Giới thiệu về bảo mật mạng
Ngô Văn Công
Tại sao cần bảo mật?
Công nghệ mới phát triển tập
trung vào yếu tố dễ sử dụng
Môi trường mạng và các ứng dụng mạng
được mở rộng.
Tại sao cần bảo mật?
Bookie reveals $100,000 cost of denial-
of-service extortion attacks
Andy McCue
silicon.com
June 11, 2004
Các lỗ hổng bảo mật có thể làm tổn
thất tài sản và độ tin cậy của tổ chức
Our first attack was in November last year. We got a demand for $50,000 from an unidentified
source." These are the words of a UK-based online bookmaker who has agreed to speak to
silicon.com, on condition of anonymity, to reveal the full scale of the denial of service extortion
threats that betting sites have been battling against for nine months
Độ phức tạp của cơ sở hạ tầng quản
lý mạng ngày càng tăng.
Thuật ngữ
Threat: Là một hành động hay sự kiện có thể làm tổn hại đến tính
an toàn của hệ thống, nó giống như là một mối đe dọa tiềm tàng.
Vulnerability: Các điểm yếu tiềm ẩn, các lỗi cài đặt có thể dẫn tới làm
mất tính an toàn của hệ thống
Attack: Là hành động cố gắng làm mất đi tính an toàn của hệ thống
Exploit: Hành động khám phá hệ thống
Các yếu tố của bảo mật
Bảo mật là trạng thái tổ chức tốt của thông tin và kiến trúc
mà trong đó khả năng ăn cắp, giả mạo hay làm hư hỏng
thông tin hay dịch vụ là rất thấp
Bảo mật được gói gọn trong 4 tiêu chuẩn: độ tin
cậy(confidentiality), tính xác thực(authenticity), tính toàn
vẹn(integrity), tính sẵn sàng(availability)
Độ tin cậy thể hiện tính che dấu của thông tin hay tài nguyên
Tính xác thực: là sự xác định và bảo đảm nguồn gốc của thông tin
Tính toàn vẹn: tham chiếu đến tính đáng tin cậy của dữ liệu hay tài
nguyên theo nghĩa ngăn không cho người không có quyền chỉnh sửa
trên nó
Tính sẵn sàng: tham chiếu đến khả năng sử dụng thông tin hay tài
nguyên mong muốn
Các kiểu tấn công
Interruption: Tấn công trên tính sẵng sàng
của thông tin
Interception: Tấn công trên độ tin cậy của
thông tin
Modification: Tấn công trên tính toàn vẹn
của thông tin
Fabrication: Tấn công trên tính xác thực
của thông tin
Các kiểu tấn công
Hacker thường làm gì?
Clearing
Tracks
Maintaining
Access
Gaining
Access
Scanning
Reconnaissance
•
Active/Passvie
Reconnaissance
Scanning
•
Operating system level/ application level
•
Network level
•
Denial of service
Gaining access
•
Uploading/altering/ downloading
programs or data
Maintaining access
Clearing track
Ảnh hưởng tới doanh nghiệp
Hacker
Office User
“Hacker không quan tâm tới bạn làm trong lĩnh vực gì, họ chỉ
quan tâm tới máy tính của bạn”
Nếu dữ liệu bị thay đổi hay đánh cắp, thì công ty sẽ đứng trước
nguy cơ mất lòng tin của khách hàng
Bước 1 - Reconnaissance
Reconnaissance tham chiếu đến bước chuẩn bị,
thời điểm attacker tìm kiếm và thu thập thông tin
càng nhiều càng tốt về mục tiêu. Nó thực hiện
bằng cách quét(bên trong hay bên ngoài) hệ
thống mạng mà không được sự cho phép
Passive reconnaissance: lắng nghe dữ liệu trong
mạng một cách thụ động
Active reconnaissance: thăm dò mạng để phát
hiện ra
accessible hosts
open ports
location of routers
details of operating systems and services
Bước 2 - Scanning
Scanning tham chiếu đến bước tiền tấn
công, khi mà attacker quét hệ thống mạng
sử dụng các thông tin thu thập được tại
bước 1
Scanning có thể dùng các kỹ thuật: port
scanners, network mapping, vulnerability
scanners
Rủi ro: cao, hacker có thể tìm ra một điểm
truy cập vào hệ thống để triển khai tấn
công
Bước 3 - Gaining Access
Tham chiếu đến bước tấn công thực sự
vào hệ thống mạng, attacker thăm dò hệ
thống
Quá trình thăm dò có thể trong mạng LAN,
Internet Offline Ví dụ: stack-based buffer
overflows, denial of service, session
hijacking, password filtering, etc.
Rui ro: rất cao, hacker có thể chiếm quyền
truy cập hệ điều hành, ứng dụng và dịch
vụ
Bước 4 - Maintaining Access
Maintaining Access tham chiếu đến bước
hacker cố gắng duy trì quyền truy cập của
mình trên hệ thống
Hacker khám phá ra một điểm yếu và có
thể thay đổi và làm tổn thương hệ thống
Hacker có thể upload, download hay là
thao tác với dữ liệu/ứng dụng /cấu hình
trên hệ thống
Bước 5: Xoá dấu vết
Xóa dấu vết là bước hacker làm cho không
thể phát hiện ra hành động của anh ta
trên hệ thống
Lý do là để có thể kéo dài sự hiện diện của
anh ta trong hệ thống, tiếp tục sử dụng tài
nguyên
Hacker có thể duy trì tình trạng không bị
phát hiện trong 1 khoảng thời gian hay
dùng bước này để tìm hiểu thêm về hệ
thống đích
Các kiểu tấn công
Có nhiều cách attacker có thể dùng để tấn công vào hệ thống
Attacker phải khám phá và tìm hiểu những điểm yếu và lỗ hổng
của hệ thống
Các kiểu tấn công
Tần công vào hệ điều hành
Tần công vào các ứng dụng
Shink wrap code
Tần công vào cấu hình lỗi
1. Tấn công vào hệ điều hành
1. Tấn công vào hệ điều hành
Ngày nay các hệ điều hành là rất phức tạp
Các hệ điều hành chạy rất nhiều dịch vụ, mở nhiều cổng, và cung cấp nhiều
phương thức truy cập
Cài đặt các bản vá lỗi và hotfix thì không dễ khi mà hệ thống mạng ngày càng
phức tạp.
Attacker sẽ tìm kiếm các điểm yếu của OS và khai thác chúng để chiếm quyền
truy cập vào hệ thống mạng.
Tin tức: Default Installation
2. Tấn công tầng ứng dụng
Nhà phát triển phần mềm dưới một quỹ thời gian bó
hẹp và phải hoàn thành đúng thời hạn
XP là một trong những quy trình phát triển đầu tiên
Các ứng dụng bao gồm rất nhiều chức năng và các đặc
tính
Không đủ thời gian để kiểm tra đầy đủ trước khi triển
khai ứng dụng
Bảo mật thường là ở phía sau và thường được triển
khai dưới dạng “add-on”
Quá trình kiểm tra lỗi nghèo nàn hay không có thường
dẫn tới lỗi “Buffer Overflow Attacks”
3. Shrink wrap code
Why reinvent the wheel when you can buy “libraries”
and code.
When you install an OS/Application, it comes with tons
of sample scripts to make the life of administrator easy.
The problem is “not fine tuning” or customiszing these
code
This will lead to default code or shrink wrap code attack
4. Tấn công vào cấu hình lỗi
Một hệ thống được bảo mật tốt có thể bị tấn công vì nó được cấu hình không
đúng.
Hệ thống thì rất phức tạp và người quản trị không có đủ kỹ năng để giải quyết
vấn đề.
Quản trị tạo môt cấu hình đơn giản nhất để chạy.
Để đảm bảo cấu hình hệ thống đúng, gỡ bỏ tất cả những dịch vụ và phần mềm
không cần thiết.
Hãy nhớ luật sau!
Nếu hacker muốn xâm nhập vào hệ thống của bạn, thì anh ta sẽ làm và không có
gì có thể ngăn anh ta được.
Thứ duy nhất mà bạn có thể làm là khiến cho quá trình xâm nhập đó khó hơn.
Những cá nhân với kiến thức chuyên sâu về máy tính, sử dụng những kỹ
năng này vào mục đích phá hoại hệ thống máy tính,và thường được gọi
là "crackers"
Phân loại hacker
Black Hats
Cá nhân có kỹ năng về hacking, sử dụng chúng vào mục đích bảo vệ,
thường được gọi là " Security Analysts"
White Hats
Cá nhân hoạt động trong cả 2 lĩnh vực tấn công và bảo vệ
Gray Hats
Cá nhân sẵn sàng đánh sập các hệ thống và không quan tâm tới việc
mình có thể bị 30 năm tù.
Suicide Hackers
Tin tức: Suicide Hacker