Tải bản đầy đủ (.pdf) (81 trang)

một số kỹ thuật và xây dựng mô hình phòng thủ mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.92 MB, 81 trang )

i
S húa bi Trung tõm Hc liu

đại học thái nguyên
Tr-ờng đại học CÔNG NGHệ THÔNG TIN Và TRUYềN THÔNG



DNG THANH TUN

MT S K THUT
V XY DNG Mễ HèNH PHềNG TH MNG




LUN VN THC S KHOA HC MY TNH

thái nguyên - năm 2014
ii
Số hóa bởi Trung tâm Học liệu

LỜI CAM ĐOAN

Luận văn tốt nghiệp là sản phẩm tổng hợp toàn bộ các kiến thức mà
sinh viên đã học đƣợc trong suốt thời gian học tập tại trƣờng đại học. Ý thức
đƣợc điều đó, với tinh thần nghiêm túc, tự giác cùng sự lao động miệt mài của
bản than và sự hƣớng dẫn tận tình của thầy giáo TS. Hồ Văn Canh em đã
hoàn thành xong luận văn tốt nghiệp cao học của mình.
Em xin cam đoan: Nội dung luận văn của em không sao chép nội dung
cơ bản từ các luận văn khác và sản phẩm của luận văn là của chính bản thân


em nghiên cứu xây dựng lên. Mọi thông tin sai lệch em xin hoàn toàn chịu
trách nhiệm trƣớc hội đồng bảo vệ.


Học viên



Dƣơng Thanh Tuấn
iii
Số hóa bởi Trung tâm Học liệu

LỜI CẢM ƠN

Qua thời gian học tập và rèn luyện tại Trƣờng Công nghệ thông tin – Đại
học Thái Nguyên, đến nay chúng em đã kết thúc khóa học 2 năm và hoàn
thành luận án tốt nghiệp. Để có đƣợc kết quả này em xin chân thành cảm ơn:
Ban chủ nhiệm khoa Công nghệ thông tin cùng các thầy, cô giáo trong
khoa đã giảng dạy, quan tâm và tạo điều kiện thuận lợi để chúng em học tập
và rèn luyện trong suốt thời gian theo học tại trƣờng.
Thầy giáo - TS. Hồ Văn Canh đã tận tình hƣớng dẫn, giúp đỡ em trong
quá trình học tập và đặc biệt là trong suốt thời gian làm luận văn tốt nghiệp.
Thầy luôn quan tâm và rất nhiệt tình hƣớng dẫn em từ việc tìm tài liệu cho
đến việc định hƣớng lựa chọn giải pháp để triển khai luận văn. Thầy cũng
luôn nhắc nhở, động viên em mỗi khi gặp khó khăn, nhờ vậy mà em đã hoàn
thành tốt luận văn tốt nghiệp của mình đúng thời hạn.
Em cũng xin gửi lời cảm ơn tới gia đình, tập thể lớp Cao học CK11G,
ban quan hệ quốc tế, trung tâm hợp tác quốc tế (ICC) – Đại học Thái Nguyên
đã động viên, giúp đỡ, tạo điều kiện cho em đƣợc giao lƣu, học hỏi với các
thầy giáo, sinh viên trên quốc tế trong thời gian học tập tại Thái Nguyên.


iv
Số hóa bởi Trung tâm Học liệu

MỤC LỤC
LỜI CAM ĐOAN i
LỜI CẢM ƠN iii
MỤC LỤC iv
DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT vi
DANH MỤC CÁC HÌNH VẼ vii
LỜI MỞ ĐẦU 1
CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 2
1.1. Tình hình an ninh mạng trong nƣớc và quốc tế 2
1.1.1. Tình hình an ninh mạng tại Việt Nam 2
1.1.2. Tình hình an ninh mạng tại Thế Giới 5
1.2. Các yếu tố về an ninh mạng 6
1.3. Hacker và ảnh hƣởng của hacker 8
1.4. Các lỗ hổng bảo mật của mạng máy tính và hệ điều hành 11
1.4.1. Các lỗ hổng bảo mật của hệ điều hành. 11
1.4.2. Các lỗ hổng bảo mật của mạng máy tính. 15
1.4.3. Hiểm hoạ chiến tranh thông tin trên mạng 20
1.4.4. Một số sai sót của ngƣời sử dụng máy tính. 22
1.5. Kết luận chƣơng 24
CHƢƠNG 2: NGHIÊN CỨU MỘT SỐ KỸ THUẬT PHÒNG THỦ 26
2.1. Một số kỹ thuật phòng thủ 26
2.1.1. Firewall 26
2.1.2. IP Security 31
2.1.3 Mã hóa công khai và chứng thực thông tin. 36
2.1.4. Hệ thống phát hiện xâm nhập (Intrustion Detection System - IDS). 48
2.2. Kết luận chƣơng 56

v
Số hóa bởi Trung tâm Học liệu

CHƢƠNG 3: BẢO MẬT WEB VÀ XÂY DỰNG MỘT SỐ MÔ HÌNH
PHÒNG THỦ MẠNG 58
3.1. Bảo mật Web 58
3.1.1. Tim hiểu ứng dụng web 58
3.1.2. Bảo mật ứng dụng web 59
3.2. Đề xuất phƣơng án phòng thủ. 62
3.2.1. SQL Injection 62
3.2.2. Session Hijacking 65
3.2.3. Cross Site Scripting (XSS) 66
3.3. Xây dựng mô hình demo phòng thủ 69
3.4 Kết luận chƣơng 72
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 73
1. Kết quả đạt đƣợc 73
2. Hƣớng phát triển 73
TÀI LIỆU THAM KHẢO 74
vi
Số hóa bởi Trung tâm Học liệu

DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT

Viết tắt
Ý nghĩa
OSI
Open System Interconnection
AH
Giao thức xác thực AH-Authentication Header
ESP

Giao thức đóng gói (xác thực + bảo mật) ESP -
Encapsulating Security Payload
CA
Cấp giấy xác nhận - Certification Authority
MD5
Phƣơng thức mã hóa MD5
IDS
Hệ thống phát hiện xâm nhập - Intrustion Detection System
NIDS
Network Base IDS
IP
Địa chỉ IP
TCP
Giao thức điều khiển truyền vận - Transmission Control
Protocol
Anonymous
Kẻ nặc danh, tin tặc
SPI
Chỉ số tham số bảo mật - Security Parameter Index
CVP
Thời hạn hiệu lực của chứng chỉ -Certificate Validity Period
Mesh CA
Model
Mô hình CA dạng lƣới




vii
Số hóa bởi Trung tâm Học liệu


DANH MỤC CÁC HÌNH VẼ


Hình 1.1. Mô hình mạng máy tính 16
Hình 2.1. Mô hình firewall phần cứng 26
Hình 2.2. Mô hình firewall phần mềm 27
Hình 2.3. Mô hình sử dụng Packet-Filtering Router 28
Hình 2.4. Mô hình Screen Host Firewall 28
Hình 2.5. Mô hình Screened-subnet firewall 29
Hình 2.6. Mô hình OSI (Open System Interconnection) 32
Hình 2.7. Mô hình hoạt động trong giao thức AH 33
Hình 2.8. Mô hình hoạt động trong giao thức ESP. 34
Hình 2.9. Cấu trúc bên trong chia sẻ hệ thống chi sẻ 41
Hình 2.10. Mô hình của Root CA 41
Hình 2.11. Mô hình Mesh CA 42
Hình 2.12. Chuẩn MD5 44
Hình 2.13. Quy trình ký và thẩm tra chữ ký số 45
Hình 2.14. Quá trình ký vào tài liệu điện tử sử dụng Private Key 46
Hình 2.15. Quản lý khóa sử dụng Private Key 48
Hình 2.16. Mô hình kiến trúc phát hiện xâm nhập IDS 48
Hình 2.17. Network base IDS 50
Hình 2.18. Host base IDS 52
Hình 2.19. Cấu trúc IP Header 54
Hình 2.20. Cấu trúc TCP Header 55
Hình 3.1. Mô hình quá trình duyệt Web 58
Hình 3.2. Mô hình phƣơng thức tấn công 60
Hình 3.3. Demo website tinhte.vn bị lộ thông tin phát triển website 70
Hình 3.4. Demo chƣơng trình phòng thủ website 70
Hình 3.5. Demo cách config để xóa thông tin X-AspNet-Version 71

Hình 3.6. Demo cách config để xóa thông tin X-Powered-By 71
Hình 3.7. Kết quả sau khi config để ẩn các thông tin bị lộ 71
1
Số hóa bởi Trung tâm Học liệu

LỜI MỞ ĐẦU
Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy
tính và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong
phú. Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời
sống xã hội. Các thông tin trên internet cũng đa dạng về nội dung và hình
thức, trong đó có rất nhiều thông tin cần đƣợc bảo mật cao hơn bởi tính kinh
tế, tính chính xác và tính tin cậy của nó.
Bên cạnh đó, cách hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp
hơn. Do đó đối với hệ thống, nhiệm vụ bảo mật đƣợc đặt ra cho ngƣời quản
trị mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó,
chúng ta sẽ tìm hiểu về các cách tấn công phổ biến nhất hiện nay và các cách
phòng thủ các loại tấn công này, đặc biệt là phòng thủ trong website.
Đƣợc sự giúp đỡ của thầy giáo TS. Hồ Văn Canh cùng với nhu cầu thực tế về
tấn công, phòng thủ mạng, em thực hiện luận văn tốt nghiệp với những mặt
mình đã đạt đƣợc: Hiểu đƣợc và nắm vững các cách phòng thủ, tấn công
mạng cơ sở nhất, mong muốn góp một phần nhỏ vào việc nghiên cứu và tìm
hiểu về các vấn đề an ninh mạng giúp cho việc học tập và nghiên cứu.
Tuy nhiên, trong thời gian có hạn và khả năng tìm hiểu của em còn
nhiều hạn chế nên trong luận văn này không thể trách đƣợc thiếu sót. Kính
mong các thầy cô, cùng các bạn sinh viên trong khoa đóng góp ý kiến để luận
văn của em không những đƣợc hoàn thiện hơn trong đợt bảo vệ tốt nghiệp
này. Em mong, với sự đóng góp nhiệt tình của các thầy, cô giáo cùng với các
bạn sinh viên sẽ giúp em hoàn thiện và phát triển luận văn tốt nghiệp của em
thành sản phẩm thƣơng mại có tính ứng dụng thực tế mang lợi ích đến ngƣời
dùng đồng thời cũng là một tài liệu quí giá để cho các bạn sinh viên khóa sau

lấy để tham khảo và phát triển tiếp những phần còn chƣa đạt đƣợc.
Em xin chân thành cảm ơn!

Thái Nguyên, ngày 29 tháng 09 năm 2014
Học viên: Dƣơng Thanh Tuấn
2
Số hóa bởi Trung tâm Học liệu

CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG

1.1. Tình hình an ninh mạng trong nƣớc và quốc tế
1.1.1. Tình hình an ninh mạng tại Việt Nam
Khi CNTT ngày càng phát triển, Internet ngày càng đƣợc sử dụng rộng
rãi và đa dạng, thì vấn đề an ninh mạng càng trở nên phức tạp và nóng bỏng.
Đặc biệt là trong những năm gần đây.
Dƣới đây là tình hình an ninh mạng tại Việt Nam một vài năm trở lại đây:
Số liệu chung:

Máy tính bị
nhiễm virus
(Triệu lƣợt)
Dòng virus
mới
Số Website Việt
Nam bị hacker tấn
công
Cảnh báo
lỗ hổng
Năm 2007
33,6

6752
342
140
Năm 2008
59,4
33137
461
104
Năm 2009
64,7
50128
1037

Năm 2010
58,6
57835
> 1000

Năm 2011
64,2
38961
2245


Qua bảng số liệu chung chúng ta thấy: Số lƣợt máy tính bị nhiễm
virus không ngừng tăng lên qua các năm. Mỗi năm đều có một số lƣợng lớn
dòng virus mới xuất hiện. Số lƣợng website bị tấn công cũng không ngừng
tăng lên với sô lƣợng lớn. Điều này cho thấy rõ sự nóng bỏng của an ninh
mạng Việt Nam
Các website và hệ thống Server liên tục bị tấn công

Hiệp hội an toàn thông tin Việt Nam cho biết: “Việt Nam là 1 trong 5
nƣớc có nguy cơ mất an toàn thông tin cao nhất”.
Hiện số thuê bao Internet chiếm gần 32% dân số Việt Nam. Đa số các
doanh nghiệp và các tổ chức có hệ thống mạng và website giới thiệu, quảng
3
Số hóa bởi Trung tâm Học liệu

bá thƣơng hiệu, với gần 200.000 tên miền .vn, và hàng triệu tên miền thƣơng
mại. Có rất nhiều doanh nghiệp đã ứng dụng thanh toán trƣc tuyến vào công
việc kinh doanh và giao dịch.
Thế nhƣng, mạng Internet Việt Nam còn rất nhiều tiềm ẩn, nguy cơ về
an ninh an toàn thông tin. Năm 2010 đƣợc đánh giá là năm thực sự nóng bỏng
của an ninh an toàn thông tin trên thế giới chung và an ninh mạng Việt Nam
nói riêng. Hàng loạt website lớn bị tấn công với mức độ phức tạp ngày càng
gia tăng. Ở nƣớc ta, theo đánh giá của một số chuyên gia về an ninh mạng,
các tên miền .vn đang đứng hàng thứ 3 trong bảng xếp hạng các tên miền có
nguy cơ bị tấn công. Cách đây chƣa lâu, cuộc tấn công quy mô lớn, liên tục và
kéo dài đã phá hủy hầu nhƣ gần hết cơ sở dữ liệu đã lƣu trữ 10 năm của báo
Vietnamnet.
Các cuộc tấn công trên mạng chủ yếu có mục tiêu vụ lợi, có tổ chức và
mang tính quốc tế đang nở rộ với quy mô lớn. Thủ phạm các cuộc tấn công
nhằm vào các website có trình độ cao, hình thức tấn công tinh vi, chuyên
nghiệp và rất khó chống đỡ. Mục tiêu của hacker không chỉ là các tổ chức,
doanh nghiệp tài chính, ngân hàng mà là tất cả hệ thống. Các cuộc tấn công
trên là một lời cảnh báo về an toàn thông tin đối với các báo điện tử và những
website quan trọng của Việt Nam.
Năm 2011, đã có 38.961 dòng virus xuất hiện mới, lây lan nhiều nhất là
virus W32.Sality.PE. Virus này đã lây nhiễm trên 4.2 triệu lƣợt máy tính.
Cũng trong 2011, đã có 2,245 website của các cơ quan, doanh nghiệp tại Việt
Nam bị tấn công, tính trung bình mỗi tháng có 187 website bị tấn công.

Năm 2011 là năm của các cuộc tấn công mạng, liên tiếp xảy ra các
cuộc tấn công với các hình thức khác nhau vào hệ thống của các tổ chức,
doanh nghiệp tại Việt Nam. Có những cuộc tấn công xâm nhập trái phép phá
hoại cơ sở dữ liệu hoặc deface các website. Cũng có những cuộc tấn công
4
Số hóa bởi Trung tâm Học liệu

DDOS làm tê liệt hệ thống trong thời gian dài. Tấn công cƣớp tên miền của
doanh nghiệp cũng đã diễn ra liên tiếp. Nguy hiểm hơn, cũng đã xuất hiện
nhiều cuộc tấn công âm thầm, cài đặt virus gián điệp đánh cắp tài liệu của các
cơ quan quan trọng
Nhu cầu về an ninh mạng
Tại TP. HCM, số lƣợng các trƣờng đào tạo về ngành An ninh mạng
chƣa nhiều, nên số lƣợng nhân lực nhìn chung không đáp ứng đủ nhu cầu.
Nhân lực ngành An Ninh Mạng hiện nay lại vừa thiếu về số lƣợng vừa không
mạnh mẽ về chuyên môn.
Căn cứ trên số liệu của Trung tâm Dự báo nhu cầu nhân lực và Thông tin
thị trƣờng lao động TP.HCM trong giai đoạn 2011-2015, mỗi năm thành phố cần
từ 8.000 -10.000 nhân lực ngành CNTT. Trong đó, ngành Hệ thống thông tin –
An ninh mạng cần khoảng 1.000 ngƣời, 50% số này cần có trình độ chuyên môn
giỏi. Nhu cầu tuyển dụng ngành CNTT năm 2011 vừa qua tăng 21,21% so với
năm 2010 và tiếp tục có xu hƣớng tăng trong những năm tới.
Đa số các Doanh nghiệp Việt Nam hiện nay đã ý thức đƣợc tầm quan
trọng của việc bảo đảm an toàn các thông tin trên hệ thống mạng vì đó chính
là tài sản của Doanh nghiệp. Đặc biệt là trong thời buổi mà hoạt động kinh
doanh đang phát triển theo hƣớng số hóa. Thất thoát thông tin cũng đồng
nghĩa với việc túi tiền của Doanh nghiệp bị hao hụt.
Các giao dịch ở Việt Nam và trên thế giới hiện tại và tƣơng lai đa số
diễn ra trên mạng. Việc bảo mật thông tin thật sự vô cùng quan trọng. Trong
năm 2008, có nhiều sự kiện lớn đối với ngành an ninh mạng tại Việt Nam. Sự

cố bảo mật của nhà cung cấp tên miền PA Việt Nam hay vụ website ngân
hàng Techcombank bị đột nhập là những ví dụ nổi bật. Nó cho thấy an ninh
mạng đang là vấn đề nóng sốt với nhiều doanh nghiệp ứng dụng CNTT tại
5
Số hóa bởi Trung tâm Học liệu

Việt Nam hiện nay. Nguyên nhân chính là do nguồn nhân lực chuyên gia an
ninh mạng hiện vừa thiếu về số lƣợng lại vừa yếu chuyên môn.
Chỉ tính riêng thống kê của Hiệp hội Ngân hàng và chứng khoán Việt
Nam, số lƣợng chi nhánh ngân hàng và các công ty chứng khoán ở Việt Nam
đã trên mức hàng ngàn. Hoạt động của các công ty chứng khoán và ngân hàng
đều dựa trên hệ thống CNTT. Giao dịch giữa các ngân hàng với nhau, giữa
ngân hàng với khách hàng… đều thông qua mạng Internet.
1.1.2. Tình hình an ninh mạng tại Thế Giới
Hacker Trung Quốc tấn công các trang web của Mỹ bao gồm cả
Google. Một báo cáo mới đây của tờ NEW YORK TIMES đã chỉ ra rằng, với
sự hỗ trợ của chính quyền Trung Quốc hacker đã tiến hành hack máy tính
rộng rãi trên các cơ quan chính phủ Mỹ và cả các công ty, bao gồm cả mạng
lƣới máy tính của Google.
Theo một cuộc kiểm tra 250.000 điện tín ngoại giao đƣợc công bố bởi
WikiLeaks.org của báo chí Mỹ cho thấy rằng các cuộc tấn công bởi tin tặc
nhắm vào các bộ cơ quan cấp cao, nhằm mục đích lấy một lƣợng lớn các
thông tin quân sự của chính phủ Mỹ. Một cuộc tấn công không đƣợc công bố
trƣớc đó của hacker Trung Quốc đƣợc sự chỉ đạo của Đảng Cộng Sản trong
năm 2008 đã đánh cắp hơn 50 triệu email, tên ngƣời dùng và mật khẩu từ một
cơ quan chính phủ Mỹ.
Một dấu hiệu cho thấy an ninh mạng cần đƣợc nâng cao nhanh chóng,
hai công ty, McDonal Corp và Walgreen Co, cho biết họ đã bị tấn công trong
tuần qua, cùng với công ty truyền thông Hoa Kỳ. Sau báo cáo MasterCard và
Visa, bị tấn công tuần trƣớc bởi một nhóm hacker Pro – WikiLeaks, đƣợc biết

đến với tên là “vô danh”, McDonal cho biết hệ thống của mình đã bị tấn công
và các thông tin khách hàng bao gồm email, thông tin liên lạc, ngày sinh và
thông tin chi tiết khác đã bị đánh cắp.
6
Số hóa bởi Trung tâm Học liệu

Các cuộc tấn công chống lại Visa và MasterCard đã làm tê liệt trang
web của công ty họ trong nhiều giờ, nhƣng sau đó mặc dù các cuộc tấn công
trên đã đƣợc ngăn chặn và phát hiện nhƣng các trang web bán lẻ sử dụng
phƣơng pháp tƣơng tự, nó đã không có tác dụng, các dữ liệu bất hợp pháp tràn
lan đã đƣợc chặn bởi mạng lƣới toàn cầu của Akamai Technologies.
Tin tặc đã đột nhập vào trang web của NewYork Tour Company và
khoảng 110.000 số thẻ ngân hàng bị đánh cắp, họ đã phá vỡ bằng cách sử
dụng một cuộc tấn công SQL Injection trên trang này. Trong cuộc tấn công
SQL Injection, tin tặc tìm cách để chèn lệnh cơ sở dữ liệu thực sự vào máy
chủ bằng cách sử dụng Web, họ làm điều này bằng cách thêm vào văn bản
thiết kế đặt biệt vào các hình thức webbase hoặc các hộp tìm kiếm đƣợc sử
dụng để truy vấn cơ sở dữ liệu.
1.2. Các yếu tố về an ninh mạng
Mới đây Tập đoàn Dữ liệu Quốc tế IDG, Tổng cục Hậu cần Kỹ thuật (Bộ
Công an), Ban Cơ yếu Chính phủ (Bộ Quốc phòng), VNCERT và Hiệp hội
Internet Việt Nam (VIA) đã hợp tác tổ chức Hội thảo về An ninh Bảo mật 2014
(Security World 2014), tại Hà Nội. Chủ để xuyên suốt chƣơng trình này là “Gắn
kết chiến lƣợc an toàn thông tin với các mục tiêu tăng trƣởng và phát triển”.

7
Số hóa bởi Trung tâm Học liệu

Đáng chú ý trong buổi hội thảo này đó là bài phát biểu của Giám đốc
Bảo mật Mạng của Huawei tại Vƣơng quốc Anh - ông David Francis, chia sẻ

về chiến lƣợc An ninh mạng (cyber security) “tích hợp”. Theo ông, chiến
lƣợc này bao gồm 11 yếu tố nhƣ sau:
- Chiến lƣợc, quản trị và kiểm soát: Cần xây dựng một chiến lƣợc
tổng thể và trách nhiệm giải trình những gì xảy ra;
- Các tiêu chuẩn và quy trình: Đứng giữa bối cảnh nhƣ hiện nay cần
phải tìm phƣơng án bảo vệ trƣớc các nguy cơ đe dọa bằng cách thiết lập các
tiêu chuẩn tốt nhất và các phƣơng pháp luận.
- Luật và các quy định: Nhằm hƣớng các sản phẩm và hoạt động của
công ty tuân thủ pháp luật tại mọi khu vực mà nó hoạt động.
- Nguồn nhân lực: Kiểm soát các vấn đề bằng cách sử dụng triệt để
nguồn nhân lực, đúng ngƣời, đúng vị trí và với cách hành xử phù hợp.
- Nghiên cứu và phát triển: Đảm bảo quy trình thiết kế, xây dựng,
kiểm định các sản phẩm theo một cách thức bảo mật chặt chẽ.
- Kiểm tra - Không giả định, không tin ai, kiểm tra mọi thứ: Sử
dụng nhiều cách kiểm tra bảo mật độc lập, theo từng lớp để nâng cao bảo
mật hơn.
- Quản lý nhà cung cấp thứ ba: Khi có sự góp mặt của bên thứ ba thì
cần bảo mật nghiêm ngặt hơn.
- Sản xuất: Trƣớc khi đƣa ra thị trƣờng, việc sản xuất các sản phẩm
phải đảm bảo bảo mật theo từng bƣớc.
- Cung cấp các dịch vụ một cách an toàn: Phải bảo đảm từ quá trình
cài đặt, dịch vụ cho tới việc hỗ trợ bảo mật.
- Khi gặp sự cố - vấn đề, lỗ hổng và giải pháp khắc phục: Trong
trƣờng hợp phát sinh lỗi bảo mật, cần nhanh chóng khắc phục và bảo đảm an
toàn cho sản phẩm của khách hàng.
8
Số hóa bởi Trung tâm Học liệu

- Kiểm toán: Thực hiện kiểm toán chặt chẽ để bảo đảm mọi bộ phận
phù hợp với chiến lƣợc.

- Các hệ thống mạng mở đã kết nối thế giới, mở rộng cơ hội giao thƣơng
giữa các khu vực và phát triển thƣơng mại toàn cầu, thúc đẩy tiến bộ xã hội.
Tuy nhiên, đi kèm với những đóng góp to lớn này là mối đe dọa an ninh
mạng. Theo David Francis, vấn đề bảo mật là nhiệm vụ chung của tất cả các
doanh nghiệp trên toàn thế giới. Những mối đe dọa phát sinh từ an ninh
mạng không chỉ ảnh hƣởng tới một doanh nghiệp hay một quốc gia mà nó sẽ
gây tổn hại cho cả một hệ thống xuyên quốc gia. Do đó cần có sự hợp tác
quốc tế để giải quyết vấn đề này.
1.3. Hacker và ảnh hƣởng của hacker
Hacker họ là ai
- Là một ngƣời thông minh với kỹ năng máy tính xuất sắc, có khả năng
tạo ra hay khám phá các phần mềm và phần cứng của máy tính. Đối với một
số hacker, hack là một sở thích để chứng tỏ họ có thể tấn công rất nhiều máy
tính hoặc mạng.
- Mục đích của họ có thể là tìm hiểu kiến thức hoặc phá hoại bất hợp
pháp. Một số mục đích xấu của hacker nhƣ đánh cắp dữ liệu kinh doanh,
thông tin thẻ tín dụng, sổ bảo hiểm xã hội, mật khẩu, email…
- Dĩ nhiên đó là những ngƣời am hiểu công nghệ thông tin, đặc biệt là
an ninh mạng. Nhiều tiêu chí khác nhau để phân biệt Hacker ví dụ nhƣ Mũ
trắng, mũ xám, mũ đen Cũng có thể là Newbie, ScriptKiddie
Sự phân chia nhƣ trên không có ích gì nhiều lắm cho vấn đề bảo mật, có khi
nó còn mang tính “miệt thị”. Vì vậy một Website (TX) chia Hacker theo động
cơ hành động. Chính vì hiểu đƣợc động cơ mà sẽ ít khó khăn hơn khi điều tra
các Hacker quậy phá, cũng nhƣ phòng thủ chắc chắn hơn. Dƣới đây, là cách
phân loại các Hacker trên Website (TX) đề cập đến bảo mật và an ninh mạng.
9
Số hóa bởi Trung tâm Học liệu

Các loại hacker
1. Chemical Hacker: Hacker do tâm sinh lý

Hoàn toàn không phải chuyện đùa, vì phần lớn các cuộc tấn công trên
mạng thuộc về cái lý do không đâu này. Chemical là từ ngƣời Mỹ dùng để
ngầm chỉ các nội tiết tố (hormone) trong cơ thể ngƣời. Với tình cảm buồn vui
thất thƣờng của tuổi mới lớn, các Teenager đang trong giai đoạn dậy thì. Mục
đích của họ không gì khác hơn là chứng tỏ họ trƣớc mọi ngƣời, nhất là ngƣời
khác phái. Với những Hacker này những lời giáo huấn hay răn đe về mặt luật
pháp ít có ý nghĩa. Viễn cảnh ra tòa với họ không ghê gớm lắm (cái này gọi là
Điếc không sợ súng). Họ sẵn sàng xóa bỏ, tiêu hủy các dữ liệu trị giá hàng
triệu đô la một cách lạnh lùng. Phá hoại lung tung và thậm chí còn cảm giác
huy hoàng khi bị nêu tên tuổi sau lúc bị bắt, do họ là tội phạm công nghệ cao
(cái từ ngữ này có vẻ nổ quá mới khổ ấy chứ!). Là những đặc trƣng của các
Hacker nhóm này.
2. Business hacker và Cybar Crime (Hacker thƣơng mại và tội phạm
công nghệ cao)
Động cơ chính của loại hacker này chủ yếu là tiền hay những lợi ích có
giá trị khác. Thật ra không cần phân biệt giữa hacker thƣơng mại và tội phạm
công nghệ cao, vì đối với pháp luật là nhƣ nhau. Tuy nhiên, nếu phân tích kỹ
sẽ thấy động cơ và cách hành động của 2 loại hacker này có sự khác biệt rõ
rệt. Buniness hacker, dùng để chỉ những ngƣời có ý thức phạm pháp không rõ
ràng, họ chỉ đơn thuần là những ngƣời mang suy nghĩ: "Tôi có kiến thức hơn
ngƣời bình thƣờng, tôi có thể lợi dụng nó để kiếm chác chút đỉnh và làm cho
cuộc sống dễ dàng hơn". Nên nhớ, những lĩnh vực khác trong xã hội cũng
khối kẻ nhƣ vậy.
10
Số hóa bởi Trung tâm Học liệu

Con số thống kê thoạt nghe không tin nổi, nhƣng nó là sự thật, chỉ các
Hacker Việt Nam thôi, số tiền họ tiêu xài từ các thẻ tín dụng bất hợp pháp là
30-60 tỷ VNĐ/tháng.
Còn tội phạm công nghệ cao thì khác hẳn đó là những kẻ ý thức rõ ràng

hành động phạm pháp của mình, có thể là những tội phạm chuyên nghiệp có
kỹ năng cao, có thể là những kẻ nghiệp dƣ nhƣng lại muốn kiếm tiền nhanh
chóng Đặc trƣng của những hacker này là không phô trƣơng, không đập
phá, am hiểu pháp luật (muốn phạm pháp thì trƣớc hết phải am hiểu!) và đặc
biệt có kiến thức về kinh tế thƣơng mại, nhất là thƣơng mại điện tử.
3. Political Hacker - hacker chính trị
Đây là những ngƣời hack vì muốn thể hiện một chính kiến nào đó. Bạn
đừng lầm lẫn những ngƣời này với những lực lƣợng đặc biệt thuộc chính phủ,
thật sự họ là những ngƣời cô độc hay một nhóm hacker nhỏ mang chút xíu tƣ
tƣởng "vô chính phủ". Chính kiến của những ngƣời này cũng rất phức tạp, từ
chống đối các chính phủ hay chống chiến tranh, đến ủng hộ các nhóm phi
chinh phủ nhƣ tổ chức hòa bình xanh chống lại các đại công ty hay chống các
công ty độc quyền Và bạn cũng đừng nhầm những ngƣời này với các
chemical hacker. Họ rất ít khi phá hoại và không tấn công lung tung các site
không liên quan. Thƣờng thì chemical hacker cũng hay mƣợn các khẩu hiểu
chính trị để thể hiện mình
4. Technical hacker - hacker kỹ thuật
Đây là những ngƣời hack vì muốn thực nghiệm các kỹ thuật mới. Họ
có thể là những chuyên gia bảo mật, những ngƣời chuyên nghiên cứu nghệ
thuật hacking hay đơn giản là những ngƣời say mê kỹ thuật. Trình độ của
những ngƣời này từ khá trở lên (lƣu ý là phân theo mục đích không phải trình
độ. Vì vậy, không hẳn là technical hacker nào cũng giỏi hơn chemical
hacker).
11
Số hóa bởi Trung tâm Học liệu

 Ảnh hưởng của việc hack
Theo công ty nghiên cứu an ninh quốc gia Symantec, các cuộc tấn công
của hacker gây thiệt hại cho các doanh nghiệp lớn khoảng 2,2 triệu $ mỗi
năm. Hành vi trộm cắp thông tin cá nhân của khách hàng có thể làm giảm

danh tiếng của doanh nghiệp dẫn tới các vụ kiện. Hack có thể làm 1 công ty bị
phá sản. Botnet có thể đƣợc sử dụng để khởi động các loại Dos và các cuộc
tấn công dựa trên web khác dẫn đến các doanh nghiệp bị giảm doanh thu. Kẻ
tấn công có thể ăn cắp bí mật công ty, thông tin tài chính, hợp đồng quan
trọng và bán chúng cho các đối thủ cạnh tranh.
4 triệu máy tính bị nhiễm virus “nội” trong một tuần đầu tháng 9/2006,
hàng trăm trang web bị hacker trong nƣớc và nƣớc ngoài tấn công là vài con
số về tình trạng an ninh mạng ở Việt Nam.
1.4. Các lỗ hổng bảo mật của mạng máy tính và hệ điều hành
1.4.1 Các lỗ hổng bảo mật của hệ điều hành.
 Khái Niệm lỗ hổng
- Lỗ hổng là các điểm yếu trong phần mềm cho phép kẻ tấn công phá
hoại sự toàn vẹn, độ sẵn sàng hoặc bảo mật của phần mềm hoặc dữ liệu do
phần mềm xử lý. Một số lỗ hổng nguy hiểm nhất cho phép kẻ tấn công khai
thác hệ thống bị xâm phạm bằng cách khiến hệ thống chạy các mã độc hại mà
ngƣời dùng không hề biết
- Ví dụ về một số lỗ hổng thƣờng gặp: Lỗi xử lý các yêu cầu không đƣợc
dự kiến trƣớc trong IIS; Lỗi tràn bộ đệm; Điểm yếu trong việc xác thực đối
với các tài khoản không mật khẩu hoặc mật khẩu yếu;…
 Phát hiện và khắc phục các lỗ hổng
 Các lỗ hổng từ hệ điều hành và các ứng dụng
12
Số hóa bởi Trung tâm Học liệu

 Nếu một chƣơng trình có chứa lỗi, lỗi đó có thể có khả năng cho phép
một ngƣời nào đó không tin tƣởng thực hiện những điều mà họ không đƣợc
phép. Một lỗi nhƣ vậy đƣợc gọi là lỗ hổng hay một điểm yếu dễ bị tấn công.
Một số trƣờng hợp các lỗ hổng xuất hiện do bản thân các chƣơng
trình chứa lỗi:
- Các lỗ hổng tràn bộ đệm

Tràn bộ đệm thƣờng xuất hiện trong một số trƣờng hợp
- Khi đọc dữ liệu vào trực tiếp vào vùng đệm
- Khi copy dữ liệu vào từ vùng đệm lớn sang vùng nhỏ hơn
- Khi thực hiện xử lý dữ liệu vào khác trên vùng đệm của xâu
Tuy nhiên, nếu dữ liệu vào là hoàn toàn tin tƣởng thì nó không phải là
lỗ hổng bảo mật, nó chỉ gây ra một số phiền phức.
Trong phần lớn các môi trƣờng Unix, khi mảng là biến địa phƣơng của
một số hàm, dƣờng nhƣ là sau đó sẽ trả về địa chỉ ở một nơi nào đó trên ngăn
xếp. Đây có thể là lỗ hổng phổ biến nhất bị khai thác. Hàng nghìn lỗ hổng
kiểu này đã đƣợc tìm thấy trong những năm qua.
Thậm chí đôi khi bộ đệm ở những nơi khác cũng có thể bị tràn tạo ra
các lỗ hổng bảo mật riêng biệt nếu chúng gần với con trỏ hàm hoặc thông tin
đáng tin cậy. Vì thế để phát hiện lỗ hổng đối với trƣờng hợp này ta tìm kiếm:
+ Các hàm nguy hiểm không kiểm tra giới hạn: strcpy, strlen, strcat,
sprintf, gets.
+ Các hàm nguy hiểm có kiểm tra giới hạn: strncpy, snprintf- một số
hàm này sẽ không chú ý tới việc viết thêm NULL vào cuối xâu, điều này có
thể dẫn đến sau đó khi copy kết quả, kể cả với dữ liệu khác- dữ liệu có liên
quan- và có thể sẽ gây đổ vỡ chƣơng trình
+ Việc lạm dụng hàm strncat, điều này dẫn đến việc không thể ghi một
byte null vào cuối mảng
13
Số hóa bởi Trung tâm Học liệu

+ Sự đổ vỡ các chƣơng trình dễ ảnh hƣởng đến vấn đề an toàn-bất kỳ
sự đổ vỡ nào cũng bắt nguồn từ lỗi con trỏ và có lẽ phần lớn lỗi con trỏ là do
tràn bộ đệm
+ Thử cung cấp cho các chƣơng trình nhạy cảm về mặt an toàn các dữ
liệu lớn -ở biến môi trƣờng (nếu biến môi trƣờng không đƣợc tin tƣởng)- ở các
tham số dòng lệnh (nếu tham số dòng lệnh không đƣợc tin tƣởng)-trong các file

không đƣợc tin tƣởng khi chƣơng trình đọc chúng, trên sự kết nối mạng không
đƣợc tin tƣởng. Nếu chƣơng trình chia dữ liệu vào thành nhiều phần, hãy thử
thực hiện với phần dữ liệu lớn và xem chúng có đổ vỡ hay không, nếu có thì tại
vị trí chƣơng trình đổ vỡ sẽ giống nhƣ một phần dữ liệu vào.
+ Kiểm tra giới hạn không đúng: Nếu việc kiểm tra giới hạn phải trải
qua hàng trăm dòng mã, thay vì hai hoặc ba vị trí trung tâm, sẽ có nhiều cơ
hội hơn để phát hiện ra những chỗ sai.
- Thiếu tài nguyên (Resource starvation)
Rất nhiều chƣơng trình đƣợc viết ra thừa nhận rằng có đủ tài nguyên
sẵn có. Thậm chí nhiều chƣơng trình đƣợc viết ra còn không đặt ra các khả
năng sẽ xảy ra nếu không đủ tài nguyên sẵn có
+ Điều gì sẽ xảy ra nếu không đủ bộ nhớ hoặc một vài định vị bị lỗi,
thƣờng trong trƣờng hợp này sẽ trả về NULL đối với các hàm malloc hoặc
new (dùng để cấp phát vùng nhớ)
+ Điều gì sẽ xảy ra nếu chƣơng trình chạy ngoài các đặc tả file (fds-file
descriptors) - việc mở file dùng hàm open() sẽ trả về giá trị –1
+ Điều gì sẽ xảy ra nếu một chƣơng trình không thể fork() hoặc nếu
tiến trình con bị chết trong khi đang khởi tạo vì thiếu tài nguyên
Nhƣ vậy để tránh các lỗ hổng xuất hiện do bản thân các chƣơng trình
thì ngƣời lập trình phải đặt ra tất cả các khả năng, xem xét và giải quyết tất cả
14
Số hóa bởi Trung tâm Học liệu

các khả năng đó, đồng thời phải chú ý đến những trƣờng hợp dễ gây ra lỗ
hổng nhƣ đã đề cập đến ở trên.
 Các lỗ hổng do những nguyên nhân khác
Ngoài những nguyên nhân do hệ điều hành và ứng dụng chứa các lỗi gây
ra các lỗ hổng bảo mật, các lỗi hổng bảo mật còn xuất hiện do các nguyên
nhân sau:
- Mạng và máy chủ bị cấu hình sai

- Nhà cung cấp thiếu trách nhiệm.
- Thiếu những cá nhân có trình độ
 Mật mã và các lỗ hổng bảo mật
Phần lớn các lỗ hổng bảo mật xuất hiện là do mã nguồn của hệ điều
hành hoặc các ứng dụng có chứa các lỗi giúp kẻ tấn công lợi dụng để thâm
nhập vào hệ thống và làm cho hệ thống bị tổn thƣơng. Một phần khác là do
ngƣời sử dụng có các sai sót trong khai thác và vận hành hệ thống, thông qua
đó các lỗ hổng đƣợc bộc lộ rõ hơn và kẻ tấn công dễ dàng khai thác hơn.
Vậy mật mã có vai trò gì trong việc phát hiện, lấp vá và hạn chế lỗ hổng.
Nói chung, mật mã không thể có vai trò gì trong việc phát hiện lỗ hổng
mà mật mã chỉ có thể là công cụ góp phần khắcphục một số lỗ hổng đã xuất
hiện hoặc hạn chế sự xuất hiện của các lỗ hổng.
Mật mã có thể đƣợc sử dụng để mã hoá mật khẩu, xác thực ngƣời sử
dụng truyền trên kênh nhằm ngăn ngừa kẻ tấn công lấy đƣợc mật khẩu và có
đƣợc đăng nhập hợp pháp vào hệ thống, khi đó kẻ tấn công dễ dàng tấn công
hệ thống hơn. Chúng ta có thể sử dụng các thuật toán mật mã phức tạp để mã
hoá mật khẩu và xác thực ngƣời dùng nhƣ IDEA, RSA,
Có thể thấy rằng mật mã với chức năng chủ yếu là mã hoá và xác thực
nên cũng chỉ có vai trò khắc phục các lỗ hổng xuất hiện liên quan đến vấn đề
mã hoá mật khẩu và xác thực ngƣời dùng mà thôi. Nhƣng nhƣ thế cũng là
đóng góp lớn bởi rất nhiều tấn công đã xuất hiện do kẻ tấn công có truy cập
hợp pháp vào hệ thống thông qua việc đánh cắp mật khẩu của ngƣời sử dụng.
15
Số hóa bởi Trung tâm Học liệu

1.4. 2 Các lỗ hổng bảo mật của mạng máy tính.
 Các điểm yếu của mạng máy tính
Việc toàn cầu hoá các hoạt động thƣơng mại mạng, cùng với nó, là sự
phụ thuộc tƣơng hỗ ngày càng tăng giữa các hệ thống thông tin và thông tin.
Việc chuẩn hoá công nghệ vì tính hiệu quả và kinh tế song cũng dẫn tới chuẩn

hoá tính mỏng manh vốn có của mạng cho kẻ thù lợi dụng. Các quy tắc và tự
do hoá cũng đóng góp cho việc tăng thêm tính mỏng manh.
Trên thực tế, ngƣời ta đã thống kê đƣợc 14 lỗ hỏng dễ bị xâm nhập
thông qua mạng máy tính. Hình 2-1 minh họa một mô hình mạng tổng quát
với các điểm yếu dễ bị xâm nhập, cụ thể:
1. Thiếu điều khiển truy cập bộ định tuyến và lập cấu hình sai ACL sẽ
cho phép rò rỉ thông tin thông qua các giao thức ICMP, IP, NetBIOS, dẫn đến
truy cập bất hợp pháp các dịch vụ trên máy phục vụ.
2. Điểm truy cập từ xa không đƣợc theo dõi và bảo vệ sẽ là phƣơng tiện
truy cập dễ dàng nhất đối với mạng công ty.
3. Rò rỉ thông tin có thể cung cấp thông tin phiên bản hệ điều hành và
chƣơng trình ứng dụng, ngƣời dùng, nhóm, địa chỉ tên miền cho kẻ tấn công
thông qua chuyển vùng và các dịch vụ đang chạy nhƣ SNMP, finger, SMTP,
telnet, rusers, sunrpc, NetBIOS.
4. Máy chủ chạy các dịch vụ không cần thiết (nhƣ sunrpc, FTP, DNS,
SMTP) sẽ tạo ra lối vào thâm nhập mạng trái phép.
5. Mật mã yếu, dễ đoán, dùng lại ở cấp trạm làm việc có thể dồn máy
phục vụ vào chỗ thoả hiệp.







Internal
router
Border
router
1

0
1
4
Dedicated
circuits
1
Inter
net
Inter
nal
Firewall
Internet/DMZ Serverrs
Workstati
on
Inter
nal
LA
N
1
2
3
4
5
7
8
1
3
16
Số hóa bởi Trung tâm Học liệu













Hình 1.1. Mô hình mạng máy tính
6. Tài khoản ngƣời dùng hoặc tài khoản thử nghiệm có đặc quyền quá
mức.
7. Máy phục vụ Internet bị lập cấu hình sai, đặc biệt là kịch bản CGI
trên máy phục vụ web và FTP nặc danh.
8. Bức tƣờng lửa hoặc ACL bị lập cấu hình sai có thể cho phép truy
cập trực tiếp hệ thống trong hoặc một khi đã thoả hiệp xong máy
phục vụ.
9. Phần mềm chƣa đƣợc sửa chữa, lỗi thời, dễ bị tấn công, hoặc để ở
cấu hình mặc định.
10. Quá nhiều điều khiển truy cập thƣ mục và tập tin.
11. Quá nhiều mối quan hệ uỷ quyền nhƣ NT domain Trusts, các tập tin
.rhosts và hosts.equiv trong UNIX sẽ cho kẻ tấn công truy cập hệ
thống bất hợp pháp.
12. Các dịch vụ không chứng thực.
17
Số hóa bởi Trung tâm Học liệu

13. Thiếu tính năng ghi nhật ký, theo dõi và dò tại mạng và cấp độ máy

chủ.
14. Thiếu chính sách bảo mật, thủ tục và các tiêu chuẩn tối thiểu.
Về phƣơng diện phần mềm:
Các hệ điều hành mạng nổi tiếng mới nhất nhƣ Windows 2000, Novel,
Linux, Mac OS, Unix và các chƣơng trình ứng dụng cũng không tránh khỏi
còn tồn tại hàng loạt các lỗ hổng bảo mật giúp cho bọn tin tặc xâm nhập trái
phép vào hệ thống mạng và cơ sở dữ liệu của mạng, hiện nay hầu nhƣ hàng
ngày đều có các thông báo về việc phát hiện ra các lỗ hổng bảo mật trên các
hệ điều hành và chƣơng trình ứng dụng ví dụ ngày 6/12/2002 Microsoft đã
phát hành một miếng vá mới cho trình duyệt web Internet Explorer. Theo
Microsoft, đây là một lỗ hổng có mức độ nguy hiểm ''trung bình''. Tuy nhiên,
các chuyên gia bảo mật máy tính lại coi đây là một lỗ hổng cực kỳ trầm trọng,
có thể bị hacker khai thác để nắm quyền điều khiển máy tính. Lỗ hổng ảnh
hƣởng đến các phiên bản IE 5.5 và IE 6.0. Lỗ hổng này nằm trong cơ chế thiết
lập vành đai an ninh giữa cửa sổ trình duyệt web và hệ thống máy tính nội bộ.
Việc khai thác lỗ hổng này sẽ cho phép hacker đọc thông tin và chạy các
chƣơng trình trong máy tính của ngƣời sử dụng. Thậm chí, anh ta còn có thể
sửa đổi nội dung một file, format toàn bộ ổ cứng. Nhƣng để khai thác đƣợc lỗ
hổng này, anh ta phải đánh lừa ngƣời sử dụng truy cập vào một trang Web
đặc biệt do anh ta tạo ra, hoặc mở một e-mail có nhúng mã HTML nguy hại.
Theo thống kê của nhóm đề tài các lỗ hổng của hệ điều hành và các
chƣơng trình ứng dụng hiện đang sử dụng trên mạng hiện nay là hơn hàng
nghìn lỗ hổng, các hãng sản xuất phần mềm liên tục đƣa ra các phiên bản để
sửa chữa các lỗ hổng đó tuy nhiên hiện nay không ai có thể nói trƣớc đƣợc là
còn bao nhiêu các lỗ hổng nữa chƣa đƣợc phát hiện và còn bao nhiêu lỗ hổng
đang đƣợc sử dụng bí mật bởi các tin tặc và chƣa đƣợc công bố công khai.
18
Số hóa bởi Trung tâm Học liệu

Do cơ chế trao đổi thông tin trên mạng các dich vụ mạng và các lỗ

hổng bảo mật hệ thống còn tạo môi trƣờng tốt cho các Virus máy tính phát
triển (Virus là một đoạn mã chƣơng trình đƣợc gắn kèm với các chƣơng trình
ứng dụng hoặc hệ thống có tính năng lây lan rất nhanh và gây nhiều tác hại
cho máy tính và dữ liệu).
Bảng dƣới đây minh hoạ các khả năng tin tặc tấn công vào hệ thống
mạng máy tính qua các điểm yếu của mạng, các lỗ hổng mạng và yếu tố của
con ngƣời:
Dựa vào yếu tố con ngƣời - các điểm yếu của ngƣời sử dụng
- Thông tin có sẵn tự do
- Lựa chọn mật khẩu quá đơn giản
- Cấu hình hệ thống đơn giản
- Tính mỏng manh đối với "nền kỹ nghệ đã mang tính xã hội" .

×