Nghiên cứu một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin, phương pháp và công cụ kiểm soát, xử lý lỗ hổng

12 196 0
Nghiên cứu một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin, phương pháp và công cụ kiểm soát, xử lý lỗ hổng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN MẠNH DŨNG NGHIÊN CỨU MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN, PHƢƠNG PHÁP VÀ CƠNG CỤ KIỂM SỐT, XỬ LÝ LỖ HỔNG LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN HÀ NỘI 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN MẠNH DŨNG NGHIÊN CỨU MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THƠNG TIN, PHƢƠNG PHÁP VÀ CƠNG CỤ KIỂM SỐT, XỬ LÝ LỖ HỔNG Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS TS Trịnh Nhật Tiến HÀ NỘI 22015 HÀ NỘI - 2010 LỜI CAM ĐOAN Tôi xin cam đoan, kết luận văn hoàn toàn kết tự thân tơi tìm hiểu, nghiên cứu Các tài liệu tham khảo trích dẫn thích đầy đủ MỤC LỤC LỜI CAM ĐOAN DANH MỤC CÁC HÌNH VẼ BẢNG BIỂU GIỚI THIỆU Chƣơng CÁC HIỂM HỌA VỀ AN NINH HỆ THỐNG THÔNG TIN Error! Bookmark not defined 1.1 TỔNG QUAN VỀ CÁC HIỂM HỌAError! defined Bookmark not 1.1.1 Lạm dụng quyền vượt mức (Excessive Privilege Abuse) Error! Bookmark not defined 1.1.2 Lạm dụng quyền hợp pháp (Legitimate Privilege Abuse) Error! Bookmark not defined 1.1.3 Nâng cấp quyền bất hợp pháp (Unauthorized Privilege Elevation) Error! Bookmark not defined 1.1.4 Lợi dụng điểm yếu tảng (Platform Vulnerabilities) Error! Bookmark not defined 1.1.5 SQL Injection Error! Bookmark not defined 1.1.6 Lợi dụng dấu vết kiểm toán yếu (Weak Audit Trail) Error! Bookmark not defined 1.1.7 Tấn công từ chối dịch vụ (Denial of Service) Error! Bookmark not defined 1.1.8 Lợi dụng điểm yếu giao thức giao tiếp sở liệu (Database Communication Protocol Vulnerabilities) Error! Bookmark not defined 1.1.9 Lợi dụng xác thực yếu (Weak Authentication) Error! Bookmark not defined 1.1.10 Lợi dụng sơ hở liệu dự phòng (Backup Data Exposure) Error! Bookmark not defined 1.2 TỔNG QUAN VỀ CÁC LỖ HỔNG THIẾU AN NINH Error! Bookmark not defined 1.2.1 Phân loại lỗ hổng theo mức độ Error! Bookmark not defined 1.2.1.1 Các lỗ hổng loại C Error! Bookmark not defined 1.2.1.2 Các lỗ hổng loại B Error! Bookmark not defined 1.2.1.3 Các lỗ hổng loại A Error! Bookmark not defined 1.2.2 Phân loại lỗ hổng theo thành phần hệ thống Error! Bookmark not defined 1.2.2.1 Lỗ hổng cấu hình Error! Bookmark not defined 1.2.2.2 Lỗ hổng giao thức mạng Error! Bookmark not defined 1.2.2.3 Lỗ hổng hệ điều hành Error! Bookmark not defined 1.2.2.4 Lỗ hổng ứng dụng Error! Bookmark not defined Chƣơng MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN Error! Bookmark not defined 2.1 LỖ HỔNG BẢO MẬT TRONG GIAO THỨC TSL/SSL Error! Bookmark not defined 2.1.1 Giới thiệu Error! Bookmark not defined 2.1.2.Mô tả công BEAST lên giao thức SSL/TLS Error! Bookmark not defined 2.1.3 Ý tưởng công Wei Dai đề xuất chống lại chế độ mã khối CBC Error! Bookmark not defined 2.1.4 Tấn công lựa chọn giá trị biên (block-wise chosen-boundary attack) Error! Bookmark not defined 2.1 Ứng dụng ý tưởng công Wei Dai để giải mã yêu cầu HTTPS Error! Bookmark not defined 2.1 Giải pháp khắc phục ngăn chặn công Error! Bookmark not defined 2.2 LỖ HỔNG BẢO MẬT GÂY RA TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN (DDOS) Error! Bookmark not defined 2.2.1 Tấn công từ chối dịch vụ phân tán DDoS(Distributed Denial of Service) Error! Bookmark not defined 2.2.1.1 Giới thiệu khái quát DdoS Error! Bookmark not defined 2.2.1.2 Các bước thực công kiểu DdoS Error! Bookmark not defined 2.2.1.3 Mơ hình tổng quan DDoS attack-network Error! Bookmark not defined 2.2.1.4 Phân loại công kiểu DdoS Error! Bookmark not defined 2.2.2 Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDoS (Distributed Reflection Denial of Service) Error! Bookmark not defined 2.2.3 Biện pháp phịng chống cơng từ chối dịch vụ Error! Bookmark not defined 2.2.3.1 Dựa vị trí triển khai Error! Bookmark not defined 2.2.3.2 Dựa giao thức mạng Error! Bookmark not defined 2.2.3.3 Dựa thời điểm hành động Error! Bookmark not defined 2.3 LỖ HỔNG BẢO MẬT GÂY RA TẤN CƠNG SQL INJECTION Error! Bookmark not defined 2.3.1 Tấn cơng SQL INJECTION Error! Bookmark not defined 2.3.1.1 Giới thiệu SQL INJECTION Error! Bookmark not defined 2.3.1.2 Các Dạng Tấn Công SQL Injection Error! Bookmark not defined 2.3.2 Cách Phòng Tránh SQL Injection Error! Bookmark not defined 2.3.2.1 Kiểm tra liệu Error! Bookmark not defined 2.3.2.2 Thiết lập cấu hình an tồn cho hệ quản trị sở liệu Error! Bookmark not defined Chƣơng MÔ PHỎNG TẤN CÔNG DẠNG SQL INJNECTION Error! Bookmark not defined 3.1 CÀI ĐẶT CHƢƠNG TRÌNH Error! Bookmark not defined 3.2 THỬ NGHIỆM CHƢƠNG TRÌNH Error! Bookmark not defined 3.2.1 Tấn cơng vượt qua kiểm tra đăng nhập Error! Bookmark not defined 3.2.2 Tấn công xử dụng câu lệnh Union Select Error! Bookmark not defined KẾT LUẬN Error! Bookmark not defined TÀI LIỆU THAM KHẢO 11 DANH MỤC CÁC HÌNH VẼ BẢNG BIỂU 1.1 Bảng danh sách dạng công phổ biến năm 2013, 2014 .10 2.1 Mô tả công Beast .35 2.2 Sơ đồ mã hóa khối CBC 36 2.3 Sơ đồ giải mã chế độ mã hóa khối CBC 36 2.4 Thêm chuỗi vào thông điệp để chọn ranh giới khối .38 2.5 Thực công lựa chọn biên với POST requers HTTPS .39 2.6 Sơ đồ phân loại kiểu công DdoS .45 2.7 Kiến trúc attack-network kiểu Agent – Handler 46 2.8 Kiến trúc attack-network kiểu IRC-Base 47 2.9 Phân loại kiểu công DdoS 48 2.10 Sơ đồ công kiểu Amplification Attack 51 2.11 Kiểu công TCP SYS Attack 52 2.12 Attacker giả mạo IP .53 2.13 Sơ đồ mô tả kiểu công DRDOS 55 2.14 Một cơng cụ tìm site lỗi Online 60 2.15 Dấu hiệu site bị lỗi SQL Injection .61 CÁC THUẬT NGỮ VÀ TỪ VIẾT TẮT STT Ý nghĩa Từ viết tắt SSL Giao thức chuẩn an ninh thơng tin tạo liên kết mã hóa máy chủ web trình duyệt Victim Đối tượng bị cơng HTTP Giao thức truyền tải siêu văn HTTPS Giao thức truyền tải siêu văn an toàn có mã hóa Timeout Là khoảng thời gian lớn thiết lạp phiên làm việc máy khách máy chủ Server Máy chủ phục vụ DDoS Tấn công từ chối dịch vụ phân tán SQL injection Một kỹ thuật công vào hệ sở liệu cách chèn thêm câu lệnh truy vấn XSS Là kĩ thuật công cách chèn vào website động (ASP, PHP, CGI, JSP ) thẻ HTML hay đoạn mã script nguy hiểm 10 11 BEAST Là kỹ thuật khai thác điểm yếu chế đô ̣ mã khối CBC mức độ bảo mật yếu trình duyệt web Cookies Là dạng ghi tạo lưu lại trình duyệt người dùng truy cập website Trong lưu trữ thơng tin nhạy cảm ngườ sử dụng GIỚI THIỆU Công nghệ thông tin ngày phát triển mạnh, số lượng người sử dụng Internet ngày tăng, lưu lượng truyền tải thông tin yêu cầu ngày lớn hoạt động giao dịch mạng internet phát triển theo, đặc biệt hoạt động trao đổi thông tin công dân với quan hành nhà nước quan hành nhà nước với Trước quan hành nhà nước cung cấp dịch vụ cho dân chúng trụ sở mình, nay, nhờ vào cơng nghệ thơng tin viễn thơng, quan hành nhà nước áp dụng nhiều công nghệ như: Mạng diện rộng, Internet, phương tiện di động để quan hệ với công dân, giới doanh nghiệp Qua cổng thông tin cho công dân (Citizen Portal) người dân nhận tìm hiều đầy đủ thơng tin từ pháp luật, dịch vụ công thông tin khác cần tìm hiểu mà khơng phải trực tiếp đến trụ sở quan trước Tại quan hành chính, liệu cơng văn, tài liệu số hóa lưu trữ quan trung tâm liệu (Data center) đơn vị thành phố nhằm đảm bảo trình giao dịch hiệu nhằm nâng cao công tác quản lý quan hành nhà nước Tuy nhiên việc trao đổi thơng tin không tránh khỏi số đối tượng gián điệp truy cập trái phép vào hệ thống thông tin số thông báo, văn pháp luật, cơng văn nhằm mục đích xấu, gầy hậu nghiêm trọng thiệt hại lớn kinh tế, trị đơn vị Và việc đảm bảo an tồn thơng tin ln đặt lên hàng đầu hành điện tử An tồn thơng tin hành điện tử biện pháp nhằm đảm bảo tính bí mật cho thơng tin, tồn vẹn liệu, xác thực nguồn gốc an tồn, tơn trọng riêng tư, đảm bảo tính sẵn sàng an tồn thơng tin Vì vậy, việc kiểm sốt phát lỗ hổng thiếu an toàn an ninh hệ thống ứng dụng công nghệ thông tin vô quan trọng Từ giải pháp an toàn thông tin cho hệ thống, cho ứng dụng công nghệ thơng tin tốn đặt cho quan hành 10 Chính nhận thức tầm quan trọng an tồn thơng tin hành điện tử thúc thực đề tài “Nghiên cứu số lỗ hổng thiếu An ninh Ứng dụng công nghệ thông tin quan hành nhà nước, phương pháp cơng cụ kiểm sốt, xử lý lỗ hổng” Bố cục đồ án gồm có chương, với nội dung chương sau: Chƣơng 1: Các hiểm họa an ninh hệ thống thông tin Chƣơng 2: Một số lỗ hổng thiếu an ninh ứng dụng công nghệ thông tin Chƣơng 3: Mô số lỗ hổng Trước vào trình bày chi tiết nội dung đồ án, em xin gửi lời cảm ơn chân thành tới PGS.TS Trịnh Nhật Tiến định hướng giúp đỡ nhiệt tình để em hoàn thành đề tài tốt nghiệp Trong khoảng thời gian khơng nhiều, dù cố gắng để hồn thành tốt đồ án, nhiên chắn đề tài không tránh khỏi sai sót, hạn chế, nên em mong góp ý chân tình thầy cơ, bạn bè để em tiếp tục hoàn thiện đưa vào thực tiễn cách có hiệu Em xin trân trọng cảm ơn ! Học viên Nguyễn Mạnh Dũng 11 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Ban yếu phủ (2014), viết cơng BEAST [2] Phân loại công DDoS biện pháp phịng chống Tác giả Hồng Xn Dậu, Học viên bưu viễn thơng [3] Tấn cơng từ chối dịch vụ Dos,Ddos,DRDos Tác giả Ng Thanh Nghị-HVA [4] Tấn công mạng máy tính Tác giả PGS.TS Nguyễn Hiếu Minh [5] Tấn cơng kiểu SQL Injection-Tác hại phịng tránh Tác giả Lê Đình DuyKhoa CNTT-Trường ĐH Khoa Học Tự Nhiên TP.HCM [6] Trần Minh triết, Bài giảng Modes of Operation Padding Scheme [7] Trịnh Nhật Tiến, Giáo trình an tồn liệu – Khoa cơng nghệ thơng tin, Đại học Công nghệ, Đại học quốc gia Hà Nội Tiếng Anh [8] An Introduction to SQL Injection Attacks For Oracle Developers.Author Stephen Kost [9] Pratik Guha Sarkar, Shawn Fitzgerald (2013), ATTACKS ON SSL A COMPREHENSIVE STUDY OF BEAST, CRIME, TIME, BREACH, LUCKY 13 & RC4 BIASES [10] Thai Duong, JulianoRizzo (May 13, 2011), Here Come The Ninjas [11] Kevin Spett, SQL Injection-Are you web Applications vulnerable [12] http://z6.invisionfree.com/iu4rum/ar/t98.htm 12

Ngày đăng: 27/08/2016, 08:57

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan