Tải bản đầy đủ (.pdf) (20 trang)

BÀI TẬP NHÓM MÔN KỸ NGHỆ BẢOMẬT ACCESS CONTROL

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (603.43 KB, 20 trang )

GVHD: Hoàng Công Pháp

Nhóm thực hiện:

1. Lê Đức Toàn
2. Trần Văn Thành

Lớp: D15TMT-B
ACCESS CONTROL
TRƯỜNG ĐẠI HỌC DUY TÂN
KHOA CÔNG NGHỆ THÔNG TIN

BÀI TẬP NHÓM
MÔN: KỸ NGHỆ BẢOMẬT
Nội dung:
1
2
Giới thiệu
1
Điều khiển truy cập hệ điều hành
2
3




3
4
Bảo vệ ổ đĩa cứng

Tóm tắt


4

I. Giới thiệu


 Điều khiển truy cập là trung tâm truyền thống
của bảo mật máy tính.
 Đây là nơi kỹ nghệ bảo mật đáp ứng cho khoa
học máy tính.
 Chức năng: điều khiển và có thể truy cập tài
nguyên trong hệ thống.
=> Chúng ta sẽ tập trung vào các nguyên tắc
cơ bản: điều khiển truy cập ở cấp độ phần cứng
và hệ điều hành.

Điều khiển truy cập làm việc ở một số tầng,
được biểu diễn trong hình vẽ 1, và được mô tả:

1. Điều khiển truy cập có cấu trúc, mà
người dùng thấy ở tầng ứng dụng, có thể thực
hiện chính sách bảo mật rất phong phú và phức
tạp.
2. Ứng dụng có thể được viết trên đỉnh của
Middleware, như là: hệ thống quản lý ngân
hàng dữ liệu hay gói thanh toán ngân hàng, mà
nó thi hành một số thuộc tính bảo vệ.
3. Middleware sẽ dễ dàng được cung cấp
bằng sự điều hành hệ thống cơ bản.
4. Cuối cùng, việc truy cập hệ thống điều
khiển truy cập sẽ phụ thuộc đặc trưng phần

cứng được cung cấp bởi bộ vi xử lý hay bởi kết
hợp phần cứng quản lý bộ nhớ.
Hình1: Điều khiển truy cập ở cấp độ
khác nhau trong một hệ thống

II. Điều khiển truy cập hệ điều hành:

Sử dụng một số cơ chế xác thực như mật khẩu hay Kerberos, sau đó làm trung
gian truy cập của họ đến các tập tin, cổng truyền thông và hệ thống tài nguyên khác.
1/ Nhóm và vai trò:
 Định nghĩa cẩn thận hơn nhóm là một
danh sách gốc, trong khi vai trò là một
tập hợp cố định các quyền truy cập có
một hoặc nhiều gốc.
 Nhóm và vai trò có thể được kết hợp.
 Gần đây, Windows 2000 (Win2K) đã
được phát động với sự hỗ trợ rất lớn
cho các nhóm, trong khi các nhà nghiên
cứu đã bắt đầu làm việc về kiểm soát
truy cập dựa trên vai trò (RBAC).

Hình: Dùng cơ chế RBAC(Role Based Access Control)
2/ Danh sách kiểm soát truy cập:

Một cách khác đơn giản hoá quản lý quyền
truy cập là để lưu trữ ma trận điều khiển truy
cập một cột cùng một lúc, cùng với các nguồn
tài nguyên mà cột tham chiếu. Điều này được
gọi là một danh sách điều khiển truy cập, hoặc
ACL. ACL có một số lợi thế và bất lợi như:


 ACL được sử dụng rộng rãi trong môi
trường mà người sử dụng quản lý bảo mật
tập tin riêng của họ.
 Chính sách điều khiển truy cập được thiết
lập thuộc trung tâm phù hợp với môi trường
nơi mà sự bảo vệ là dữ liệu theo định
hướng.
 Ít phù hợp nơi dân số người sử dụng lớn và
liên tục thay đổi.
 Không hiệu quả như là một phương tiện
làm kiểm tra bảo mật trong thời gian chạy.

Hình: Managing Traffic With Access Control List


3/ Bảo mật hệ điều hành Unix:

 Trong Unix các tập tin không được phép có danh sách điều khiển truy
cập tùy ý nhưng chỉ đơn giản là rwx thuộc tính cho các chủ sở hữu nguồn
tài nguyên, nhóm, và thế giới. Những thuộc tính này cho phép các tập tin sẽ
được đọc, viết, và thực hiện.
 Các chương trình kiểm soát được khi máy tính được khởi động (hệ điều
hành hạt nhân) và không bị giới hạn truy cập vào toàn bộ máy. Tất cả các
chương trình khác chạy như là người sử dụng, và có quyền truy cập qua
trung gian của người giám sát. Quyết định truy cập được thực hiện trên cơ
sở người dùng id kết hợp với chương trình. Tuy nhiên nếu điều này là
không (root), sau đó quyết định điều khiển truy cập là "có." Vì vậy, root có
thể làm những gì nó thích - truy cập tập tin bất kỳ, trở thành người sử dụng
bất kỳ, hoặc bất cứ điều gì. Hơn thế nữa, có những điều nhất định mà chỉ có

root có thể làm, chẳng hạn như bắt đầu quá trình truyền thông nhất định.
Các uerid gốc thường được tạo sẵn cho các quản trị hệ thống.
 Cách đơn giản và phổ biến nhất để bảo vệ các bản ghi đối với thỏa hiệp
gốc là giữ chúng trên một máy chủ riêng biệt.


4/ Windows NT:

 Một HĐH quan trọng - bảo vệ phần lớn dựa vào danh
sách kiểm soát truy cập là Windows NT. Các phiên bản
hiện hành của NT là khá phức tạp, rất hữu ích để theo
dõi các tiền thân của nó.
 Thay vì chỉ đọc, viết, và thực hiện, có những thuộc
tính riêng biệt cho mất quyền sở hữu, quyền thay đổi, và
xóa, có nghĩa là sự ủy quyền linh hoạt hơn có thể được
khuyến khích.
 Một lợi ích của các cú pháp là bạn có thể sắp xếp các
vấn đề sao cho ít hơn nhiều so với các đặc quyền quản
trị đầy đủ là cần thiết cho nhiệm vụ cấu hình hàng ngày,
chẳng hạn như cài đặt máy in.
 Một đặc điểm của NT là tất cả mọi người đó là một
người đứng đầu, không phải là một mặc định hoặc
không có một sự kiểm soát, để loại bỏ tất cả mọi người
có nghĩa là chỉ ngăn ngừa một tập tin được truy nhập.
Tài nguyên có thể được khóa một cách nhanh chóng
bằng cách đặt tất cả mọi người không có quyền truy
cập.

Hình: Máy chấm công và kiểm soát cửa bằng vân tay
và thẻ cảm ứng


5/ Khả năng:

 Khả năng giới hạn để quản lý kiểm soát truy cập ma trận là để lưu trữ nó bằng hàng.
 Các điểm mạnh và điểm yếu của các khả năng là nhiều hơn hoặc ít hơn các đối diện
của ACL. Thời gian chạy kiểm tra bảo mật có hiệu quả hơn. Thời gian chạy an ninh
kiểm tra có hiệu quả hơn, và chúng tôi có thể ủy thác mà không có khó khăn hơn nhiều.
 Một điểm cần chú ý là khi công chứng chính thường được coi là "mật mã" hơn là
"kiểm soát truy cập," ảnh hưởng của họ đối với chính sách kiểm soát truy cập và kiến
trúc không phải là luôn luôn nghĩ rằng thông qua.
 Nhìn chung, ranh giới giữa các mật mã và kiểm soát truy cập là một dòng lỗi nơi mà
mọi thứ có thể dễ dàng đi sai. Các chuyên gia thường đến từ các nền tảng khác nhau,
và các sản phẩm từ các nhà cung cấp khác nhau.


6/ Thêm tính năng trong Windows 2000:
ACL và khả năng kết hợp trong một nỗ lực để có được cái tốt nhất
của cả hai thế giới. Nhưng các ứng dụng quan trọng nhất của khả năng
này là của Win2K.
 Win2K thêm khả năng trong hai cách mà có thể ghi đè hoặc bổ
sung các ACL của NT4.
 Chính sách bảo mật được thiết lập bởi các nhóm thay cho hệ thống
như một toàn thể. Nhóm dự định được một phương pháp chính cho
quản lý cấu hình tập trung và điều khiển.
 Nhóm được quy định trong Active Directory, một cơ sở dữ liệu
hướng đối tượng trong một không gian tên phân cấp, lập chỉ mục cho
họ để họ có thể tìm kiếm trên thuộc tính bất kỳ.
 Win2K sử dụng Kerberos làm phương tiện chính của chứng thực
người dùng trên mạng.
 Win2K cung cấp một tập hợp phong phú hơn và linh hoạt hơn các

công cụ kiểm soát truy cập so với bất kỳ hệ thống trước đây được
bán ở thị trường đại chúng.


7/ Độ chi tiết:

Một vấn đề thiết thực với tất cả các hệ thống kiểm soát truy cập là
độ chi tiết. Khi hệ điều hành làm việc với các tập tin, điều này thường
sẽ được các đối tượng nhỏ nhất mà cơ chế truy cập kiểm soát của nó
có thể giải quyết. Sẽ được cơ cấu ở cấp áp dụng, ví dụ, đảm bảo rằng
một khách hàng của ngân hàng tại một máy rút tiền có thể thấy số dư
của riêng mình nhưng không phải ai khác.

 Tất cả các dữ liệu ứng dụng được đóng gói trong một tập tin, và
hệ điều hành hoặc là phải cấp hoặc từ chối một người dùng truy
cập vào nhiều việc.
 Các giải pháp phức tạp hơn có thể bao gồm một máy chủ bảo
mật duy nhất thông qua đó tất cả các đăng nhập phải vượt qua,
hoặc một thẻ thông minh để làm nhiều giao thức xác thực cho các
hệ thống khác nhau. Bảo mật của hệ thống tốt nhất có thể dễ dàng
làm giảm được những sai lầm nghiêm trọng nhất

8/ Sandboxing and Proof-Carrying Code:

 Một cách khác để thực hiện kiểm soát truy cập là chỗ thử phần mềm.
 Người dùng muốn chạy một số mã mà họ đã tải về từ trang Web như
một applet, có thể làm điều gì đó khó chịu, chẳng hạn như tham gia một
danh sách tất cả các tập tin của mình và gửi thư nó đi cho một công ty
tiếp thị phần mềm.
 Cung cấp một "hộp cát" cho môi trường mã bị hạn chế trong đó nó

không có quyền truy cập vào các ổ đĩa cứng (hoặc ít nhất chỉ là tạm
thời truy cập vào một thư mục bị giới hạn), và chỉ được phép giao tiếp
với các máy chủ gốc của từ đây. Những mục tiêu bảo mật được đáp
ứng bằng cách mã thực thi bởi một thông dịch viên - các máy ảo Java
(JVM) - mà chỉ có quyền truy cập hạn chế.
 Một cách khác là bằng chứng mang mã. Ở đây, mã được thực thi
phải mang theo với nó một cách chứng minh rằng nó không làm bất cứ
điều gì trái với chính sách bảo mật địa phương.
 Một đơn thuần là phải tin tưởng một chương trình ngắn để kiểm tra
các bằng chứng được cung cấp bởi các chương trình tải xuống trước
khi cho phép chúng được thực thi.


9/ Yêu cầu đối tượng môi giới:

 Hiện đã có nhiều quan tâm trễ trong phát triển phần mềm hướng đối
tượng, vì nó có khả năng cắt giảm chi phí bảo trì phần mềm. Một đối
tượng bao gồm các mã và dữ liệu đi kèm với nhau, chỉ có thể truy cập
thông qua phương pháp quy định nhìn thấy bên ngoài cho khả năng
kiểm soát truy cập mạnh mẽ và linh hoạt nhiều hơn nữa.
 Mục tiêu sản xuất một giao diện bảo mật thống nhất đó là độc lập
của hệ điều hành cơ bản và phần cứng.
 Ý tưởng là cơ sở chức năng bảo mật trên các môi giới yêu cầu đối
tượng, hoặc ORB, một thành phần phần mềm trung gian liên lạc giữa
các đối tượng. Các khía cạnh quan trọng nhất của việc này là ORB là
một phương tiện kiểm soát các cuộc gọi được thực hiện trên miền bảo
vệ.
 Cách tiếp cận này xuất hiện đầy hứa hẹn, nhưng vẫn còn đang được
phát triển.



III. Bảo vệ ổ đĩa cứng


 Hầu hết các truy cập vào hệ thống điều khiển đặt ra không chỉ để
kiểm soát những gì người dùng có thể làm, nhưng để hạn chế những
chương trình nào có thể làm được là tốt. Trong hầu hết các hệ thống,
người sử dụng có thể viết các chương trình hoặc tải về và cài đặt
chúng. Chương trình có thể lỗi hoặc thậm chí độc hại. Ngăn chặn một
quá trình từ các can thiệp khác là vấn đề bảo vệ.
 Mục tiêu có thể để ngăn chặn sự can thiệp tích cực, chẳng hạn như
ghi đè lên bộ nhớ, và để ngăn chặn một quá trình đọc trực tiếp bộ nhớ
của người khác.
 Kiểm soát truy cập phần cứng phải được tích hợp với chức năng bộ
nhớ của bộ xử lý quản lý.
 Có một số vấn đề chung với giao diện phần cứng và phần mềm bảo
mật các cơ chế

1/ Xử lý Intel 80_86/Pentium:

 Sớm xử lý Intel, chẳng hạn như các 8088/8086 sử dụng trong các máy tính
sớm, không phân biệt giữa hệ thống và chế độ người dùng, và do đó không có
bảo vệ tại tất cả - bất kỳ chương trình nào đang chạy kiểm soát toàn bộ máy.
Các phân đoạn được bảo vệ thêm 80.286 địa chỉ và vòng. 80386 đã được xây
dựng trong bộ nhớ ảo và phân đoạn bộ nhớ đủ lớn (4Gb) máy xử lý như một
máy phẳng địa chỉ 32-bit.
 Các vòng bảo vệ được hỗ trợ bởi một số cơ chế. Mức ưu đãi hiện hành có
thể thay đổi chỉ bởi một quá trình trong vòng 0 (hạt nhân). Thủ tục không thể
trực tiếp truy cập vòng các đối tượng ở cấp dưới; nhưng có cửa cho phép thực
thi mã ở mức đặc quyền khác nhau và quản lý hỗ trợ cơ sở hạ tầng, như nhiều

phân đoạn cho các cấp đặc quyền khác nhau và xử lý ngoại lệ.
 Các kiến trúc của Pentium kế, IA-64, là chưa có sẵn tại thời điểm bằng văn
bản. Theo công khai trước, quản lý bộ nhớ của nó được dựa trên phân chia
không gian địa chỉ ảo của từng tiến trình vào một số khu vực có chỉ định nhận
dạng tập hợp các bản dịch thuộc về một quá trình, và cung cấp một địa chỉ trung
gian ảo duy nhất. Điều này là để giúp tránh đòn vấn đề trong cache và dịch
trong bộ đệm lookaside. Các vùng cung cấp hiệu quả cho các khu vực được
chia sẻ giữa các quy trình.


2/ Bộ vi xử lý ARM:

 ARM là lõi bộ vi xử lý 32-bit phổ biến nhất được cấp
phép bên thứ ba các nhà cung cấp của hệ thống
nhúng. Kết hợp trong tất cả các loại ứng dụng bảo mật
nhạy cảm từ điện thoại di động để các chip Capstone
được sử dụng bởi các chính phủ Hoa Kỳ để bảo vệ dữ
liệu bí mật. Một nhanh chóng nhân rộng - tích lũy và
hướng dẫn và tiêu thụ điện năng thấp làm cho ARM rất
hấp dẫn đối với các ứng dụng nhúng làm mật mã khóa
công cộng và / hoặc xử lý tín hiệu.
 ARM được cấp phép như một lõi xử lý, mà các nhà
thiết kế chip có thể bao gồm trong các sản phẩm của
họ, cộng thêm một số tùy chọn tiện ích. Lõi này không
chứa quản lý bộ nhớ, thiết kế dựa trên ARM nên có thể
có bảo vệ phần cứng của họ tùy biến rộng rãi.
 Một phiên bản, các Amulet, cần thiết để giới thiệu
tính năng bảo vệ phần cứng, chẳng hạn như đăng ký
khóa, vào bộ vi xử lý chính bản thân để tranh giữa các
quá trình phần cứng khác nhau có thể được quản lý.

Đây là một ví dụ thú vị của các kỹ thuật bảo vệ điển
hình của một hệ điều hành đang được tái chế trong
thiết kế bộ vi xử lý đường chính.

Hình: Minh họa về bộ vi xử lý ARM

3/ Xử lý bảo mật:

 Một số smartcards hiện đại dựa trên bộ xử lý ARM, và những nhận xét trên
đây được áp dụng (mặc dù giới hạn bộ nhớ chỉ có nghĩa là cơ bản bảo vệ phần
cứng có thể được sử dụng). Nhưng đại đa số các bộ vi xử lý smartcards trong lĩnh
vực này vẫn còn có vi xử lý 8 bit.

 Có nhiều loại hỗ trợ khác chuyên ngành bảo mật phần cứng cho mã hóa và
kiểm soát truy cập. Một số thiết bị mã hóa được sử dụng trong ngân hàng để xử lý
mã PIN ATM có một nhà nước có thẩm quyền, mà phải được thiết lập (do hai giao
diện điều khiển mật khẩu hoặc khóa vật lý) khi mã PIN được in. Điều này cho
phép một người giám sát sự thay đổi để kiểm soát khi công việc này được chạy.
Các thiết bị tương tự được sử dụng bởi quân đội để phân phối các phím.


4/ Các bộ xử lý:

 Một số hệ thống nghiên cứu trong những năm 1970 thực hiện kiểm tra bảo mật rất
rộng rãi trong phần cứng, từ Multics cho các hệ thống năng lực khác nhau. Một số hệ
thống có một địa chỉ hàng rào, một ranh giới trong các phần cứng bên dưới mà chỉ có
hệ điều hành có quyền truy cập.

 Gần đây đã xem xét các vấn đề chất lượng của dịch vụ (QoS), và đối với cách thức
mà người ta có thể bảo lãnh đảm bảo rằng không có tiến trình sẽ hog CPU tới mức mà

các quá trình khác đang bị chặn. Các cơ chế như vậy đang bắt đầu được giới thiệu
trong thương mại. ('Chất lượng dịch vụ Công nghệ là hứa hẹn của Microsoft cho “the
Win2K timeframe.”’) Sự tương tác các tính năng như vậy với các điều khiển truy cập và
bảo vệ nói chung là một trong những điều cần xem trong tương lai.


V. Tóm tắt:

 Vì nhiều lý do khác nhau, từ phức tạp nội tại để quan thực hiện trình độ kỹ năng. Hầu
hết các cuộc tấn công liên quan đến việc khai thác cơ hội của lỗi, và phần mềm mà là rất
lớn, sử dụng rộng rãi, hoặc cả hai (như với hệ điều hành) là đặc biệt có thể có bảo mật
lỗi tìm thấy và công bố công khai. Hệ điều hành cũng dễ bị thay đổi môi trường làm suy
yếu các giả định được sử dụng trong thiết kế của họ.
 Chức năng chính của kiểm soát truy cập vào hệ điều hành máy tính là để hạn chế thiệt
hại có thể được thực hiện bởi các nhóm đặc biệt, người sử dụng, và các chương trình có
thể thông qua lỗi hoặc ác ý. Kiểm soát truy cập cũng là một phần quan trọng của việc
thiết kế các phần cứng chuyên dụng như smartcards và mã hóa các thiết bị khác. Các kỹ
thuật mới đang được phát triển để đối phó với các hệ thống hướng đối tượng và mã di
động.
 Các khái niệm chung về kiểm soát truy cập từ đọc, viết, và thực hiện quyền cho nhóm
và vai trò sẽ trồng lên một lần nữa và một lần nữa. Trong một số hệ thống phân phối, họ
không thể ngay lập tức rõ ràng, như các cơ chế cơ bản có thể khá khác nhau.

×