thông tin từ KDC (Bởi mã dùng EKb) Tại thời điểm này, khoá phiên giao an toàn tới A B chúng bắt đầu phiên liên lạc bảo vệ kỹ thuật mật mã Tuy nhiên sơ đồ bao gồm hai bước sau : B gửi cho A giá trị Nonce N2 mã khoá phiên Ks A gửi lại B giá trị f(N2) mã khoá phiên Ks, với f(N2) hàm N2 Các bước đảm bảo cho B thông báo nguyên nhận bước không bị dùng lại Chú ý việc phân phối khoá bao gồm bước đến bước bước có chức xác thực Câu 6: Phân tích sơ đồ phân phối khóa phân quyền? Sơ đồ phân phối khóa phân quyền: Giả sử mạng máy tính cần trao đổi thông tin với đôi dùng mật mã khoá bí mật Với hai đầu mối A B, khoá phiên phân phối sau: A gửi cho B thông báo đòi hỏi khoá phiên, kèm theo giá trị nonce N1 B gửi lại A thông báo mã dùng khoá chủ chia sẻ Thông báo bao gồm khoá phiên chọn B, định danh B, giá trị f(N1) N2 A gửi trả lại B giá trị f(N2) mã khoá phiên  Câu Trình bày tổng quan Firewall  Chức Chức điều khiển kiểm soát truy cập: Ksoat dịch vụ, ksoat hướng, ksoat ng dùng, ksoat hành vi  Phân loại: Theo nhà sản xuất:             Tường lửa cứng (Cisco,check poin ) sản xuất thành loại sp chuyên dụng Người quản trị cần lắp ráp cấu hình cho tường lửa Tường lửa mềm(Iptable,ISA ): đc đóng gói thành phàn mềm cần phải có máy chủ HĐH hãng thứ để cài đặt Theo phạm vi sd: Tường lửa cá nhân: cài đặt mt cá nhân,ksoat luồng DL vào mt cá nhân Tường lửa mạng: tường lửa chạy thiết bị chuyên dụng đặt ranh giới hay nhiều vùng mạng Theo trạng thái Tường lửa trạng thái (stateless Firewall): hđ dựa vào gtri tĩnh gói tin,IP cổng nguồn đích Tường lửa có trạng thái (statefull Firewall): Theo mô hình mạng OSI: Tường lửa hđ tầng giao vận (tầng 3,4): Tường lửa hđ tầng phiên (5) Tường lửa hđ tầng ứng dụng (7)  Tường lửa lọc gói (packet filtering) -Nguyên lý hđ: Ktra gói tin để định xem có thỏa mãn luật lọc hay ko Bộ lọc cho phép hay từ chối gói tin mà nhận - thông tin luật lọc dựa vào phần header gói tin IP,UDP,TCP + Đ/C IP nguồn,đích,cổng nguồn,cổng đích + gthuc sdung: TCP,UDP, ICMP + giao diện mà gói tin đi/đến xét giao diện mạng tường lửa eth0,eth1 - Luật lọc:chứa ds luật,nếu thông tin gói tin trùng vs luật luật đc áp dụng để đinh gói tin cho phép hay ngăn chặn Nếu không trùng với luật mặc định áp dụng (mặc định chuyển tiếp hay loại bỏ) - Luật duyệt từ xuống,mức ưu tiên giảm dần - Uu điểm: tốc độ xử lý nhanh Bộ lọc gói tin suốt vs ng dùng ứng dụng Khả ngăn chặn công từ chối dịch vụ tốt Dễ triển khai cài đặt bảo trì - Nhược điểm: Ko kiểm soát đc DL tầng OSI Ko ngăn công lợi dụng điểm yếu TCP/IP  Tường lửa chuyển mạch: - nguyên lí: HĐ tầng phiên (5) mô hình OSI Giám sát bắt tay gói tin TCP để xác định phiên làm việc có hợp lý ko - đặc điểm: + ko cho kết nối end to end + thiết lập kết nối TCP Giữa cổng chuyển mạch máy bên Giữa cổng chuyển mạch máy bên + Khi kết nối đc thiết lập, tường lửa thực chép đoạn DL TCP từ kết nối bên sang kết nối bên ngược lại,mà ko ktra nội dung DL + cổng chuyển mạch XĐ phiên kết nối hợp lệ cờ SYN,ACK sequence number kết nối hợp lệ - QT làm việc + máy bên yêu cầu dvụ,cổng chuyển mạch chấp nhận yêu cầu + cổng chuyển mạch mở kết nối bên tới máy yêu cầu giám sát  Tưởng lửa cổng ứng dụng - HĐ tầng OSI xác thực ng dùng dịch vụ - chức năng: ksoat dịch vụ gthuc đc cho phép truy cập vào/ra hệ thống mạng - Ngly hđ: dựa dịch vụ đại diện (proxy service) -quy trình kết nối cổng tương ứng diễn theo bước: + B1: Máy trạm gửi y/c tới máy chủ xa tới cổng ứng dụng (qua firewall) + B2: cổng ứng dụng xác thực ng dùng xác thực dịch vụ Nếu xác thực thành công chuyể sang B3,ngược lại ngắt kết nối +B3: Cổng ứng dụng chuển y/c máy trạm tới máy chủ xa +B4: máy chủ xa gửi tl kết nối tới cổng ứng dụng + B5: cổng ứng dụng chuyển tl đến máy trạm - ưu điểm: Ksoat đc dịch vụ định nghĩa, q’ định dịch vụ đc định nghĩa tường lửa Là loại hình tường lửa xác thực mạnh, ghi lại thông tin truy cập hệ thống luật lọc cho cổng ứng dụng dễ dàng lọc so với lọc gói tin - nhược điểm: tốc độ chậm,hiệu suất thấp phải xử lí nhiều tầng dịch vụ hỗ trợ khả thay đổi bị hạn chế Khả suốt vs ng dùng ứng dụng hạn chế Câu 8: Mô hình tổng thể đảm bảo an ninh mạng (Network security topologies) Giải thích mô hình (chém gió): Mô hình đảm bảo an ninh mạng ta đảm bảo luồng liệu vào mạng LAN kiểm soát không bị công Thế nên liệu từ mạng bên muốn vào bên phải qua firewall để xử lý loại bỏ tác nhân gây đe dọa an ninh mạng Mặc dù firewall có khả ngăn chặn xâm nhập trái phép không tuyệt đối có công mà firewall ngăn chặn Để đảm bảo mạng bên đảm bảo tuyệt đối ta cần phải sử dụng IDS/IPS để phát ngăn chặn công vào mạng bên mà firewall không phát Câu 9: Trình bày tổng quan hệ thông IDS/IPS(chức năng, phân loại, nguyên lý hoạt động)  Chức năng: – Nhận diện nguy xảy – Nhận diện công thăm dò – Nhận diện hành vi vi phạm sách – Ngăn chặn công – Cảnh báo – Ghi log  Phân loại – Network based: IDS/IPS dùng cho toàn mạng + Host based: IDS/IPS cá nhân 10 – Kích hoạt (Triggering): Giai đoạn virus kích hoạt để thực thi chức – Thực thi (Execution): Chức virus thực thi, chức vô hại gửi thông điệp tới hình, chức có hại phá hủy chương trình, tệp hệ thống Câu 20: Con đường lây lan virut - Qua người sử dụng MT: Copy chạy file từ đĩa mềm, CD, USB (đây phương thức thâm nhập mạnh Virut khó kiểm soát) - Qua email: Gửi email đến cho bạn, với file virus đính kèm link chứa virus - Qua dịch vụ Interne: Tải file từ Internet: Lây nhiễm qua giao thức HTTP, FTP, SMTP ta sử dụng trình duyệt (Browser) đọc lấy thông tin mạng Internet - Qua mạng nội (LAN) - Qua lỗ hổng phần mềm Câu 21: phương pháp rà soát hệ thống bị nhiễm virus – Kiểm tra hệ thống: + Kiểm tra thư mục hệ thống để phát chương trình khả nghi virus + kiểm soát tiến trình hệ thống để phát tiến trình khả nghi virus + Kiểm tra hiệu hệ thống – Quét lỗ hổng hệ thống: Sự xâm nhập virus máy tính bắt nguồn từ lỗ hổng hệ thống, người dùng sử dụng chủ quan, thiếu kinh nghiệm – Sử dụng trình diệt virus chuyên dụng để quét virus  Biện pháp: Một phát hệ thống bị nhiễm virus, chương trình ứng dụng chưa cập nhật vá an ninh, hai việc thiết yếu bạn nên làm cài đặt chương trình antivirus đáng tin cậy tìm cách cập nhật hotfix vá lỗi từ nhà sản xuất phần mềm + Luôn cập nhật phần mềm, sở liệu + Chạy công cụ kiểm định hệ thống, lưu lại log file + Quét virus định kỳ Câu 22: Phân tích sơ đồ bảo vệ thông tin dùng mật mã khoá bí mật ? sơ đồ mật mã khoá bí mật bảo vệ thông tin 22 Tại nơi gửi (nguồn thông báo) có rõ R sinh Để mã R cần có khoá K Nếu K sinh nguồn thông báo phải chuyển tới đích thông báo theo kênh an toàn Hoặc bên thứ ba sinh khoá chuyển cách an toàn tới nguồn đích Với thông báo R khoá mã K, thuật toán mã E tạo mã M = EK(R) Tại nơi nhận (đích thông báo) với mã M khoá mã K, thuật toán dịch D tạo rõ R = DK(M) Một kẻ công thu MY khoá K, phải cố gắng khôi phục R khoá K Thừa nhận kẻ công biết thuật toán mã E thuật toán giải mã D Nếu kẻ công quan tâm đến nội dung thông báo, họ cố khôi phục R việc sinh ước lượng R' R Tuy nhiên thường kẻ công mong muốn tìm khoá K để giải mã thông báo tiếp theo, cách sinh khoá ước lượng K' K Độ bảo mật mật mã khóa bí mật thước đo mức độ khó khăn việc tìm thông báo rõ khoá biết mã Khi chưa có mạng máy tính, mật mã dùng với mục đích đảm bảo bí mật thông tin Ngày sử dụng để giải yêu cầu xác thực, toàn vẹn, chữ ký số sử dụng mật khoá công khai Câu 23: Điểm yếu web client - Java scipt - Active X - Cookies - Applets Java script: - Là đoạn mã lệnh tích hợp trang web thực thi trình duyệt web - Được sử dụng phổ biến hữu ích - Nguy • Ăn trộm địa email 23 Ăn trộm thông tin người sử dụng Kill số tiến trình Chiếm tài nguyên CPU nhớ Shutdown hệ thống Replay email đẻ phục vụ spam Phục vụ cho chiếm đoạt website Phòng chống: • Disable chức chạy java script trình duyệt • Thường xuyên cập nhật trình duyệt • Kiểm tra mã lệnh web server Active X Cung cấp nội dung động cho trình duyệt web Có thể giao tiếp với ứng dụng khác, tiếp nhận thông số từ người dùng, cung cấp ứng dụng hữu ích cho người sử dụng Nguy cơ: • Ăn cắp thông tin • Kẻ công lợi dụng lỗ hổng bảo mạt cuarq trình ứng dụng Active X để xâm nhập, công hệ thống Phòng chống: • Disalbe Active X trình duyệt web mail client • Lọc Active X từ firewall • Hướng dẫn người sử dụng sử dụng Active X chứng thực Cookies : Lưu trữ số thông tin cá nhân người dùng như: số thẻ tín dụng, username/ password Có thể sử dụng cho nhiều website khác Trình duyệt cho phép web server lưu trữ thông tin Nguy cơ: • Sử dụng telnet để gửi casci dạng cookies mà chúng muốn để đánh lừa web server • Kẻ công lợi dụng cookies để lấy trộm thông tin người dùng, tổ chức, cấu hình security… mạng nội • Lợi dụng lỗi script injetion để cài script nguy hiểm lên hệ thống nhằm chuyển cookies hệ thống thay chuyển lên web server Phòng chống: • Disable cookies trình duyệt web • Sử dụng trình xóa cookies không cần thiết • Cấu hình web server không tin tưởng vào cookies dạng yêu cầu cung cấp thông tin, yêu cầu điều khiển yêu cầu dịch vụ lưu client • • • • • • - - - - - 24 Không lưu trữ thông tin nhạy cảm cookies Sử dụng SSL/TLS Applets Là chương trình java nhỏ, thực thi trình duyệt Java Applets chạy client dựa vào Java virtual machine (VM) hầu hết hệ điều hành hỗ trợ Nguy cơ: • Chương trình Applets truy cập tài nguyên hệ thống • Sử dụng để giả mạo chữ ký • Dùng để cài đặt virus, worm, trojan • Sử dụng tài nguyên mạng để công thăm dò hệ thống mạng Phòng chống: • Sử dụng Applets công hỗ trợ java trình duyệt • Tuyên truyền, hướng dẫn người sử dụng • • - - Câu 25 Tấn công DdoS: biến thể Foolding DoS (Tấn công từ chối dịch vụ tràn) Mục đích hình thức gây tràn mạng đích, sử dụng tất băng thông Kẻ công sau có toàn lượng băng thông khổng lồ mạng để làm tràn website đích Đó cách phát động công tốt để đặt nhiều máy tính quyền kiểm soát Mỗi máy tính đưa băng thông riêng (ví dụ với người dùng PC cá nhân nối ADSL) Tất dùng lần, nhờ đó, phân tán công vào website đích Một kiểu công phổ biến thực thông qua sử dụng giao thức TCP (một giao thức hướng kết nối), gọi TCP syn flooding (tràn đồng TCP) Cách thức hoạt động chúng gửi đồng thời lúc số lượng khổng lồ yêu cầu kết nối TCP tới Web Server (hoặc dịch vụ khác), gây tràn tài nguyên server, dẫn đến tràn băng thông ngăn không cho người dùng khác mở kết nối riêng họ Quả đơn giản thực nguy hiểm! Kết thu tương tự dùng giao thức UDP (một giao thức không kết nối) Giới tin tặc bỏ nhiều thời gian công sức đầu tư nhằm nâng cao cách thức công chúng Hiện nay, người dùng mạng máy tính phải đối mặt với nhiều kỹ thuật tinh vi xa so kiểu công DDoS truyền thống Những kỹ thuật cho phép kẻ công điều khiển số lượng lớn máy tính bị chiếm quyền điều khiển (zombie) trạm từ xa mà đơn giản cần dùng giao thức IRC Cách phòng chống: Tấn công DDoS đến giới chưa có cách ngăn chặn triệt để 100%, nhiên sử dụng tường lửa (firewall) để phòng chống hạn chế phần sức mạnh tác hại 25 Câu 26 Tấn công nghe Định nghĩa nghe (sniffing) Sniffer hiểu đơn giản chương trình cố gắng nghe ngóng lưu lượng thông tin hệ thống mạng môi trường máy tính Tuy nhiên, liệu truyền mạng máy tính thuộc dạng nhị phân, để hiểu dược liệu cần phải phân tích giao thức truyền tin (Protocol Analysis) giải mã (Decode), thường phần mềm nghe điều có khả làm hai việc Mục tiêu việc nghe • Lấy password (của email, web, SMB, ftp, sql, or telnet) • Lấy nội dung Email • Các file truyền mạng (được đính kèm mail, SMB, file ftp) Các giao thức nghe • Telnet Rlogin: Lấy user name password • HTTP: lấy liệu truyền nhận • SMTP, NNTP, POP, FTP, IMAP: lấy password liệu truyền mạng Các dạng nghe • Passive Sniffing Khi chương trình sniffer hoạt động collision domain - Collision domain phân đoạn mạng kết nối thông qua hub - máy phân đoạn thấy tất lưu lượng mạng Nếu attacker chạy chương trình 26 sniffer hệ thống mạng LAN, chương trình sniff điều chỉnh card mạng để capture tất gói tin mà nhận Rất khó để phát dạng nghe Bởi kết nối thông qua hub gói tin boardcast tới tất máy mạng, gói tin dành cho máy giữ lại, máy khác hủy gói tin Người sử dụng chương trình nghe cố gắng bắt tất gói tin mà nhận được, họ không cần phải công hay làm việc gì, cần nối nối vào mạng, mở chương trình nghe đợi gói tin boardcast tới Thực thông qua hub Dễ thực Khó bị phát Phương thức nghe dạng passive có loại: - Thông qua đường truyền vật lý: kết nối trực tiếp vào mạng cần nghe thực chạy chương trình sniffer - Thông qua Trojan Horse: số loại Trojan horse cho phép sniifeer liệu • Active Sniffing - Một biện pháp chống lại passive sniffing thay hub switch Không mạng dựa hub, switched ethernet không broadcast tất thông tin tới hệ thống mạng LAN Switch điều chỉnh luồng liệu port cách chủ động giám sát địa MAC port, giúp chuyển tiếp liếp tới đích mong muốn Do đó, switch giới hạn liệu mà passive sniffer thu thập Nếu có chương trình passive sniffer kích hoạt switched LAN, sniffer thấy liệu vào máy – máy mà cài đặt vào Tuy nhiên, việc sử dụng switch chủ yếu nhằm sử dụng băng thông 27 cách hiệu để bảo mật, có cách phá vỡ sniff liệu, cách đòi hỏi người công phải thực xâm nhập hay giả mạo muốn sniffer nên gọi active (chủ động) • • • Thực thông qua switch Dễ bị phát Khó thực việc nghe phải tiến hành xâm nhập hay giả mạo trước Câu 27: Phân tích đòi hỏi xác thực thông báo ? Xác thực thông báo thủ tục để xác nhận thông báo đến từ nguồn nêu danh không bị sửa đổi Xác thực thông báo xác nhận thứ tự tính hợp thời thông báo Xác thực thông báo đòi hỏi để chống lại kiểu công sau : 1.Cải trang (Massquerade) : chèn thông báo vào mạng từ nguồn lừa đảo Cải trang bao gồm việc tạo thông báo kẻ công lại đến từ người uỷ nhiệm Sửa đổi nội dung (Content modification) : thay đổi nội dung thông báo bao gồm thao tác chèn, xóa, chuyển vị hay sửa đổi Sửa đổi thứ tự (Sequence modification) : sửa đổi dãy thông báo bên bao gồm thao tác chèn, xóa, thay đổi thứ tự thông báo dãy Sửa đổi thời gian (Timing modification) : làm trễ dùng lại thông báo Trong ứng dụng định hướng kết nối phiên dãy thông báo dùng lại từ phiên hợp lệ trước riêng số thông báo dãy làm trễ dùng lại Trong ứng dụng phi kết nối, thông báo làm trễ dùng lại Câu 28: Trình bầy nguyên tắc hoạt động hàm lập mã thông báo? Hàm lập mã thông báo tạo mã thông báo để làm chứng xác thực Phép mã hoá thông báo dùng mật mã khoá bí mật mật mã khóa công khai Hình sơ đồ xác thực dùng hàm lập mã thông báo: 28 Dùng mật mã khoá bí mật (Sơ đồ a) : Thông báo R mã A khóa chung K A B để mã M = EK[R] gửi đến cho B Sau giải mã M khoá K để thông báo R có nghĩa, B đảm bảo thông báo sinh A có A có khóa K để tạo mã M giải mã dùng khóa K Hơn nhận R, B biết bit bị sửa đổi kẻ công biết K biết cách sửa đổi bit mã để tạo thay đổi cần thiết mã Do lập mã truyền thống cung cấp khả xác thực bảo mật Dùng mật mã khóa công khai (Sơ đồ b) : A dùng khoá công khai KUb B để mã hoá thông báo R gửi cho B mã EKUb[R] B dùng khoá bí mật KRb để giải mã thu thông báo R B khẳng định thông báo gửi từ A A ra, mã hoá thông báo R khóa công khai B để gửi cho B Để xác thực thông báo R, người gửi A phải dùng sơ đồ (c) - A mã hoá thông báo R dùng khóa bí mật KRa gửi cho B mã EKRa[R] B dùng khóa công khai KUa để giải mã EKRa[R] thu R 29 Nếu R có nghĩa, B khẳng định thông báo đến từ A có A mã R khóa bí mật Do thông báo R nghĩa cần có đoạn mã sửa sai nối vào sau mã để B giống sơ đồ (a) Sơ đồ (c) khả giữ bí mật R giải mã thông báo mã hóa miễn có khóa công khai A Trong sơ đồ A dùng đến chữ ký số để cung cấp khả xác thực thông báo Kết hợp hai sơ đồ (b) (c) ta có sơ đồ (d) cho phép bí mật xác thực A tiến hành thao tác sau : - - Mã thông báo R khoá bí mật KRa A để mã (chữ ký A) S = EKRa[R] Mã chữ ký S khoá công khai KUb B để mã M = EKUb[EKRa[R]] gửi cho B B tiến hành thao tác sau : Giải mã mã M khoá bí mật KRb B để chữ ký S Giải mã chữ ký S để thu thông báo R Câu 29: Trình bầy nguyên tắc hoạt động mã xác thực thông báo ? Tổng kiểm tra mật mã hay gọi mã xác thực thông báo khối liệu có kích cỡ nhỏ cố định nối vào sau thông báo Tổng kiểm tra mật mã dùng mật mã khóa bí mật để xác thực Giả sử A muốn gửi thông báo R cho B : A tính tổng kiểm tra mật mã hàm thông báo R khóa K ký hiệu CK(R) A gửi B thông báo R gắn với CK(R) B tính tổng kiểm tra mật mã CK(R) So sánh kết nhận với tổng kiểm tra gắn với thông báo Nếu kết trùng : Người nhận B đảm bảo thông báo không bị sửa đổi Kẻ công khóa mật K nên tính tổng kiểm tra thông báo sửa đổi Người nhận B đảm bảo thông báo đến từ người gửi A nêu danh không khác có khóa bí mật K để tạo tổng kiểm tra phù hợp thông báo R Nếu thông báo có đánh số thứ tự người nhận B đảm bảo thứ kẻ công thay đổi số thứ tự 30 Xác thực dùng tổng kiểm tra mật mã Tổng kiểm tra giống lập mã thông báo có khác biệt không nghịch đảo mà tổn thương so với lập mã Tổng kiểm tra cung cấp xác thực mà không cung cấp bí mật thông báo thông báo truyền dạng rõ Câu 30: Các kiểu công mạng không dây, thiết lập bảo mật cho wlan, giải pháp an toàn dựa AES? a Các kiểu công mạng wlan Hacker công mạng WLAN cách sau: Passive Attack (eavesdropping) Active Attack (kết nối, thăm dò cấu hình mạng) Jamming Attack Man-in-the-middle Attack Tấn công bị động (passive) hay nghe (eavesdropping) phương pháp công WLAN đơn giản hiệu Passive attack không để lại dấu vết chứng tỏ có diện hacker mạng hacker không thật kết nối với AP để lắng nghe gói tin truyền đoạn mạng không dây Ví dụ: WLAN sniffer sử dụng để thu thập thông tin mạng không dây khoảng cách xa cách sử dụng anten định hướng 31 Phương pháp cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết lắng nghe thu thập thông tin quý giá Tấn công chủ động sử dụng để truy cập vào server lấy liệu có giá trị hay sử dụng đường kết nối Internet doanh nghiệp để thực mục đích phá hoại hay chí thay đổi cấu hình hạ tầng mạng Bằng cách kết nối với mạng không dây thông qua AP, hacker xâm nhập sâu vào mạng thay đổi cấu hình mạng Ví dụ: Một hacker sửa đổi để thêm MAC address hacker vào danh sách cho phép MAC filter AP hay vô hiệu hóa tính MAC filter giúp cho việc đột nhập sau dễ dàng Jamming kỹ thuật sử dụng đơn giản để làm hỏng (shut down) mạng không dây Khi hacker chủ động công jamming, hacker sử dụng thiết bị WLAN đặc biệt, thiết bị phát tín hiệu RF công suất cao hay sweep generator 32 Để loại bỏ kiểu công yêu cầu phải xác định nguồn tín hiệu RF Việc làm cách sử dụng Spectrum Analyzer (máy phân tích phổ) Tấn công theo kiểu Man-in-the-middle trường hợp hacker sử dụng AP để đánh cắp node di động cách gửi tín hiệu RF mạnh AP hợp pháp đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo hacker có toàn quyền xử lý Hacker muốn công theo kiểu Man-in-the-middle trước tiên phải biết giá trị SSID mà client sử dụng (giá trị dễ dàng có được) Sau đó, hacker phải biết giá trị WEP key mạng có sử dụng WEP Các thiết lập bảo mật WLAN 33 Device Authorization: Các Client không dây bị ngăn chặn theo địa phần cứng họ (ví dụ địa MAC) Encryption: WLAN hỗ trợ WEP, 3DES chuẩn TLS(Transport Layer Sercurity) Các khóa WEP tạo per-user, per session basic Authentication: WLAN hỗ trợ ủy quyền lẫn (bằng việc sử dụng 802.1x EAP-TLS) để bảo đảm có Client không dây ủy quyền truy cập vào mạng Firewall: Hợp packet filtering port blocking firewall dựa chuỗi IP VPN: Bao gồm IPSec VPN server cho phép Client không dây thiết lập session VPN Giải pháp an toàn dựa AES Kiến trúc tổng thể sử dụng EAS “Gateway Mode” hay “Controller Mode” Trong Gateway Mode EAS đặt mạng AP phần lại mạng Enterprise Vì EAS điều khiển tất luồng lưu lượng mạng không dây có dây thực tường lửa Trong Controll Mode, EAS quản lý AP điều khiển việc truy cập đến mạng không dây, không liên quan đến việc truyền tải liệu người dùng Trong chế độ này, mạng không dây bị phân chia thành mạng dây với firewall thông thường hay tích hợp hoàn toàn mạng dây Enterprise 34 Câu 31: Thế công SQL Injection Khái niệm: SQL injection kĩ thuật công lợi dụng lỗ hổng việc kiểm tra liệu nhập ứng dụng web thông báo lỗi hệ quản trị sở liệu để tiêm vào (inject) thi hành câu lệnh SQL bất hợp pháp Hậu tai hại cho phép kẻ công thực thao tác xóa, hiệu chỉnh, có toàn quyền sở liệu ứng dụng, chí server mà ứng dụng chạy Lỗi thường xảy ứng dụng web có liệu quản lí hệ quản trị sở liệu SQL Server, MySQL, Oracle, DB2, Sysbase Phân loại: Dạng công vượt qua kiểm tra đăng nhập Đăng nhập nhờ vào lỗi dùng câu lệnh SQL thao tác sở liệu ứng dụng web Thông thường phép người dùng truy cập vào trang web bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu người dùng nhập thông tin tên đăng nhập mật Trong trường hợp này, người ta dùng hai trang, trang HTML để hiển thị form nhập liệu trang ASP dùng để xử lí thông tin nhập từ phía người dùng Dạng công sử dụng câu lệnh SELECT: kẻ công phải có khả hiểu lợi dụng sơ hở thông báo lỗi từ hệ thống để dò tìm điểm yếu khởi đầu cho việc công Thông thường, có trang nhận ID tin cần hiển thị sau truy vấn nội dung tin có ID Dạng công sử dụng câu lệnh INSERT Chức thiếu sau đăng kí thành công, người dùng xem hiệu chỉnh thông tin SQL injection dùng hệ thống không kiểm tra tính hợp lệ thông tin nhập vào Dạng công sử dụng stored-procedures Việc công storedprocedures gây tác hại lớn ứng dụng thực thi với quyền quản trị hệ thống 'sa' 35 Kỹ Thuật công sql injection Bước 1: Tìm kiếm mục tiêu Bước 2: Kiểm tra chỗ yếu trang web Bước 3: Nhận data qua ‘database using ODBC error message’ Bước 4: Xác định tên column table Bước 5: Thu thập liệu quan trọng Bước 6: Xử lý kết tìm Cách phòng tránh Cần có chế kiểm soát chặt chẽ giới hạn quyền xử lí liệu đến tài khoản người dùng mà ứng dụng web sử dụng Các ứng dụng thông thường nên tránh dùng đến quyền dbo hay sa Quyền bị hạn chế, thiệt hại Loại bỏ thông tin kĩ thuật chứa thông điệp chuyển xuống cho người dùng ứng dụng có lỗi Các thông báo lỗi thông thường tiết lộ chi tiết kĩ thuật cho phép kẻ công biết điểm yếu hệ thống 36 [...]... điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, kiểm soát định danh • Cơ chế an toàn thông dụng: không chỉ rõ việc sử dụng cho giao thức trên tầng nào hoặc dịch vụ an ninh cụ thể nào: chức năng tin cậy, nhãn an toàn, phát hiện sự kiện, điều tra sự cố, khôi phục an toàn Câu 14: Tổng quan về VPN • VPN – Virtual Private Network: Mạng riêng ảo 16 Là phương thức đảm bảo an toàn truy cập từ xa bằng... kiểu tấn công mạng không dây, các thiết lập bảo mật cho wlan, giải pháp an toàn dựa trên AES? a Các kiểu tấn công trên mạng wlan Hacker có thể tấn công mạng WLAN bằng các cách sau: Passive Attack (eavesdropping) Active Attack (kết nối, thăm dò và cấu hình mạng) Jamming Attack Man-in-the-middle Attack Tấn công bị động (passive) hay nghe lén (eavesdropping) là một phương pháp tấn công WLAN đơn giản nhất... để kết nối nhiều điểm cố định với nhau thông qua một mạng công cộng như Internet Loại này có thể dựa trên Intranet hoặc Extranet Loại dựa trên Intranet: Nếu một công ty có vài địa điểm từ xa muốn tham gia vào một mạng riêng duy nhất, họ có thể tạo ra một VPN intranet (VPN nội bộ) để nối LAN với LAN Loại dựa trên Extranet: Khi một công ty có mối quan hệ mật thiết với một công ty khác (ví dụ như đối tác... switch vào một VLAN là đã tạo một VLAN tĩnh Các thiết bị khi được kết nối vào mạng thì nó sẽ được kết nối vào VLAN trên cổng mà nó kết nối, nếu người dùng thay đổi cổng kết nối và cần truy cập vào một VLAN nào đó thì người quản trị cần phải khai báo cổng vào VLAN phù hợp VLAN động (Dynamic VLAN) Được tạo nên dựa vào việc xác định địa chỉ MAC Cần một máy chủ VMPS (VLAN Management Policy Server) để có thể... lập kênh kết nối an toàn (private) trên môi trường mạng công cộng (public) • An toàn dựa trên các phương thức mã hóa và cơ chế chứng thực Lợi ích: • Đảm bảo an ninh • Tiết kiệm chi phí Một số đặc điểm của VPN: • Bảo mật (security) • Tin cậy (reliability) • Khả năng mở rộng (scalability) • Khả năng quản trị hệ thống mạng (network management) • Khả năng quản trị chính sách (policy management) Phân loại:... các VLAN dựa vào địa chỉ MAC nguồn của thiết bị gắn vào Tính năng VLAN động sẽ thiết lập VLAN và các thành viên kết nối vào dựa vào MAC của thiết bị, để xác định thiết bị đó thuộc VLAN nào thì nó sẽ truy vấn cơ sở dữ liệu trên máy chủ VMPS và ấn định cấu hình cổng của node đó vào đúng VLAN VLAN thoại (Voice VLAN) Dữ liệu thoại là loại dữ liệu rất nhạy cảm với độ trễ nên phải thiết lập một VLAN dành... cùng VLan sử dụng cùng 1 Network/Subnetwork và có thể giao tiếp với nhau dễ dàng Phân loại - 18 - - - Khi VLAN được cung cấp ở switch lớp Access thì các người dùng đầu cuối phải có một vài phương pháp để lấy các thành viên đến nó Phân loại VLAN theo chức năng thì ta có ba kiểu VLAN sau: VLAN tĩnh (Static VLAN) VLAN này được tạo ra nhờ việc phân chia theo cổng Việc gán các cổng switch vào một VLAN là... hình mail server không tốt sẽ tiếp tay cho spam 2 Hoax ( khá nguy hiểm) - Hình thức: gửi thông báo cảnh báo virus, các vấn đề an ninh, bảo mật - Lây lan: dựa vào sự lo sợ và kém hiểu biết của người dung 3 Virus, worm và trojan - Hầu hết các loại virus và trojan đều lây qua mail - Lây lan dựa trên sự mất cảnh giác và thiểu kiến thức của người sử dụng 4 Mail replay - Cho phép gửi mail không cần kiểm tra... - các máy trên phân đoạn đó đều có thể thấy tất cả các lưu lượng trên mạng Nếu attacker chạy chương trình 26 sniffer trên một hệ thống trong mạng LAN, các chương trình sniff sẽ điều chỉnh card mạng để capture tất cả các gói tin mà nó nhận được Rất khó để phát hiện ra dạng nghe lén này Bởi vì khi kết nối thông qua hub thì gói tin sẽ được boardcast tới tất cả các máy trong mạng, nếu đúng là gói tin dành... cung cấp, khách hàng ), họ có thể xây dựng một VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môi trường chung • VPN Remote-Access : VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN), là một kết nối người dùng-đến-LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa Ví dụ ... vụ an ninh cụ thể nào: chức tin cậy, nhãn an toàn, phát kiện, điều tra cố, khôi phục an toàn Câu 14: Tổng quan VPN • VPN – Virtual Private Network: Mạng riêng ảo 16 Là phương thức đảm bảo an toàn. .. qua mạng công cộng Internet Loại dựa Intranet Extranet Loại dựa Intranet: Nếu công ty có vài địa điểm từ xa muốn tham gia vào mạng riêng nhất, họ tạo VPN intranet (VPN nội bộ) để nối LAN với LAN... ta có ba kiểu VLAN sau: VLAN tĩnh (Static VLAN) VLAN tạo nhờ việc phân chia theo cổng Việc gán cổng switch vào VLAN tạo VLAN tĩnh Các thiết bị kết nối vào mạng kết nối vào VLAN cổng mà kết nối,

Ngày đăng: 24/12/2015, 14:16

Từ khóa liên quan

Mục lục

  • Câu 1: Nêu và phân tích các hình thức tấn công lên thông tin trong mạng máy tính

  • Câu 2: Đặc trưng cơ bản tấn công chủ động và tấn công bị động

  • Câu 3: Khác nhau + ưu nhược điểm của 2 cách tiếp cận để bảo vệ thông tin trên mạng dùng kĩ thuật mật mã

  • Câu 4: Nêu và phân tích các dịch vụ bảo vệ thông tin trên mạng máy tính

  • Câu 5: Phân tích sơ đồ phân phối khóa phiên có trung tâm phân phối khóa?

  • Câu 6: Phân tích sơ đồ phân phối khóa phân quyền?

  • Câu 7 Trình bày tổng quan về Firewall.

  • Câu 8: Mô hình tổng thể đảm bảo an ninh mạng (Network security topologies)

  • Câu 9: Trình bày tổng quan về hệ thông IDS/IPS(chức năng, phân loại, nguyên lý hoạt động)

  • Câu 10: Trình bầy các sơ đồ xác thực dùng hàm hash ?

  • Câu 11. Trình bày giao thức SSL

  • Câu 12. Trình bày mô hình bảo mật theo quan niệm cổ điển

  • Câu 13: Trình bày mô hình bảo mật X800.

  • Câu 14: Tổng quan về VPN.

  • Câu 15. Trình bày các nguy cơ đe dọa đến hệ thống email và giải pháp phòng chống

  • Câu 16: Tổng quan VLAN

  • Câu 17: tổng quan về NAT (nguyên lý hoạt động, chức năng, phân loại)

  • Câu 18: Trình bầy các sơ đồ phân phối khoá phiên dùng mật mã khoá công khai ?

  • Câu 19: Cơ chế hoạt động của virut máy tính.

  • Câu 20: Con đường lây lan virut

Tài liệu cùng người dùng

Tài liệu liên quan