Giáo Trình Bảo Mật Thông Tin

101 1.5K 1
Giáo Trình Bảo Mật Thông Tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

GIÁO TRÌNH BẢO MẬT THÔNG TIN Hà nội 8-2013 Mở đầu Gần đây, môn học “An toàn bảo mật thông tin” đưa vào giảng dạy hầu hết Khoa Công nghệ Thông tin trường đại học cao đẳng Do ứng dụng mạng Internet ngày phát triển mở rộng, nên an toàn thông tin mạng trở thành nhu cầu bắt buộc cho hệ thống ứng dụng Để đáp ứng yêu cầu học tập tự tìm hiểu sinh viên chuyên ngành Công nghệ Thông tin, nhóm giảng viên phụ trách môn Bảo mật khoa Công nghệ thông tin, trường ĐH Kinh doanh Công nghệ Hà Nội tổ chức biên soạn giáo trình Nội dung dựa số tài liệu, chủ yếu sách Giáo sư William Stallings “Cryptography and Network Security: Principles and Practice” Bản dịch tham khảo giảng TS Trần Văn Dũng – khoa CNTT, ĐH Giao Thông vận tải Hà Nội Cuốn sách dùng làm tài liệu giảng dạy nhiều trường đại học Với mục đích trang bị kiến thức sở vừa đủ giúp cho sinh viên hiểu chất khía cạnh an ninh mạng, giáo trình cố gắng trình bày tóm tắt phần lý thuyết đưa ứng dụng thực tế Giáo trình gồm chương Chương đầu nêu tổng quan bảo mật, chương tóm tắt sơ lược mã cổ điển, chương trình bày khái niệm số học, chương giới thiệu Mã khối chuẩn mã liệu, chương nêu mã công khai RSA, chương giới thiệu Ứng dụng an toàn Web IP cuối chương tóm tắt Kẻ xâm nhập biện pháp phòng chống tường lửa MỤC LỤC CHƯƠNG TỔNG QUAN VỀ BẢO MẬT 1.1 Giới thiệu chung bảo mật thông tin 1.2 Dịch vụ, chế, công 1.3 Mô hình an toàn mạng 1.4 Bảo mật thông tin hệ sở liệu Câu hỏi tập 12 CHƯƠNG MÃ CỔ ĐIỂN 13 2.1 Mã đối xứng 13 2.2 Các mã cổ điển thay .16 2.3 Các mã cổ điển hoán vị 22 2.4 Một số vấn đề khác 23 CHƯƠNG CƠ SỞ TOÁN HỌC 27 3.1 Số học Modulo 27 3.2 Một số thuật toán Zn .30 3.3 Giới thiệu lý thuyết số 33 Câu hỏi tập 37 CHƯƠNG CHUẨN MÃ DỮ LIỆU (DES) VÀ CHUẨN MÃ NÂNG CAO (AES) .39 4.1 Chuẩn mã liệu (DES) 39 4.3 Double DES Triple DES .47 4.4 Chuẩn mã nâng cao (AES) .48 Câu hỏi tập 50 CHƯƠNG MÃ CÔNG KHAI VÀ QUẢN LÝ KHOÁ 51 5.1 Mã khoá công khai 51 5.2 Hệ mật mã RSA .53 5.3 Quản lý khoá 57 5.4 Trao đổi khoá Diffie Hellman 59 Câu hỏi tập 61 CHƯƠNG AN TOÀN IP VÀ WEB 62 6.1 An toàn IP 62 6.2 An toàn Web .64 6.3 Thanh toán điện tử an toàn 68 6.4 An toàn thư điện tử 71 Câu hỏi tập 75 CHƯƠNG KẺ XÂM NHẬP, PHẦN MỀM CÓ HẠI VÀ BỨC TƯỜNG LỬA 76 7.1 Kẻ xâm nhập 76 7.2 Phần mềm có hại 79 7.3 Tràn đệm .84 7.4 Bức tường lửa 91 Câu hỏi tập 96 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT .97 DANH SÁCH CÁC ĐỀ TÀI THẢO LUẬN 100 TÀI LIỆU THAM KHẢO 101 CHƯƠNG TỔNG QUAN VỀ BẢO MẬT 1.1 Giới thiệu chung bảo mật thông tin 1.1.1 Mở đầu bảo mật thông tin Ngày với phát triển bùng nổ công nghệ thông tin, hầu hết thông tin doanh nghiệp chiến lược kinh doanh, thông tin khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…đều lưu trữ hệ thống máy tính Cùng với phát triển doanh nghiệp đòi hỏi ngày cao môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin cho nhiều đối tượng khác qua Internet hay Intranet Việc mát, rò rỉ thông tin ảnh hưởng nghiêm trọng đến tài chính, danh tiếng công ty quan hệ với khách hàng Các phương thức công thông qua mạng ngày tinh vi, phức tạp dẫn đến mát thông tin, chí làm sụp đổ hoàn toàn hệ thống thông tin doanh nghiệp Vì an toàn bảo mật thông tin nhiệm vụ nặng nề khó đoán trước được, lại gồm ba hướng sau: - Bảo đảm an toàn thông tin máy chủ - Bảo đảm an toàn cho phía máy trạm - Bảo mật thông tin đường truyền Đứng trước yêu cầu bảo mật thông tin, việc xây dựng phương thức bảo mật thông tin người ta đưa nguyên tắc bảo vệ liệu sau: - Nguyên tắc hợp pháp lúc thu thập xử lý liệu - Nguyên tắc đắn - Nguyên tắc phù hợp với mục đích - Nguyên tắc cân xứng - Nguyên tắc minh bạch - Nguyên tắc định cho cá nhân bảo đảm quyền truy cập cho người có liên quan - Nguyên tắc không phân biệt đối xử - Nguyên tắc an toàn - Nguyên tắc có trách niệm trước pháp luật - Nguyên tắc giám sát độc lập hình phạt theo pháp luật - Nguyên tắc mức bảo vệ tương ứng vận chuyển liệu xuyên biên giới Ở tập trung xem xét nhu cầu an ninh đề biện pháp an toàn vận hành chế để đạt mục tiêu Nhu cầu an toàn thông tin: • An toàn thông tin thay đổi nhiều thời gian gần Trước có nhu cầu bảo mật thông tin, đòi hỏi thêm nhiều yêu cầu an ninh máy chủ mạng • Các phương pháp truyền thống cung cấp chế hành phương tiện vật lý nơi lưu trữ bảo vệ tài liệu quan trọng cung cấp giấy phép quyền sử dụng tài liệu mật • Máy tính đòi hỏi phương pháp tự động để bảo vệ tệp thông tin lưu trữ Nhu cầu bảo mật lớn đa dạng, có mặt khắp nơi, lúc Do không đề qui trình tự động hỗ trợ bảo đảm an toàn thông tin • Việc sử dụng mạng truyền thông đòi hỏi phải có phương tiện bảo vệ liệu truyền Trong có phương tiện phần mềm phần cứng, đòi hỏi có nghiên cứu đáp ứng toán thực tiễn đặt Các khái niệm: • An toàn máy tính: tập hợp công cụ thiết kế để bảo vệ liệu chống hacker • An toàn mạng: phương tiện bảo vệ liệu truyền chúng • An toàn Internet: phương tiện bảo vệ liệu truyền chúng tập mạng liên kết với Mục đích môn học tập trung vào an toàn Internet gồm phương tiện để bảo vệ, chống, phát hiện, hiệu chỉnh phá hoại an toàn truyền lưu trữ thông tin 1.1.2 Nguy hiểm họa hệ thống thông tin Các hiểm họa hệ thống phân loại thành hiểm họa vô tình hay cố ý, chủ động hay thụ động - Hiểm họa vô tình: người dùng khởi động lại hệ thống chế độ đặc quyền, họ tùy ý chỉnh sửa hệ thống Nhưng sau hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng - Hiểm họa cố ý: cố tình truy nhập hệ thống trái phép - Hiểm họa thụ động: hiểm họa chưa không tác động trực tiếp lên hệ thống, nghe trộm gói tin đường truyền - Hiểm họa chủ động: việc sửa đổi thông tin, thay đổi tình trạng hoạt động hệ thống Đối với hệ thống thông tin mối đe dọa hậu tiềm ẩn lớn, xuất phát từ nguyên nhân sau: - Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị - Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật cấu trúc không đủ mạnh để bảo vệ thông tin - Ngay sách bảo mật an toàn thông tin: không chấp hành chuẩn an toàn, không xác định rõ quyền vận hành hệ thống - Thông tin hệ thống máy tính dễ bị xâm nhập công cụ quản lý, kiểm tra điều khiển hệ thống - Nguy nằm cấu trúc phần cứng thiết bị tin học phần mềm hệ thống ứng dụng hãng sản xuất cài sẵn loại 'rệp' điện tử theo ý đồ định trước, gọi 'bom điện tử' - Nguy hiểm mạng máy tính mở tin tặc, từ phía bọn tội phạm 1.1.3 Phân loại công phá hoại an toàn: Các hệ thống mạng đối tượng nhiều kiểu công: - Tấn công giả mạo thực thể công giả danh thực thể khác Tấn công giả mạo thường kết hợp với dạng công khác công chuyển tiếp công sửa đổi thông báo - Tấn công chuyển tiếp xảy thông báo, phần thông báo gửi nhiều lần, gây tác động tiêu cực - Tấn công sửa đổi thông báo xảy nội dung thông báo bị sửa đổi không bị phát - Tấn công từ chối dịch vụ xảy thực thể không thực chức mình, gây cản trở cho thực thể khác thực chức chúng - Tấn công từ bên hệ thống xảy người dùng hợp pháp cố tình vô ý can thiệp hệ thống trái phép Còn công từ bên nghe trộm, thu chặn, giả mạo người dùng hợp pháp vượt quyền lách qua chế kiểm soát truy nhập • Tấn công bị động Do thám, theo dõi đường truyền để: o nhận nội dung tin o theo dõi luồng truyền tin • Tấn công chủ động Thay đổi luồng liệu để: o giả mạo người o lặp lại tin trước o thay đổi ban tin truyền o từ chối dịch vụ 1.2 Dịch vụ, chế, công Nhu cầu thực tiến dẫn đến cần thiết có phương pháp hệ thống xác định yêu cầu an ninh tổ chức Trong cần có tiếp cận tổng thể xét ba khía cạnh an toàn thông tin: bảo vệ công, chế an toàn dịch vụ an toàn Sau xét chúng theo trình tự ngược lại: 1.2.1 Các dịch vụ an toàn Đây công cụ đảm bảo an toàn hệ thống xử lý thông tin truyền thông tin tổ chức Chúng thiết lập để chống lại công phá hoạ1 Có thể dùng hay nhiều chế an toàn để cung cấp dịch vụ Thông thường người ta cần phải tạo liên kết với tài liệu vật lý: có chữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, công chứng, chứng kiến, ghi nhận có quyền 1.2.2 Các chế an toàn: Từ công việc thực tế để chống lại phá hoại an ninh, người ta hệ thống xếp lại tạo thành chế an ninh khác Đây chế thiết kế để phát hiện, bảo vệ khôi phục công phá hoại Không có chế đơn lẻ đáp ứng chức yêu cầu công tác an ninh Tuy nhiên có thành phần đặc biệt nằm chế an toàn là: kỹ thuật mã hoá Do dành thời lượng định tập trung vào lý thuyết mã 1.2.3 Tấn công phá hoại an ninh: Ta xác định rõ hành động công phá họai an ninh Đó hành động chống lại an toàn thông tin tổ chức An toàn thông tin bàn cách chống lại công vào hệ thống thông tin phát chúng Trên thực tế có nhiều cách nhiều kiểu công khác Thường thuật ngữ đe doạ công dùng Cần tập trung chống số kiểu công chính: thụ động chủ động 1.3 Mô hình an toàn mạng 1.3.1 Kiến trúc an toàn hệ thống truyền thông mở OSI Để giúp cho việc hoạch định sách xây dựng hệ thống an ninh tốt Bộ phận chuẩn hóa tiêu chuẩn tổ chức truyền thông quốc tế (International Telecommunication Union) nghiên cứu đề Kiến trúc an ninh X800 dành cho hệ thống trao đổi thông tin mở OSI Trong định nghĩa cách hệ thống phương pháp xác định cung cấp yêu cầu an toàn.Nó cung cấp cho cách nhìn tổng quát, hữu ích khái niệm mà nghiên cứu Trước hết nói dich vụ an toàn, X800 định nghĩa dịch vụ cung cấp cho tầng giao thức hệ thống mở trao đổi thông tin, mà đảm bảo an toàn thông tin cần thiết cho hệ thống cho việc truyền liệu Trong tài liệu thuật ngữ chuẩn Internet RFC 2828 nêu định nghĩa cụ thể dich vụ an toàn dịch vụ trao đổi xử lý cung cấp cho hệ thống việc bảo vệ đặc biệt cho thông tin nguồn.Tài liệu X800 đưa định nghĩa dịch vụ theo loại chính: - Xác thực: tin tưởng thực thể trao đổi tuyên bố Người trao đổi xưng tên với anh ta, không cho phép người khác mạo danh - Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không vai trò Mỗi đối tượng hệ thống cung cấp quyền hạn định hành động khuôn khổ quyền hạn - Bảo mật liệu: bảo vệ liệu không bị khám phá người quyền Chẳng hạn dùng ký hiệu khác để thay ký hiệu tin, mà người có quyền khôi phục nguyên - Toàn vẹn liệu: tin tưởng liệu gửi từ người có quyền Nếu có thay đổi làm trì hoãn mặt thời gian hay sửa đổi thông tin, xác thực cho cách kiểm tra nhận biết có tượng xảy - Không từ chối: chống lại việc chối bỏ bên tham gia trao đổi Người gửi không trối bỏ gửi thông tin với nội dung người nhận nói dối chưa nhận thông tin Điều cần thiết việc trao đổi, thỏa thuận thông tin hàng ngày Cơ chế an toàn định nghĩa X800 sau: - Cơ chế an toàn chuyên dụng cài đặt giao thức tầng vận chuyển đó: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn liệu, trao đổi có phép, đệm truyền, kiểm soát định hướng, công chứng - Cơ chế an toàn phổ dụng không rõ dùng cho giao thức tầng dịch vụ an ninh cụ thể nào: chức tin cậy cho tiêu chuẩn đó, nhãn an toàn chứng tỏ đối tượng có tính chất định, phát kiện, vết theo dõi an toàn, khôi phục an toàn 1.3.2 Mô hình an toàn mạng tổng quát Sử dụng mô hình đòi hỏi phải thiết kế: o thuật toán phù hợp cho việc truyền an toàn o Phát sinh thông tin mật (khoá) sử dụng thuật toán o Phát triển phương pháp phân phối chia sẻ thông tin mật o đặc tả giao thức cho bên để sử dụng việc truyền thông tin mật cho dịch vụ an toàn Mô hình truy cập mạng an toàn: Sử dụng mô hình đòi hỏi phải: o Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính o Cài đặt kiểm soát quyền truy cập để tin tưởng có người có quyền truy cập thông tin đích nguồn o Các hệ thống máy tính tin cậy dùng mô hình 1.4 Bảo mật thông tin hệ sở liệu 1.4.1 Giới thiệu chung Các hệ sở liệu (CSDL) ngày Oracle, SQL/Server, DB2/Informix có sẵn công cụ bảo vệ tiêu chuẩn hệ thống định danh kiểm soát truy xuất Tuy nhiên, biện pháp bảo vệ tác dụng trước công từ bên Để bảo vệ thông tin khỏi mối đe dọa này, người ta đưa hai giải pháp Giải pháp đơn giản bảo vệ liệu CSDL mức độ tập tin, chống lại truy cập trái phép vào tập tin CSDL hình thức mã hóa Tuy nhiên, giải pháp không cung cấp mức độ bảo mật truy cập đến CSDL mức độ bảng, cột dòng Một điểm yếu giải pháp với quyền truy xuất CSDL truy cập vào tất liệu CSDL có nghĩa cho phép đối tượng với quyền quản trị truy cập tất liệu nhạy cảm Giải pháp thứ hai, giải vấn đề mã hóa mức ứng dụng Giải pháp xử lý mã hóa liệu trước truyền liệu vào CSDL Những vấn đề quản lý khóa quyền truy cập hỗ trợ ứng dụng Truy vấn liệu đến CSDL trả kết liệu dạng mã hóa liệu giải mã ứng dụng Giải pháp giải vấn đề phân tách quyền an toàn hỗ trợ sách an toàn dựa vai trò 1.4.2 Một số mô hình bảo mật sở liệu Để đáp ứng yêu cầu bảo mật cho hệ thống CSDL sau người ta đưa mô hình bảo mật CSDL thông thường sau Xây dựng tầng CSDL trung gian: Một CSDL trung gian xây dựng ứng dụng CSDL gốc CSDL trung gian có vai trò mã hóa liệu trước cập nhật vào CSDL gốc, đồng thời giải mã liệu trước cung cấp cho ứng dụng CSDL trung gian đồng thời cung cấp thêm chức quản lý khóa, xác thực người dùng cấp phép truy cập Giải pháp cho phép tạo thêm nhiều chức bảo mật cho CSDL Tuy nhiên, mô hình CSDL trung gian đòi hỏi xây dựng ứng dụng CSDL tái tạo tất chức CSDL gốc Mô hình trung gian Sử dụng chế sẵn có CSDL Mô hình giải vấn đề mã hóa cột dựa chế sau: a Các hàm Stored Procedure CSDL cho chức mã hóa giải mã b Sử dụng chế View CSDL tạo bảng ảo, thay bảng thật mã hóa c Cơ chế “instead of” trigger sử dụng nhằm tự động hóa trình mã hóa từ View đến bảng gốc Trong mô hình này, liệu bảng gốc mã hóa, tên bảng gốc thay đổi Một bảng ảo tạo mang tên bảng gốc, ứng dụng truy cập đến bảng ảo Truy xuất liệu mô hình tóm tắt sau: 10 Programs and Processes Để mô tả tràn đệm ngăn xếp ta xét chương trình C sau Nó chứa biến cục nhất, đệm inp Hàm Hello nhắc nhập tên mà đọc vào đệm nhờ hàm thư viện không an toàn gets() Sau kết đọc nhờ hàm thư viện printf () Nếu giá trị nhỏ đọc vấn đề Chương trình gọi hàm chạy thành công lần chạy thứ hình sau Nếu liệu lớn lần chạy thứ hai, liệu vượt qua cuối đệm ghi đè lên trỏ khung lưu trữ trả địa sai tương ứng với biểu diễn nhị phân ký tự Và hàm trả điều khiển cho địa trả về, nhảy đến vị trí nhớ không hợp lệ, báo lỗi “Segmentation Fault” dừng chương trình không bình thường thông báo hình sau Kẻ công tận dụng hội để truyền điều khiển chương trình định trước 87 Stack Overflow Example 7.3.3 Code che đậy (Shellcode) Đây code chương trình chuẩn bị kẻ công Nó lưu nhớ bị tràn kẻ công tìm cách chuyển điều khiển sang cho shell Exampe ShellCode Example Stack Overflow Attack 88 Phát triển code che đậy Trong ví dụ mô tả với Intel Linux shellcode để chạy dịch Bourne shell Shellcode cần phải phù hợp với đối số cho execve() Nó bao gồm code để gọi hàm hệ thống, phải độc lập với vị trí không chứa NULLs – xâu kết thúc C Thông thường chương trình che đậy vỏ bọc tiện ích hệ thống đáng tin cậy, dịch vụ mạng đặc biệt, code thư viện sử dụng chung, hình ảnh Các hàm shellcode: giao diện tự sinh, tạo đối tượng nghe để khởi tạo giao diện kết nối, tạo kết nối ngược lại tới kẻ công, vượt qua qui tắc tường lửa, thoát khỏi môi trường thực thi hạn chế 7.3.4 Bảo vệ tràn nhớ Tràn đệm khai thác rộng rãi, có nhiều code có lỗ hổng dùng Mặc dù nguyên nhân biện pháp chống biết Có hai cách chống rộng rãi: chương trình gia cố thời gian dịch kiểm soát công chương trình có thời gian chạy Nếu sử dụng ngôn ngữ bậc cao với kiểu mạnh , lỗ hổng tràn đệm Chương trình dịch buộc kiểm tra cỡ thao tác cho phép biến Khi phải trả giá sử dụng nguồn hạn chế truy cập đến phần cứng Tuy nhiên cần số code ngôn ngữ giống C Bảo vệ thời gian dịch 89 Thiết lập kỹ thuật lập trình an toàn Nếu sử dụng ngôn ngữ tiềm ẩn không an toàn C, lập trình viên cần viết code an toàn cách tường minh Bằng thiết kế với code mới, sau xem xét code cũ Xem an toàn tràn đệm tập kỹ thuật lập trình an toàn nói chung Chú ý đến lỗi nhỏ, kiểm tra đủ không gian đệm Có đề nghị mở rộng an toàn cho C tạo điểm phạt thực thi, cần dịch chương trình với chương trình dịch đặc biệt Có số phương án thư viện chuẩn an toàn, hàm mới, strlcpy() Cài đặt lại an toàn số hàm chuẩn thư viện động, chẳng hạn Libsafe Bổ sung code chức nhập thoát để kiểm tra ngăn xếp ghi nhận việc ghi đè, sử dụng yếu tố ngẫu nhiên bảo vệ ngăn xếp, kiểm tra viết đè biến cục trỏ khung lưu trữ địa trả Chương trình dừng phát thay đổi Phát hành: dịch lại, hỗ trợ phát lỗi copy an toàn lưu trữ/kiểm tra địa trả Bảo vệ thời gian chạy Sử dụng hỗ trợ nhớ ảo để tạo số vùng nhớ không thực thi stack, heap, global data Cần hỗ trợ từ phần cứng nhớ SPARC / Solaris systems, x86 Linux/Unix/Windows systems Phát hành hỗ trợ cho code ngăn xếp thực thi, cần số dự phòng đặc biệt Thao tác vị trí cấu trúc liệu chính, sử dụng tịnh tiến ngẫu nhiên cho tiến trình, có vùng địa lớn phương tiện hệ thống đại chống va chạm đoán địa đệm đích Vị trí ngẫu nhiên cho đệm heap vị trí hàm thư viện chuẩn Đặt trang bảo vệ vùng quan trọng nhớ, đặt cờ nhớ địa không hợp lệ Có thể đặt khung ngăn xếp đệm heap thời gian thực thi phải trả giá không gian Có nhiều phương án công khác: phương án tràn ngăn xếp, tràn heap, tràn liệu tổng thể, tràn xâu định dạng, tràn số nguyên Có thể có nhiều phát tương lai Một số ngăn chặn trừ code an toàn lúc ban đầu Phương án tràn ngăn xếp viết đè đệm trỏ khung lưu trữ trả xảy đến khung giả trả lời gọi hàm điều khiển kẻ công dùng có tràn đệm giới hạn Ví dụ tách khung Tuy có hạn chế: cần biết địa xác đệm, hàm gọi thực với khung giả, phương án tràn ngăn xếp thay địa trả hàm thư viện chuẩn để đáp lại bảo vệ ngăn xếp không thực thi Kẻ công xây dựng tham số phù hợp ngăn xếp phía địa chi trả Kẻ công cần địa xác đệm, kết nối hai lời gọi thư viện Cũng có công đệm đặt heap Thông thường đặt code chương trình, nhớ yêu cầu chương trình để sử dụng cho cấu trúc liệu động, ví dụ danh sách móc nối Không có địa trả về, nên chuyển giao quyền điều khiển dễ dàng Có thể có trỏ hàm để khai thác thao tác cấu trúc liệu quản trị Cách bảo vệ dùng heap ngẫu nhiên không thực thi Có thể công đệm đặt liệu tổng thể Có thể đặt phía code chương trình Nếu có trỏ hàm đệm có lỗ hổng bảng quản trị trình liền kề Nhắm tới viết đè trỏ hàm gọi sau Cách bảo vệ dùng 90 vùng liệu tổng thể ngẫu nhiên không thực thi, dịch chuyển trỏ hàm, trang bảo vệ 7.4 Bức tường lửa 7.4.1 Mở đầu Bức tường lửa phát triển mạnh mẽ, ứng dụng các hệ thống thông tin Bây người muốn lên Internet mạng liên kết với Vì cần quan tâm thường xuyên an toàn Không dễ dàng bảo vệ hệ thống tổ chức Thông thường sử dụng tường lửa, cung cấp vòng bảo vệ phần chiến lược an toàn toàn diện Bức tường lửa Là điểm cổ chai để kiểm soát theo dõi Các mạng liên kết với độ tin cậy khác nhau, buộc có hạn chế dịch vụ mạng Chẳng hạn, vận chuyển phải có giấy phép Kiểm tra kiểm soát truy cập, cài đặt cảnh báo hành vi bất thường Cung cấp bảng NAT sử dụng theo dõi giám sát Cài đặt mạng riêng ảo (VPN) sử dụng chế an toàn IPSec Có thể miễn dịch trước Hạn chế tường lửa Không bảo vệ công vòng qua nó, chẳng hạn mạng lút, thiết bị modems Nó ngăn cản tổ chức tin cậy dịch vụ tin cậy (SSL/SSH) Không bảo vệ chống mối đe dọa từ bên trong, chẳng hạn nhân viên bực tức thông đồng với kẻ xấu Không thể bảo vệ chống việc truyền chương trình file nhiễm virus, có phạm vi rộng dạng file hệ điều hành 7.4.2 Bức tường lửa – lọc gói Là thành phần tường lửa nhanh đơn giản nhất, sở hệ thống tường lửa Nó kiểm tra gói IP (không có ngữ cảnh) cho phép hay từ chối tuỳ theo qui tắc xác định Suy có hạn chế truy cập đến dịch vụ cổng Các đường lối mặc định o Rằng không cho phép tức cấm o Rằng không cấm tức cho phép Packet – Filtering Examples A B action block allow action block ourhost * OUR-GW ourhost * port * 25 theirhost SPIGOT * port * theirhost * 91 port * * port * comment we don’t trust these people connection to our SMTP port comment default C D E action allow action allow allow action allow allow allow ourhost * src {ourhost} * src {ourhost} * * port * port * 25 port * * * theirhost * dest * * dest * * * port 25 * port * * >1024 port 25 flags ACK flags ACK comment connection to their SMTP port comment our packets to their SMTP port their replies comment our outgoing calls replies to our calls traffic to nonservers Tấn công lọc gói Địa IP lừa đảo: giả địa nguồn làm cho tin tưởng, bổ sung lọc lên mạch chuyển để ngăn chặn Tấn công mạch truyền gốc: kẻ công đặt truyền khác với mặc định, ngăn chặn gói truyền gốc Tấn công đoạn tin (fragment) nhỏ Chia thông tin phần đầu thành số đoạn nhỏ Hoặc bỏ qua xếp lại trước kiểm tra Bức tường lửa – lọc gói trạng thái Lọc gói truyền thống không kiểm tra ngữ cảnh tầng cao hơn, tức sánh gói với dòng chảy Lọc gói trạng thái hướng đến yêu cầu Chúng kiểm tra gói IP ngữ cảnh: giữ vết theo dõi với kỳ client-server, kiểm tra gói thuộc vào phiên Suy có khả tốt phát gói giả tách khỏi ngữ cảnh 7.4.3 Bức tường lửa – cổng giao tiếp tầng ứng dụng (hoặc proxy) Có cổng giao tiếp chuyên dùng cho ứng dụng – proxy (người uỷ quyền) Có truy cập đầy đủ đến giao thức o Người sử dụng yêu cầu dịch vụ từ proxy o Proxy kiểm tra yêu cầu có hợp lệ không o Sau xử lý yêu cầu trả lời cho người sử dụng o Có thể vào/theo dõi vận chuyển tầng ứng dụng Cần proxies khác cho dịch vụ o Một số dịch vụ hỗ trợ cách tự nhiên proxy o Những loại khác cần giải số vấn đề 92 7.4.4 Bức tường lửa - cổng giao tiếp mức mạch vòng Chuyển tiếp kết nối TCP Có an toàn cách hạn chế mà kết nối cho phép Mỗi lần tạo chuyển tiếp thông thường không kiểm tra nội dung Thông thường sử dụng tin cậy người sử dụng bên cách cho phép kết nối nói chung Gói SOCKS sử dụng rộng rãi cho mục đích 7.4.5 Máy chủ Bastion Hệ thống máy chủ an toàn cao Chạy cổng giao tiếp mức ứng dụng mạch vòng Hoặc cung cấp dịch vụ truy cập bên Có tiềm thể yếu tố máy chủ Vì an toàn bền vững, nên hệ điều hành nặng nề hơn, dịch vụ chính, bổ sung xác thực, proxies nhỏ, an toàn, độc lập, không đặc quyền Có thể hỗ trợ hay nhiều kết nối mạng tin cậy để ép buộc sách tách bạch tin cậy kết nối mạng Cấu hình tường lửa (Firewall Configurations) 93 7.4.6 Kiểm soát truy cập Hệ thống xác định định danh người sử dụng, xác định nguồn gốc truy cập Mô hình tổng quát ma trận truy cập với o Chủ thể - thực thể chủ động (người sử dụng, trình) o Đối tượng - thực thể bị động (file nguồn) o Quyền truy cập – cách mà đối tượng truy cập Có thể phân tách o Các cột danh sách kiểm soát truy cập o Các hàng thẻ khả Ma trận kiểm soát quyền truy cập 94 7.4.7 Các hệ thống máy tính tin cậy An toàn thông tin ngày quan trọng Có mức độ khác nhạy cảm thông tin o Phân loại thông tin quân sự: bảo mật, bí mật Chủ thể (người chương trình) có nhiều quyền khác truy cập đến đối tượng thông tin Được biết an toàn nhiều tầng o Chủ thể có mức độ an toàn tối đa o Đối tượng có phân loại mức độ tin cậy cố định Muốn xem xét cách tăng độ tin tưởng hệ thống để củng cố quyền 7.4.8 Mô hình Bell LaPadula Một mô hình an toàn tiếng Được cài đặt sách bắt buộc hệ thống Có hai sách o Không đọc lên (tính chất an toàn đơn giản)  Chủ thể đọc/viết đối tượng mức độ an toàn chủ thể trội (>=) phân loại đối tượng o Không viết xuống (tính chất *)  Chủ thể bổ sung/viết lên đối tượng mức độ an toàn chủ thể trội (

Ngày đăng: 18/03/2017, 23:21

Từ khóa liên quan

Mục lục

  • CHƯƠNG 1. TỔNG QUAN VỀ BẢO MẬT

    • 1.1 Giới thiệu chung về bảo mật thông tin

    • 1.2 Dịch vụ, cơ chế, tấn công.

    • 1.3 Mô hình an toàn mạng

    • 1.4 Bảo mật thông tin trong hệ cơ sở dữ liệu

    • Câu hỏi và bài tập

    • CHƯƠNG 2. MÃ CỔ ĐIỂN

      • 2.1 Mã đối xứng.

      • 2.2 Các mã thế cổ điển thay thế

      • 2.3 Các mã thế cổ điển hoán vị

      • 2.4 Một số vấn đề khác.

      • CHƯƠNG 3. CƠ SỞ TOÁN HỌC

        • 3.1 Số học trên Modulo

        • 3.2. Một số thuật toán trên Zn

          • Ví dụ: Bảng sau chỉ ra các bước tính toán ak mod n, với a = 7, k = 560 = 1000110000, n = 561

          • 3.3 Giới thiệu lý thuyết số

          • Câu hỏi và bài tập.

          • CHƯƠNG 4. CHUẨN MÃ DỮ LIỆU (DES) VÀ CHUẨN MÃ NÂNG CAO (AES)

            • 4.1 Chuẩn mã dữ liệu (DES)

              • 4.2.1 Lịch sử DES:

              • 4.2.2. Thuật toán DES

              • 4.2.3. Quá trình sinh khoá.

              • 4.2.4 Tính chất của DES

              • 4.2.5 Các kiểu thao tác của DES

              • 4.3. Double DES và Triple DES

                • 4.3.1 Double DES

                • 4.3.2 Triple DES

Tài liệu cùng người dùng

Tài liệu liên quan