Tải bản đầy đủ (.doc) (165 trang)

an toàn và bảo mật trên linux

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.01 MB, 165 trang )

1.Lời nói đầu:
Linux đã tạo ra một sự bùng nổ trong lĩnh vực tin học và ngày
càng trở nên phổ biến hiện nay. Rất nhiều các công ty, tổ chức trên thế
giới chấp nhận Linux như là một platform cho sản phẩm của họ, cũng
như nhiều công ty, ISPs sử dụng máy chủ Linux như là các Internet
gateway. Vấn đề an toàn an ninh cho hệ thống Linux ngày càng trở nên
quan trọng và bức thiết hơn. Tài liệu này sẽ có một cái nhìn tổng quát về
an toàn hệ thống và những hướng dẫn giúp tăng cường mức độ an toàn
cho hệ thống Linux.
Kể từ khi Linux được phát triển một cách rộng rãi và nhanh chóng, đặc biệt là trong
các giao dịch kinh doanh quan trọng, an ninh là một vấn đề quyết định sự sống còn
của Linux. Với hàng trăm công cụ bảo vệ sẵn có, người dùng Linux được trang bị
tốt hơn để ngăn chặn và duy trì một hệ thống an toàn. Linux không những hoạt
động tốt mà cũn cú những tính năng và sản phẩm liên quan cho phép xây dựng một
môi trường tương đối an toàn.
1.1 Những nguy cơ an ninh trên linux
Linux và các ứng dụng trờn nó có thể không ít các lỗ hổng an ninh hơn
những hệ điều hành khác. Theo quan điểm của một số chuyên gia máy tính, Linux
có tính an toàn cao hơn các hệ điều hành của Microsoft, vỡ cỏc sản phẩm của
Microsoft không được xem xét kỹ lưỡng và chặt chẽ bằng các sản phẩm mã nguồn
mở như Linux. Hơn nữa, Linux dường như là "miễn nhiễm" với virus máy tính
(hiện tại đó cú xuất hiện một vài loại virus hoạt động trên môi trường Linux nhưng
không ảnh hưởng gì mấy đến người dùng Linux). Nhưng một hệ thống Linux được
cấu hình không tốt sẽ tệ hơn nhiều so với một hệ thống Microsoft được cấu hình tốt
!!! Khi có được một chính sách an ninh tốt và hệ thống được cấu hình theo đúng
chính sách đú thỡ sẽ giúp bạn tạo được một hệ thống an toàn (ở mức mà
chính sách của bạn đưa ra).
Nhưng sự an toàn không phải là thứ có thể đạt được như một mục tiêu cuối cùng.
Đúng hơn đó là tập hợp của những cách cài đặt, vận hành và bảo trì một hệ điều
hành, mạng máy tính, Nó phụ thuộc vào các hoạt động hàng ngày của hệ thống,
người dùng và người quản trị. Bạn phải bắt đầu từ một nền tảng ban đầu và từ đó


cải thiện tính an toàn của hệ thống của bạn nhiều nhất có thể được mà vẫn đảm bảo
các hoạt động bình thường của hệ thống.
1.2 Xem xét chính sách an ninh
Kết nối vào Inernet là nguy hiểm cho hệ thống mạng của bạn với mức an
toàn thấp. Từ những vấn đề trong các dịch vụ TCP/IP truyền thống, tính phức tạp
của việc cấu hình máy chủ, các lỗ hổng an ninh bên trong quá trình phát triển phần
mềm và nhiều nhân tố khác góp phần làm cho những hệ thống máy chủ không
được chuẩn bị chu đáo có thể bị xâm nhập và luôn tồn tại những nguy cơ tiềm tàng
về vấn đề an toàn trong đó. Mục đích của một chính sách an toàn hệ thống là quyết
định một tổ chức sẽ phải làm như thế nào để bảo vệ chính nó. Để có được một
chính sách an ninh hiệu quả, người xây dựng các chính sách này phải hiểu và có thể
kết hợp tất cả các thông tin, yêu cầu, Khi một tình huống xảy ra nằm ngoài dự
kiến, chẳng hạn một sự xâm nhập trái phép vào hệ thống của bạn, câu hỏi lớn nhất
là "sẽ phải làm gì đây ?" Những sai sót trong chính sách an ninh không chỉ liên
quan đến những kẻ xâm nhập, mà còn liên quan đến những vấn đề bình thường như
thời tiết, thiên tai, cháy, nổ, hư hỏng thiết bị, Do vậy, việc thiết lập một chính
sách an ninh tốt cho việc giải quyết những sự cố phải được lên kế hoạch kỹ lưỡng,
được xem xét và chứng nhận bởi người có quyền hạn trong công ty.
Một chính sách an ninh tốt nên bao gồm các vấn đề sau :
o Chính sách phục hồi dữ liệu khi có sự cố
o Chính sách phục hồi hệ thống trong trường hợp hư hỏng thiết bị
o Chính sách, cách thức điều tra những kẻ xâm nhập trái phép
o Chính sách, cách thức điều tra khi công ty bị cáo buộc xâm nhập vào
các hệ thống khác
o Cách thức, quy trình và nơi thông báo sự xâm nhập trái phép từ bên
ngoài hay gây ra bởi các nhân viên của mình.
o Chính sách an ninh về mặt vật lý của hệ thống
Chính sách bảo mật:
Một điều quan trọng cần phải chỉ ra là bạn không thể thực hiện việc an
toàn và bảo mật hệ thống nếu bạn chưa xác định được là cần phải bảo vệ những

gì, và cho ai. Do vậy bạn cần phải có một chính sách bảo mật - đó là danh sách
những gì mà bạn cho phép quan tâm đến và cũng như những gì mà bạn không
cho phép quan tâm đến và dựa trên cơ sở đó bạn có thể có bất kỳ quyết định nào
về việc bảo mật một cách chính xác. Chính sách cũng nên xác định rõ việc đáp
lại của bạn các đối với vi phạm về việc bảo mật và an toàn. Bạn cũng nên để ý
rằng những gì được đề ra khi xây dựng một chính sách bảo mật sẽ phụ thuộc vào
việc bạn đưa ra các định nghĩa về bảo mật. Sau đây là các câu hỏi sẽ cung cấp
một số các chỉ dẫn tổng thể liên quan:
- Làm thế nào bạn phân biệt được các thông tin là nhạy cảm và bí mật?
- Hệ thống cú nờn chứa đựng các thông tin nhạy cảm và bí mật không?
- Chính xác là bạn cần phải đề phòng ai?
- Những người sử dụng từ xa có thật sự cần thiết truy cập tới hệ thống
của bạn không?
- Mật khẩu và giải pháp mã hóa đã đủ bảo vệ hệ thống chưa?
- Bạn có cần phải truy cập Internet không?
- Bạn muốn cho phép hệ thống của bạn có thể được truy cập từ Internet
bao nhiêu lần?
- Bạn sẽ làm gì khi phát hiện ra một sự vi phạm trong việc bảo mật của
bạn?
2 Giới thiệu chung:
2.1 Ai đang phá hoại hệ thống:
Có hai từ để chỉ kẻ xâm nhập hacker và cracker. Một hacker là chỉ
người thích vào một hệ thống nào đó. Một hacker tốt bụng (benign
hacker) là người thích tự xâm nhập vào máy của mình để hiểu rõ những
gì đang diễn ra bên trong và nó đang hoạt động như thế nào. Một hacker
hiểm độc (malicious hacker) là người thích vào hệ thống của người khác.
Benign hacker muốn ngăn chặn tất cả các cuộc phá hoại của các hacker
và từ đó ra đời khái niệm cracker. Thật không may, đã không giống như
người ta mong muốn, và trong tất cả các trường hợp người ta đều dùng
một từ để chỉ đó là kẻ xâm nhập ‘intruder’. Kẻ xâm nhập có thể chia làm

2 loại: Từ bên trong và bên ngoài.
Từ bên ngoài: outsiders:
Xâm nhập từ bên ngoài mạng, tấn công webserver, chuyển thư
spam qua mailserver, … chúng cũng có thể tấn công fire wall để tấn
công những máy bên trong mạng. Kẻ xâm nhập từ bên ngoài có thể đến
từ internet, đường dial-up, physical break-ins, hoặc từ một đối tác
(vender, customer, reseller,…)
Từ bên trong ‘insiders’
Kẻ xâm nhập có một tài khoản hợp pháp trong hệ thống mạng và
muốn tăng quyền ưu tiên của mình để phục vụ những mục đích khác
nhau.
2.2 Những kẻ xâm nhập vào hệ thống của ta như thế nào
-Physical Intrusion:
Nếu kẻ xâm nhập có được kết nối vật lý đến hệ thống ( họ có thể sử
dụng bàn phím hay là một phần nào đó của hệ thống) và họ có thể vào
trong hệ thống.
- System Intrusion
Kiểu tấn công này xảy ra khi kẻ đột nhập đó cú một tài khoản trên
hệ thống, nếu hệ thống không có những chỗ vá bảo mật mới nhất.
- Remote Intrusion
hacker sẽ xâm nhập vào hệ thống thông qua mạng. Kẻ xâm nhập
không cần một đặc quyền nào. Có rất nhiều cách tấn công kiểu này. Kẻ
xâm nhập sẽ khó khăn hơn rất nhiều khi có một firewall.
Chú ý là hệ thống phát hiện xâm nhập mạng có liên quan rất chặt với
xâm nhập từ xa.
2.3 Tại sao kẻ xâm nhập có thể vào được hệ thống của chúng ta
Phần mềm luôn có lỗi. Những người quản trị hệ thống và các lập
trình viên theo dõi và nắm được tất cả các lỗi có thể có. Còn những kẻ
xâm nhập chỉ cần tìm một lỗi để có thể xâm nhập vào hệ thống.
2.3.1 Những lỗi phần mềm

Tràn bộ đệm
Hầu như tất cả các lỗ hổng bảo mật đều do lỗi này. Một ví dụ điển
hình là các lập trình viên đều đặt 256 ký tự cho trường username login.
Bình thường thỡ cỏc lập trình viên sẽ nghĩ không có ai chọn username
quá như vậy cả. Nhưng các hacker sẽ nghĩ, chuyện gì xảy ra nếu tôi nhập
vào quá giới hạn đó ? Những ký tự thêm vào sẽ đi đâu ? họ sẽ gửi 300 ký
tự bao gồm cả mã thực thi trên server và thế là họ đã vào được. Hacker
đó tỡm những lỗi như vậy bằng rất nhiều cách. Đầu tiên phải kể đến là
mã nguồn cho rất nhiều dịch vụ đều cú trờn mạng. Hacker sẽ nghiên cứu
những mã nguồn và tìm lỗi tràn bộ đệm. Thứ hai là hacker có thể xem
chính những chương trình đó mặc dù đọc mã assembly là rất khó. Thứ ba
là hacker có thể kiểm tra bằng rất nhiều dữ liệu ngẫu nhiên. Vấn đề này
chủ yếu gặp khi những chương trình được viết bằng ngôn ngữ C/C++, rất
hiếm trong những chương trình viết bằng Java.
Unexpected combinations
Chương trình thường được xây dựng dựa trên rất nhiều lớp mã, và
hệ điều hành có thể coi là lớp dưới cùng. Kẻ xâm nhập có thể vào các dữ
liệu có thể không có ý nghĩa với lớp này nhưng mà lại có ý nghĩa với lớp
khác. Ngôn ngữ nổi tiếng về xử lý dữ liệu vào của người dùng là PERL.
Chương trình viết bằng PERL thường gửi dữ liệu vào này đến các
chương trình xa hơn. Một cách hacker thường gặp là vào dữ liệu giống
như :
“| mail < /etc/passwd” Mã này sẽ thực thi bởi vì PERL sẽ hỏi hệ điều
hành chạy chương trình thêm vào cùng với các dữ liệu đó. Tuy nhiên hệ
điều hành đã chạy chương trình mail và password file đã được gửi cho
kẻ xâm nhập.
Unhandled input
Hầu hết các chương trình được viết để vào dữ liệu bằng tay. Và các
lập trình viên không tính đến chuyện gì xảy ra nếu nó không đúng là như
vậy.

Race conditions
tất cả các hệ thống ngày nay đều xử lýđa nhiệm và đa luồng. Họ có
thể chạy nhiều chương trình một lúc. Sẽ nguy hiểm nếu hai chương trình
cùng truy nhập vào cùng một dữ liệu trong cùng một thời điểm. race
condition xảy ra khi chương trình A đọc 1 file vào bộ nhớ, và thay đổi nó
ở trong bộ nhớ. Tuy nhiên trước khi A ghi lại file thì chương trình B đã
thực thi xong quá trình thay đổi file . Bây giờ thỡ chương trình A ghi lại
file và tất cả các thay đổi của B sẽ bị mất. Vì vậy cần phải có thứ tự nối
tiếp thích hợp, race condition cũng rất hiếm khi xảy ra. Kẻ xâm nhập
thường phải thử hàng nghìn lần trước khi có thể vào được hệ thống.
2.3.2 Cấu hình hệ thống :
những cấu hình ngầm định: Hầu hết các hệ thống đều được gửi đến
cho khách hàng với cấu hình ngầm định, một cấu hình dễ sử dụng. Thật
không may, dễ sử dụng đồng nghĩa với dễ xâm nhập.
Lazy administrators
Có một con số đáng kinh ngạc những máy hoặc hệ thống mà không
có mật khẩu cho root hay administrator. Đó là điều đầu tiên mà kẻ xâm
nhập sẽ thử khai thác.
Hole creation
Hầu như tất cả các chương trình đều được cấu hình để chạy ở chế
độ không bảo mật. Đôi khi người quản trị vô tình tạo lỗ hổng cho hệ
thống của mình. Người quản trị nên tắt tất cả mọi dịch vụ mà không sử
dụng tới, cấp các quyền cho các user vừa đủ cho các công việc của họ.
Trust relationships
Kẻ xâm nhập thường khai thác các liên kết tin tưởng trên mạng.
2.3.3 Password cracking
Really weak passwords khi pass quá đơn giản để đoán ra khi mà người
đó có quan hệ với bạn. Ví dụ đa số người dùng lấy mật khẩu là tên của
mỡnh, tờn vợ, tên người yêu, hay số nhà, số điện thoại, … tất cả đều thể
hiện mật khẩu của bạn quá "yếu".

Dictionary attacks tấn công dựa vào các từ có trong từ điển. Hacker
có thể thử lần lượt các từ có trong từ điển và cỏc hoỏn đổi cho đến khi
đúng password.
Brute force attacks tương tự kiểu tấn công sử dụng từ điển. Nó sử dụng
tất cả các khả năng kết hợp của các ký tự.
3 Giải pháp an ninh:
3.1 Mật khẩu :
3.1.1Bảo mật BIOS - Đặt mật khẩu khởi động:
Có một lời khuyên rằng bạn nên vô hiệu hóa việc khởi động
(booting) từ ổ đĩa mềm đồng thời đặt các mật khẩu (password) trờn cỏc
đặc tính của BIOS. Bạn có thể xem xét tài liệu hướng dẫn về BIOS của
bạn hay xem nó khởi động ở lần kế tiếp như thế nào. Việc vô hiệu hóa
khả năng khởi động từ các ổ đĩa mềm và có cài đặt một mật khẩu để truy
cập tính năng BIOS sẽ cải tiến tính an toàn bảo mật hệ thống của bạn.
Điều này sẽ làm cho một số người không mong đợi cố gắng thay đổi tính
năng BIOS để cho phép khởi động từ ổ đĩa mềm hay khởi động từ máy
server luôn bị nhắc nhở mật khẩu.
3.1.2Chọn một mật khẩu (password) đúng:
Điểm bắt đầu cho một chuyến tham quan về Linux General Security là
mật khẩu. Nhiều người lưu giữ các thông tin và các tập tin đáng giá của
họ trên một máy tính, và chỉ có một việc là ngăn chặn những người khác
khi muốn xem các thông tin hay tập tin đú thỡ yêu cầu gõ vào một chuỗi
dài tám ký tự hoặc nhiều hơn thường được gọi là một mật khẩu. Không
như mọi người đã nghĩ, không thể có một mật khẩu nào không giải được.
Với thời gian và công sức, tất cả mật khẩu đều có thể được đoán ra, kể cả
việc dựng cỏc mưu mẹo trong cuộc sống hay áp lực. Dùng những mưu
mẹo trong cuộc sống để có được các mật khẩu và các phương pháp truy
cập khác vẫn là cách phổ biến nhất và dễ nhất để giành được quyền truy
cập tới các tài khoản và cỏc mỏy server. Chạy một chương trình bẻ khóa
mật khẩu mỗi tuần một lần dựa trên hệ thống của bạn là một ý tưởng

hay. Việc này giúp bạn tìm và thay thế các mật khẩu mà nó dễ dàng được
đoán ra hay có hiệu lực kém. Cũng thế, một cơ chế kiểm tra mật khẩu là
nờn cú để loại bỏ những mật khẩu kém hiệu lực khi lần đầu tiên chọn
một mật khẩu hay thay đổi một mật khẩu cũ. Chúng ta không nên chấp
nhận một mật khẩu mới với chuỗi ký tự là các từ dễ hiểu, hoặc là tất cả
các ký tự đều có định dạng in hay thường giống nhau, hoặc không chứa
đựng các số hay các ký tự đặc biệt.
Chúng ta nên tuân theo các nguyên tắc sau để tạo mật khẩu một
cách hiệu quả:
- Có chiều dài ít nhất là sáu ký tự, được ưa chuộng nhất là tám ký tự
trong đó có ít nhất một ký tự số hay ký tự đặc biệt.
- Chúng phải không tầm thường, một mật khẩu tầm thường là một mật
khẩu dễ dàng đoán ra và nó thường dựa trên tên, họ, nghề nghiệp hoặc
một số đặc biệt cá nhân khác của người sử dụng.
- Chúng nên có hiệu lực trong một giai đoạn, yêu cầu thay đổi mật khẩu
mới sau một thời gian đã định.
- Chúng nên được hủy bỏ hay tạo lại sau khi có một số lần thử không
thành công.
Chiều dài mật khẩu:
Chiều dài của mật khẩu tối thiểu có thể chấp nhận đựoc mặc định
khi bạn cài đặt hệ thống Linux là 6. Điều này nói lên rằng khi một người
sử dụng mới thì được phép truy cập trờn mỏy server, chiều dài mật khẩu
của người sử dụng đó sẽ có tối thiểu là 6 ký tự và nó bao gồm các ký tự,
ký số, ký tự đặc biệt v.v Như thế vẫn chưa đủ mà nó phải là 8. Để ngăn
chặn những người có tư tưởng không chú trọng đến bảo mật và bắt buộc
họ phải dựng chiờu dài password tối thiểu 8 ký tự, người quản trị hệ
thống cũng có thể hiệu chỉnh tập tin quan trọng "/etc/login.defs" và thay
đổi dòng sau trở thành:
PASS_MIN_LEN 6
trở thành

PASS_MIN_LEN 8
"login.defs" là tập tin cấu hình cho chương trình login. Bạn nên xem xét
lại hay thay đổi nội dung tập tin này cho phù hợp với hệ thống riêng biệt
của bạn. Đây là nơi mà bạn đặt các cài đặt chính sách bảo mật khác
(giống như sự mặc định hết hạn của mật khẩu hay chiều dài tối thiểu mật
khẩu có thể chấp nhận).
3.1.3 Default password
Các nhà sản xuất hay các sản phẩm đều luụn cú những mật khẩu
ngầm định lúc đầu, nếu người quản trị chưa thay đổi chỳng thỡ sẽ là kẽ
hở để các hacker có thể thử đầu tiên. Chúng thường là:root root, root
system, sys sys, sys system, daemon daemon, uucp uucp, tty tty, test test,
unix unix, unix test, bin bin, adm adm, adm admin, admin adm, admin
admin, sysman sysman, sysman sys, sysman system, sysadmin sysadmin,
sysadmin sys, sysadmin system, sysadmin admin, sysadmin adm, who
who, learn learn, uuhost uuhost, guest guest, host host, nuucp nuucp, rje
rje, games games, games player, sysop sysop, root sysop, demo demo, …
3.1.4 Tăng tính an toàn của mật khẩu và mó hoỏ:
Mật khẩu trên hệ thống *nix được lưu trong file /etc/passwd, một
file chứa cỏc tờn người sử dụng, UIDs, GIDs, và các mật khẩu được mó
hoỏ cho người sử dụng trên hệ thống. Ngoài ra, file này còn lưu các
thông tin khác, như tên đầy đủ của người sử dụng, đường dẫn thư mục,
hay hệ thống shell. Bất kỳ ai truy cập hệ thống cũng có thể hiển thị nội
dung của file /etc/passwd. Điều này tạo ra khả năng phá hoại với các
user và những kẻ tấn công có thể tạo ra các lỗ hổng bảo mật để nhận
được một bản sao của file mật khẩu này. Các hệ thống *.nix thường sử
dụng thuật toán mó hoỏ (như thuật toán DES) để tạo ra các bảng băm
mật khẩu. DES sử dụng thuật toán mó hoỏ 56 bit. Với thuật toán này,
DES đã được sử dụng như thuật toán mó hoỏ phổ biến trước đây. Tuy
nhiên, theo thời gian, khi phần cứng phát triển và giá thành thiết bị rẻ đi,
thuật toán này đã trở nên dễ dàng giải mã và tạo lại mã. Vì vậy, với các

hệ thống tốc độ nhanh sẽ việc crack các mật khẩu không phải quỏ
khú.Vớ dụ: l0phtCrack có thể sử dụng để crack các mật khẩu của
Windows, chương trình crack của Alec Mufet có thể sử dụng để crack
mật khẩu hệ thống *.nix. Việc phỏ mó đó được phát triển theo thời gian,
được viết từ năm 1991 và hiện tại nó đó được phát triển đến phiên bản
5.0a. Việc phỏ mó có thể được cấu hình để tương thích với bất kỳ môi
trường nào; các file cấu hình có thể được sửa đổi hỗ trợ cho các định
dạng file mật khẩu khác nhau, loại thuật toán mó hoỏ khác nhau, Việc
phỏ mó sử dụng danh sách từ điển như nền tảng cho việc phỏ mó; cỏc
file từ điển này cũng có thể được cấu hình lại một cách dễ dàng. Nói
chung, để liệt kê danh sách cấu trúc thư mục cho việc thử chương trình,
bạn cũng có thể cấu hình tập từ điển hay các luật tạo mã như một phần
trong việc phỏ mó. Cỏc luật này có thể bao gồm các phương thức như
gắn trước hay sau các ký tự vào các từ chuẩn, gấp đôi hay đảo ngược các
từ, thay đổi các ký tự từ thường sang hoa , hay thay thế một từ này
bằng một từ khác. Vậy làm cách nào để bảo vệ các mật khẩu trên hệ
thống *.nix trong khi file /etc/passwd là file có thể đọc và sự phát triển ồ
ạt của các công cụ crack mật khẩu. Một vài phương thức cải thiện mật
khẩu đã được thực hiện cho phương thức an toàn mật khẩu trong hệ
thống *.nix. Đầu tiên được giới thiệu là loại mật khẩu bóng (shadow
password). Việc chứa các bảng băm mật khẩu trong file đọc được
/etc/passwd không an toàn, vì vậy các bảng băm này được đưa vào trong
một file riêng rẽ, file /etc/shadow. File này chỉ có thể đọc bởi quyền root
và vì vậy có khả năng bảo mật tốt hơn. Hai file này được sử dụng cùng
nhau để cung cấp việc chứng thực cho user. Các file mật khẩu búng đó
trở nên thông dụng và được sử dụng mặc định cho rất nhiều hệ thống
*.nix như Sun Solaris. Tuy nhiên, chúng không phải là mặc định của
toàn bộ các hệ thống. Chẳng hạn với Red Hat Linux, việc sử dụng mật
khẩu bóng được lựa chọn trong các bước cài đặt hệ thống. Các mật khẩu
búng nờn được sử dụng ở bất cứ đâu trong hệ thống. Thứ hai, một số

phiên bản của *.nix hiện tại cung cấp thuật toán mó hoỏ tốt hơn, (có thể
sử dụng tuỳ chọn trong mó hoỏ), sử dụng thuật toán bảng băm MD5 thay
thế cho DES. Passwd là lệnh mặc định sử dụng cho việc thay đổi mật
khẩu trờn cỏc hệ thống *.nix. Lệnh này cũng hỗ trợ việc kiểm tra tính an
toàn tối thiếu đối với các mật khẩu của người sử dụng nhưng không hỗ
trợ tính năng đòi hỏi người sử dụng thay đổi mật khẩu của họ sau một
khoảng thời gian. Ví dụ lệnh passwd trong Sun Solaris hỗ trợ tính năng
trên, và cũng tạo ra các kiểm tra sau:
• Độ dài tối thiểu, mà nhà quản trị có thể chỉ định (mặc định là 6 ký
tự). Chú ý rằng bất chấp độ dài mật khẩu, chỉ có 8 ký tự đầu được
xem cho mục đích chứng thực.
• Phải chứa ít nhất 2 ký tự (hoa hoặc thường) và một số hay biểu
tượng.
• Không thể là tên, đảo ngược tên truy cập hệ thống, hay bất cứ việc
dịch chuyển ký tự từ tên truy cập hệ thống.
• Các mật khẩu mới phải có ít nhất 3 ký tự khác so với mật khẩu cũ.
npasswd, được viết bởi Clyde Hoover, thực hiện các kiểm tra sau:
• Kiểm tra từ vựng (độ dài tối thiểu); không cho phép các ký tự lặp
lại hay các mẫu mật khẩu thông thường như các con số thường gặp;
đòi hỏi mật khẩu là sự pha trộn giữa con số, ký tự, biểu tượng
• Kiểm tra file passwd (không cho phép lấy thông tin từ file passwd).
• Kiểm tra từ điển (không cho phép các mật khẩu được tạo từ các từ
được tìm thấy trong các file từ điển cấu hình).
• Kiểm tra thời điểm (tuỳ chọn - không cho phép sử dụng các mật
khẩu đã được sử dụng gần đây).
• Kiểm tra địa phương (tuỳ chọn - site cấu hình - các kiểm tra chỉ
định; mặc định là không cho phép nhiều tên hostname trong file
.rhosts).
Anlpasswd của viện nghiên cứu quốc gia Argonne về chuyên ngành
thuật toán và khoa học máy tính, là một chương trình viết bằng ngôn ngữ

Perl. Sự cải thiện chính của nó là hỗ trợ cho môi trường NIS và kiểm tra
các mật khẩu user chống lại danh sách từ điển với khoảng 13 tỷ từ khi
được tạo bởi chương trình crack.
Passwd+, được viết bởi Matt Bishop, là một chương trình rất phức tạp,
mà giúp bạn cấu hình một số kiểm tra (dựa trên mô hình mẫu, xâu, số
hay ký tự). Mỗi mật khẩu phải thoả mãn toàn bộ các kiểm tra này.Nếu
lựa chọn thay thế passwd với các giá trị này (nhìn chung là một ý tưởng
tốt) cần cần xem xét một số điểm. Đầu tiên, kiểm tra liệu các giá trị
passwd của bạn có hỗ trợ sử dụng mật khẩu bóng; ngoài các file mật
khẩu bóng, bạn phải dựa vào độ mạnh của thuật toán mó hoỏ và độ lớn
của mật khẩu (ví dụ như loại bỏ các mật khẩu yếu) để bảo vệ bạn. Thứ
hai, nếu bạn đang chạy NIS hay NIS++, đảm bảo rằng phần mềm hỗ trợ
chỉ một môi trường; không phải toàn bộ. Các mật khẩu búng cú thuật
toán mó hoỏ mạnh, và có bộ lọc mật khẩu tốt hơn, cung cấp tính năng
bảo vệ tốt hơn bằng cách tạo ra độ khó hơn cho kẻ tấn công duy trì và
crack mật khẩu của người sử dụng.
3.1.5 Các mối đe doạ khác và các giải pháp
Các mật khẩu tại hệ thống hiện tại có thể được bảo mật tốt hơn,
nhưng mối đe doạ vẫn tồn tại. Điều này đặc biệt đúng với trong các môi
trường hệ thống *.nix, có rất nhiều mối đe doạ này dựa trên các chương
trình TCP/IP và các giao thức mà không xây dựng các thuật toán mó hoỏ
hay cơ chế bảo vệ khác. Ví dụ: telnet và các lệnh r* (rsh, rlogin, ) gửi
các mật khẩu dưới dạng text. Việc bảo vệ các mật khẩu được mó hoỏ
được chứa trên hệ thống sẽ không còn ý nghĩa nhiều khi bạn truyền các
mật khẩu này dưới dạng text qua mạng. Các giao thức không bảo mật
nên được đặt với các giao thức bảo mật thay thế. Sử dụng secure shell -
ssh, mà các thông tin được mó hoỏ truyền tới đầu cuối, được thiết kế
thay đổi telnet và rsh; secure copy (scp) có thể được sử dụng để thay thế
ftp và rcp. OpenSSH là một sản phẩm miễn phí được phát triển như một
phần trong toàn bộ dự án OpenBSD. Nó gồm có ssh, scp và các công cụ

ssh. Các giá trị BSD (OpenBSD, FreeBSD, BSDi) và một số các phiên
bản Linux (Debian, SuSE, RedHat, Mandrake). Hiện tại, OpenSSH có
thể được sử dụng như phần thêm vào cho mỗi hệ thống *.nix.
Các giải pháp khác
Do sự đa dạng đối với mật khẩu của các hệ thống *.nix cả ngay
trong hệ thống và khi truyền thông, một số phương pháp khỏc đó được
thực hiện để làm tăng tính an toàn cho mật khẩu. Một trong những
phương pháp thông dụng nhất là mô tả các mật khẩu sử dụng một lần và
sau đó được hủy bỏ. Các hệ thống này có 2 thuận lợi sau:
• Chúng hướng tới thực thi các truyền thông mật khẩu mang tính bảo
mật, hầu hết sử dụng việc mó hoỏ trong khuôn dạng của một giao
thức dạng challenge/response, vì vậy các mật khẩu không bao giờ
được truyền trên mạng.
• Vì mật khẩu được sử dụng chỉ một lần, thậm chí nếu chúng bị lấy
đi bởi kẻ tấn công, nó cũng không thể sử dụng lại.
Các hệ thống mật khẩu sử dụng 1 lần (OTP - Once-Time Password) có
thể được thực hiện bởi phần cứng - như là các thẻ smart card - hay trong
phần mềm. Trong khi các giải pháp thương mại tồn tại, chúng ta hãy xét
đến một số các chương trình dạng miễn phí. S/KEY, một trong những hệ
thống dựa theo mô hình OTP, được viết bởi Bellcore (hiện tại viết bởi
Telcordia) và được phát triển như một phần mềm mã nguồn mở. Bellcore
gần đây đã bắt đầu phát triển phiên bản thương mại, nhưng phiên bản
miễn phí vẫn được cung cấp. Khi S/KEY trở thành sản phẩm thương
mại, phần mã nguồn mở của chương trình này vẫn được quan tâm và
phát triển thành sản phẩm OPIE. Cả S/KEY và OPIE sử dụng một hệ
thống challenge/response. Trong mỗi trường hợp, mật khẩu của người sử
dụng được chứa, trong dạng mẫu được mó hoỏ, trờn hệ thống máy chủ.
Mỗi hệ thống sử dụng bộ mã tạo mật khẩu chung dựa theo thông tin
người sử dụng cung cấp lúc ban đầu và liên kết với một số tuần tự. Mật
khẩu đầu tiên của người sử dụng được tạo bằng cách đặt thông tin của

người sử dụng đó qua một thuật toán bảng băm (như thuật toán MD4 cho
S/KEY, MD5 cho OPIE) với số N mật khẩu được tạo. N là số lần trong
dãy bảng băm để người sử dụng có thể truy cập. Mật khẩu kế tiếp được
tạo bằng cách giảm N đi 1 và đặt thông tin đó trong bảng băm số N-1, và
tiếp tục như vậy. Với mục đich chứng thực, khi một người sử dụng đăng
nhập vào hệ thống, anh ta sẽ gửi tên truy nhập của anh ta tới máy chủ.
Máy chủ sẽ trả lời theo phương thức challenge, bao gồm tạo số tuần tự
của người sử dụng. Sau khi người sử dụng gõ mật khẩu và gửi tới máy
chủ, nếu mật khẩu trùng với mã mà máy chủ đã tạo trước đó một khoảng
thời gian, người sử dụng đó được chấp nhận truy cập hệ thống. (Chú ý
rằng, mật khẩu này chỉ có giá trị trong một khoảng thời gian nhất định.
Và trong khoảng thời gian này, người sử dụng sẽ không thể đang nhập
lại nếu hệ thống không được thiết lập lại hay khởi tạo lại). S/KEY và
OPIE đã thực sự được thiết kế để bảo vệ các kẻ tấn công như replay
attack, vì thông tin mật khẩu chỉ có giá trị cho mỗi phiên làm việc, nó
không thể bị lây bởi một công cụ mạo danh hay sử dụng lại tại thời điểm
khác. Tuy nhiên, một thông tin mó hoỏ yếu cũng có thể làm hệ thống
như S/KEY hay OPIE có thể có lỗ hổng như một mật khẩu yếu. Vì vậy,
ban đầu, chúng ta cần quay lại nơi mà chúng ta xuất phát: đú chớnh là sử
dụng các mật khẩu có độ dài đủ lớn.
3.1.6 Các công cụ:
An toàn của mật khẩu trờn cỏc hệ thống *.nix bao gồm 3 khía cạnh
chính: Đầu tiên, bạn phải tạo các mật khẩu và các bảng băm với độ khó
cho các kẻ tấn công khó có thể phỏ mó được. Bạn có thể thực hiện điều
này sử dụng các file mật khẩu, như hạn chế quyền truy cập hơn là thay
đổi file chuẩn /etc/passwd file. Thứ hai, bạn phải mó hoỏ mật khẩu khi
truyền tin. Thay thế các giao thức sử dụng việc chứng thực dạng text với
các dạng chứng thực được mó hoỏ. Thứ ba, đảm bảo rằng thuật toán mó
hoỏ, bản thân nó là an toàn. Không có phương thức mó hoỏ nào là hoàn
hảo; Để sử dụng thuật toán mó hoỏ mạnh nhưng nơi có thể (MD5 hay

MD4 hay thủ tục mó hoỏ crypt). Thậm chí khi bạn sử dụng thuật toán
mó hoỏ, cỏc mật khẩu mạnh vẫn là phương thức tốt nhất bảo vệ việc phỏ
mó hay đoán mật khẩu. Cuối cùng, việc kiểm tra các mật khẩu của bạn
(ví dụ: với quyền truy cập) là một trong những cách tốt nhất để nâng cao
độ an toàn cho hệ thống của bạn. Các công cụ như Crack rất hữu ích
không chỉ cho những kẻ tấn công mà còn cho cả những người quản trị an
toàn hệ thống. Toàn bộ các công cụ được liệt kê trong bảng sau:
Công cụ
kiểm tra
Phiên
bản
hiện
tại
Có sẵn tại
Môi trường
chạy
Crack 5.0a
Trung tâm nghiên cứu giáo dục thuộc
trường đại học Purdue (CERIAS)
*nix; Solaris,
Linux,
FreeBSD,
NetBSD, OSF,
and Ultrix
anlpasswd 2.3
Có rất nhiều Website cung cấp, gồm
cả server FTP của CERIAS
*nix
npasswd
Thuộc trường đại học Texas tại

Austin và tại một số website khác
BSDI,
FreeBSD,
NetBSD,
SunOS, UNIX,
and Ultrix
passwd+ 5.0a
Trường đại học Dartmouth và một số
website khác. Địa chỉ download:
/>*nix
S/KEY
1.1
(phẩn
mềm
miễn
phí)
Bellcore FTP site
FTP của site Bellcore, theo địa chỉ:

AIX, BSDI,
DG-UX,
Digital
UNIX/Alpha,
FreeBSD, HP-
UX, IRIX,
Linux,
NetBSD,
OpenBSD,
SCO, Solaris,
SunOS, and

Ultrix
OPIE 2.32
The Inner Net
( />*nix
3.2 Cấu hình hệ thống
3.2.1 Tài khoản root:
Tài khoản root là được gán quyền nhiều nhất trên một hệ thống Unix. Taì
khoản "root" không có một hạn chế bảo mật nào. Điều này có nghĩa là hệ thống
cho rằng bạn biết những gì bạn đang làm, và sẽ thực hiện chính xác những gì
bạn yêu cầu - không có câu hỏi nào được đặt ra về những điều đú. Chớnh vì vậy,
nó rất rễ dàng với một câu lệnh nhập sai có thể sẽ xóa sạch tất cả các tập tin hệ
thống. Vì vậy khi sử dụng tài khoản này bạn phải tuyệt đối cẩn thận tránh những
lỗi lầm đáng tiếc. Để phục vụ cho các lý do bảo mật không cần phải log-in vào
máy server của bạn như là "root". Hơn nữa, nếu bạn không có làm việc trờn mỏy
server của bạn, thì đừng nên vào và ra khỏi hệ thống như là "root"- điều này là
rất dở.
Đặt thời gian time-out login cho tài khoản root:
Mặc dù được lưu ý là không nên vào hệ thống với account là "root" và
logout khi không làm việc trờn mỏy server, tuy nhiên vẫn có những người quản
trị hệ thống vẫn còn lưu lại màn hình login như "root" hay quên ra khỏi hệ thống
(logout) sau khi kết thúc công việc của họ hoặc rời khỏi các máy trạm không
cùng với tài khoản nào. Để giải quyết vấn đề này ta tạo một bash shell tự động
logout sau khi không được dùng trong một khoảng thời gian. Để thực hiện điều
đó, bạn phải đặc biến đặc biệt của Linux được đặt tên là "TMOUT" tới thời gian
tính bằng giây không có thao tác nào được nhập vào trước khi logout.
Chỉnh sửa tập tin profile của bạn "vi /etc/profile" và thờm dũng sau vào một nơi
nào đó bên dưới dòng chứa "HISTFILESIZE=" trong tập tin này:
TMOUT=7200
Giá trị mà chúng ta nhập vào cho biến "TMOUT=" là được tính bằng giây và
biểu thị 2 giờ (60*60=3600*2=7200 giây). Điều quan trọng là hãy ghi chú rằng

nếu bạn quyết định đặt dũng trờn vào trong tập tin "/etc/profile", khi đó việc tự
động logout sau 2 giờ nếu không có các hành động nào sẽ được áp dụng cho tất
cả mọi người sử dụng trên hệ thống. Nếu bạn thích điều khiển việc tự động
logout chỉ cho một user cụ thể nào đó bạn có thể đặt biến này trong tập tin riêng
".bashrc" của họ.
Sau khi tham số này đã được đặt lại trên hệ thống, bạn phải logout và login lại
lần nữa (như root) cho việc thay đổi có tác dụng.
3.2.2 Tập tin "/etc/exports"
Nếu bạn đang xuất ra các hệ thống tập tin dùng dịch vụ NFS, thì bảo
đảm cấu hình tập tin "/etc/exports" với hạn chế truy cập tối đa. Điều này
có nghĩa là không dùng các ký tự đại diện (wild-cards), không cho phép
root truy xuất ghi, và chỉ mount dưới dạng chỉ đọc khi có thể.Soạn thảo
tập tin exports (vi /etc/exports) và thêm vào:
Lấy một ví dụ:
/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)
Trong đó "dir/to/export" là thư mục mà bạn muốn xuất ra (export),
host#.mydomain.com là máy được phép login và thư mục, tùy chọn
<ro> nghĩa là mount chỉ đọc và tùy chọn <root_squash> là không cho
phép root truy xuất ghi trong thư mục này.Để việc thay đổi này có tác
dụng bạn sẽ cần chạy lệnh sau trên máy trạm của bạn:
[root@deep] # /usr/sbin/exportfs -a
Ghi chú: Bạn nên nhớ rằng, mặc định có một dịch vụ NFS có sẵn trên hệ thống
có thể có một rủi ro về bảo mật.
3.2.3 Vô hiệu hóa việc truy cập chương trình console
Trong một môi trường an toàn nơi mà chúng ta chắc chắn rằng console được bảo
mật bởi vì các mật khẩu cho BIOS và LILO đã được thiết lập và tất cả các công
tắc nguồn và reset của hệ thống đã bị vô hiệu hóa, nó có thể có lợi để vô hiệu
hóa hoàn toàn tất cả các console-equipvalent truy xuất tới các chương trình như
tắt hẳn hệ thống (shutdown), khởi động lại hệ thống (reboot), và treo hệ thống

(halt) cho những người sử dụng hợp lệ trờn mỏy server của bạn.
Để làm việc này , chạy dòng lệnh sau:
[root@deep /]# rm -f /etc/security/console.apps/<servicename>
Trong đó (servicename> là tên của chương trình mà bạn muốn vô hiệu
hóa truy cập console-equivalent. Tuy nhiên, trừ khi bạn dùng xdm, hãy
cẩn thận không xóa tập tin xserver hoặc là không ai ngoài root có thể
khởi động hệ thống xserver. (Nếu bạn luụn dựng xdm để khởi động
xserver, root là người sử dụng duy nhất cần để khởi động X, trong
trường hợp này, bạn thật sự muốn xóa tập tin xserver.
Như ví dụ sau:
[root@deep /]# rm -f /etc/security/console.apps/halt
[root@deep /]# rm -f /etc/security/console.apps/poweroff
[root@deep /]# rm -f /etc/security/console.apps/reboot
[root@deep /]# rm -f /etc/security/console.apps/shutdown
[root@deep /]# rm -f /etc/security/console.apps/xserver (nếu xóa bỏ,chỉ root là người
có thể khởi động X).
Việc này sẽ vô hiệu hóa console-equivalent truy cập tới các chương trình halt,
poweroff, reboot và shutdown. Một lần nữa, chương trình xserver chỉ áp dụng
khi mà bạn đã cài đặt giao diện Xwindow trên hệ thống của bạn.
Ghi chú: Nếu cài đặt theo các bước của chương trình, thì giao diện Xwindow
không được cài đặt trờn mỏy server và tất cả cỏc tõpj tin được mô tả sẽ không
xuất hiện trong thư mục " / etc / security". do vậy đừng chú ý các bước trên.
Vô hiệu hóa tất cả truy cập console
Thư viện Linux-PAM được cài đặt mặc định trên hệ thống của bạn cho phép các
người quản trị hệ thống chọn cách để các ứng dụng xác nhận những người sử
dụng như thế nào, vi dụ như truy cập console. truy cập tập tin và chương trình.
Để vô hiệu hóa tất cả các truy cập này cho những người sử dụng, bạn phải đánh
dấu # vào đầu tất cả cỏc dũng cú tham chiếu tới pam_console.so trong thư mục
"/etc/pam.d" (nghĩa là bạn chuyển cỏc dũng đú thành ghi chú (comment line).
Đoạn script sau sẽ thực hiện mánh lới một cách tự động. Đăng nhập như "root",

tạo tập tin script disabling.sh (gõ disabling.sh) và thờm cỏc dũng sau vào bên
trong:
# !/bin/sh
cd /etc/pam.d
for i in * ; do
sed '/[^#].*pam_console.so/s/^/#/' < $i > foo $$ mv foo $i
done
Làm script này có thể thực thi với lệnh sau và thi hành nó:
[root@deep /]# chmod 700 disabling.sh
[root@deep /]# ./disabling.sh
Việc này sẽ đánh dấu là dòng ghi chú (comment line) lên tất cả cỏc dũng tham
chiếu đến "pam_console.so" trong tất cả các tập tin nằm trong thư mục
/etc/pamd. Sau khi script được thi hành, có thể xóa nó khỏi hệ thống.
3.2.4 Tập tin "/etc/inetd.conf"
Inetd cũng được gọi là "super server", sẽ nạp một chương trình
mạng dựa trên một yêu cầu từ một hệ thống mạng. Tập tin "inetd.conf"
báo cho inetd biết cổng (port) nào dùng để lắng nghe và server nào khởi
động cho mỗi port. Việc đầu tiên cần xem xét là khi mà bạn đặt hệ thống
Linux của bạn lên bất kỳ mạng nào thỡ cỏc dịch vụ (service) nào mà bạn
cần đưa ra. Các dịch vụ mà bạn không cần đưa ra nên vô hiệu hóa và gỡ
bỏ, như vậy bạn sẽ có rất ít điều lo ngại về nó, và những kẻ tấn công sẽ
cú ớt cơ hội để tìm kiếm lỗ hổng trên hệ thống của bạn. Nhìn vào tập tin
"/etc /inetd.conf" để xem những dịch vụ nào mà nó được cung cấp bởi
chương trình inetd của bạn. Vô hiệu hóa những gì mà bạn không cần
bằng cách thêm một dấu # ở ngay đầu dòng, và sau đó gửi đến tiến trình
inetd của bạn một lệnh SIGHUP để cập nhập nó tới tập tin "inetd.conf"
hiện hành.
Bước 1.
Thay đổi các quyền hạn trên tập tin này là 600.
[root@deep /]# chmod 600 /etc/inetd.conf

Bước 2.
Bảo đảm rằng người sở hữu là root.
[root@deep /]# stat /etc/inetd.conf
File: "/etc/inetd.conf"
Size: 2869 Filetype: Regular File
Mode: (0600/-rw ) Uid: ( 0/ root) Gid: ( 0/root)
Device: 8,6 Inode: 18219 Links: 1
Access: Web Sep 22 16:24:16 1999(00000.00:10:44)
Modify: Mon Sep 20 10:22:44 1999(00002.06:12:16)
Change: Mon Sep 20 10:22:44 1999(00002.06:12:16)
Bước 3.`
Chỉnh sửa tập tin inetd.conf (vi /etc/inetd.conf) và vô hiệu hóa các dịch
vụ như sau:

×