Tải bản đầy đủ (.pdf) (149 trang)

Các nguy cơ và lỗ hổng trong an ninh và giải pháp khắc phục

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (72.93 MB, 149 trang )

ĐẠI HỌC QUỖC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
TRẢN MINH
LUẬN VĂN THẠC SỶ KHOA HỌC
CÁC NGUY CO VÀ LỎ HÓNG TRONG AN NINH
VÀ GIẢI PHÁP KHẮC PHỤC
Chuyên nsành Công nghệ thôna tin
GV hướns dẫn:
PGS. TS. Trịnh Nhật Tiến
OAi HỌC Q uõ f Ij38j|\
trung ĩ Âm nĩ'
\ l ~ l c Ị <14 ị 1
Hà Nội, 2007
M ỤC LỤC
Curơng 1. LỎ HÓNG, NGUY c o TRONG AN TOÀN THÔNG TIN

2
1L. MOI SO LO IIONG TRONG AN TOAN TI IONG l IN
*■%
1 1. Phân loai lồ hỏn" theo mức đỏ niuiv hiêm
1 2. Phàn loai Lô hôn2 theo chức nănu
h
11. MỒT SỐ NGUY Cơ TRONG AN TOÀN THÒNG l IN
11
12.1.
Neuy cơ từ phía con nmrời
11
1'2.
Nguv cơ từ chính sách
r
12.3.


Nauy cơ trên tâng mana
1 ì
MA.
Nauv cơ trên tâns ứng dung
M
M.5.
Nauv cơ đôi với CSDL
1'
13. XAC ĐINH. ĐANH GIA RUI RO

r
13.1.
13.2.
Kha năng khai thác điêm yêu
Ma trân mức rủi ro
1 7
I‘i
1.Í.3.
Đinh lương rủi ro
19
Gương 2. CÁC GIẢI PHÁP VÀ CÔNG c ụ KỶ THUẬT TRONG ATTT. 20
2L.
CÁC GIẢI PHÁ P
?n
2 1.
Bảo vê trưc tiêp thôns tin
20
2.2. Kiêm soát thôno tin
■>>
21. CÁC CONG CU AN TOAN. AN NINH

c ương 3. CÁC CHÍNH SÁCH TRONG ATAN
>1
3 TIÊU CHUẨN ĐÁNH GIÁ ATAN

SI
3 1. Khái niêm an toàn, an ninh cho Hê thông thông tin

SI
3. .2. Đôi tương bảo v ê
5^
3 3.
Tiêu chuân ISO-17799 đánh giá ATAN cho Hê thôns CNTT
3 ’.
ĐINH HƯỚNG XÂY DƯNG CHÍNH SÁCH ATAN
56
3 1.
Chính sách, Chuân và Ọuy trình
56
3. .2.
Xác đinh giá tri các tài sản thôna tin cua tò chức

3J. QUI ĐINH ĐẢM BẢO ATAN c ó TÍNH TÓ CHÚC
57
3 1. Các vân đê vê ATAN thông tin quản lý

ss
3 2.
Tư vân của chuyên gia ATAN thông tin



3 3.
Hơp tác giữa các tô chức
SIỈ
3,. QUI ĐINH VE PHAN LOAI TAI SAN

61)
3;. QUẢN LÝ NHẨN SƯ
3;.
QUI ĐINH VỀ ĐIỀU KIÊN VA I LÝ VÀ MÔI TRƯỜNG

3 . QUI ĐINH VE: TRUY EN THONG, VAN HAN11111.11 lONCi

64
3 QUI ĐINHVE KIEM SOATTRUY NHAP


h6
3 1. Các quy tăc kiêm soát truy nhâp
66
3 2.
Quản lý truy câp người dùng
66
3 3.
Kiêm soát truy nhâp mang
67
3 4.
Kiêm soát truv nhâp hê điêu hành
68
3 5.
Kiêm soát truv nhâp ứns duns


3 6.
Giám sát truv nhâp và sìr dune hê thông

70
3
QUI ĐINH VE PHAT TRI EN VA BAO TRI lỉlll lONCi

71
3 91. ATAN trorm hệ thốna ứng dụna ;
3 9 2, Các biện pháp kiểm soát mật m ã
3 9 3. ATAN các tì le hộ thốrm '
3 9 4. AT A N trona quá trình phát triên và hồ trợ _-r
3 13. QUI ĐỊNH VẺ KHA NĂNG ĐÁP ỨNG. TUÂN I I ỈU 7"
3 11. ĐỊNH HƯỚNG CHỌN GIAI PHÁP. SÁN IM IAM GIAM RU RO

-ọ
3 1 ■. 1. Chọn lọc hợp lý các sán phàm ATAN
3 1' .2. Các vân đê chung khi thiêt lập cho hệ thông A T A N
3 1' .3. Các vấn đê về sán p h â m Se
3 1' .4. Các vân đê vẻ nhà cung c â p so
Ch trong 4. GIẢI PHÁP ATTT TẠI MỌT c o QUAN DIÊN HÌM1

SI
41 HỆ THỐNG THÔNG TÍN CỦA MỘT c ơ QUAN ĐIÊN HÌNH
81
41.1. Điểm yếu về con người Ni
41.2. Điểm vếu về chính sách 81
41.3. Điẻm yểu vê Hệ thống mạng, thiêt bị mạns
82

4 1.4. Điểm yếu về phần mềm hệ thống, ứng dụna mạng S6
4 1.5. Điểm yếu về Cơ sở dữ liệu (CSDL) 88
42. GIẢI PHÁP KHẨN CẤP VỀ ATAN CHO HTTT c ơ QUAN

90
42.1. Xác định mức rủi ro cao
42.2. Giải pháp khẩn cấp ANAT cho Cơ quan
s)5
43. GIAI PHÁP TỐNG THẾ VỀ ATAN MỘT c ơ QUAN ĐIÊN HÌNH 99
4 3.1. Giải pháp về chính sách
4.3.2. Giải pháp con người 100
4.3.3. Giải pháp kiểm soát truy nhập 100
4.3.4. Giải pháp ATAN cho phần mềm hệ thốns và írns dụng 107
43.5. Ke hoạch duy trì hệ thống, giải pháp khắc phục sự cố
1 18
4.3.6. Ke hoạch kiẻm định rủi ro. phương pháp xác định độ rủi ro
1 3-i
4.3 Giải pháp sao lưu dữ liệu 1 37
clương 5. THỦ NGHIỆM GIẢI PHÁP ATAN 139
5.1. Nội duna thử nshiệm 139
52. Ket quả thực hiện và đánh giá 140
5.2/. Ket quả đánh giá tóm tắt 140
5.1.2. Các kết quả đánh giá chi tiết trên vùng mạng Server 141
5.2.3. Các điểm yếu an ninh: 141
5.1/. Đánh aiá mức độ rủi ro theo thans điêm cua 1‘oundstone

144
KẾT L U ẬN 145
BẢNG CHỪ VIẾT TẢT 146
TÀI LIỆU THAM KHẢO 147

II I
GIỚI THIỆU LUẬN VĂN
1. Co' sỏ khoa học và thục tiễn của đê tài
Tại Việt Nam. tin tức vè nhừns sự cô liên quan đèn an ninh thòns tin luôn liu,
hít ự chú ý của côns chúns và 2ÍỚỈ chuvèn môn. Chưa cỏ thôns kè chính thức nao
điọx cỏna bô. tuv vậv chúna ta cũns cỏ thê do 1 irỡri 12 một cách tiro;iu dôi lâm c. _:an
tnnỉ của vân đê này thôna qua nhữ na 2Ì mà các phưoiiii tiện thỡne tin dại chun^ dà
đìa.
Đặc biệt, hiện nav. Việt Nam đans trone quá trinh hội nhập quòc tê. các hạ íánổ
aũi pháp kỷ thụât thì việc đánh aiá. phân tích xác định các n2u\ co an toàn, an ninh
cĩu nệ thôns thôns tin là cân thiêt và băt buộc. Tron 2 khi đó các doanh nuhiệp \ur. rãi
lơ là \ à thiếu đầu tư cho vấn đe An ninh, an toàn hệ thòns. Việc đâu ur cho an ninh hộ
thong ớ nước ta vẫn còn rất manh mún và đôi khi lâna phí. Nhiêu co quan, dự' ár. J'i;
cầi nua một sô íìrevvall là cho răna, hệ thỏna dà du dam hao \é an ninh. Vân cL an
niihmạna khôn 2 chỉ năm ờ các thiêt bị mà ở thiêt kẻ tỏiì2 thê, là vãn dẻ chài xám. con
nsici. nó cân một sự quan tâm đúng mức và toàn diện, đặc biệt tronsi côna tác tư vân
và vàn đề con người.
Luận văn được thực hiện với mục tiêu nehiên cứu đánh eiá các nauy cơ thiêu an
niihan toàn chủ yếu đang tồn tại và đề xuất eiải pháp khác phục theo chuẩn mực quỏc
tế. Ket quả của đề tài sẽ là cơ sở để quá trình thực hiện quản trị. bao mật hệ thỏna
điợc thực hiện một cách bài bản. có cơ sở khoa học kv thụât.
Tác eiá xin bày tó sự cám ơn sâu sác tới PGS. TS Trịnh Nhặt l iên - imưữi dã
tậĩ tnh hướng dẫn, có các ý kiến 2Óp ý có giá trị trona suốt quá trinh thực hiện và
hom thiện luận văn. Tác giả cũng bày tỏ sự cám ơn chân thành đến các thảy, cỏ ai áo
Kloc CNTT của Trường Đại học Côns nghệ, đã tạo mọi điều kiện dê tác giá hoàn
thính luận văn.
Mặc dù đã cổ eắng hoàn thành luận văn trona phạm vi và kha nănu cho phép
soiskhôns tránh khỏi những thiếu sót. Tác ai ả kính mona nhận được sự cam thòn2 \;i
tậr thh chỉ bảo của Thầy cô và các dồng nghiệp.
2. Nội dung của đê tài, các vân đê cân giải quyêt

- Nahiên cứu, trình bàv các neuy cơ, lỗ hổns. điểm yếu an toàn an ninh cùa hệ
thtns thông tin.
- Nghiên cứu. đề xuất aiài pháp tổns thê đàm bao an ninh an toàn Hệ thõrm
thứi£ tin. Thử nehiệm triên khai việc phát hiện, dưa ra biện pháp khác'phục, sưa chữa
điénvêu. lỗ hổns cùa hệ thốne.
VI
1
Chương 1. LỖ HÔNG, NGUY cơ TRONG AN TOÀN THÔNG TIN
1.1. MỘT SÓ LỞ HÓNG TRONG AN TOÀN THÔNG TIN
Các lồ hổns trona háo mật trên một hệ ihổim là các dièm \ÒL1 có thè tạu ra sụ
nsrrm trệ cửa dịch vụ. thêm quyền đôi với nsười sử dụ na hoặc cho phép các tru\ nhập
khjnơ hợp pháp vào hệ thôníì. Các lỗ hòns cùni cỏ thò năm nsa\ các dịch vụ cuim cáp
nhr sendinail. vveb, ftp .Nạoài ra các lồ hỏna còn tôn tại n°a\ troiiii chính hệ đièu
hàih như trons Windo\vs NT. Windo\vs 95. UNIX, hoặc trons-các ứns dụng mà nsười
sửdụns thường xuvên sử dụna như Word processiĩm. các hệ databases
1.1.1. Phân loại lỗ hông theo múc độ nguy hiêm
Có nhiều tổ chức khác nhau tiến hành phân loại các lồ hỏng. ỉ heo cách phàn
loạ của bộ quốc phòns Mỹ, các lỗ hổna hảo mật trên một hệ thôna dược chia như sau:
- Lỗ hốna mức c (Mức truna bình)
Các lồ hổng loại này cho phép thực hiện tấn cỏns theo DoS.
Mức độ nguy truns bình, chi ảnh hươnạ tới chât lượns dịch \ụ. có thè làm
ngrns trệ, gián đoạn hệ thốne. Khỏna làm phá hỏns dữ liệu hoặc dạt dLIỌC qn\cn tru\
nhíp hợp pháp.
- Lỗ hổns mức B (Mức neuy hiểm):
Các lỗ hổng cho phép neười sử dụns có thêm các quyền trên hệ thống mà
khcng cần kiểm tra tính hợp lệ. Nhữna lồ hổn2 này thường có trono các ứna dụng
troiahệ thống, có thể dẫn đến mất hoặc lộ thôna tin yêu cầu bảo mật.
- Lồ hổns mức A (Mức rất nsuv hiểm):
Các lô hônơ này cho phép người sư dụns ờ ngoài có thè triiN nhập \ ào hệ lhôn
bấthợp pháp. Lồ hôns nảy rất nguy hiểm, có thê làm phá huỶ toan bộ hệ thơne.

u
______
Hình 1. Các loại lỗ hỗng bảo mât và mức đỏ nguy hiểm.
2
1/ Các lỗ hống mức c (Mức trung hình)
Các lồ hổna này cho phép thực hiện các cuộc tân cỏnu theo DoS.
DoS là hình thức tân côns sứ đụn2 các aiao thức ớ tãne Internet trorm hộ LÚao
thúc TCP/IP đẻ làm hệ thốna naưna trệ dẫn dèn tình trạna từ chòi nmrời sư dụ na họp
phup truy nhập hay sử dụn2 hệ thòna.
Các dịch vụ có chứa đựns lổ hốns cho phép thực hiện các cuộc tàn cỏnii. DoS
có hẻ dược nâna cấp hoặc sưả chữa bàns các phiên bán mới hơn cua các nhá cunti càp
dịci vụ.
Hiện nay chưa có một giai pháp toàn diện nào đè khăc phục các lồ hôna loại
nà' \ì bản thân việc thiết ké siao thức ớ tầna Internet(IP) nói rièns \à bộ aiao thiìv
TCP/TP đã chứa đựng nhĩrna nsuv cơ tiêm tàns của lỗ hỏn2 này.
Ví dụ điển hình của phươns thức tấn côns DoS là vảo một số \Vebsite lớn làm
1121X12 trệ hoạt độnơ của \vebsite này như: \uv\\ .ebav.com và uuu.vahou.com
Tuy nhiên, mức độ nauy hiêm của các lồ hỏns loại này được xèp loại (’. ít nuu\
hiến vì chúna chỉ làm gián đoạn cu na cấp dịch vụ cua hệ thòns trono một thoi ụian
màkhône làm nguy hại tới dừ liệu và nhữns kè tấn côna cũna khòna đạt được quyên
tru r.hập bất hợp pháp vào hệ thống.
Một lỗ hổns loại c khác cũng thườna thấy đó lả các điếm \ ếu cua dịch vụ cho
phtp chực hiện tấn cône làm nsưns trệ hệ thổna của người sử ciụna cuối. Chú yếu với
hìm thức tấn côna này là sử dụns dịch vụ Web.
Giả sử: Trên một Web Ser\er có nhữ no trans Web trona đó có chứa các đoạn
mãJava hoặc Javascript, làm '"treo" hệ thôns cua rmười SƯ dụna trình du\ệl Wcb cùa
Nescape bằng các bước sau:
+ Viết các đoạn mã để nhận biết được Web Brovvers sử dụns Netscape.
+ Neu sử dụng Netscape, sẽ tạo một vòn2 lặp vô thời hạn. sinh ra vô số các cua
sổ, reng mỗi cửa sổ đó nổi tới các Web Server khác nhau.

V —
Với mỗi hình thức tấn côna đơn giản này, có thể làm treo hệ thốna trona
khcàr.2 thời gian 40/eiây ( đối với các máy Client 64 MB RAM). Dây cũna là hình
thứ: tàn cône kiêu DoS. Neười sử ílụne trons trườníỉ hợp nà\ chi cỏ thô khcVi dộnu lại
hệ ticne.
Một lỗ hổn2 loại c khác cũng thườns 2ặp đổi với các dịch vụ mail là khòns xâv
dựre :ơ chế anti-relay (chốna relav■) cho phép thực hiện các hành độna spam mail.
Như chúna ta đã biết, cơ chê hoạt độn2 của dịch vụ thư điện tử là lưu và chuvên
tiếp Một số hệ thống mail khôna có xác thực khi naười dùna sừi thư. Dần dèn tình
trạre các đổi tượns tấn côna lợi dụng các má>' chu mail nảy đè thực hịèn spam mail.
• _ • ^ c r • • v _
<r

1
Spam mail là hoạt độno nhàm tê liệt dịch vụ mai 1 cua hệ thỏníi bãim cách giri
ir.ộ só lượn2 lớn các messaaes tới một địa chi không xác định. \ i iná\ chu mail luồn
phả tòn năna lực đi tìm nhữnơ địa chỉ khôna có thực dẫn đến tình trạns nsirne trệ dịch
vụ. Sc lượn® các messases có thể sinh ra từ các chươns trình làm bom thư rât phò biên
trêrrr.ạns Internet.
3
2/ Các lỗ hổng mức B (Mức nguy hiếm)
Lô hône loại náy có mức độ nsuv hièm hơn lỗ hòim loại c. cho phép neirời sLĩ
dụrg nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập khôns hợp pháp.
Những lồ hôn2 loại này tlurừns xuất hiện trona các dịch vụ tròn hệ thònu.
Một sô lò hôna loại B thưònu \Liàt hiện troim các ửiiii LỈụnu:
Send mail:
- Sendmail lả m ộ t chương trinh rất phố biến trên hệ thốne U N IX dè thự c hiện
gửi thư điện từ cho nhĩrns nsười sử dụns trons nội bộ mạna. Thôns thườn". Sendmail
là nột deamon chạy ở chế độ nền được kích hoạt khi khỏ i độna hệ thống. Tron ti tran*:
thá hoạt động, sendmail mở port 25 đợi một vén cầu tói sẽ thực hiện S£iri hoặc chu\ẽn

tiếp thư.
- Sendmail khi được kích hoạt sẽ chạ\ dưới qu\L'n root hoặc LỊ LI \ en mơn'-! irr.
(vì iên quan tới các hành độne tạo tì le và uhi loa tì le).
- Lợi dụng đặc điêm này và một số lồ hổn2 trona đoạn mã của sendmail. mà các
đỗitirợne tấn côns có thể dùng sendmail để đạt được quyền root trên hệ thốna.
- Ví dụ một lồi của Senmail:
1. Telnet victim.com 25
2. Trying 128. 128. 128.1
3. Connected to victim.com
4. Escape character is ‘Aj\
5. 220 victim.com Sendmail 5.55 readv at Sataday, 6 Nov 93 18:04
6. Mail from: ki|/bin/mail zen qiecil.com < /ect/passvvd"
7. 250 “|/bin/mail </ect/pass\vd” sender OK.
8. Rcpt to: nosuchuser
9. 550 nosuchuser: User unknovv
10. Data
11. 354 Enter mail, end vvith on a line b\ itseir.
12.
13. 250 Mail accepted.
14. Quit.
15. Connection closed by foreign host.
16.$
Trons \'í dụ trên, nsười sử dụna thôna thườnsi cỏ thố đọc được nội dun” CLK1 lìk'
/ectpassud sau đó sửi mail đen địa chỉ zcn a e c il.c o in . Vì Scndmail hoại dộntí ciuơi
quy:n root nên nó có thê đọc được nội duns nie /etc/passu d. Mặt khác lợi dạn sỉ iồ
hôn: bào mật của send mail vẫn bật chế độ debua cho phép nìở một tì le
haníle/bin/mail để eửi mai 1 tới địa chỉ ZQX\^Ĩecil.com.
Đê khăc phục lôi của senđmail cân tham 2Ìa các nhóm tin vê bao mật. vì
senimail là chươns trình có khá nhiêu lồi. nhưns cũna có nhiêu nsười sư dụntỉ nôn các
lô hỏng bảo mật thườns dược phát hiện và khắc phục nhanh chóne. Khi phát hiện lỗ

hòn; trong senđmail cân nâng cấp, thay thê phiên bán senđmuil daiiu sư dụiiii.
4
Một loại các vấn đẻ khác về quyền sử đụne chương trình trên Unix cũnu thườn”
2â\ lèn các lỗ hon2 loại B. Vì trên hệ thốtta Unix mỗi chươns trinh có thè thi hành với
hai kha năn2:Neưừi chu sớ hữu chuxmo trình đó kích hoại chạ\ \ a nmrừi maiiii iỊu\én
củanmrời sở hữu file dó.
Các lồ hôri2 loại B khác:
- Một dạn2 khác của lồ hôn2 loại B xáv ra dồi với chươna trình có mã 11211011
viếi bàna c. Những chirơns trình viết bàna c thirờna sử dụna một vùntỉ đệm- là một
vủr2 trons bộ nhớ sử dụns đẻ lưu dừ liệu trước khi xứ lý.
- Nhữno người lập trình thường xử dụn° YÙn° đệm trons bộ nhớ trước khi íián
mộ khoàna khôna aian bộ nhớ cho từim khôi dữ liệu.
- Ví dụ: Viết chươns trình nhập trườne tên imười dùnii. qu\ định trưoim nà\ dài
20 tý tụ', do đó họ sẽ khai báo như sau: char íìrst name Ị20J;
Với khai báo nảy cho phép na ười sử dụna nhập vào tỏi đa 20 ký tự. khi nhập dữ
liệu trước tiên dữ liệu được lưu ở vùna đệm! nếu người sử dụns nhập vào 35 kv tự sẽ
xả) ra hiện tượna tràn vùng đệm và kết quả là 15 ký tự dư thừa sẽ nẩm ơ vị tri khỏnu
kiển soát được trons bộ nhớ. Đối với kẻ tấn côna. có thê lợi dụns lồ hốna nà\ nhập
vào ký tự đặc biệt để thực thi một số lệnh đặc biệt trèn hộ thốiiiì.
- Việc kiểm soát chặt chẽ cấu hình hệ thông và các ch ươn‘2 trinh sẽ hạn chè
đưcc các lỗ hổng loại B.
3/ Các lô hông mức A (Mức rât nguy hiêm)
Các lỗ hổng loại A có mức độ rất nsuy hiểm, đe doạ tính toàn vẹn và bảo mật
của hệ thông. Các lồ hổne loại này thườns xuất hiện ở nhừne hệ thốns quản trị yếu
kén hoặc không kiểm soát được cấu hình mạns.
Một ví dụ thườns thấy là trên nhiêu hệ thôim sứ đụns YVeb Scr\'cr la Apachc.
Đôi với Webserver này thườn2 cấu hình thư mục mặc định dè chạy các scripts la ctii-
binTrona đó có một Script được viết sẵn để thử hoạt độns của Apache là test - C2Ì.
Đối với các phiên bản cũ của Apache có dònơ sau tìle test - cei : ccho
QUZRY_STRING = $ QƯeRY STRING.

Biến môi trirờna QUeRY_STRING do khône được đặt tron® dấu " (quote) nên
khi phía Client thực hiện một yêu cầu trons đó chuồi ký tự eửi đên eôm một sỏ kv tự
đặcbiệt. Ví dụ ký tự \veb server sẽ trá \ẽ nội dun2 cua toàn hộ tlur mục hiện thời
(là (ác thư mục chứa các scripts csi). Nsười sư dụno có thê nhìn thã\ toàn hộ nội dung
cácĩile trons thư mục hiện thời trên hệ thốna server.
Những lỗ hổne loại này thườns hết sức nsuv hiêm \ ì nó tồn tại sẵn có trẽn phàn
rr.ên sử dụna. Neười quản trị iiêu khôns hiên sâu vê dịch vụ và phân mèm sư dụna sè
có tiê bỏ qua những điểm yếu này.
Đôi với hệ thôns cũ. thường xuyên phải kiêm tra thôns báo cùa các nhóm tin vê
bảomật trên mạn2 để p hát hiện nhừns lồ hổnsi loại nà\.
5
1.1.2.1. Lô hông trong thuật toán bào đám an toàn thông tin
1/ Lỗi tràn vùng đệm (Deamon íìnger).
Lồ hôns Deamon íìnser là cơ hội đè phươna thức tấn cõne \v'orm trên Internet
phá triển.
Đó là lồi tràn vùna đệm trona các tiên trinh llriiicrtl (lỗi khi lập trinh 1.
đện đè lưu chuỗi ký tự nhập được eiới hạn là 512 bvtes. I u> nhiên đnrơnu trinh
íìnser không thực hiện kiểm tra dữ liệu đầu vào khi lớn hơn 512 bytes trước khi nó
đircc thi hành. Ket quả là xảy ra hiện tượna tràn dữ liệu ớ vùns đệm khi dữ liệu iớn
hơn 5 12 bvte.
Phần dừ liệu dư thừa chửa nhữna đoạn mã đế kích một script khác hoạt độnsí.
Scr.pt nàv tiẻp tục thực hiện íìnser tới một host khác. Dần dền là hình thành một miii
xích các "sâu" trên mạne Internet.
2/ Chương trình quct (Scanner).
- Khái niệm Scanner.
Scanner là một chươna trình tự độns rà soát và phát hiện nhừna điếm yếu vè
bảomật trên một trạm làm việc tại cục bộ hoặc trên một trạm ở xa. Với chứ c năn° nà\,
một kẻ phá hoại sử dụna ch ươn 2 trình Scanner có thê phát hiện ra nhỡn 2 lồ hỏntỉ vè
bảo mật trên một Server ở xa.
- Cơ chế hoạt độno của các chươna trình Scanner.

Các chương trình Scanner thường có một cơ chế chune là rà soát và phát hiện
nhừis porl TCP/UDP được sử dụna trên một hệ thốna cần tấn công, từ đó phát hiện
nhĩng dịch vụ sử dụna trên hệ thốne đó. Sau đó các chươns trình Scanner ahi lại
nhừig đáp ứns trên hệ thốne ở xa tương ứn2 với các dịch vụ mà nó phát hiện ra. Dựa
vàonhữns thôna tin này, nhữns kẻ tẩn công có thế tìm ra nhữna điêm vếu trên hệ
thốrs.
Nhừns yếu tổ để một chươna trinh Scanner có thẻ hoạt độnu la:
- Yêu cầu về thiết bị và hệ thống: Một chươns trình Scanner có thè hoạt độn”
đượ: nếu môi trường đó có hồ trợ TCP/IP.
- Hệ thống đó phải kết nối vào mạne Internet.
Tuy nhiên khôns phải đơn siản để xâv dựna một chưưnu trinh Scamicr. nhừnti
kẻ fhá hoại cần có kiến thức sâu về TCP/IP. nhữno kiến thức về lập trinh c. Perl và
mộtsô naôn naữ lập trình Shell. Naoài ra naười lập trình (hoặc neưừi sứ dụno) cần có
kiếrthức lập trình Socket, phươna thức hoạt độns của các írna dụna Client Ser\cr.
- Anh hườns của chươns trình Scanner đên báo mật trên mạns.
Các chươns trình Scanner có vai trò quan trọna troi!2 một hệ thỏnư báo mật. \'i
chúis co khà năns phát hiện ra nhữns diêm yếu kém trên một hệ tliôna mạna. Dôi \ ới
naưri quàn trị mạns nhừna thônơ tin này hát sức hữu ích và cân thiêt. đỏi với nhừns
ke piá hoại nhữns thông tin này sẽ hết sức rmiv hiểm.
- Một sô ch ươn 2 trình Scanner thôns dụna.
1.1.2. Phân loại Lỗ hổng theo chúc năng
6
Trèn hệ thôns Unix, có một số tiện ích đỏrm vai trò như các chươníi trinh
Scanner.
Ví dụ: Tiện ích host.
S ư đụns tiện ích n à \ dè chuvèn dõi từ tòn m ột hosl satiLi dịa ch 1 II' tiroTiii ứ;íl!
với host đó.
Ví dụ: # host -1 - V - t an\ bu.edu cho kèt quà như sau:
Found I addresses for BU.EDU
Found I addresses for RSO.INTERNIC.Nt- I

Found I addresses for SOFTVVARE.BU.EDU
Found 5 addresses for RS.INTERNIC.Ni'T
Found I addresses tbr NSEGC.Bl .EDI
Trying 128.197.27.7
bu.edu 86400 IN SOA BU.EDU HOSTMASTER.BU.EDU(
9611 12121; Serial (version)
900; reíresh period
900; retry reíresh this often
604800; expiration period
86400; minimum TTL)
bu.edu 86400 IN NS SOFTWARE.BU.EDU
bu.edu 86400 IN NS RS.INTERNIC.NET
bu.edu 86400 IN NS NSEGC.BU.EDU
bu.edu 86400 IN A 128.197.27.7
Những thôna tin này rất quan trọns vì chúng có tính côno khai (public). Hầu h
thôns tin này có thể tìm thấy bằn° lệnh WHOIS.
Nếu thông tin đưa ra là:
bu.edu 86400 IN HINFO SUN-SPARCTA TION-10/4 1 UNIX
P P P - 77 - 25.bu.edu 86400 in A 128.197.7.237
ppp - 77 - 25.bu.edu 86400 in HlNFO ppp - HOST
ppp - s\v
P P P - 77 - 26.bu.edu 86400 in A 128.197.7.238
ppp - 77 - 26.bu.edu 86400 in HINKO ppp - HOS 1
ppp sw
ODIE.bu.edu 86400 IN A 128.197.10.52
ODIE.bu.edu 86400 IN lYlX 10 CS.BU.EDU
ODIE.bu.edu 86400 HINFO DEC - ALPHA - 3000 '300LX OSI-1
Từ nhữns thôns tin này, kẻ tấn côna có thể phát hiện ra một trạm đans chạ>
DEC - ALPHA - 300 sử dụna OSF1.
7

3/ Công nghệ .lava trong biio mật clịcli vụ VVeh.
N s ô n no ừ lập trinh J a \a được Sun M ic ro syte m s \à \ clự'1 ] 12 \ á phcit iriẽn. IIiội;
nay. có rât nhiêu trano Web dộna phát triòn dựa tròn neòn nsữ .kì vu. Mai trinh đu\ệ[
Web phô biên hiện nav (IE và Netscape Comunication) đéu hồ trợ Java. Một tronn sò
điêm mạnh cua Java là hỗ trự bao mật ràt cao. Tuy nhièn van có một sò lỗ hôn” đirọv
phát hiện đó là:
- Đỏi với các trình duvệt Netscape phiên bán 2.0 và 2.1 cỏ một sỏ các lỗ hòno
cho phép chạy các Java applet có chức nămc xoá các file trẽn hệ thôns.
- Cho phép các cuộc tấn côns DoS: \'ới các applet có lỏi sè dẫn đòn linh trane
chiếm nhiều tài nẹuyên hệ thống như sư dụna CPU. ô đìa.
- Một số các applet cho phép tạo các kêt nối tới các địa chí tu\ \ mà imrời dù IU
không kiêm soát được. Một sô Web site cò tình đira ra các applet có niùmu cỉoạn mã
nsuôn cho phép các máv Client sau khi tải các applet vê máy trạm thực hiện kêt nôi tói
một host bât kỳ nào khác trên mạn2.
4/ Một sô lỗ hông của ứavascripís.
Javascripts là một ngôn nsữ kịch bàn. làm việc ở phía \veb Client, đưọv pliat
triển bởi Netscape. Hiện nay, việc sứ dụne Javascripts hết sức phò biên, trona hâu hói
các trang Web đều có các đoạn mã Javascripts. Khôna aiốna nhu' các lồ hốn° bao mật
của Java. các lồ hổn2 bảo mật của Java scripts thườna liên quan đen các thôns tin cá
nhân nạ ười dùng.
Điều đó thể hiện qua một số lồ hổns của Javascript như sau:
- Trong các Web brouers Netscape 4.5 có khá nănti chạ) các ja\ ascript dọc
thụộc tính các file trên máv Clients sau đó sừi chúna đến các má> khác trên man”
internet.
- Có thê sử dụna Javascript đê đọc nội dung các Filc trên máy Client khi dúnu
IE 4.0-4.01.
- Các bản Netscape Comunicator đen 4.5 cho phép chạy cáo đoạn mà
Javascripts đọc nội cluns các địa chỉ URL trons cache.
- Một lồ hổng khác trong bàn Netscape Comunieator 4.04 dó là dù nu các doạn
mã Javascripts đọc thông tin các tham số cài đặt hệ thốns ( Ví dụ địa chi cinail. mật

khẩu nơười dùna
- Khả năns siám sát các phiên làm \ iệc nsười dùna: Có thè sư dụim các đoạn
mã Ja\ ascripts để đọc các thôno tin về trana \\eb naưừi dium dã tru\ nhập trona mội
phiên làm việc, rôi chuyển nhĩrns thông tin đó tới địa chí Email. Vì Ja\ ascripts có thê
mờ các cửa sô dưới dạna khôns nhìn thây, nên nsười sử dụna khôn2 nhận biêt du'ực
các đoạn ch ươn 2 trình Javascripts đans thực thi trên hệ thốnư của mình.
8
1/ File host.equiv
Nêu naưừi sư dụna dược xác định tronỉi tìIc host.equiv aìim \ơi địa chI ina\
của người dỏ, thi họ được phép truy nhập tù' xa vào hệ thòim dà khai bao. I LI\ nhiên co
một lồ hông khi thực hiện chức nãrm này. dó ià nỏ cho plicp Iiairói ti"ú\ nhập Uf VI cc
quyền của bất cứ nsười nào trẽn hệ thốns.
Ví dụ: Nêu trên máv A có một tlle C(C host.equh có dònsi dinh danh B thi
julie trên B có thê truy nhập vào hệ thòns A và có quvèn cua bàt cứ ne ười nào khác
trên A. Đâv là lỗi cùa thủ tục ruserokí) tronu thư viện libc khi lập trinh.
2/ Thu mục/var/mail
Nêu thư mục /var/mail được thiết lặp với quyền được "hi (\\ riteable) đổi với tát
cả mọi nsười trên hệ thõns. thì bất cử ai cũng có thè tạo íìlc tro no thư mục nà\. Sau ỏó
tạo một tìle link với tên là tên của một nsưòi dã có trên hộ thốns. link lới một lìlc trên
hệ thôna, thì các thư tới nsirời sử dụns có tên triins vái tèn tìle Ịink sè dược oán trona
file mà nó link tới.
Ví dụ. một người sử dụns tạo link từ /var'mail roo! tới ctc/pas>\\d. sau dó gửi
mail bằng tên một người mới tới root thì tên người sử đụne mới na\ sẽ dược lián thòm
vào trong file /etc/passvvd. Do vậ}' thư mục /var/mail khôns bao £ÌÒ' được thiết lộp \ ói
quyền \vriteable.
3/ Chức năng Proxy của FTPd.
Chức năng proxy của FTPd cho phép neười dùna có thể triụền ílle từ mội
FTPD này tới một FTPD server khác. Sử dụna chức năns nà\ sẽ có thè bở qua các xác
thực dựa trên địa chỉ ỈP.
Nguyên nhân là nsười dùna có thê yêu câu một tìle trên F1'P sencr eiri một tìle

tới bât kỳ địa chỉ IP nào. Nên người sử dụne có thể yêu cầu FTP ser\ er đó RÍri một nie
gồm các lệnh PORT và PASV tới các server đans nahe tròn các Port TCP trên hầi k\
một host nào. Kêt quả là một trons các host đó có FTP scr\er chạ\ \à tin cậy người
dùng đó, bò qua xác thực địa chỉ IP.
1.1.2.2. Một số Lỗ hông trong úng dụng
s
1/ Vân đê cần nghicn cứu
Trên mạna Internet, da sô các nmiv cư an ninh \uàt hiện do phàn mõm co lo;.
khỏii2 thực hiện theo đúnư chuàn TCP 1P. Nhưna cùn« có một sò đicm \ẽu nam 0
mức eiao thức, tức là hệ thông bị tôn thươna khi các phàn mèm \àn chạv du nu theo
các chuẩn do Internet Enaineerins Task Foroe đề ra. Ví dụ la 2Íao thức ARP. nó có "lo
hổnơ" an ninh.
Trons khi IETF chưa ban hành aiao thức mới cỏ kha năníi loại bo các diêm \ẽ’,;
trên, thì các nhà cuna câp riêns lẻ đua nhau đưa ra các cách riẽno cua mình dô hạn clìè
các n2uv cơ an ninh. Điêu này tạo ra tình trạne hỏn loạn, vỏn các chuàn được đặt ra
để các thiết bị có thể liên lạc với n h au dề tlànii. thi nay các hũn u saii xuài khác nlutu
đans sa vào con đườns tự V thay đòi chuân đè siai quvèt các vân đè triroc mát.
Nêu đê hiện tượne này kéo dài. sự tương thích của Internet sẽ dàn đỏ vỡ.
Có hai cách giải quyết chính:
Cách 1: Là xâv dựns mới eiao thức mạna "không còn lò hòne". cỏ thẻ khỏn-a
tirơr.2 thích với các chuẩn hiện có.
Cách 2: Cải tiến aiao thức cũ để "bịt” các "lỗ hồng", nhưng vần tirơne thich \ơ!
các chuẩn hiện có của Internet.
2/ Giao thức phân giải địa chí ARP
Giao thức phân eiải địa chí ARP (Address Resolution Protocol) là giao thức
đơn giản. Dùne ARP để phân eiải từ địa chỉ tầng mạns thành điạ chi tàng liên kèt dữ
liệu. Trong thực tế, ne trời ta thường dùng để chuyển đổi địa chỉ 1P sane địa chỉ MAC.
Nguy CO’ an ninh của ARP
ARP không cung cấp cơ chế để các thiết bị phân biệt các íiói tin gia mạo. vi thè
kỹ tìuật ARP Spooíms - Lừa gạt (hay ARP Poisonina - Đầu độc) cho phép kẻ tân

côri£ lừa nạn nhân 2Ỉri các gói tin IP đến một nơi mà ké tân công chọn trước, thường la
đến :hính vị trí mà kẻ tấn công đan tỉ chờ đợi.
Khi các gói tin đến, kẻ tấn công toàn quyền xử lý. từ dọc lén đèn thay dôi nội
dun£ của dừ liệu, hoặc đơn giàn là vứt bỏ sói tin, làm cho mạn2 khòna hoạt dộng.
Tinh huốns trên được minh hoạ chi tiêt như sau:
Trên thực tế, khi nút inạne A nào đó cân kôt nôi với nút mạnií B. thi nó phai
biết 'õ địa chì \’ật lý cùa nút mạna B. Dẻ làm việc nà\ đã có giao thức phân giai dịa chì
ARL nó thực hiện một ánh xạ giữa địa chỉ losic (địa chi mạng 1P) và địa chi vật K
(địachỉ phần cứns MAC) bẽn trona các đoạn mạns.
Giao thức như sau: Máy A eửi yêu câu kêt nôi có chửa địa chí ỈP của máy cân
tìm. tới tất cả các má\' trona mạng cục bộ, chỉ có một máy B nhận ra địa chi ỈP cua
mìm. nó 2Ìri địa chì MAC cùa nó cho máy A.
Tuy vậy có thể phát sinh tinh huôrm: Khi niá\ A gửi \ẻu càu kẽt nôi có chửa tlịa
chỉ p cùa máy cần tìm, máy B có địa chi 1P như vậy nhưns bị lỗi. Nhàn CO' hội nay.
má} c nào đó 2Ìà mạo máv B, airi địa chi MAC của nó cho má} A. 1 hè la một kẽt nòi
giừaA và c hình thành, nhưns A vẫn đinh ninh rànu mình đana kct nôi vói B.
1.1.2.3. Lỗ hông trong giao thức.
1.2 .
MỘT SO NGUY Cơ TRONG AN TOÀN THÕNG TIN
1.2.1. Nguy cơ từ phía con nguôi
Na uy cơ do con na ười bao aòm các sự kiện aâ\ ra bởi co:, r.ìiirời. dỏ là vỏ Ý (lỗi
nhập liệu ) hay cô tình (tân côns mạna. đănc ĩ.ii các phân \r.i~ có hại. tfu\ cạp trái
phép thỏns tin mật ).
Hinh 2 Nguy CO' do con người Nguồn gốc ngu;, :o Độna ca va -5"h V
Nguồn £ốc nSiuy C0‘
w
cr
w ✓
Độnổ cơ
H.mhvi

Hacker, cracker
Thách thức H.:jkinư
Lònsz tự trọng Sc;ial Enaineerin^ !
Nôi loạn
nhập hự thôr.r
Tr.:\ cập hệ thỏiiii ri- phep !
Tội phạm vi tính
Phá hủy thôns tin Tv; phạm vi tính
Phô biên thỏns tin bảr
Cùc hành \ i lừa oạ; nụ o . Iìiiãn chận)
hợp pháp Mua chuộc thônS2 ĩ:* í
Ản trộm tiền Lửa bịp
Thay đôi dữ liệu trái phép
Xim nhập hệ thốn£ I
Khủn« bô Thư nặc danh (blackmail)
Đật bom/khùns bô ị
Phá hủy
Chiẻn tranh thỏiiLii
Khai thác
Tin cỏne hệ thỏnc "in còng từ chỏi dịch vụ
Trà thù phin tán) ;
Thâm nhập hệ thỏm
Quày nhiều hệ thỏm Ị
Tình báo (các côns ty, Ưu thế cạnh tranh
Khai thác kinh tẻ
chính phủ nước ngoài, Tình báo kinh tế ẢTì cắp thôn ổ. tin
các mối quan tâm khác
Xlm phạm quyên pinii urcá nhân
cùa chính phủ)
SvXÌal ensineeriníi

Tràm nhập hệ thôr:ị
Tĩuv cập trái phép ré ihỏne (truy cặp thòiìii I
tii: dà dược phản \à hoặc liên quan tỏi
cènsnơhẽ)
Những người tân công
Tò mò Ị
và một nhân \ iả: ỉ
phía bên trong (thiếu
Lòn2 tự trọns Thư nặc danh (blac imain
đào tạo, bắt mãn, dã Trí tuệ Du\ệt thôno tin
tâm, câu thả, dối trá, Ản cấp tiền
Lim dụna máv tín!'
hoặc nhân viên đã bị sa Trà thù Ă" trộm và phạm ỉ:! 1
thải) Những lòi vô V (lỏi nhập
y.A iì chuộc thônổ zr. 1
liệu, lỗi lập trình)
N.iập dừ liệu đã bi :cn£ hoặc sai Ị
C ic mà độc hại {\ :*•->. loiiic hom. Trojan)
Bin thông tin cá n’a_. ;
Loi hệ thốn2
Xim nhập hộ thỏi.i. !
Phá húy hệ thông
T:u\ cặp trái phép :ệ ihòiìii
11
1/ Nguv co tân công xâm nhập trái phép
M ạ n s luôn phai đôi m ặt \ói các nmi\ CO’ aâ\ niàt an ninh tu Inicrnct. tư L\'iL
mạns hèn neoài. PC nội bộ. Các tàn cônsí. xàm nhập thưởno có mục tièu chính cuổi
cùnơ là các m áy chu. rân c ô n s vào má_\ chu tlurờrm e ã\ nên tliiệi hại lởn nhài ch'.' hẹ
thốns.Việc tàn côna vào các má\ chu có thè phai qua các bước iruns tdian là tàn
vào các máy trạm với sự bảo mật kém chặt chẽ hơn. Đôi với mạna dã cỏ 1'ireuall.

Hacker và các con sâu trên Internet (vvorm) vẫn có the xâm nhập băna. cách thực hiện
kêt nôi tới các côna dịch vụ hợp lệ.
2/ Hành vi dò quét
Bàt cứ sự xâm nhập vào một môi trirờns rnạno nào đêu băt đàu bana cách thăm
dò đê tập hợp thông tin n«ười dìins. cấu trúc hệ thóne bèn trona và các diẽiii yôu hao
mật.Việc thăm dò được tiến hành theo các bước thăm dò thụ độns (thu thập các thôna
tin cược công khai) và thăm dò chu độns (sứ cỉụn2 các cône cụ đê tim kiềm thôna tin
trên máy nạn nhân). Các côns cụ dò quét được các hacker chuyên nehiệp thiêt kê và
công bố rộns rãi trên Internet. Các côns cụ thường hay dùns: Nmap. Essentiul
Network tools, thực hiện các hành động Port Scan, Pina Svveep. Packct SniỉKT.
DNS Zone Transfer
3/ Tấn công tù chối dịch vụ (Denial of Service Attacks)
Kiểu tấn côns này còn eọi là tấn công từ chối dịch vụ. Đây là kiểu tẩn cõntỊ kho
phòng chống nhất và trên thế eiới vẫn chưa có cách phòns chốns triệt đê. Neuyên tăc
chur.g của cách tấn công này là hacker sẽ gửi liên tục nhiều yêu cầu phục vụ đến máv
nạn nhân. Máy bị tấn cône sẽ phải trả lời tất cả yêu cầu nàv. Khi yêu cầu sửi đến quá
nhiề-1, máy bị tấn công sẽ khôns phục vụ kịp dần đến việc đáp ứna yèu càu của các
máy hợp lệ sẽ bị chậm trễ, thậm chí niànm hẳn. Máy bị tàn côna sẽ bị rmừnti hoạt
độn£ hoặc thậm chí cho phép hacker năm quvên điêu khiên.
4/ Hành vi khai thác lỗ hông bảo mật
Các hệ điều hành, CSDL. các ứng dụns luôn có nhừns điểm yếu xuất hiện hàng
tuần thậm trí hàng naày. Nhữns điểm yếu này thường xuyên được côna bố rộn2 rãi
trên nhiều \vebsite về bảo mật. Do vậy các điểm yếu của hệ thốna là nguyên nhãn
chím của các tấn côns. một thốns kê cho thấy hơn 90% các tân còn<2 đcu dựa ircn các
lỗ hcng bảo mật đã được công bổ. Đối với một hệ thốne mạna có nhiôu má\ chu. ma>
trạm việc cập nhật các bản vá lồ hôns bào mật !à một côna \ iệc đòi hỏi tòn nhiêu thời
gian khó có thê làm triệt đê với các loại hệ điêu hành, các loại CSDL lun ửnu đụnu.
như ,'ậy việc tồn tại các lồ hổna bào mật tại một số điểm trên mạna là một diêu chác
chan Nhữns hành vi khai thác các lồ hổne bảo mật này và tân côn 2 vào mạn Sì la mội
mối ie doạ nshiêm trọns tới an ninh hệ thốna.

5/ Tân công kiêu con ngựa thành Troy (Trojan Horsc Attacks)
Tấn côna này sử dụna các phần mềm được nÍZLI\ trans dê dánlì lừa Iieưòi cliina
hoặc hệ thôns. cuna câp nhữns. thôna tin hữu ích hoặc dè lộ nlũme diêm >èu \è báo
mật. Ví dụ kinh điển là aià đăne nhập \ ào một hệ thôrm mạnu \ à \ôu càu người sứ
dụns cuns cấp thôns tin về mail address, username. pass. roi eiri các thônt2 tin đó cho
hack:r.
1.2.3. Nguy CO' trên tầng mang
13
l/ Nguy co tấn công xâm nhập trái phcp
Mạns luôn phái đôi mặt với các 11”U\ CO' aà\ mât an ninh tu Imcrnct. từ các
mạn.2 bên neoài. PC nội bộ. Các tàn cỏne. xâm nhập thườn<2 có mục lièu chinh CIIÒI
c ù n e la các m á y chu. T ả n c ô n s vào m á} chu tlnrờníi ° à \ nõn thiệt hại lớn nhãt cho hẹ
thôn.s.Việc tân côns vào các máy chu có thê phai qua các bước truns iiian ỉa tàn còiiii
vào các máy trạm với sự bào mật kém chặt chẽ hơn. Đôi với mạiiiì dã cỏ I ireuall.
Haclker và các con sâu trên Internet (\vorm) vẫn có thê xâm nhập bàno cách thực hiện
kết nối tới các cổns dịch vụ hợp lệ.
2/ Hành vi dò quét
Bât cứ sự xâm nhập vào một môi trường mạns nào dèII băt đàu bãns cách thăm
dò đè tập hợp thông tin nsười đùng, câu trúc hệ thôna bên Lrorm và các diêm yèu hao
mật. Việc thăm dò được tiến hành theo các bước thăm dò thụ dộnti (thu thập các thõns,
tin dược cỏns khai) và thăm dò chu độns (sử dụna các cỏns cụ đê tìm kiêm thỏna tin
trên máy nạn nhân). Các côna cụ dò quét được các hacker chuyên nahiệp thiết kế và
côns bố rộns rãi trên Internet. Các công cụ thường hay dùns: Nmap. Essential
Netvvork tools, thực hiện các hành động Port Scan. Piny. Svvcep. Packet Snilĩcr.
DNS Zone Transíer
3/ Tan công từ chôi dịch vụ (Denial of Service Atlacks)
Kiểu tấn cônơ nàv còn gọi là tấn côn2 từ chối dịch vụ. Đây là kiểu tấn cỏriii kho
phòng chống nhất và trên thế giới vẫn chưa có cách phòns chốna triệt để. Neuyên tấc
chun2 của cách tấn công này là hacker sẽ gửi liên tục nhiều yêu cầu phục vụ đến máy
nạn nhân. Máy bị tấn côns sẽ phải trả lời tất cả yêu cầu nàv. Khi yêu cầu 2Ừi đến quá

nhiêu, máy bị tân côns sẽ không phục vụ kịp dẫn đèn việc đáp im 2 yêu câu của các
máy hợp lệ sẽ bị chậm trễ, thậm chí nsừnơ hắn. Máv bị tàn cỏns sẽ bị neừnạ hoại
độns hoặc thậm chí cho phép hacker nắm quyền điều khiển.
4/ Hành vi khai thác lỗ hống báo mật
Các hệ điêu hành, CSDL, các írne dụns luôn có những điêm yêu xuât hiện hàng
tuần thậm trí hànơ ngày. Những điểm yếu này thường xuyên được côns bố rộn 2 rãi
trên nhiều \vebsite về bảo mật. Do vậy các điểm vếu cùa hệ thốns là nsuvên nhân
chính của các tân côn2. một thône kê cho thâv hơn 90% các tân CÔH2 đẽu dựa trên các
lỗ hông bào mật đã được công bố. Đối với một hệ thốnu inụna có nhiôii má\ cliLi. iná\
trạm. \ iệc cập nhật các bản vá lỗ hôna bảo mật là một côna việc đòi hòi tôn nhiêu thời
2Ìan. khó có thể làm triệt để với các loại hệ điều hành, các loại CSDL ha\ ứnu dạn Li.
như vậy việc tồn tại các lỗ hổns bảo mật tại một số điểm trên mạna là một điêu chac
chăn. Nhừns hành vi khai thác các lỗ hổna bảo mật này và tấn côna vào mạna là một
mối đe doạ nghiêm trọnơ tới an ninh hệ thống.
5/ Tân công kiêu con ngựa thành Troy (Trojan Horsc Attacks)
Tàn côna nàỵ sử dụns các phẩn mềm dược ntĩuv trano dê dánh lưa neirừi ilùnQ
hoặc hệ thôns, cuns câp nhừna thôna tin hữu ích hoặc dê lộ nlũnm diêni ycu \ê hảo
mật. Ví dụ kinh điển là RÍà đăna nhập vào một hệ thông inạnu \'à \CL1 câu ntiười sử
dụrio ciina cẩp thôns tin về mail address. username. pass. rỏi aứi các thòns tin dó cho
hacker.
1.2.3. Nguy cơ trên tầng mạng
13
1.2.5. Nguy co đối vói CSDL
Một sô dòn2 sản phàm quản trị CSDL. thòns tlụrm hiện na\ là MS SQl Sener.
ORACLE. DB2. Trons khuôn khô cua Luận vãn. tác 2Ía lựa chọn MS soi. Sj \cr !á
một Hệ Quàn trị CSDL diên hình tại Việt Nam íìõ \ã\ dựnu uiai pháp A l A V
Hệ thôns CSDL tròn MS SQL Servet' cỏ chửa một sò lưọiiLi lon áic lò hỏnii ctn
ninh dẫn đèn nauv cơ bị mât an toàn an ninh la rai cao.
Máy chu CSDL sử d ụ n a Microsoít SQL. Ser\cr 7.0 vơi Service Pad\ 3. Ban cãp
nhật Service Pack 3 cho SQL Server 7.0 đirực Microsoù dưa ra vào 21 12-2001. iliẹn

nav Microsoít đã có ban cập nhật Service Pack 4 và các ban sưa lồi cho Ser\ ice Pack
4. Bản cập nhật Service Pack 4 sửa chừa hon 60 lỗi năm troim SO! Se\er 7.(1 (khi đã
cài Service Pack 3). Thôns tin chi tiết vê các lỗi được Service Pack 4 sưa chửa co thô
được tìm thâv tại:
derault.asp.\'.)scid -~kh:cn-us:Ụ3 ỉ
Dưới đâv là danh sách các điêm yèu tiêu biêu được tìm thà\ trong, Sí^I. Scr\cr
7.0, Service Pack 3 cùna các nsuy cơ cùa clìúnu.
Hinh 3 Danh sách các điểm yếu tiêu biểu khi vân hành CSDL của Hệ thống thỏna tin
Naàv
phát
hiên
23/07/2
003
Lổ hôns
Xtíu\ co
Cumulative Patch for Microsoft SQL. Server (81 5495)
Đây là 3 điểm yếu được tim thấy trona, các bản vá cua Microsoli SQL
Server 7.0 và SQL Server 2000.
Ciróp quyền một Named Pipe (Nameđ Pipe Hijackinơ)
Khi khỏi độna, hệ thốna SQL Server sẽ tạo một named pipe \a lănu nehe I
các kết nối tới server qua named pipe đó. Một named pipe la một kênh uiao
tièp một chiều hoặc hai chiêu siừa các pipe Client và pipe server. Mòi một !
pipe Client muôn kêt nôi đến pipe ser\er đê tru> vân thõnu tin dèti ph;ii tlLIỌC .
xác thực trước khi hình thành một kênh 2 Íao tièp client-server. Một lò hỏim !
năm trons phương thức xác thực named pipe có thè cho phép kè tàn CÔI12 ;
chiếm quyền điều khiển của một named pipe khác đà được xác thực thành
cônạ. Nêu có một user đang xin kỗt nôi với mức quyên cao hơn kẻ tân cỏns, i
kẻ tấn công sẽ giành lấy các quyền này khi kết nối cua user đó được thiết i
lập.
Tấn công từ chối dịch vụ một Named Pipe (Named Pipe Donial ot' Ser\ ico)

Cùns trona kịch bủn về các named pipe được mõ ta ớ trẽn, các User chira
được xác thục có thê eửi các aói tin rât lớn đèn một nameđ pipc trẽn hệ
thống SỌL Ser\er dan đèn hệ thôna khôn Li, thê dáp ửnu dirực các \ẽu câu
j
khác. I
Điếm yếu này không cho phép kẻ tẩn côn« thực thi các đoạn mã đẽ chiêm ị
quyền điều khiển hay nâng cao quyền hành, nlnrniỉ nó có thê là nsu\ cơ bị 1
tan côn tỉ từ chối dịch vụ dẫn đen hệ thốn a phái khởi động lại đê khỏi phục
các chức năns cho hệ thốim.
Lỗi thực thi vượt quá quyền hành (SỌL Server ButĩerOverruii)
Một lỗ hổna nam trona một chức nãn<i'cua \\ indous cỏ thè cho phcp một
user chưa xác thực tru\ cập trực lỉêp két nói \ào hệ thỏnu SQI. Scr\er bãnu
__
Nmi\
chiêm
q LI > ẽn
khiên.
côn li
chối
ụi. \ á
cư m;
toán
liệ u.
co hi
điều 1
tấn I
từ I
dịch
nsaiv
ìt ;in

dừ
15
10 0'
002
17/04/2
002
20/02/2
002
I cách tạo ra một gói tin dặc biệt rỏi mri tói eỏim LPC (loatl pnxeduu’ caỉl)
: của hệ thỏniỉ làm phát sinh lỗi bulĩer o\crrun. NÒII đuyc khai IỈ1ÍK rhanh
I còng lỏi này cho phép một user bị ìiiỏi hạn quvèn co ĩ hè nãnu cao C|U\ÔIÌ
I hành hoặc thực thi nhìrnu đoạn mà nmi\ hiòm.
Installation Prtx
Ma\ l.en\e Pa>.N\\orJs OI1 S\skSQL Server
(Ọ263968)
Khi cài dặt SQL Server 7.0 (bao £ồm MSDr. 1.0) hoặc Service Pack cho
SỌL Server 7.0, thông tin vê quá trình cài đặt được dặt tronn tì le Setup, iss.
File này cỏ thẻ được dìnm cho quá trình cài đật bỏ sun Li. Khi cai đật SQL
Server 7.0 nơirời quản trị cân cuna câp password tronổ ca hai chè độ Mixcd
Mode và VVindovvs Authentication Mode. Thòim tin \ẻ passuord dirợc lưu
trừ trorm file Setup.iss dưới dạim clear-text. khỏim được ma hoá. Hon nữa
file này vân còn nauyẽn nội duníi sau khi cài dặt hoàn tài. dã\ la một dièni
yêu an ninh khiên cho bât kỳ ai có qu\én dãn li nhập \ào hẹ thòiiii cìiim co
thê lảy được thông tin trong file setup.iss này.
Đôi với phiên bán SQL Server Service Pack 4, mặc dù thôim tin tronư ille
Setup.iss đà được mà hoá nhưng do sử dụng phirơim pháp mà hoá \èu nên
kẻ tân cỏns vẫn có thể phá khoá đè eiai mà passvsord.
SQL Extended Procedure Punctions Contain Unchecked Buíìers (0-519507)
SQL Server 7.0 và 2000 cuna cấp các thủ tục lưu trữ mở rộim (cxtended
stored procedures), đây là các đoạn chưorm trinh được vièt bãnu neỏn mài'

c. Các thủ tục này cũng được lưu trừ và thục thi ụiỏim như các thù tục lưu
trừ thông thường. Bàn thân SQL Server 7.0 và 2000 cùns đà cỏ sẵn các thu
tục lưu trừ, đónơ vai trò như các hàm trợ siúp. Một sỏ thu tục lưu trử nàv có
chứa các điẻm yêu năm trong quá trình kiêm tra tính họp lệ của 2 Ìá trị đâu
vào. Điều này có nguy CO' dẫn đến lỗi thực thi khỏrm kiêm soát được (buíĩer
overrun). Kẻ tấn cônơ có thể tận dụna điẽm vẽu nà\ đè làm lỏi dịch vụ cua
SỌL Server hoặc có thê thực thi các đoạn mà troim I12Ừ cành an ninh mà
SQL Server đans hoạt động.
SQL Server Remote Data Source Punction Contain Uncheckcd Butĩers
Một trons các tính nãng của Ngôn nsừ truy vân có càu trúc (SQL) irona
SQL Server 7.0 và 2000 là khả nãns kết nối tói các nmiồn dữ liệu từ xa. ì
Tính năns này cho phép sử dụns các ket nói ”ad hoe" dè két nôi tỏi các I
nguôn dừ liệu từ xa. Điêu nàv có thẻ thực hiện dược băna cách sứ dụ nu các ;
OLE DB Providers. Đẽ kẻt nôi tới nmiỏỉì dữ liệu tử xa cân sứ dụ 11 li một ƯU) i
vấn két nối với tẽn của OLE DB Provider. Một lỗi kiêm tra vùnII đệm I
(Unchecked Buffer) nằm trong quá trình \ừ lý tên cùa OLE DB Providor. I
Một lỗi thực thi không kiểm soát được có thể xà\ ra. Điều nà\ có thẻ eảv Ị
lỗi cho dịch vụ của SQL Server hoặc cho phép tlụrc thi các đoạn mà troim ị
niùr cảnh an ninh hiện thời của SỌL Server. SQL Ser\er cỏ thê dirọv cảu
hình đẻ hoạt độns trong các neữ cảnh khác nhau, theo ngâm định SQL
j
Server hoạt động tronơ n n ữ cành cùa một domain user. Do \ậ\ mức dộ í
quvên hành của kẻ tấn công phụ thuộc vào nmì cành hiện tại cùa SỌI-
Server.
Ké tân côns có thê khai thác điẻm yêu này bàne cách tai và thực thi một câu I
truy vấn sử dụng các hàm có chứa các điẻm yếu này dê truven vào các tham I
sô trá hình đặc biệt.
Nmi\ Cvv
Iiìàt lãi
khoan quan

trị hẹ thòiììỊ
tmiìLi qua
rrintì cai dậr
Nlìu\ cơ lỏi
hệ tlìỏnu và
mất an toàn
dữ liệu
CƯ lỏi
hộ tlìỏim vả
mất an toàn
d ứ leu
16
1.3. XÁC ĐỊNH, ĐẢNH GIẢ RỦI RO
1.3.1. Khả năng khai thác diêm vêu
Nsuv cơ được nhạn biêt khi một diêm \òu được khai ihac ho, .nội ninion phai
sinh nsuv cơ. Nauôn phát sinh nsuv cơ hao nòm:
- Neuv cơ do tự nhiên: bão lụt. dộns đàt. bão láp. lớ đất. lơ m\ èt. sấm chớp
- Nsuy cơ do con naười: sâv ra bởi con neười. bao 2ỏm \ô \ (lồi nhập liệu)
hay cô tinh (tân côna mạns. đăna tai các phân mèm có hại. truv cập triìi phép thôn” tin
mật).
- Nguv cơ do môi trườn®: mất điện, ô nhiễm, hóa chát dộc hại. rò rì nhiên liệu.
Điêm yêu là một chô yêu được khai thác một cách có chu đích hoặc Iiiiaii lìlìicn.
Điểm yếu có bao hàm cả các lồ hổns an ninh. Một r.yuòn nau\ cư khõr.sỉ mans đến riu
ro nêu điêm yêu khôns bị khai thác. Khi đánh 2Ĩá kha năna khai thác đ:èm \òu của các
đe dọa thì cần chú tâm tới các yếu tố sau:
- Độns lực và khả năna của các nguồn đe dọa.
- Bản chất của điểm yếu.
- Tính hiệu quả của các phươna pháp hiện tại.
Hình 4. Khả năng khai thác Điểm yếu của các mối đe doa
Mức khả năng Xác định khả năng

Cao Mối đe dọa có khả năns và độn2 lực cao, các biện pháp phòng cliốnu các diêm I
yếu lại không hiệu quả I
Truru bình
I
Môi đe dọa có khả nănơ và độna lực. nhima các biện pháp phònư chône các diêm
yếu làm việc hiệu quà i
Thấp
Mỏi đe dọa kém khả nãrm và động lực. hoặc có các biện pháp phònL! chôns các 1
điêm yếu hiệu quả
Sau khi đã xác định được khả nănẹ khai thác diêm yếu cùa các mối Đe dọa. ta
có thè phân tích và hiểu rõ tầm ảnh hườn 2 của ch Ún 2 tới hệ thốnQ thõno tin nói riêna
và tô chức nói chuns. Trước khi phân tích ảnh hườn2 thì càn cỏ nhữns thòno lin sau:
- Tiêu chí hệ thôns (ví dụ: các quv trinh thực thi bơi hệ thôniỉì.
- Độ quan trọns cùa dữ liệu và hệ thốns (ví dụ: tâm quan trọn! hoặc ưiá trị cùa
hệ th)ns đôi với cônơ t\').
- Độ nhạy cảm của dừ liệu và hệ thốns.
Các thôns tin nà}' có thể thu thập từ các tài liệu cùa tô chức, \ í như tài liệu đánh
eiá đ) quan trọns các tài nguyên - tài liệu đánh aiá độ quan trọne \'à nhạy cam các tài
nsuyèn thôna tin (ví dụ: phần cứns. phần mềm. các hệ thông, các dịch vụ \à các tài
nauvỉn liên quan đen côna nahệ) hồ trợ cho tiêu chí cùa tô chức.
Nêu khôna cỏ tài liệu nà} thì độ nhạy cúm cua dừ liệu và hệ thốim cù thè đưọc
xác định dựa trên các mức bào vệ đê duy trì tinh sẵn sàn”, toàn \ẹn \a bi mật cua dữ
liệu và hệ thôna. Phóng vân tmrời quán lý hệ thỏne ha\ thône un la phươny phap
đán.h 2Íá và phàn tích anh hưone.
Phân sau mò ta sơ bộ mồi mục tiêu A n i và hậu qua nếu khònu dạt được,
- Mảt tính hao mật: dè cập đèn việc bao mặt thỏny lin khòim cho lộ ra nuuai.
Hậui quả cùa việc đè lộ thôns tin mật có thè ánh hưởns tới an ninh quỏc 2Ía. Việc i:\ii
phéip \'à vô V đê lộ cũn2 làm giảm uy tín cùa cơ quan tô chức trước cỏn» chúntỉ.
- Mảt tính toàn vẹn: đè cập đèn việc bao vệ thỏniĩ tin. tránh nhữniz tha\ dõi
không hợp lệ. Tính toàn vẹn bị mát nếu dữ liệu hoặc hệ thốnơ thòim tin bị tha\ đỏi trái

phép do cố tình hay vô V. Neu khỏns sứa đỏi hợp lệ tính toàn vẹn cua dừ liệu lui\ hẹ
thống thi việc sử dụns hệ thốna hav dữ liệu bị nhiễm hại sẽ dan đen các loi \ ã cac
quyẻt định sai trái.
- Màt tính san sàns: Nêu hệ thôno khôns sằn sàna cho nsirời dùna thi tiêu chi
của tô chức bị ảnh hưởng. Vận hành khôns hiệu quả hoặc mất các chức nănu hệ thónsi
dẫn tới giảm năna suất.
Nhữnơ ảnh hưởng hữu hình có thê được đánh aiá bãn« sô lượng. vi như thiệt
hại tône thu. chi phí sửa chừa hệ thốns. cône sức sửa chữa lồi. sây ra bới rmi} CO' dà
gây hại. Nhữns ánh hưởns khác khône thể đánh eiá bantí. con số ví như sự mất UN tín
trước cône chúna. có thể mô tả dưới mức độ ảnh hưứrm cao, trune bình. tháp.
Hinh 5. Đinh dạng tẩm ảnh hưởng khi Điểm yểu được khai thác
Tâm ảnh hưởng
Định dạng ành hườn.2
Cao
Khai thác điêm yêu có thê gây:
Hao phí cao vì mất tài nguyên
Gâv hại hoặc cản trờ nhiều tới u\ tín. tiêu chí của tò chức
Dân tói thươrm voim hoăc từ vone
Trun£ bình
Khai thác diêm yêu có thê sâv:
Hao phí vì mât tài neuyẻn ,
Gâ\ hại, càn trở uy tín, tiêu chí của tỏ chức
Dan tới thương vons
Thâp
Khai thác điẽm yêu có thê gây: 1
Mất tài nguyên
Có thẻ ảnh hưởng tới UY tín. tiêu chí cua tỏ chức
Đánh siá Số lượn2 \ à chất lượns:
Điêm mạnh cua phàn tích ảnh hirởna dựa trên chât lượn tỉ là nó dịiin mức dưực
các rủi ro và xác định nhĩrns chồ cần khắc phục. Diêm yêu la nỏ khỏim đưa ra các

đánh 2Ìá chính xác vê các tâm ành hườnơ \'ì \’ậy 2â\' khó cho việc phàn tích hiệu qua
khả thi, điểm yếu này của việc đánh eiá dựa trên chất lượns lại chính là điểm mạnh
của đánh eiá dựa trên sổ lượna. Khi đánh giá tàm ảnh hưửns cũns nên lưu > các yêu 10
sau:
- Đánh siá tần sổ của cùna một tấn côna trong một khoán” thời eian nhát định
(Vi dụ: trona 1 năm. hoặc 3 thána).
- Chi phí do thiệt hại.
Mục đích cùa việc này là đánh siá các mức rủi ro cho hệ thốns thône tin. Xác
định rủi ro cho một cặp đe dọa/điểm yếu có thể diễn tá như:
- Khá năna cua một neuôn sôc de (jọu cho trước dõi \'ỡi một diêm \cu
trướ'C.
- Tâm ánh hirớnơ sau khi phá hại.
- Độ chính xác cua các phirơns pháp bao mật hiện tại hoặc hoạch định dè
nhẹ hoặc loại bỏ rủi ro.
Đê đánh siá rủi ro. 'Ma trận mức rủi ro' (risk-level matrix) và 'Định lưọ'112 mi
ro' ( risk scale) phái được thiẻt lập.
1.3.2. Ma trận mức rủi ro
Xác định rủi ro băns cônạ thức sau:
R (Risk) = T (Threat) X V (Vunerability)
Ma trận là 3x3, 3 mức khá năna đe dọa (Cao. Truns bình. Tlìâp) với 3 mức anh
hườn2 của nauy cơ đe dọa (Cao. Trung bình. Thấp).
Có thể dùn2 ma trận 4x4 hoặc 5x5 đối với mức Rât Cao/Ràt Thap. Muv Rãi
Cao có thê dần tới việc ngất hệ thống hoặc dừng tất cá nồ lực kiêm tra và rích hợp hộ
thống.
- Hệ số mức 1.0 là Cao, 0.5 lả Truns bình và 0.1 là Thấp.
- Giá trị ảnh hưởng theo thang: 100 là Cao. 50 là Trune hình và 10 là Thâp.
Hình 6. Ma trận Mức rủi ro
Khả năn? đe dọa
Điẻm Yẻu
Thâp(10)

Trung bình (50)
Ị Cao (100)
Cao (l)
Thâp
Ỉ0X 1.0 = 10
Trung binh
50 X 1.0 = 50
ị Cao
100 X ỉ .0 “ ỉ 00
Trung bình (0.5)
Thấp
10X0.5 = 5
Trung bình
50X0.5 = 25
1 Trung binh
! 100 X 0.5 = 50
Thấp (0.1)
Tháp
10X0.1 = 1
Thâp
50 X 0.1 = 5
ị Tháp
ị 100 X 0.1 ỈU
1.3.3. Đinh lương rủi ro
• « o
Định lượng rủi ro: Cao (>50 tới 100); Trung bình (>10 tới 50): Thấp (l tới 10)
Mức rủi ro
M ô tả rủi ro và các bưóc cần thiết
Cao
Khi một hiện tượng đirợc đánh aiá là rủi ro cao thi nhìnm phươim pháp phòni!

chốnơ là rất cần thiết. Hệ thốna có thê tiếp tục hoạt dộiiiĩ nluriìL! một kê hoạch đr:
phó phải có càng sớm cànạ tốt
Trmm bình Khi một hiện tượng được đánh 2 Ìá là có rủi ro trune bình thi nluìim plurơỉiư pháp
phòng chôns là cần thiết. Một kè hoạch phải được thièt lập dè trién khai irong I1ỈÔ;
khoảnơ thời gian họp lý
Tháp
Khi một hiện tượng được đánh aiá là rủi ro thâp thi hệ thỏnu phai xem \ét có nèn
tiếp tục xây dựns các phươns pháp pliònu chổim khôim ha\ là chấp nhận rui ro
Hình 7. Định lượng rủi ro và các bước cẩn thiết
Chương 2. CÁC GIẢI PHÁP VÀ CỎNG cụ KỸ THUẬT TRONG ATTT
2.1. CÁC GIẢI PHÁP
2.1.1. Báo vệ trực tiếp thông tin
2 1.1.1. Định danh và Xác thục
Định danh (Identiíìcation) được hièu như là dừ liệu đè nhận dạns naưừi đúrm.
Authentication (xác thực) là phươna tiện đè chứng minh tính hợp lệ. chân thực của dừ
liệu nhận dạna nàv. Authorization (phân quvền) là quá trình hạn chè và duy tri các
hànhi độna được phép đỏi với tìm 2 Iisười dìins. Các dừ liệu định danh dè phục \ ụ cho
việc xác thực có thè là passuord. thiết bị (Ví dụ: token). các dấu hiệu sinh học (VI):
dâu vân tay). Các dạne cơ bán của việc xác thực bao 2Ôm: tĩnh, dộna và nhiêu \cu tò.
Xác thực tĩnh (Static Identifícation): Là cách xác thực sứ đụng các vêu tỏ xác
thực tĩnh, xác định (VD: password tĩnh). Độ an toàn tin cậy của phươna pháp xác thực
này phụ thuộc rất nhiều vào độ khó đoán hoặc cách eiải mã cùa vêu tố xác thực và cà
nơi 1 ưu trữ chúng; tronơ hệ thổns
Xác thực động (Dvnamic ldentiíìcation): Là cách xác thực sư dụ no kỹ thuật mà
hoá để tạo ra vếu tố xác thực. Yeu tố xác thực thav đôi aiữa các làn xác thực khác nhau.
Xác thực nhiều yếu tố (Multiple íầetor Identification): Cách xác thực này yêu
cầu từ 2 kiểu kỹ thuật xác thực trở lên. Có thê bao gồm cả xác thực tĩnh và động.
Co' cấu phân quyền (Authorization) được chia thành 4 dạns cơ bản:
Phân quyền cục bộ (Local Authorization): được thực thi tại mồi ứna dụng, mỗi
máy đôi với một neười dùnơ nào đó yêu câu truy cập

Phân quvên mạna (Netvvork Authorization): phân quyên được thực hiện tại mội
truns tâm. máy phân quyên, cung cấp các quyên cho một tài khoán nmrời dùng từ mội
hoặc nhiêu máy trạm trons mạne. Điêm côt lõi ở đây là quvên truy cập được săn với
một tài khoản độc lập. Neu một người dùne yêu cầu nhiều tài khoản, thì mỗi tài khoán
được phàn quyền riêne rẽ khác nhau.
Phân quyền Sinale Sien-on: tận clụns ỉ cơ chế xác thực truna tâm đe cho phép I
user chỉ xác thực 1 lần khi truy cập vào nhiều írna chum, nhiêu máy. va các doniain
đans được điêu hành bởi rât nhiều kiêu cơ câu xác thực (VI): 1 Kerberos thi hành vứi
1 mạns hồn tạp Windo\vs 2000 và Unix).
Phân quvên Single Lo2-on: Sinsle lo2-on là tươns tự sinale.sisn-on chí khác 0
chỗ cơ chế xác thực trung tâm được sử dụn2 bởi tất cả các írno dụno. các máy \ à các
domain với mỗi thứ mà người clùnơ cần tươna tác.
1) Các dạng sản phẩm
Security Tokcns: ví dụ: Personal Computer Memorv Carcl International
Association (PCMCIA) cards, flash memor). USB tokens. sniart cards (the thõim
minh). \ A phần mềm.
20
Certiíìcates. (Chứne chi sô) sư dụ na hạ tânii mã khóa cònti khai (p KI. hau eõni
cặp khóa côna khai/bí mặt).
Các giao thức xác thực (Authentication Protocols):
- RADIUS Sư dụns aiao thức Remote Authentication Dial-ln L'ser ScT\ icc
(RADIUS). một người sử dụna từ xa cỏ thê trao đôi: xác thực, đieu khiên truv cập.
aecounting. và thôna tin càu hình thiẻt bị với một má) chu RAD1US.
- Máy chủ RADIUS có thẻ xác thực một rmrời dùnii thiẻi bị nhờ \ao CSDI.
của nó hoặc user I&A parameters (các thôna sỏ định danh/.xác thục cua nturời duns).
- TACACS+. Terminal Access Controller Access Control Svstem
(TACACS+).
- Cho phép tài nsuvên mạna chuvên sánh nặne cua user administration tới một
máy chủ trung tâm.
- Biometrics: (côna nahệ sinh trắc học) Biometrics được sư dụnạ cho các dièu

khiển truy cập vật lý, điện tử. và các thiết bị theo dõi. Côn 2 nahệ Biometrics thườn LI
được sử dụna đế định danh và xác thực các đặc diêm riênơ tư độc lập. Ví dụ: dâu vàn
tay. Ivhuỏn mặt. võna mạc, mốns mắt. aiọne nói, nét chữ. ban đô sinh học cua ta\. \'à
các \'en cổ tay. Biometrics có thê được dùng kèm với mật khâu, số PIN. và các thè từ
để tàns độ chính xác và bảo mật.
2) Các đặc tính của công cụ
Các đặc tính sau cần có trong một côns cụ định danh/xác thực chất lưạna:
- Có khả năno yêu cầu người dùns định danh họ trước khi cho phép thực hiện
bất kỳ hành độns nào.
- Có khả năno duy trì các định dạng người dùns và có khả nãna liên hệ người
dù rư cụ thê với các phương thức bao mật liên quan.
- Có khả năng hồ trợ các chính sách về mật khẩu trons CƯ quan tỏ chức vi dụ
độ dii, độ phức tạp và vòng đời.
- Có các đặc tính côna nshệ cao (ví dụ chốna giả mạo), cho phép sử dụn2 các
tokei (ví dụ như các loại thẻ từ).
- Có khả năng quản lý định danh/xác thực, lưu trữ. truyền dữ liệu dạna mã
hóa.
- Có khả năns lưu các sự kiện về bảo mật và eửi thôna báo tới neirời quan lv
bảo nật.
21
Một cách tỏna quát, mã hon khỏrm chí don ihuàn nhăm 2ÍÙ' bi mật thóne un má
còn inhãin bào đảm một sỏ mục tiêu về an toàn an ninh cho tỉiône tin như sau:
Tính bí mật cùa thôna tin: siới hạn việc dọc được nội dunu thông tin troiiii
phạm vi nhữna neưừi có thâm quyèn. Chòiiii lại việc pỉiat tan thõntd tin cho
nhừns cá nhân hoặc tiên trinh không có thâm quvên biẻt vè nội đurm thònii tin
dỏ.
4 Tính toàn vẹn của thỏns tin: đám báo thòna tin khôns bị sưa đỏi bởi nhừnu ca
nhân, tiên trình khỏna có thảm quyên dôi với thòim tin. Các hanh dộnu lam biòn
đòi nội duna như chèn thêm. xoá. sưa thôna tin ma khòiiìi co thâm quyùi sè
phải được phát hiện và canh hao cho naười nhặn thỏnu tin bièt.

Tính xác thực: nhăm đảm bào cho nsưừi nhận thỏnu tin kliăna định vá tin cậv
được sự đúns đăn của đòi tượna phát tin cũn2 như sự đúns đăn của ntỉLiòn uòc
cua thôn? tin.
4 Tính chống từ chối: nhằm đảm bảo các đỏi tượns phát tin khòna chòi bo hành
động phát tán thôn? tin trước đó của mình.
1) Mã hoá sử dụng Klioá bí mật
Khi mã hoá sử dụng khoá bí mật (khóa đối xứne). khoá mã liúns dè aiải mã
chính là khoá ciùne để mã hoá. Đè thực thi quá trình mã hoá bans khoá bí mật. thòng
thườna có thể sử dụng giải thuật DES hoặc TripleDES (3DHS), AhS.
Tiêu chuẩn mã hoá DES (Data Encryption Standard)
Khi sử dụng tiêu chuẩn DES. khoá mã sẽ có độ dài là 64 bit. trona dó 56 bit
được sử dựng làm khoá mã. 8 bit còn lại được sứ dụne đe kiểm tra lồi. Việc thực thi
tiêu chuân DES có thể thực hiện trên các phần cứns chuyên dụnti.
Hiện nay, theo các chì dẫn mới nhất, việc thực thi có thê trên các phân cứniỉ
hoặc phần mềm tùy thuộc vào tốc độ và 2Íá thành của phươns pháp.
Tiêu chuẩn mã hoá DES được bát đầu sử dụna vào năm 1977 và liên tục dược
hoàn thiện vào các năm 1983. 1988, 1993, và 1999. Để tăng cường độ hảo mật.
khuvến cáo sử dụna TripleDES (3DES) đế thực hiện mã hoá dữ liệu theo phương thức
sử dụna khoá đôi xứn2. Hiện na\ . các thiết bị \'à siài pháp bào mật thườns sứ dụnẹ
3DES, tiêu chuẩn nà> được áp dụna tir 1999. Theo các khuyên cáo của NIST (Viện
quốc aia về tiêu chuẩn và côns nshệ của Mỹ), tiêu chuẩn DES đana được chấp nhặn
đồns thời với AES, tuy nhiên sẽ dần từns bước bị tha\ thế hởi AHS.
2.1.1.2. Mã hoá và chữ ký số trong giao dịch điện tử
22
Tiêu chuân mã hoá AES (Advanced Hnervption Standard)
K1
Nhăm mục đích nâng cao độ ATAN và hiệu quả hơn khi mã hoá dừ liệu, các tổ
chức tiêu chuân và nghiên cứu phát triên côns nshệ dã cho ra đời tiêu chuân AI ’S với
mục tiêu là tiêu chuẩn mới sẽ bảo mật và hiệu quả hơn 3DES. Các aiái thuật phù hợp
với AES có thể được lựa chọn là MARS. RC6, Riịnđael. Serpent. and T\vofish. Hiện

nay, tiêu chuẩn AES đã được áp dụns khá rộn° rãi trong rất nhiều thiết bị bao mật
khác nhau.
2) Mã hoá sử dụng Khóa công khai
Khi mã hoá sử dụns khoá công khai, khoá mã dàne đẽ siài mã khác với khoá
dụng để mã hoá, trona minh hoạ. K2 sẽ khác với Kl. Khoá K l sẽ dược eiĩr bí mật. ứne
với môi cá nhân sẽ chỉ có một KI duy nhất. Khoá K2 cũn í! là đuv nhât và có môi liên
hệ toán học với Kl. Khoá K2 là côns khai cho tất cả mọi thảnh viên trons cộny đồrm
sử dụng PKI biết.
3) Sử dụng hàm băm (hashing)
Hàm băm là một eiải thuật mà trong đó. thôns điệp được xử lý qua một thuật
toán đặc biệt sẽ cho một kết quả là một dãy bit, dãy bit này phải có hai thuộc tính: tính
duy nhất và tính một chiều. Tính duy nhất là: đối với mồi thông điệp, chi có một kết
quả băm duy nhất. Tính một chiều có nshĩa là: từ kết quả của hàm băm. khònsi the suy
ra nội dung của thông điệp. Hàm băm được sứ dụna như một biện pháp đê báo đám
tính toàn vẹn của thôns tin.
Giải thuật hay được sử dụng hiện nay là SHA (Secure Hashing Alsorithm). Giai
thuật nà) đảm bảo rằns với một chuỗi có độ dài nhỏ hơn 264 bit. kết quà băm sẽ luôn
luôn bằn2 160 bit. Điều này rất hữu ích cho các RÍải thuật chữ k\ số (DSA-Ditìiial
Sienina Alsorithm) vì DSA chi cần thao tác trên một kêt quá băm có độ dài naăn thav
vì phài thao tác trên chính nội duna của thôns điệp.
23

×