HƠ NGỌC KHÁNH
NGHIÊN CỦXJ PHUONG PHÁP TRUY TÌM CHÚNG cú SĨ CỦA
CUỘC TÁN CƠNG DDOS LÊN HỆ THĨNG THƠNG TIN
Chun ngành: Cơng nghệ thơng tin
NGHIÊN CỨU PHƯƠNG PHÁP TRUY TÌM CHỨNG
cứ
SỚ CỦA c u ộ c TẤN CÔNG DDOS LÊN HỆ THỊNG THƠNG TIN NIÊN KHĨA : 2011-2015
VIỆN ĐẠI HỌC MỚ HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
ĐỐ ÁN TỐT NGHIỆP ĐẠI HỌC
Hà Nội- Năm 2016
VIỆN ĐẠI HỌC MỚ HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
HÔ NGỌC KHÁNH
NGHIÊN CỬU PHUONG PHÁP TRUY TÌM CHÚNG cú SĨ CỦA
CUỘC TẤN CƠNG DDOS LÊN HỆ THĨNG THƠNG TIN
Chun ngành: Công nghệ thông tin
Giáng viên hướng dẫn: TS Đồ Xuân Chợ
ĐỔ ÁN TỐT NGHIỆP ĐẠI HỌC
Hà Nội- Năm 2016
LỜI GIỚI THIỆU
Đồ án tốt nghiệp là kết quả của một khóa học và là thành quá lao động
của em. Đe có thề thực hiện và hồn thành đồ án này, em đã nhận được sự
hướng dẫn và giúp đỡ rất nhiệt tình cúa các thầy cơ và các bạn trong Khoa
Công Nghệ Thông Tin - Viện Đại học Mở Hà Nội. Em xin gửi lời câm ơn
chân thành và sâu sắc tới các thay, các cô trong Khoa, những người đã tận
tình giáng dạy và truyền đạt những kiến thức cần thiết, những kinh nghiệm
quý báu cho em trong suốt bốn năm học tại Viện Đại học Mở Hà Nội đế em
có thề tự tin khi thực hiện đồ án này.
Đặc biệt, em xin cám ơn thầy Đồ Xuân Chợ, người đã tận tình hướng
dẫn, chi báo động viên và hồ trợ em trong suốt quá trình thực hiện đề tài này.
Trong thời gian làm đồ án cùng thay, em khơng những học hởi được những
kiến thức mà cịn học được khả năng làm việc nghiêm túc, độc lập và có trách
nhiệm với cơng vỉệblỉửalíậìhlVÌệri
Đại học Mở Hà Nội
Mặc dù, em đã cố gắng hoàn thiện đồ án trong phạm vi và khả năng
cho phép, nhưng chắc chán không tránh khỏi những thiếu sót. Em xin kính
mong nhận được sự thơng cảm và góp ý của các thầy, cơ và các bạn.
Hà Nội, ngày 23 tháng 11 năm 2016
Sinh viên thực hiện
Hồ Ngọc Khánh
MỤC LỤC
NHIỆM VỤ CÚA ĐỔ ÁN TỐT NGHIỆP..........................................................
LỜI GIÓI THIỆU...................................................................................................
MỤC LỤC..............................................................................................................
TĨM TẨT ĐỊ ÁN.................................................................................................
DANH MỤC HÌNH VÈ........................................................................................
DANH MỤC BANG BIÊU...................................................................................
DANH MỤC THUẬT NGỮ VIẾT TẮT..............................................................
Chương 1............................................................................................................... 1
Tồng quan về mất an tồn hệ thống thơng tin..................................................... 1
1.1.
Tống quan về hệ thống thông tin........................................................... 1
1.1.1.
Khái niệm hệ thống thông tin......................................................... 1
1.1.2.
Đặc trưng của hệ thống thộng tin....................................................1
1.1.3.
Vai trị của hệ thơng thơng tín......................... .'............................ 2
1.1.4.
Các thành phần của hệ thống thơng tin......................................... 2
1.2.
Thư vien vien Đai nọc Mơ Ha Nội
■
Các nguy mất an tồn thơng tin.............................................................5
1.2.1.
Các vấn đề về đàm bảo an tồn trên hệ thống thơng tin.............. 5
1.2.1.
Các nguy cơ và lỗ hổng.................................................................. 8
1.2.3.
Các lồ hổng bào mật trên hệ thống thơng tin................................9
1.3.
Các hình thức tấn cơng lên hệ thống thông tin.................................. 10
Chương 2............................................................................................................. 16
Tống quan về tấn công DDoS............................................................................. 16
2.1.
Tấn công DoS....................................................................................... 16
2.1.1.
Khái niệm về tấn công DoS......................................................... 16
2.1.2.
Mục đích của tấn cơng DoS.........................................................16
2.1.3.
Mục tiêu tấn công DoS................................................................. 17
2.1.4.
Các dạng tấn công Dos cơ bản..................................................... 17
2.2.
Giới thiệu về Bot và Botnet................................................................. 24
2.2.1.
Khái niệm....................................................................................... 24
2.2.2.
Ý nghĩa của Botnet........................................................................26
2.2.3.
Xây dựng và khai thác Botnet...................................................... 26
2.3.
Tấn công DDoS................................................................................... 27
2.3.1.
Khái niệmDDoS........................................................................... 27
2.3.2.
Các giai đoạn tấn công bằng DDoS............................................ 28
2.3.3.
Kiến trúc tổng quan của mạng lưới tấn công DDoS...................29
2.3.4.
Phân loại tấn công DDoS............................................................. 33
2.3.5.
Một số cuộc tấn công DDoS trong lịch sừ..................................40
2.3.6.
2.3.7.
Các cuộc tấn công DDos tại Việt Nam....................................... 42
Các cotiy c ụ h ồ trợ tấn công. DDoS..Mỉ\v.!................... 43
2.4.
Các phương pháp phịng chổng tấn cơng DDoS................................52
2.4.1.
Kỹ thuật phát hiện và phịng chống DDoS.................................. 52
2.4.2.
Cơng cụ phịng chống tấn cơng DDoS........................................ 56
Chương 3............................................................................................................. 60
Phương pháp truy tìm chứng cứ số của tấn công DDoS.................................. 60
3.1.
Tổng quan chung về điều tra số.......................................................... 60
3.2.
Các kỹ thuật điều tra chứng cứ số DDoS........................................... 62
3.2.1.
Kỹ thuật điều tra tình.................................................................... 62
3.2.2.
Kỹ thuật điều tra động.................................................................. 71
Chương 4............................................................................................................. 76
Thực nghiệm và đánh giá................................................................................... 76
4.1.
Thực hiện mô phỏng một cuộc tấn công DDoS quy mô nhỏ.......... 76
4.1.1.
Môi trường và các công cụ thực hiện.......................................... 76
4.1.2.
Tiến hành mô phỏng tấn công.................................................... 77
4.2.
Thực hiện điều tra chứng cứ số tấn công DDoS............................... 80
4.2.1.
Điều tra trong khi bị tấn công...................................................... 80
4.2.2.
Điều tra sau khi bị tấn công..........................................................82
KÉT LUẬN......................................................................................................... 86
TÀI LIỆU THAM KHAO................................................................................. 88
Thư viện Viện Đại học Mờ Hà Nội
TĨM TẮT ĐỊ ÁN
Họ và tên: Hồ Ngọc Khánh
Chun ngành: Cơng nghệ thơng tin
Khóa: 2011 - 2015
Cán bộ hướng dẫn: TS. Đỗ Xuân Chợ
Tên đề tài: Nghiên cứu phương pháp truy tìm chứng cứ số cùa cuộc tấn cơng
DDoS lên hệ thống thơng tin
Tóm tắt: Với mong muốn tìm hiếu và làm rõ các phương pháp truy tìm chứng
cứ số của cuộc tấn công DDoS lên hệ thống thông tin - một lĩnh vực còn
tương đối mới mẽ ở Việt Nam, sinh viên với sự hướng dẫn của TS. Đỗ Xuân
Chợ đã chọn đề tài đồ án tốt nghiệp với tên gọi “Nghiên cứu phương pháp
truy tìm chứng cứ số của cuộc tấn công DDoS lên hệ thong thông tin”. Ket
quà của đề tài sẽ không chi cung cấp giải pháp nhằm điều tra chứng cứ số cùa
tấn công DDoS nịà^cộn góp phần tạo tịền^đề v^cr ^ở trong lĩnh vực truy tìm
dấu vết tội phạm tấn cơng mạng và tấn cơng DDoS nói riêng.
DANH MỤC HÌNH VẼ
Hình 1.1 Các thành phần của HTTT.................................................................... 3
Hình 1.2 Ngữ cảnh báo mật chung (ISO/IEC 15408, 1999).............................. 6
Hình 1.3 Ví dụ về sự cân bàng giữa các yếu tố an ninh.....................................8
Hình 1.4 Phân loại các hình thức tấn cơng HTTT.............................................11
Hình 2.1 Màn hình xanh báo lồi khi máy tính bị tấn cơng WinNuke............. 18
Hình 2.2 Tấn cơng Smurf sir dụng gói tin ICMP.............................................. 19
Hình 2.3 Mơ hình tấn cơng Ping of Death........................................................ 21
Hình 2.5 Sơ đồ kỹ thuật tấn cơng SYN............................................................. 23
Hình 2.6 Mơ hình tấn cơng Land....................................................................... 24
Hình 2.8 Cách thức một Botnet được tạo và gứi spam.................................... 27
Hình 2.9 Mơ hình tấn cơng DDoS..................................................................... 28
Hình 2.10 Sơ đồ chính phân loại các kiến trúc tấn cơng DDoS.......................30
Hình 2.11 Kiến true mơ hình Agent ị-)HandỊer Adở.Hâ..Njộĩ........................30
Hình 2.12 Kiến trúc mơ hình IRC-Base............................................................ 32
Hình 2.13 Sơ đồ phân loại tấn cơng DDoS....................................................... 33
Hình 2.14 Minh họa tấn cơng khuyếch đại giao tiếp........................................ 36
Hình 2.15 Quy trình bắt tay ba bước................................................................. 38
Hình 2.16 Quy tình gửi gói tin SYN theo cách bất thường............................. 38
Hình 2.17 Minh họa tấn cơng TCP SYS........................................................... 39
Hình 2.18.Tấn cơng DDoS vào Yahoo.com năm 2000................................... 41
Hình 2.19 Sơ đồ so sánh sự tương quan giữa các cơng cụ tấn cơng DDoS ...43
Hình 2.20 Cơng cụ LOIC................................................................................... 51
Hình 2.21 Dùng LOIC tấn cơng DDoS............................................................. 51
Hình 2.22 Cơng cụ DoSHTTP........................................................................... 52
Hình 2.23 Cơng cụ NetFlow Analyzer.............................................................. 57
Hình 2.24 Cơng cụ D-Guard Anti-DDoS Firewall........................................... 58
Hình 2.25 Cơng cụ FortGuard Firewall............................................................ 59
Hình 3.1 Ba yếu tố căn bản trong quá trình điều tra chứng cứ số................... 61
Hình 3.2 Bốn giai đoạn truy tìm chứng cứ số...................................................61
Hình 3.3 Cơng cụ Dumplt ghi lại bộ nhớ RAM............................................... 64
Hình 3.4 Các tiến trình đang thực thi trong bộ nhớ.......................................... 66
Hình 3.5 Các tập tin đang mở và Registry Handles......................................... 67
Hình 3.6 Các kết nối mạng đang có trong hệ thống......................................... 67
Hình 3.7 Mật khẩu được mã hóa....................................................................... 68
Hình 3.8 Phân tích mã độc................................................................................. 69
Hình 3.9 Mơ tá cơng cụ Mandiant Readline..................................................... 71
Hình 3.10 SANS Investigate Forensic Toolkit..................................................71
Hình 3.11 Mơ tả cơng cụ Microsoft Network Monitor...................................74
Hình 3.12 Mơ tả cơng cụ Wireshark................................................................. 75
Hình 4.1 Giao di^í^ệíjaựfgftaĩỹựị.frọc..Mở.Hà.Nội........................79
Hình 4.2 Web Server khi hoạt động bình thường............................................. 79
Hình 4.3 Web Server trong khi bị tấn cơng DDos........................................... 80
Hình 4.4 Sừ dụng WireShark để bắt các gói gửi/nhận của Web Server......... 81
Hình 4.5 Tiến trình đáng ngờ trên máy zoombie............................................. 82
Hình 4.6 Tạo file dump cho tiến trình đáng ngờ............................................. 83
Hình 4.7 Đọc file dump của tiến trình đáng ngờ............................................. 84
DANH MỤC BẢNG BIẾU
Bảng 2.1. Các tập lệnh của Handler...................................................................47
Bảng 2.2. Các tập lệnh của Agent...................................................................... 48
Thư viện Viện Đại học Mờ Hà Nội
DANH MỤC THUẬT NGỮ VIẾT TẮT
Số thứ
Tên dịch ra Tiếng
Tên đầy đú
Tên viết
tắt
tự
Việt
1
ACK
Acknowledgement
2
API
Application Programming Interface
3
DDoS
Distributed Denial of Service
4
DNS
Domain Name System
5
DoS
Denial of Service
6
ICMP
Internet Control Message Protocol
7
IP
Internet Protocol
8
IRC
Internet Relay Chat
9
MySQL
My Structured Query Language
10
PHP
11
RAM
12
SQL
Structured Query Language
13
SYN
Synchronize
14
TCP
Transmission Control Protocol
15
UDP
User Datagram Protocol
Hypertext Preprocessor
TI
Random Access Memory
1
Ộ1
Chương 1
Tổng quan về mất an tồn hệ thống thơng tin
Tồng quan về hệ thống thông tin
1.1.
1.1.1.
Khái niệm hệ thống thông tin
Hệ thống thông tin (Information System) (HTTT) là một hệ thống tích
hợp các thành phần nham phục vụ việc thu thập, lưu trữ, xử lý và trao đối
thông tin, tri thức và các sàn phẩm số. Hệ thống thông tin ngày nay được các
doanh nghiệp và các tố chức sử dụng phố biến với nhiều mục đích khác nhau
đế thực hiện và quăn lý một số hoạt động như:
❖
Tương tác với khách hàng
❖
Tương tác với các nhà cung cấp
❖
Tương tác với các tổ chức chính quyền
Quáng bá thương hiệu và sản phẩm
Mộ. số hệ thống tW
học
❖
Mờ Hà Nội
❖
Các kho dừ liệu (data warehouses)
❖
Các hệ lập kế hoạch nguồn lực doanh nghiệp (enterprise resource
planning)
❖
Các hệ thống thông tin doanh nghiệp (enterprise systems)
❖
Các hệ chun gia (expert systems)
❖
Các máy tính tìm kiếm (search engines)
❖
Các hệ thống thông tin địa lý (geographic information system)
❖
Các hệ thống thơng tin tồn cầu (global information system)
❖
Các hệ tự động hóa văn phịng (office automation)
1.1.2.
Đặc trưng của hệ thống thông tin
Trong đồ án này, chi nghiên cứu về đặc tính của HTTT dựa trên máy tính
(Computer-Based Information System). Vậy HTTT dựa trên máy tính là một
hệ thống thơng tin sừ dụng cơng nghệ máy tính đe thực thi các nhiệm vụ.
2
Các thành phần cúa hệ thống thông tin dựa trên máy tính:
❖
Hardware: phần cứng để thu thập, lưu trừ, xử lý và biếu diễn dữ liệu
❖
Software: các phần mềm chạy trên phần cứng để xứ lý dữ liệu
❖
Databases: lưu trữ dừ liệu
❖
Networks: hệ thống truyền dần thông tin/dữ liệu
❖
Procedures: tập hợp các lệnh kết hợp các bộ phận nêu trên đề xử lý dữ
liệu, đưa ra kết quà mong muốn.
1.1.3.
-
Vai trị của hệ thống thơng tin
Thu thập thơng tin: phân tích, chọn lọc và ghi nhận thơng tin cần thiết
và có ích cho qn lý.
-
Xử lý thơng tin: thực hiện tính tốn, cập nhật, lưu trữ dữ liệu.
-
Truyền thơng tin: thực hiện truyền thông thông tin sao cho đàm bào
thời gian và bào mật.
1.1.4.
Các thành phần của hệ thống thông tin
.”
Danipc Mớ I la Nội
Có nhiều cách đê phân loại các thành phần cơ bán của HTTT, trong đồ
án này, sẽ trình bày 2 cách để phân loại các thành phần HTTT.
3
A. Phân loại theo thành phần:
Hình 1.1 Các thành phần cúa HTTT
Theo Hình 1.1, có năm thành phần chính cấu tạo nên HTTT:
-
Phần cứng: gồm các thiết bị, phương tiện kỳ thuật dùng đề xử lý, kru
trữ thông tin. Trong đó chu yếu là máy tính, các thiết bị ngoại vi dùng đề lưu
irữ và nháp vào/^^ityịên Đại học Mo. I Ià Nội
- Phan mềm: là thuật ngữ đề cập đến các chương trình máy tính hay các
hướng dẫn sử dụng (nếu có) đế phục vụ cho việc hỗ trợ. Chương trình máy
tính là các chi dần mà máy tính có thể đọc được để điều khiển hoạt động các
mạch điện bên trong các thành phần phần cứng cúa hệ thống để nhằm tạo ra
các thơng tin hữu ích từ dữ liệu. Chương trình này thường được lưu trữ trên
một số phương tiện đầu vào / đầu ra, thường là một ổ đĩa hoặc băng.
- Dữ liệu: là những mô tã về sự vật, con người và sự kiện ở thế giới thực
được các chương trình sử dụng đế tạo ra thơng tin hữu ích. Cũng giống như
các chương trình, dữ liệu thường được lưu trữ dưới dạng máy có thể đọc được
như số, ký tự, văn bản.hình ánh,đồ họa, âm thanh, đoạn phim ... trên đìa hoặc
băng cho đen khi máy tính can sứ dụng chúng.
-
máy tính.
Thủ tục: là những quy luật chi phối hoạt động của cùa một hệ thống
4
- Con người: mọi hệ thống nếu muốn trờ nên hữu dụng đều cần con
người. Thường thì con người chính là yếu tố vượt mức trơng đợi của hệ
thống, có lẽ đây là thành phần ãnh hưởng nhiều nhất đến sự thành công hay
thất bại của một hệ thống thông tin.
Dữ liệu là cầu nối giữa phần cứng và con người. Điều này có nghĩa là
các dữ liệu mà thu thập chi là dữ liệu, cho đến khi nó có liên quan đến con
người.
B. Phân loại theo nền tảng công nghệ thơng tin
- Máy trạm (Client): Là một máy tính dành cho cá nhân sử dụng nhưng
có cấu hình mạnh hơn, chạy nhanh hơn, và có nhiều khả năng hơn một máy
tính cá nhân thơng dụng. Máy trạm chù yếu dành cho nhu cầu sử dụng doanh
nghiệp hay chuyên nghiệp (hơn là dùng cho nhu cầu gia đình hay giải trí). Nó
được thiết kế và cấu hình cho các ứng dụng kỹ thuật (CAD/CAM), phát triển
phần mềm, các kiến trúc sư, nhà thiết kế đồ họa,... hay bất cứ ai có nhu cầu
Thư viền Viện Đại học Mớ Ha'Nội
sức mạnh điện toán vừa phái, dung lượng bộ nhớ RAM lớn, và các khá năng
đồ họa tương đối cao cấp. Hai hệ điều hành thường được dùng cho máy trạm
là Unix và Windows NT.[1J
- Hệ thống CSDL: Cơ sở dữ liệu (CSDL) của các tồ chức, doanh nghiệp
luôn là mục tiêu của nhiều cuộc tẩn công. Bới đây là nơi lưu trữ các thông tin
về khách hàng và nhiều dừ liệu bí mật khác. Một trong những nguyên nhân
khiến cho các CSDL dễ bị tổn thương bởi các tấn công là do các tổ chức,
doanh nghiệp chưa có biện pháp bào vệ đầy đủ cho tài nguyên này. Khi truy
nhập vào dừ liệu nhạy cám, ké xấu có thế thực hiện tất cả các công việc để
gây mất mát về tài chính hoặc phá hoại danh tiếng của tổ chức, doanh nghiệp.
- Vùng LAN: Là một hệ thống mạng dùng để kết nối các máy tính trong
một phạm vi nhỏ (phịng ban...). Các máy tính trong mạng LAN có the chia
5
sẻ tài nguyên với nhau, điên hình là chia sẻ tập tin, máy in, máy quét... và
một số thiết bị khác.[21
- Vùng WAN (Wide Area Networks): là mạng được thiết lập đề liên kết
các máy tính của hai hay nhiều khu vực khác nhau, ờ khoáng cách xa về mặt
địa lý, như giữa các quận trong một thành phố, hay giữa các thành phố hay
các miền trong nước. WAN có thể kết nối thành mạng riêng của một tố chức,
hay có thể kết nối qua nhiều hạ tầng mạng cơng cộng và cúa các công ty viễn
thông khác nhau.[3]
- Vùng ứng dụng: Nó cịn được gọi là APPSERVER. Là một chương
trình mà điều khiến tất cả các hoạt động ứng dụng giữa những người sử dụng
và các ứng dụng tầng cuối của một tố chức doanh nghiệp hoặc là các cơ sờ dữ
liệu.
- Phan mềm hệ thong: Là phần mềm máy tính thiết kế cho việc vận hành
và điều khiến phần cứng máy . tính và cung cấp một kiến trúc cho việc
pưyiẹnTịện^ạiậocMơ Hap® “
.
chạy phần mềm ứng dụng. Phần mềm hệ thống có thê được chia thành hai
loại, hệ điều hành và phần mềm tiện ích.
1.2. Các nguy mất an tồn thơng tin
1.2.1. Các vấn đồ về đảm bảo an tồn trên hệ thống thơng tin
Ngày nay, các HTTT thường được sử dụng đề lưu trừ, xứ lý và phân
phối những tài ngun thơng tin có giá trị. Thơng tin có thế được định nghĩa
là dữ liệu có nghĩa và có ích đối với người nhận. Việc xác định chính xác
thơng tin nào là thơng tin có giá trị phụ thuộc vào từng doanh nghiệp, nhưng
thường là những thông tin chiến lược và tài sàn sở hữu trí tuệ, cho phép một
doanh nghiệp có lợi thế trong q trình cạnh tranh với các doanh nghiệp khác.
Vì lý do đó, các hệ thong lưu trữ thơng tin có giá trị luôn phải đối mặt
với hàng loạt mối đe dọa từ cà bên trong và bên ngoài. Các tác nhân đe dọa
luôn cố gắng khai thác lồ hổng trong hệ thống thông tin cũng như lỗ hổng
trong cơ chế báo mật thông tin. Cơ chế bão mật thông tin là các biện pháp
6
được áp dụng bới mỗi doanh nghiệp đế bảo vệ tài nguyên thông tin, giảm
thiểu và chống lại các mối đe dọa có thế xáy ra. Ngữ cảnh chung cúa bào mật
thơng tin có thế được mơ tá như hình 1.2.
Hình 1.2 Ngừ cảnh báo mật chung (ISO/IEC 15408. 1999)
Cơ chế báo mật khơng thích hợp có thế dần đến các tác động xấu như
làm lộ thông tin, làm thông tin bị sửa đồi hay gián đoạn, hay nói cách khác là
vi phạm ba tính chất báo mật cùa thơng tin. Ba tính chất đó là bí mật, tồn vẹn
và sẵn sàng (ISO/IEC 15408, 1999):
• Bí mật
Bí mật là thuật ngữ được sử dụng để tránh lộ thông tin đến những đối
tượng không được xác thực hoặc đế lọt vào các hệ thống khác. Ví dụ: một
giao dịch tín dụng qua Internet, số thẻ tín dụng được gửi từ người mua hàng
đến người bán, và từ người bán đến nhà cung cấp dịch vụ thè tín dụng. Hệ
7
thống sẽ cố gắng thực hiện tính bí mật bằng cách mã hóa số thé trong suốt q
trình truyền tin, giới hạn nơi nó có thể xuất hiện (cơ sở dừ liệu, log file, sao
lưu (backup), in hóa đơn...) và bằng việc giới hạn truy cập những nơi mà nó
được lưu lại. Nếu một bên khơng được xác thực (ví dụ người dùng khơng có
trong giao dịch, hacker...) lay so the này bằng bất kì cách nào, thì tính bí mật
khơng cịn nữa. Tính bí mật rất cần thiết (nhưng chưa đủ) đế duy trì sự riêng
tư cùa người có thơng tin được hệ thống lưu giữ.
• Tồn vẹn
Trong an tồn thơng tin, tồn vẹn có nghĩa rằng dữ liệu không thế bị
chinh sửa hoặc làm gián đoạn dù cố tình hay vơ ý. Nó khác với tính tồn vẹn
trong tham chiếu cúa cơ sờ dữ liệu, mặc dù nó có thế được xem như là một
trường hợp đặc biệt của tính nhất qn trong mơ hình cơ điên ACID (tính
nguyên từ (atomicity), tính nhất quán (consistency), tính tính cách ly
(isolation), tính lâu ben (durability) - là một tập các thuộc tính đàm bão ràng
Thư vienVien Đại hoc MỞ ,Hà Nội___
cơ sở dữ liệu đáng tin cậy). Tính tồn vẹn bị xâm phạm khi một thông điệp bị
chinh sứa. Hệ thống thơng tin an tồn ln cung cấp các thơng điệp tồn vẹn
và bí mật.|4|
• sẵn sàng
Mọi hệ thống thơng tin đều phục vụ mục đích riêng của nó và thông tin
phái luôn luôn sẵn sàng khi cần thiết. Điều đó có nghĩa rằng hệ thống tính
tốn và lưu trữ, xừ lý thông tin được bào vệ bởi một hệ thống điều khiến, và
kênh kết nối sừ dụng đế truy cập nó phái ln hoạt động chính xác. Hệ thống
có tính sẵn sàng cao hướng đến sự sẵn sàng ở mọi thời điếm, tránh được
những rủi ro cả về phần cứng, phần mềm như: sự cố mất điện, hóng phần
cứng, cập nhật, nâng cấp hệ thống... đảm bào tính sẵn sàng cũng có nghĩa là
tránh được tấn cơng từ chối dịch vụ.
Đảm bảo sự cân bằng giữa ba yếu tố báo mật là một việc khó khăn. Ví
dụ, các tổ chức y tế luôn lưu trữ và xử lý một lượng dữ liệu lớn về bệnh nhân.
8
Mặc dù giữ bí mật các dữ liệu này việc quan trọng nhưng đảm bảo tính sẵn
sàng của nó cịn quan trọng hơn. Nếu thơng tin khơng sẵn sàng thì nó có thế
gây ra những thiệt hại lớn cho người bệnh. Việc thực hiện ba yếu tố bí mật,
tồn vẹn, sẵn dùng cùa thông tin phụ thuộc vào từng tổ chức, doanh nghiệp và
có thể xem đây là nhiệm vụ cũng như mục tiêu hàng đầu. Hình 1.2 là một ví
dụ về sự cân bàng giữa các yếu tố an ninh trong lĩnh vực y tế. Có thể thấy
rang các tơ chức y tế tập trung nhiều vào tính san sàng và bí mật hơn là tính
tồn vẹn.
Bí mật
/
/
o
sàn sàng
\
\
Chú thích:
Tồn vẹn
I----- 1 Các tồ chức y tế
1 Iiư yiẹn ,vlẹiỊ vai IIỌC 1V1O na 1NỌI
Hình 1.3 Ví dụ về sự cân bằng giữa các yểu tố an ninh
Có thế kết luận rang bên cạnh việc đánh giá tài nguyên thông tin, các
doanh nghiệp cũng phái bão vệ thông tin khỏi các tác nhân đe dọa. Đe thực
hiện việc này. các doanh nghiệp cần xác định các moi đe dọa và rủi ro có thế
xảy ra đế đưa ra các biện pháp đối phó hoặc giảm nhẹ thích hợp.
1.2.1. Các nguy cơ và lỗ hổng
“Một hệ thống chỉ thật sự an tồn khi tắt điện, rút các phích cắm, bỏ vào
két titan khóa lại, rồi chơn trong boongke bê tơng, bao phú bởi khí trơ và
được báo vệ bởi lính canh có vũ trang và có thù lao hậu hĩnh. Và dù the, lôi
cũng không dám đánh cược cuộc đời mình cho điều đó” - theo Gene spafford
(Chun gia an ninh máy tính, đồng thời là giáo sư ngành khoa học máy tính
thuộc Trung tâm giáo dục và nghiên cứu về bảo đàm và an tồn thơng tin
Trường Đại Học Purude)
9
Hệ thống máy tính ln bị đe dọa bởi các nguy cơ mất an tồn. Một trong
những cơng việc để báo vệ hệ thống là làm sao giúp hệ thống tránh khởi các
nguy cơ đó. Có bốn loại mối đe dọa an tồn:
Chặn bắt (Interception): chi thành phần khơng được phép cũng có thể
❖
truy cập đen các dịch vụ hay các dữ liệu, “nghe trộm” thông tin đang
được truyền đi.
Đứt đoạn (Interruption): là mối đe dọa mà làm cho dịch vụ hay dữ liệu
❖
bị mất mát, bị hỏng, không thể dùng được nữa...
Thay đối (Modification): là hiện tượng thay đồi dữ liệu hay can thiệp
❖
vào các dịch vụ làm cho chúng khơng cịn giữ được các đặc tính ban
đầu.
Giả mạo (Fabrication): là hiện tượng thêm vào dữ liệu ban đầu các dữ
❖
liệu hay hoạt động đặc biệt mà không thể nhận biết được để ăn cắp dừ
liệu của hệ thống.
. *Thtr yien^yien Đại hoc Mở HLNơi,
KT
.
Nguy cơ mat an tồn thông tin do nhiêu nguyên nhân, đôi tượng tân công
đa dạng... Thiệt hại từ những vụ tấn công là rất lớn, đặc biệt là những thông
tin thuộc lĩnh vực kinh tế, an ninh, quốc phịng... Do đó, việc xây dựng hàng
rào kĩ thuật đế ngăn chặn những truy cập trái phép trở thành nhu cầu cấp
bách.
1.2.3. Các lỗ hổng báo mật trên hệ thống thông tin
A. Mối đe dọa (Threat)
Mối đe dọa là bất kỳ hành động nào có thế gây tổn hại đến các tài
nguyên hệ thống (phần cứng, phần mềm, các file, dữ liệu. CSDL, ... hoặc hạ
tầng mạng vật lý, ...). Tuy nhiên, khơng phải tồn bộ các mối đe dọa đều là
độc hại, và mối đe dọa cũng có thể được tạo nên từ nguyên nhân vơ hình hoặc
khách quan.
Các mối đe dọa thường gặp có thể gồm:
❖
Phá hoại của các phần mềm độc hại
10
B.
❖
Hư hịng phần cứng hoặc phần mềm
❖
Kẻ tấn cơng ờ bên trong
❖
Mất trộm các thiết bị
❖
Kẻ tấn công ở bên ngoài
Lỗ hổng (Vulnerability)
Lồ hổng là bất kỳ khiếm khuyết hoặc điểm yếu nào trong hệ thống có
thề tạo điều kiện cho phép một mối đe dọa gây tác hại. Các lỗ hống an ninh
tồn tại trong cà 7 vùng của nền táng CNTT. gồm:
❖
Lồ hổng trong vùng người dùng
❖
Lồ hổng trong vùng máy trạm
❖
Lổ hổng trong vùng mạng LAN
❖
Lồ hổng trong vùng LAN-to-WAN
❖
Lỗ hổng trong vùng WAN
❖
Lỗ hổng trong vùng truy nhập từ xa
’ T Ã ZlZlEl
Roc_MỞ Hà Nội
Lô hông trong vùng hệ thông/ứng dụng
Trong các hộ điều hành và phần mềm ứng dụng, các lỗ hông an ninh
thường gặp có the gồm:
❖
Lỗi tràn bộ đệm (Buffer Overflows)
❖
Khơng kiếm tra đầu vào (Unvalidated Input)
❖
Các vấn đề với diều khiến truy cập (Access-Control Problems)
❖
Các điếm yếu trong xác thực, trao quyền (Weaknesses in
Authentication, Authorization)
❖
Các điếm yếu trong các hệ mật mã (Weaknesses in Crytographic
Practices)
1.3. Các hình thức tấn cơng lên hệ thống thơng tin
Có nhiều cách định nghĩa và phân loại tấn công lên HTTT. Trong đồ án
này phân loại tấn cơng lên HTTT theo hai cách:
A.
Phân loại theo hình thức tấn công
11
Các hình thức tấn cơng lên một HTTT được chia làm hai loại là tấn bị
động (passive attacks) và chủ động (active attacks).
Hình 1.4 Phân loại các hình thức tấn cơng HTTT
Mục đích của cuộc tan cơng bị động là đế kẻ tấn cơng biết được thơng
tin. Có hai kiếu tấn công bị động là khai thác nội dung thông điệp và phân tích
dịng dừ liệu. Tấn cơng bị động rất khó bị phát hiện vì nó khơng làm thay đối
dữ liệu và không để lại dấu vết rõ ràng.
Mục đích cúa cuộc tấn cơng chú động là để kẽ tấn cơng khơng những
biết được thơng tSUIà^cố^ìỉư^dứỉl^ỉỉíồk^tóíột^tehMẳ h^rp'phap. Có ba kiểu
tấn công là tấn công chặn bắt thông tin, tấn công sừa đối thông tin và chèn
thông tin giá mạo
B. Phân loại theo kỹ thuật tấn công
Trong thực tế, để tấn cơng lên HTTT có rất nhiều kỹ thuật tấn công
khác nhau. Trong báo cáo đồ án chi liệt kê một số loại kỹ thuật tấn công phố
biến và điến hình:
• Tấn cơng trực tiếp
Sử dụng một máy tính đề tấn cơng một máy tính khác với mục đích dị
tìm mật mã, tên tài khoăn tương ứng, ... Họ có thế sử dụng một số chương
trình giái mã đê giải mã các file chứa mật khấu trên hệ thống máy tính cùa
nạn nhân. Do đó, những mật khâu ngắn và đơn giãn thường rất dễ bị phát
hiện. Ngoài ra, tin tặc có thế tấn cơng trực tiếp thơng qua các lồi của chương
12
trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hóng. Trong một
số trường hợp, hacker đoạt được quyền của người quàn trị hệ thống.
• Kỹ thuật đánh lừa (Social Engineering)
Đây là thủ thuật được nhiều tin tặc sử dụng cho các cuộc tấn công thâm
nhập vào hệ thống mạng và máy tính bời tính đơn giãn mà hiệu quà của nó.
Kỹ thuật này thường được sử dụng để lấy cấp mật khấu, thông tin, tấn cơng
vào và phá húy hệ thống. Ví dụ cho kỹ thuật đánh lừa này là Fake Email
Login, về nguyên tắc, mỗi khi đãng nhập vào hộp thư thì bạn phải nhập thơng
tin tài khoăn cùa mình bao gồm tên đang nhập và mật khâu rồi gửi thông tin
đến Mail Server xử lý. Lợi dụng việc này, những người tấn công đã thiết kế
một trang web giống hệt như trang đăng nhập mà bạn hay sứ dụng. Tuy nhiên,
đó là một trang web giã và tất cà thông tin mà bạn điền vào đều được gởi đen
cho họ. Ket quả, bạn bị đánh cắp mật khấu.
• Kỹ thuật tấn cơng vào vùng ẩn
’
Til ự vĩện Viẹn Đại h ọc M ơ 11 a N p 1
Những phân bị dâu đi trong các website thường chứa những thông tin
về phiên làm việc cùa các máy khách. Các phiên làm việc này thường được
ghi lại ở máy khách chứ không tổ chức cơ sở dữ liệu trên máy chù. Vì vậy,
người tấn cơng có thể sử dụng chiêu thức xem mã nguồn cùa trình duyệt để
đọc phần đầu đi này và từ đó có thế tìm ra các sơ hờ của trang Web mà họ
muốn tấn cơng. Từ đó, có thề tấn cơng vào hệ thống máy chú.
• Tấn cơng vào các lỗ hống bảo mật
Hiện nay các lồ hổng bảo mật được phát hiện càng nhiều trong các hệ
điều hành, các web server hay các phần mềm khác, ... Các hãng sàn xuất cũng
luôn cập nhật các bàn vá lồ hông và đưa ra các phiên bàn mới sau khi đã vá
lại các lỗ hong của các phiên bản trước. Do đó, người sử dụng phái luôn cập
nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng để tránh các
tin tặc lợi dụng điều này tấn công vào hệ thống.
13
• Khai thác tình trạng tràn hộ đệm
Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu dược gửi quá nhiều so
với khà năng xử lý của hệ thống hay CPU. Neu tin tặc khai thác tình trạng
tràn bộ đệm này thì họ có the làm cho hệ thống bị tê liệt hoặc làm cho hệ
thống mất khă năng kiếm soát. Đề khai thác được việc này, tin tặc cần biết
kiến thức về tố chức bộ nhớ, stack, các lệnh gọi hàm.
• Nghe trộm
Các hệ thống trao đối thông tin qua mạng đôi khi không dược bảo mật
tốt và lợi dụng điều này, tin tặc có thế truy cập vào data paths đế nghe trộm
hoặc đọc trộm luồng dừ liệu truyền qua. Nó sẽ thu thập những thơng tin quý
giá về hệ thống như một gói tin chứa mật khấu và tên đăng nhập của một ai
đó. Các chương trình nghe trộm cịn được gọi là các sniffing. Các sniffing này
có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe
trộm. Nó sẽ thu thập dữ liệu trên các cồng này và chuyển về cho tin tặc.
I nil vien Viện Đại nọc Mớ Ila Nội
• Kỹ thuật giá mạo địa chi
Thơng thường, các mạng máy tính nối với Internet đều được bảo vệ
bằng tường lira(firewall). Tường lứa có thể hiểu là cống duy nhất mà người đi
vào nhà hay đi ra cũng phải qua đó. Tường lửa hạn chế rất nhiều khả năng tấn
cơng từ bên ngoài và gia tăng sự tin tướng lẫn nhau trong việc sử dụng tài
nguyên chia sẻ trong mạng nội bộ. Sự giả mạo địa chi nghĩa là người bên
ngồi sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của
hệ thống cần tấn cơng. Họ tự đặt địa chi IP cùa máy tính mình trùng với địa
chi IP của một máy tính trong mạng bị tấn công. Nếu như làm được điều này,
tin tặc có the lay dừ liệu, phá hủy thơng tin hay phá hoại hệ thong.
14
• Kỹ thuật chèn mã lệnh
Một kỹ thuật tấn cơng căn bàn và được sử dụng cho một số kỹ thuật tan
công khác là chèn inã lệnh vào trang web từ một máy khách bất kỳ của người
tấn công. Kỳ thuật chèn mã lệnh cho phép người tan công đưa mã lệnh thực
thi vào phiên làm việc trên web của một người dùng khác. Khi mã lệnh này
chạy, nó sẽ cho phép người tấn công thực hiện nhiều hành vi như giám sát
phiên làm việc trên trang web hoặc có thề tồn quyền điều khiến máy tính của
nạn nhân. Kỹ thuật tấn công này thành công hay thất bại tùy thuộc vào khá
năng và sự linh hoạt của người tấn cơng.
• Tấn cơng vào hệ thống có cấu hình khơng an tồn
Cấu hình khơng an tồn cũng là một lồ hống báo mật cúa hệ thống. Các
lỗ hổng này được tạo ra do các ứng dụng có các thiết lập khơng an tồn hoặc
người qn trị hệ thống định cấu hình khơng an tồn. Chẳng hạn như cấu hình
máy chủ web cho phép ai cùng có quyền duyệt qua hệ thống thư mục. Việc
,
^Tnuyjen VỊệnĐaĩ nọc MỚHàNội
_ ,
thiêt lập như trên có thê làm lộ các thơng tin nhạy cám như mã nguôn, mật
khẩu hay các thông tin cùa khách hàng.
• Tấn cơng dùng Cookies
Cookie là những phần tử dừ liệu nhỏ có cấu trúc được chia sẻ giữa
website và trình duyệt của người dùng. Cookies được lưu trữ dưới những tệp
dữ liệu nhô dạng văn bản (size dưới 4KB). Chúng được các site tạo ra để lưu
trữ, truy tìm, nhận biết các thông tin về người dùng đã ghé thăm site và những
vùng mà họ đi qua trong site. Những thơng tin này có thế bao gồm tên, định
danh người dùng, mật khấu, sở thích, thói quen... Cookies được trình duyệt
web cùa người dùng chấp nhận lưu trên đĩa cứng của máy tính, khơng phái
trình duyệt web nào cũng hổ trợ Cookies.