Tải bản đầy đủ (.doc) (81 trang)

Một số kỹ thuật và xây dựng mô hình phòng thủ mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.02 MB, 81 trang )

i
ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

DƯƠNG THANH TUẤN

MỘT SỐ KỸ THUẬT
VÀ XÂY DỰNG MÔ HÌNH PHÒNG THỦ MẠNG

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

th¸i nguyªn - n¨m 2014


ii

LỜI CAM ĐOAN
Luận văn tốt nghiệp là sản phẩm tổng hợp toàn bộ các kiến thức mà
sinh viên đã học được trong suốt thời gian học tập tại trường đại học. Ý thức
được điều đó, với tinh thần nghiêm túc, tự giác cùng sự lao động miệt mài của
bản than và sự hướng dẫn tận tình của thầy giáo TS. Hồ Văn Canh em đã
hoàn thành xong luận văn tốt nghiệp cao học của mình.
Em xin cam đoan: Nội dung luận văn của em không sao chép nội dung
cơ bản từ các luận văn khác và sản phẩm của luận văn là của chính bản thân
em nghiên cứu xây dựng lên. Mọi thông tin sai lệch em xin hoàn toàn chịu
trách nhiệm trước hội đồng bảo vệ.
Học viên

Dương Thanh Tuấn



3

LỜI CẢM ƠN
Qua thời gian học tập và rèn luyện tại Trường Công nghệ thông tin – Đại
học Thái Nguyên, đến nay chúng em đã kết thúc khóa học 2 năm và hoàn
thành luận án tốt nghiệp. Để có được kết quả này em xin chân thành cảm ơn:
Ban chủ nhiệm khoa Công nghệ thông tin cùng các thầy, cô giáo trong
khoa đã giảng dạy, quan tâm và tạo điều kiện thuận lợi để chúng em học tập
và rèn luyện trong suốt thời gian theo học tại trường.
Thầy giáo - TS. Hồ Văn Canh đã tận tình hướng dẫn, giúp đỡ em trong
quá trình học tập và đặc biệt là trong suốt thời gian làm luận văn tốt nghiệp.
Thầy luôn quan tâm và rất nhiệt tình hướng dẫn em từ việc tìm tài liệu cho
đến việc định hướng lựa chọn giải pháp để triển khai luận văn. Thầy cũng
luôn nhắc nhở, động viên em mỗi khi gặp khó khăn, nhờ vậy mà em đã hoàn
thành tốt luận văn tốt nghiệp của mình đúng thời hạn.
Em cũng xin gửi lời cảm ơn tới gia đình, tập thể lớp Cao học CK11G,
ban quan hệ quốc tế, trung tâm hợp tác quốc tế (ICC) – Đại học Thái Nguyên
đã động viên, giúp đỡ, tạo điều kiện cho em được giao lưu, học hỏi với các
thầy giáo, sinh viên trên quốc tế trong thời gian học tập tại Thái Nguyên.


4

MỤC LỤC
LỜI CAM ĐOAN........................................................................................ i
LỜI CẢM ƠN ........................................................................................... iii
MỤC LỤC ................................................................................................ iv
DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT ................................................ vi
DANH MỤC CÁC HÌNH VẼ .................................................................. vii
LỜI MỞ ĐẦU ............................................................................................ 1

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG .................................. 2
1.1. Tình hình an ninh mạng trong nước và quốc tế ..................................... 2
1.1.1. Tình hình an ninh mạng tại Việt Nam ...................................................... 2
1.1.2. Tình hình an ninh mạng tại Thế Giới ....................................................... 5

1.2. Các yếu tố về an ninh mạng ................................................................... 6
1.3. Hacker và ảnh hưởng của hacker .......................................................... 8
1.4. Các lỗ hổng bảo mật của mạng máy tính và hệ điều hành................... 11
1.4.1. Các lỗ hổng bảo mật của hệ điều hành. ................................................. 11
1.4.2. Các lỗ hổng bảo mật của mạng máy tính. .............................................. 15
1.4.3. Hiểm hoạ chiến tranh thông tin trên mạng ............................................. 20
1.4.4. Một số sai sót của người sử dụng máy tính. ........................................... 22

1.5. Kết luận chương ................................................................................... 24
CHƯƠNG 2: NGHIÊN CỨU MỘT SỐ KỸ THUẬT PHÒNG THỦ ........ 26
2.1. Một số kỹ thuật phòng thủ ................................................................... 26
2.1.1. Firewall ................................................................................................... 26
2.1.2. IP Security ............................................................................................. 31
2.1.3 Mã hóa công khai và chứng thực thông tin. ............................................ 36
2.1.4. Hệ thống phát hiện xâm nhập (Intrustion Detection System - IDS). ..... 48

2.2. Kết luận chương ................................................................................... 56


5

CHƯƠNG 3: BẢO MẬT WEB VÀ XÂY DỰNG MỘT SỐ MÔ HÌNH
PHÒNG THỦ MẠNG .............................................................................. 58
3.1. Bảo mật Web ........................................................................................ 58
3.1.1. Tim hiểu ứng dụng web .......................................................................... 58

3.1.2. Bảo mật ứng dụng web ........................................................................... 59

3.2. Đề xuất phương án phòng thủ. ............................................................. 62
3.2.1. SQL Injection ......................................................................................... 62
3.2.2. Session Hijacking ................................................................................... 65
3.2.3. Cross Site Scripting (XSS) ..................................................................... 66

3.3. Xây dựng mô hình demo phòng thủ..................................................... 69
3.4 Kết luận chương .................................................................................... 72
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN................................................. 73
1. Kết quả đạt được ..................................................................................... 73
2. Hướng phát triển ..................................................................................... 73
TÀI LIỆU THAM KHẢO ........................................................................ 74


6

DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT
Viết tắt

Ý nghĩa

OSI

Open System Interconnection

AH

Giao thức xác thực AH-Authentication Header


ESP

Giao thức đóng gói (xác thực + bảo mật) ESP Encapsulating Security Payload

CA

Cấp giấy xác nhận - Certification Authority

MD5

Phương thức mã hóa MD5

IDS

Hệ thống phát hiện xâm nhập - Intrustion Detection System

NIDS
IP
TCP

Network Base IDS
Địa chỉ IP
Giao thức điều khiển truyền vận - Transmission Control
Protocol

Anonymous

Kẻ nặc danh, tin tặc

SPI


Chỉ số tham số bảo mật - Security Parameter Index

CVP

Thời hạn hiệu lực của chứng chỉ -Certificate Validity Period

Mesh CA
Model

Mô hình CA dạng lưới


vii

DANH MỤC CÁC HÌNH VẼ
Hình 1.1. Mô hình mạng máy tính ............................................................ 16
Hình 2.1. Mô hình firewall phần cứng...................................................... 26
Hình 2.2. Mô hình firewall phần mềm...................................................... 27
Hình 2.3. Mô hình sử dụng Packet-Filtering Router ................................. 28
Hình 2.4. Mô hình Screen Host Firewall .................................................. 28
Hình 2.5. Mô hình Screened-subnet firewall ............................................ 29
Hình 2.6. Mô hình OSI (Open System Interconnection) ........................... 32
Hình 2.7. Mô hình hoạt động trong giao thức AH .................................... 33
Hình 2.8. Mô hình hoạt động trong giao thức ESP. .................................. 34
Hình 2.9. Cấu trúc bên trong chia sẻ hệ thống chi sẻ ................................ 41
Hình 2.10. Mô hình của Root CA ............................................................. 41
Hình 2.11. Mô hình Mesh CA .................................................................. 42
Hình 2.12. Chuẩn MD5 ............................................................................ 44
Hình 2.13. Quy trình ký và thẩm tra chữ ký số ......................................... 45

Hình 2.14. Quá trình ký vào tài liệu điện tử sử dụng Private Key............. 46
Hình 2.15. Quản lý khóa sử dụng Private Key.......................................... 48
Hình 2.16. Mô hình kiến trúc phát hiện xâm nhập IDS............................. 48
Hình 2.17. Network base IDS ................................................................... 50
Hình 2.18. Host base IDS ......................................................................... 52
Hình 2.19. Cấu trúc IP Header ................................................................. 54
Hình 2.20. Cấu trúc TCP Header .............................................................. 55
Hình 3.1. Mô hình quá trình duyệt Web ................................................... 58
Hình 3.2. Mô hình phương thức tấn công ................................................. 60
Hình 3.3. Demo website tinhte.vn bị lộ thông tin phát triển website ........ 70
Hình 3.4. Demo chương trình phòng thủ website ..................................... 70
Hình 3.5. Demo cách config để xóa thông tin X-AspNet-Version ............ 71
Hình 3.6. Demo cách config để xóa thông tin X-Powered-By .................. 71
Hình 3.7. Kết quả sau khi config để ẩn các thông tin bị lộ........................ 71


1

LỜI MỞ ĐẦU
Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy
tính và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong
phú. Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời
sống xã hội. Các thông tin trên internet cũng đa dạng về nội dung và hình
thức, trong đó có rất nhiều thông tin cần được bảo mật cao hơn bởi tính kinh
tế, tính chính xác và tính tin cậy của nó.
Bên cạnh đó, cách hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp
hơn. Do đó đối với hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản
trị mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó,
chúng ta sẽ tìm hiểu về các cách tấn công phổ biến nhất hiện nay và các cách
phòng thủ các loại tấn công này, đặc biệt là phòng thủ trong website.

Được sự giúp đỡ của thầy giáo TS. Hồ Văn Canh cùng với nhu cầu thực tế về
tấn công, phòng thủ mạng, em thực hiện luận văn tốt nghiệp với những mặt
mình đã đạt được: Hiểu được và nắm vững các cách phòng thủ, tấn công
mạng cơ sở nhất, mong muốn góp một phần nhỏ vào việc nghiên cứu và tìm
hiểu về các vấn đề an ninh mạng giúp cho việc học tập và nghiên cứu.
Tuy nhiên, trong thời gian có hạn và khả năng tìm hiểu của em còn
nhiều hạn chế nên trong luận văn này không thể trách được thiếu sót. Kính
mong các thầy cô, cùng các bạn sinh viên trong khoa đóng góp ý kiến để luận
văn của em không những được hoàn thiện hơn trong đợt bảo vệ tốt nghiệp
này. Em mong, với sự đóng góp nhiệt tình của các thầy, cô giáo cùng với các
bạn sinh viên sẽ giúp em hoàn thiện và phát triển luận văn tốt nghiệp của em
thành sản phẩm thương mại có tính ứng dụng thực tế mang lợi ích đến người
dùng đồng thời cũng là một tài liệu quí giá để cho các bạn sinh viên khóa sau
lấy để tham khảo và phát triển tiếp những phần còn chưa đạt được.
Em xin chân thành cảm ơn!
Thái Nguyên, ngày 29 tháng 09 năm 2014
Học viên: Dương Thanh Tuấn


2

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG
1.1. Tình hình an ninh mạng trong nước và quốc tế
1.1.1. Tình hình an ninh mạng tại Việt Nam
Khi CNTT ngày càng phát triển, Internet ngày càng được sử dụng rộng
rãi và đa dạng, thì vấn đề an ninh mạng càng trở nên phức tạp và nóng bỏng.
Đặc biệt là trong những năm gần đây.
Dưới đây là tình hình an ninh mạng tại Việt Nam một vài năm trở lại
đây:
Số liệu chung:

Máy tính bị Dòng

virus Số

Website

Việt Cảnh báo

nhiễm virus mới

Nam bị hacker tấn lỗ hổng

(Triệu lượt)

công

Năm 2007

33,6

6752

342

140

Năm 2008

59,4


33137

461

104

Năm 2009

64,7

50128

1037

Năm 2010

58,6

57835

> 1000

Năm 2011

64,2

38961

2245


Qua bảng số liệu chung chúng ta thấy: Số lượt máy tính bị nhiễm
virus không ngừng tăng lên qua các năm. Mỗi năm đều có một số lượng lớn
dòng virus mới xuất hiện. Số lượng website bị tấn công cũng không ngừng
tăng lên với sô lượng lớn. Điều này cho thấy rõ sự nóng bỏng của a n ninh
mạng Việt Nam
Các website và hệ thống Server liên tục bị tấn công
Hiệp hội an toàn thông tin Việt Nam cho biết: “Việt Nam là 1 trong 5
nước có nguy cơ mất an toàn thông tin cao nhất”.
Hiện số thuê bao Internet chiếm gần 32% dân số Việt Nam. Đa số các
doanh nghiệp và các tổ chức có hệ thống mạng và website giới thiệu, quảng


3

bá thương hiệu, với gần 200.000 tên miền .vn, và hàng triệu tên miền thương
mại. Có rất nhiều doanh nghiệp đã ứng dụng thanh toán trưc tuyến vào công
việc kinh doanh và giao dịch.
Thế nhưng, mạng Internet Việt Nam còn rất nhiều tiềm ẩn, nguy cơ về
an ninh an toàn thông tin. Năm 2010 được đánh giá là năm thực sự nóng bỏng
của an ninh an toàn thông tin trên thế giới chung và an ninh mạng Việt Nam
nói riêng. Hàng loạt website lớn bị tấn công với mức độ phức tạp ngày càng
gia tăng. Ở nước ta, theo đánh giá của một số chuyên gia về an ninh mạng,
các tên miền .vn đang đứng hàng thứ 3 trong bảng xếp hạng các tên miền có
nguy cơ bị tấn công. Cách đây chưa lâu, cuộc tấn công quy mô lớn, liên tục và
kéo dài đã phá hủy hầu như gần hết cơ sở dữ liệu đã lưu trữ 10 năm của báo
Vietnamnet.
Các cuộc tấn công trên mạng chủ yếu có mục tiêu vụ lợi, có tổ chức và
mang tính quốc tế đang nở rộ với quy mô lớn. Thủ phạm các cuộc tấn công
nhằm vào các website có trình độ cao, hình thức tấn công tinh vi, chuyên
nghiệp và rất khó chống đỡ. Mục tiêu của hacker không chỉ là các tổ chức,

doanh nghiệp tài chính, ngân hàng mà là tất cả hệ thống. Các cuộc tấn công
trên là một lời cảnh báo về an toàn thông tin đối với các báo điện tử và những
website quan trọng của Việt Nam.
Năm 2011, đã có 38.961 dòng virus xuất hiện mới, lây lan nhiều nhất là
virus W32.Sality.PE. Virus này đã lây nhiễm trên 4.2 triệu lượt máy tính.
Cũng trong 2011, đã có 2,245 website của các cơ quan, doanh nghiệp tại Việt
Nam bị tấn công, tính trung bình mỗi tháng có 187 website bị tấn công.
Năm 2011 là năm của các cuộc tấn công mạng, liên tiếp xảy ra các
cuộc tấn công với các hình thức khác nhau vào hệ thống của các tổ chức,
doanh nghiệp tại Việt Nam. Có những cuộc tấn công xâm nhập trái phép phá
hoại cơ sở dữ liệu hoặc deface các website. Cũng có những cuộc tấn công


4

DDOS làm tê liệt hệ thống trong thời gian dài. Tấn công cướp tên miền của
doanh nghiệp cũng đã diễn ra liên tiếp. Nguy hiểm hơn, cũng đã xuất hiện
nhiều cuộc tấn công âm thầm, cài đặt virus gián điệp đánh cắp tài liệu của các
cơ quan quan trọng
Nhu cầu về an ninh mạng
Tại TP. HCM, số lượng các trường đào tạo về ngành An ninh mạng
chưa nhiều, nên số lượng nhân lực nhìn chung không đáp ứng đủ nhu cầu.
Nhân lực ngành An Ninh Mạng hiện nay lại vừa thiếu về số lượng vừa không
mạnh mẽ về chuyên môn.
Căn cứ trên số liệu của Trung tâm Dự báo nhu cầu nhân lực và Thông
tin thị trường lao động TP.HCM trong giai đoạn 2011-2015, mỗi năm thành
phố cần từ 8.000 -10.000 nhân lực ngành CNTT. Trong đó, ngành Hệ thống
thông tin – An ninh mạng cần khoảng 1.000 người, 50% số này cần có trình độ
chuyên môn giỏi. Nhu cầu tuyển dụng ngành CNTT năm 2011 vừa qua tăng
21,21% so với năm 2010 và tiếp tục có xu hướng tăng trong những năm tới.

Đa số các Doanh nghiệp Việt Nam hiện nay đã ý thức được tầm quan
trọng của việc bảo đảm an toàn các thông tin trên hệ thống mạng vì đó chính
là tài sản của Doanh nghiệp. Đặc biệt là trong thời buổi mà hoạt động kinh
doanh đang phát triển theo hướng số hóa. Thất thoát thông tin cũng đồng
nghĩa với việc túi tiền của Doanh nghiệp bị hao hụt.
Các giao dịch ở Việt Nam và trên thế giới hiện tại và tương lai đa số
diễn ra trên mạng. Việc bảo mật thông tin thật sự vô cùng quan trọng. Trong
năm 2008, có nhiều sự kiện lớn đối với ngành an ninh mạng tại Việt Nam. Sự
cố bảo mật của nhà cung cấp tên miền PA Việt Nam hay vụ website ngân
hàng Techcombank bị đột nhập là những ví dụ nổi bật. Nó cho thấy an ninh
mạng đang là vấn đề nóng sốt với nhiều doanh nghiệp ứng dụng CNTT tại


5

Việt Nam hiện nay. Nguyên nhân chính là do nguồn nhân lực chuyên gia an
ninh mạng hiện vừa thiếu về số lượng lại vừa yếu chuyên môn.
Chỉ tính riêng thống kê của Hiệp hội Ngân hàng và chứng khoán Việt
Nam, số lượng chi nhánh ngân hàng và các công ty chứng khoán ở Việt Nam
đã trên mức hàng ngàn. Hoạt động của các công ty chứng khoán và ngân hàng
đều dựa trên hệ thống CNTT. Giao dịch giữa các ngân hàng với nhau, giữa
ngân hàng với khách hàng… đều thông qua mạng Internet.
1.1.2. Tình hình an ninh mạng tại Thế Giới
Hacker Trung Quốc tấn công các trang web của Mỹ bao gồm cả
Google. Một báo cáo mới đây của tờ NEW YORK TIMES đã chỉ ra rằng, với
sự hỗ trợ của chính quyền Trung Quốc hacker đã tiến hành hack máy tính
rộng rãi trên các cơ quan chính phủ Mỹ và cả các công ty, bao gồm cả mạng
lưới máy tính của Google.
Theo một cuộc kiểm tra 250.000 điện tín ngoại giao được công bố bởi
WikiLeaks.org của báo chí Mỹ cho thấy rằng các cuộc tấn công bởi tin tặc

nhắm vào các bộ cơ quan cấp cao, nhằm mục đích lấy một lượng lớn các
thông tin quân sự của chính phủ Mỹ. Một cuộc tấn công không được công bố
trước đó của hacker Trung Quốc được sự chỉ đạo của Đảng Cộng Sản trong
năm 2008 đã đánh cắp hơn 50 triệu email, tên người dùng và mật khẩu từ một
cơ quan chính phủ Mỹ.
Một dấu hiệu cho thấy an ninh mạng cần được nâng cao nhanh chóng,
hai công ty, McDonal Corp và Walgreen Co, cho biết họ đã bị tấn công trong
tuần qua, cùng với công ty truyền thông Hoa Kỳ. Sau báo cáo MasterCard và
Visa, bị tấn công tuần trước bởi một nhóm hacker Pro – WikiLeaks, được biết
đến với tên là “vô danh”, McDonal cho biết hệ thống của mình đã bị tấn công
và các thông tin khách hàng bao gồm email, thông tin liên lạc, ngày sinh và
thông tin chi tiết khác đã bị đánh cắp.


6

Các cuộc tấn công chống lại Visa và MasterCard đã làm tê liệt trang
web của công ty họ trong nhiều giờ, nhưng sau đó mặc dù các cuộc tấn công
trên đã được ngăn chặn và phát hiện nhưng các trang web bán lẻ sử dụng
phương pháp tương tự, nó đã không có tác dụng, các dữ liệu bất hợp pháp tràn
lan đã được chặn bởi mạng lưới toàn cầu của Akamai Technologies.
Tin tặc đã đột nhập vào trang web của NewYork Tour Company và
khoảng 110.000 số thẻ ngân hàng bị đánh cắp, họ đã phá vỡ bằng cách sử
dụng một cuộc tấn công SQL Injection trên trang này. Trong cuộc tấn công
SQL Injection, tin tặc tìm cách để chèn lệnh cơ sở dữ liệu thực sự vào máy
chủ bằng cách sử dụng Web, họ làm điều này bằng cách thêm vào văn bản
thiết kế đặt biệt vào các hình thức webbase hoặc các hộp tìm kiếm được sử
dụng để truy vấn cơ sở dữ liệu.
1.2. Các yếu tố về an ninh mạng
Mới đây Tập đoàn Dữ liệu Quốc tế IDG, Tổng cục Hậu cần Kỹ thuật

(Bộ Công an), Ban Cơ yếu Chính phủ (Bộ Quốc phòng), VNCERT và Hiệp
hội Internet Việt Nam (VIA) đã hợp tác tổ chức Hội thảo về An ninh Bảo mật
2014 (Security World 2014), tại Hà Nội. Chủ để xuyên suốt chương trình này
là “Gắn kết chiến lược an toàn thông tin với các mục tiêu tăng trưởng và phát
triển”.


7

Đáng chú ý trong buổi hội thảo này đó là bài phát biểu của Giám đốc
Bảo mật Mạng của Huawei tại Vương quốc Anh - ông David Francis, chia sẻ
về chiến lược An ninh mạng (cyber security) “tích hợp”. Theo ông, chiến
lược này bao gồm 11 yếu tố như sau:
- Chiến lược, quản trị và kiểm soát: Cần xây dựng một chiến lược
tổng thể và trách nhiệm giải trình những gì xảy ra;
- Các tiêu chuẩn và quy trình: Đứng giữa bối cảnh như hiện nay cần
phải tìm phương án bảo vệ trước các nguy cơ đe dọa bằng cách thiết lập các
tiêu chuẩn tốt nhất và các phương pháp luận.
- Luật và các quy định: Nhằm hướng các sản phẩm và hoạt động của
công ty tuân thủ pháp luật tại mọi khu vực mà nó hoạt động.
- Nguồn nhân lực: Kiểm soát các vấn đề bằng cách sử dụng triệt để
nguồn nhân lực, đúng người, đúng vị trí và với cách hành xử phù hợp.
- Nghiên cứu và phát triển: Đảm bảo quy trình thiết kế, xây dựng,
kiểm định các sản phẩm theo một cách thức bảo mật chặt chẽ.
- Kiểm tra - Không giả định, không tin ai, kiểm tra mọi thứ: Sử
dụng nhiều cách kiểm tra bảo mật độc lập, theo từng lớp để nâng cao bảo
mật hơn.
- Quản lý nhà cung cấp thứ ba: Khi có sự góp mặt của bên thứ ba thì
cần bảo mật nghiêm ngặt hơn.
- Sản xuất: Trước khi đưa ra thị trường, việc sản xuất các sản phẩm

phải đảm bảo bảo mật theo từng bước.
- Cung cấp các dịch vụ một cách an toàn: Phải bảo đảm từ quá trình
cài đặt, dịch vụ cho tới việc hỗ trợ bảo mật.
- Khi gặp sự cố - vấn đề, lỗ hổng và giải pháp khắc phục: Trong
trường hợp phát sinh lỗi bảo mật, cần nhanh chóng khắc phục và bảo đảm an
toàn cho sản phẩm của khách hàng.


8

- Kiểm toán: Thực hiện kiểm toán chặt chẽ để bảo đảm mọi bộ phận
phù hợp với chiến lược.
- Các hệ thống mạng mở đã kết nối thế giới, mở rộng cơ hội giao thương
giữa các khu vực và phát triển thương mại toàn cầu, thúc đẩy tiến bộ xã hội.
Tuy nhiên, đi kèm với những đóng góp to lớn này là mối đe dọa an ninh
mạng. Theo David Francis, vấn đề bảo mật là nhiệm vụ chung của tất cả các
doanh nghiệp trên toàn thế giới. Những mối đe dọa phát sinh từ an ninh
mạng không chỉ ảnh hưởng tới một doanh nghiệp hay một quốc gia mà nó sẽ
gây tổn hại cho cả một hệ thống xuyên quốc gia. Do đó cần có sự hợp tác
quốc tế để giải quyết vấn đề này.
1.3. Hacker và ảnh hưởng của hacker
Hacker họ là ai
- Là một người thông minh với kỹ năng máy tính xuất sắc, có khả năng
tạo ra hay khám phá các phần mềm và phần cứng của máy tính. Đối với một
số hacker, hack là một sở thích để chứng tỏ họ có thể tấn công rất nhiều máy
tính hoặc mạng.
- Mục đích của họ có thể là tìm hiểu kiến thức hoặc phá hoại bất hợp
pháp. Một số mục đích xấu của hacker như đánh cắp dữ liệu kinh doanh,
thông tin thẻ tín dụng, sổ bảo hiểm xã hội, mật khẩu, email…
- Dĩ nhiên đó là những người am hiểu công nghệ thông tin, đặc biệt là

an ninh mạng. Nhiều tiêu chí khác nhau để phân biệt Hacker ví dụ như Mũ
trắng, mũ xám, mũ đen... Cũng có thể là Newbie, ScriptKiddie...
Sự phân chia như trên không có ích gì nhiều lắm cho vấn đề bảo mật, có khi
nó còn mang tính “miệt thị”. Vì vậy một Website (TX) chia Hacker theo động
cơ hành động. Chính vì hiểu được động cơ mà sẽ ít khó khăn hơn khi điều tra
các Hacker quậy phá, cũng như phòng thủ chắc chắn hơn. Dưới đây, là cách
phân loại các Hacker trên Website (TX) đề cập đến bảo mật và an ninh mạng.


9

Các loại hacker
1. Chemical Hacker: Hacker do tâm sinh lý
Hoàn toàn không phải chuyện đùa, vì phần lớn các cuộc tấn công trên
mạng thuộc về cái lý do không đâu này. Chemical là từ người Mỹ dùng để
ngầm chỉ các nội tiết tố (hormone) trong cơ thể người. Với tình cảm buồn vui
thất thường của tuổi mới lớn, các Teenager đang trong giai đoạn dậy thì. Mục
đích của họ không gì khác hơn là chứng tỏ họ trước mọi người, nhất là người
khác phái. Với những Hacker này những lời giáo huấn hay răn đe về mặt luật
pháp ít có ý nghĩa. Viễn cảnh ra tòa với họ không ghê gớm lắm (cái này gọi là
Điếc không sợ súng). Họ sẵn sàng xóa bỏ, tiêu hủy các dữ liệu trị giá hàng
triệu đô la một cách lạnh lùng. Phá hoại lung tung và thậm chí còn cảm giác
huy hoàng khi bị nêu tên tuổi sau lúc bị bắt, do họ là tội phạm công nghệ cao
(cái từ ngữ này có vẻ nổ quá mới khổ ấy chứ!). Là những đặc trưng của các
Hacker nhóm này.
2. Business hacker và Cybar Crime (Hacker thương mại và tội phạm
công nghệ cao)
Động cơ chính của loại hacker này chủ yếu là tiền hay những lợi ích có
giá trị khác. Thật ra không cần phân biệt giữa hacker thương mại và tội phạm
công nghệ cao, vì đối với pháp luật là như nhau. Tuy nhiên, nếu phân tích kỹ

sẽ thấy động cơ và cách hành động của 2 loại hacker này có sự khác biệt rõ
rệt. Buniness hacker, dùng để chỉ những người có ý thức phạm pháp không rõ
ràng, họ chỉ đơn thuần là những người mang suy nghĩ: "Tôi có kiến thức hơn
người bình thường, tôi có thể lợi dụng nó để kiếm chác chút đỉnh và làm cho
cuộc sống dễ dàng hơn". Nên nhớ, những lĩnh vực khác trong xã hội cũng
khối kẻ như vậy.


10

Con số thống kê thoạt nghe không tin nổi, nhưng nó là sự thật, chỉ các
Hacker Việt Nam thôi, số tiền họ tiêu xài từ các thẻ tín dụng bất hợp pháp là
30-60 tỷ VNĐ/tháng.
Còn tội phạm công nghệ cao thì khác hẳn đó là những kẻ ý thức rõ ràng
hành động phạm pháp của mình, có thể là những tội phạm chuyên nghiệp có
kỹ năng cao, có thể là những kẻ nghiệp dư nhưng lại muốn kiếm tiền nhanh
chóng... Đặc trưng của những hacker này là không phô trương, không đập
phá, am hiểu pháp luật (muốn phạm pháp thì trước hết phải am hiểu!) và đặc
biệt có kiến thức về kinh tế thương mại, nhất là thương mại điện tử.
3. Political Hacker - hacker chính trị
Đây là những người hack vì muốn thể hiện một chính kiến nào đó. Bạn
đừng lầm lẫn những người này với những lực lượng đặc biệt thuộc chính phủ,
thật sự họ là những người cô độc hay một nhóm hacker nhỏ mang chút xíu tư
tưởng "vô chính phủ". Chính kiến của những người này cũng rất phức tạp, từ
chống đối các chính phủ hay chống chiến tranh, đến ủng hộ các nhóm phi
chinh phủ như tổ chức hòa bình xanh chống lại các đại công ty hay chống các
công ty độc quyền... Và bạn cũng đừng nhầm những người này với các
chemical hacker. Họ rất ít khi phá hoại và không tấn công lung tung các site
không liên quan. Thường thì chemical hacker cũng hay mượn các khẩu hiểu
chính trị để thể hiện mình

4. Technical hacker - hacker kỹ thuật
Đây là những người hack vì muốn thực nghiệm các kỹ thuật mới. Họ
có thể là những chuyên gia bảo mật, những người chuyên nghiên cứu nghệ
thuật hacking hay đơn giản là những người say mê kỹ thuật. Trình độ của
những người này từ khá trở lên (lưu ý là phân theo mục đích không phải trình
độ. Vì vậy, không hẳn là technical hacker nào cũng giỏi hơn chemical
hacker).


11

Ảnh hưởng của việc hack
Theo công ty nghiên cứu an ninh quốc gia Symantec, các cuộc tấn công
của hacker gây thiệt hại cho các doanh nghiệp lớn khoảng 2,2 triệu $ mỗi
năm. Hành vi trộm cắp thông tin cá nhân của khách hàng có thể làm giảm
danh tiếng của doanh nghiệp dẫn tới các vụ kiện. Hack có thể làm 1 công ty bị
phá sản. Botnet có thể được sử dụng để khởi động các loại Dos và các cuộc
tấn công dựa trên web khác dẫn đến các doanh nghiệp bị giảm doanh thu. Kẻ
tấn công có thể ăn cắp bí mật công ty, thông tin tài chính, hợp đồng quan
trọng và bán chúng cho các đối thủ cạnh tranh.
4 triệu máy tính bị nhiễm virus “nội” trong một tuần đầu tháng 9/2006,
hàng trăm trang web bị hacker trong nước và nước ngoài tấn công là vài con
số về tình trạng an ninh mạ ng ở Việt Nam.
1.4. Các lỗ hổng bảo mật của mạng máy tính và hệ điều hành
1.4.1 Các lỗ hổng bảo mật của hệ điều hành.

Khái Niệm lỗ hổng
- Lỗ hổng là các điểm yếu trong phần mềm cho phép kẻ tấn công phá
hoại sự toàn vẹn, độ sẵn sàng hoặc bảo mật của phần mềm hoặc dữ liệu do
phần mềm xử lý. Một số lỗ hổng nguy hiểm nhất cho phép kẻ tấn công khai

thác hệ thống bị xâm phạm bằng cách khiến hệ thống chạy các mã độc hại mà
người dùng không hề biết
- Ví dụ về một số lỗ hổng thường gặp: Lỗi xử lý các yêu cầu không được
dự kiến trước trong IIS; Lỗi tràn bộ đệm; Điểm yếu trong việc xác thực đối
với các tài khoản không mật khẩu hoặc mật khẩu yếu;…

Phát hiện và khắc phục các lỗ hổng
Các lỗ hổng từ hệ điều hành và các ứng dụng


12

Nếu một chương trình có chứa lỗi, lỗi đó có thể có khả năng cho phép
một người nào đó không tin tưởng thực hiện những điều mà họ không được
phép. Một lỗi như vậy được gọi là lỗ hổng hay một điểm yếu dễ bị tấn công.
Một số trường hợp các lỗ hổng xuất hiện do bản thân các chương
trình chứa lỗi:
- Các lỗ hổng tràn bộ đệm
Tràn bộ đệm thường xuất hiện trong một số trường hợp
- Khi đọc dữ liệu vào trực tiếp vào vùng đệm
- Khi copy dữ liệu vào từ vùng đệm lớn sang vùng nhỏ hơn
- Khi thực hiện xử lý dữ liệu vào khác trên vùng đệm của xâu
Tuy nhiên, nếu dữ liệu vào là hoàn toàn tin tưởng thì nó không phải là
lỗ hổng bảo mật, nó chỉ gây ra một số phiền phức.
Trong phần lớn các môi trường Unix, khi mảng là biến địa phương của
một số hàm, dường như là sau đó sẽ trả về địa chỉ ở một nơi nào đó trên ngăn
xếp. Đây có thể là lỗ hổng phổ biến nhất bị khai thác. Hàng nghìn lỗ hổng
kiểu này đã được tìm thấy trong những năm qua.
Thậm chí đôi khi bộ đệm ở những nơi khác cũng có thể bị tràn tạo ra
các lỗ hổng bảo mật riêng biệt nếu chúng gần với con trỏ hàm hoặc thông tin

đáng tin cậy. Vì thế để phát hiện lỗ hổng đối với trường hợp này ta tìm kiếm:
+ Các hàm nguy hiểm không kiểm tra giới hạn: strcpy, strlen, strcat,
sprintf, gets.
+ Các hàm nguy hiểm có kiểm tra giới hạn: strncpy, snprintf- một số
hàm này sẽ không chú ý tới việc viết thêm NULL vào cuối xâu, điều này có
thể dẫn đến sau đó khi copy kết quả, kể cả với dữ liệu khác- dữ liệu có liên
quan- và có thể sẽ gây đổ vỡ chương trình
+ Việc lạm dụng hàm strncat, điều này dẫn đến việc không thể ghi một
byte null vào cuối mảng


13

+ Sự đổ vỡ các chương trình dễ ảnh hưởng đến vấn đề an toàn-bất kỳ
sự đổ vỡ nào cũng bắt nguồn từ lỗi con trỏ và có lẽ phần lớn lỗi con trỏ là do
tràn bộ đệm
+ Thử cung cấp cho các chương trình nhạy cảm về mặt an toàn các
dữ liệu lớn -ở biến môi trường (nếu biến môi trường không được tin tưởng)- ở
các tham số dòng lệnh (nếu tham số dòng lệnh không được tin tưởng)-trong các
file không được tin tưởng khi chương trình đọc chúng, trên sự kết nối mạng
không được tin tưởng. Nếu chương trình chia dữ liệu vào thành nhiều phần,
hãy thử thực hiện với phần dữ liệu lớn và xem chúng có đổ vỡ hay không, nếu
có thì tại vị trí chương trình đổ vỡ sẽ giống như một phần dữ liệu vào.
+ Kiểm tra giới hạn không đúng: Nếu việc kiểm tra giới hạn phải trải
qua hàng trăm dòng mã, thay vì hai hoặc ba vị trí trung tâm, sẽ có nhiều cơ
hội hơn để phát hiện ra những chỗ sai.
- Thiếu tài nguyên (Resource starvation)
Rất nhiều chương trình được viết ra thừa nhận rằng có đủ tài nguyên
sẵn có. Thậm chí nhiều chương trình được viết ra còn không đặt ra các khả
năng sẽ xảy ra nếu không đủ tài nguyên sẵn có

+ Điều gì sẽ xảy ra nếu không đủ bộ nhớ hoặc một vài định vị bị lỗi,
thường trong trường hợp này sẽ trả về NULL đối với các hàm malloc hoặc
new (dùng để cấp phát vùng nhớ)
+ Điều gì sẽ xảy ra nếu chương trình chạy ngoài các đặc tả file (fds-file
descriptors) - việc mở file dùng hàm open() sẽ trả về giá trị –1
+ Điều gì sẽ xảy ra nếu một chương trình không thể fork() hoặc nếu
tiến trình con bị chết trong khi đang khởi tạo vì thiếu tài nguyên
Như vậy để tránh các lỗ hổng xuất hiện do bản thân các chương trình
thì người lập trình phải đặt ra tất cả các khả năng, xem xét và giải quyết tất cả


14

các khả năng đó, đồng thời phải chú ý đến những trường hợp dễ gây ra lỗ
hổng như đã đề cập đến ở trên.
Các lỗ hổng do những nguyên nhân khác
Ngoài những nguyên nhân do hệ điều hành và ứng dụng chứa các lỗi gây
ra các lỗ hổng bảo mật, các lỗi hổng bảo mật còn xuất hiện do các nguyên
nhân sau:
- Mạng và máy chủ bị cấu hình sai
- Nhà cung cấp thiếu trách nhiệm.
- Thiếu những cá nhân có trình độ
Mật mã và các lỗ hổng bảo mật
Phần lớn các lỗ hổng bảo mật xuất hiện là do mã nguồn của hệ điều
hành hoặc các ứng dụng có chứa các lỗi giúp kẻ tấn công lợi dụng để thâm
nhập vào hệ thống và làm cho hệ thống bị tổn thương. Một phần khác là do
người sử dụng có các sai sót trong khai thác và vận hành hệ thống, thông qua
đó các lỗ hổng được bộc lộ rõ hơn và kẻ tấn công dễ dàng khai thác hơn.
Vậy mật mã có vai trò gì trong việc phát hiện, lấp vá và hạn chế lỗ hổng.
Nói chung, mật mã không thể có vai trò gì trong việc phát hiện lỗ hổng

mà mật mã chỉ có thể là công cụ góp phần khắcphục một số lỗ hổng đã xuất
hiện hoặc hạn chế sự xuất hiện của các lỗ hổng.
Mật mã có thể được sử dụng để mã hoá mật khẩu, xác thực người sử
dụng truyền trên kênh nhằm ngăn ngừa kẻ tấn công lấy được mật khẩu và có
được đăng nhập hợp pháp vào hệ thống, khi đó kẻ tấn công dễ dàng tấn công
hệ thống hơn. Chúng ta có thể sử dụng các thuật toán mật mã phức tạp để mã
hoá mật khẩu và xác thực người dùng như IDEA, RSA,...
Có thể thấy rằng mật mã với chức năng chủ yếu là mã hoá và xác thực
nên cũng chỉ có vai trò khắc phục các lỗ hổng xuất hiện liên quan đến vấn đề
mã hoá mật khẩu và xác thực người dùng mà thôi. Nhưng như thế cũng là
đóng góp lớn bởi rất nhiều tấn công đã xuất hiện do kẻ tấn công có truy cập
hợp pháp vào hệ thống thông qua việc đánh cắp mật khẩu của người sử dụng.


15

1.4. 2 Các lỗ hổng bảo mật của mạng máy tính.
Các điểm yếu của mạng máy tính
Việc toàn cầu hoá các hoạt động thương mại mạng, cùng với nó, là sự
phụ thuộc tương hỗ ngày càng tăng giữa các hệ thống thông tin và thông tin.
Việc chuẩn hoá công nghệ vì tính hiệu quả và kinh tế song cũng dẫn tới chuẩn
hoá tính mỏng manh vốn có của mạng cho kẻ thù lợi dụng. Các quy tắc và tự
do hoá cũng đóng góp cho việc tăng thêm tính mỏng manh.
Trên thực tế, người ta đã thống kê được 14 lỗ hỏng dễ bị xâm nhập
thông qua mạng máy tính. Hình 2-1 minh họa một mô hình mạng tổng quát
với các điểm yếu dễ bị xâm nhập, cụ thể:
1. Thiếu điều khiển truy cập bộ định tuyến và lập cấu hình sai ACL sẽ
cho phép rò rỉ thông tin thông qua các giao thức ICMP, IP, NetBIOS, dẫn đến
truy cập bất hợp pháp các dịch vụ trên máy phục vụ.
2. Điểm truy cập từ xa không được theo dõi và bảo vệ sẽ là phương tiện

truy cập dễ dàng nhất đối với mạng công ty.
3. Rò rỉ thông tin có thể cung cấp thông tin phiên bản hệ điều hành và
chương trình ứng dụng, người dùng, nhóm, địa chỉ tên miền cho kẻ tấn công
thông qua chuyển vùng và các dịch vụ đang chạy như SNMP, finger, SMTP,
telnet, rusers, sunrpc, NetBIOS.
4. Máy chủ chạy các dịch vụ không cần thiết (như sunrpc, FTP, DNS,
SMTP) sẽ tạo ra lối vào thâm nhập mạng trái phép.
5. Mật mã yếu, dễ đoán, dùng lại ở cấp trạm làm việc có thể dồn máy
phục vụ vào chỗ thoả hiệp.
4

3

5

1

Internet/DMZ Serverrs
Workstati

7

8

Inter

1

Số hóa bởi Trung tâm Học liệu


Firewall

1

/>
Border

Internal

1

Inter

1
Dedi


Hình 1.1. Mô hình mạng máy tính
6. Tài khoản người dùng hoặc tài khoản thử nghiệm có đặc quyền quá
mức.
7. Máy phục vụ Internet bị lập cấu hình sai, đặc biệt là kịch bản CGI
trên máy phục vụ web và FTP nặc danh.
8. Bức tường lửa hoặc ACL bị lập cấu hình sai có thể cho phép truy
cập trực tiếp hệ thống trong hoặc một khi đã thoả hiệp xong máy
phục vụ.
9. Phần mềm chưa được sửa chữa, lỗi thời, dễ bị tấn công, hoặc để ở
cấu hình mặc định.
10.Quá nhiều điều khiển truy cập thư mục và tập tin.
11.Quá nhiều mối quan hệ uỷ quyền như NT domain Trusts, các tập tin
.rhosts và hosts.equiv trong UNIX sẽ cho kẻ tấn công truy cập hệ

thống bất hợp pháp.
12.Các dịch vụ không chứng thực.

Số hóa bởi Trung tâm Học liệu

/>

13.Thiếu tính năng ghi nhật ký, theo dõi và dò tại mạng và cấp độ máy
chủ.
14.Thiếu chính sách bảo mật, thủ tục và các tiêu chuẩn tối thiểu.
Về phương diện phần mềm:
Các hệ điều hành mạng nổi tiếng mới nhất như Windows 2000, Novel,
Linux, Mac OS, Unix và các chương trình ứng dụng cũng không tránh khỏi
còn tồn tại hàng loạt các lỗ hổng bảo mật giúp cho bọn tin tặc xâm nhập trái
phép vào hệ thống mạng và cơ sở dữ liệu của mạng, hiện nay hầu như hàng
ngày đều có các thông báo về việc phát hiện ra các lỗ hổng bảo mật trên các
hệ điều hành và chương trình ứng dụng ví dụ ngày 6/12/2002 Microsoft đã
phát hành một miếng vá mới cho trình duyệt web Internet Explorer. Theo
Microsoft, đây là một lỗ hổng có mức độ nguy hiểm ''trung bình''. Tuy nhiên,
các chuyên gia bảo mật máy tính lại coi đây là một lỗ hổng cực kỳ trầm trọng,
có thể bị hacker khai thác để nắm quyền điều khiển máy tính. Lỗ hổng ảnh
hưởng đến các phiên bản IE 5.5 và IE 6.0. Lỗ hổng này nằm trong cơ chế thiết
lập vành đai an ninh giữa cửa sổ trình duyệt web và hệ thống máy tính nội bộ.
Việc khai thác lỗ hổng này sẽ cho phép hacker đọc thông tin và chạy các
chương trình trong máy tính của người sử dụng. Thậm chí, anh ta còn có thể
sửa đổi nội dung một file, format toàn bộ ổ cứng. Nhưng để khai thác được lỗ
hổng này, anh ta phải đánh lừa người sử dụng truy cập vào một trang Web
đặc biệt do anh ta tạo ra, hoặc mở một e-mail có nhúng mã HTML nguy hại.
Theo thống kê của nhóm đề tài các lỗ hổng của hệ điều hành và các
chương trình ứng dụng hiện đang sử dụng trên mạng hiện nay là hơn hàng

nghìn lỗ hổng, các hãng sản xuất phần mềm liên tục đưa ra các phiên bản để
sửa chữa các lỗ hổng đó tuy nhiên hiện nay không ai có thể nói trước được là
còn bao nhiêu các lỗ hổng nữa chưa được phát hiện và còn bao nhiêu lỗ hổng
đang được sử dụng bí mật bởi các tin tặc và chưa được công bố công khai.
Số hóa bởi Trung tâm Học liệu

/>

18

Do cơ chế trao đổi thông tin trên mạng các dich vụ mạng và các lỗ
hổng bảo mật hệ thống còn tạo môi trường tốt cho các Virus máy tính phát
triển (Virus là một đoạn mã chương trình được gắn kèm với các chương trình
ứng dụng hoặc hệ thống có tính năng lây lan rất nhanh và gây nhiều tác hại
cho máy tính và dữ liệu).
Bảng dưới đây minh hoạ các khả năng tin tặc tấn công vào hệ thống
mạng máy tính qua các điểm yếu của mạng, các lỗ hổng mạng và yếu tố của
con người:
Dựa vào yếu tố con người - các điểm yếu của người sử dụng
- Thông tin có sẵn tự do
- Lựa chọn mật khẩu quá đơn giản
- Cấu hình hệ thống đơn giản
- Tính mỏng manh đối với "nền kỹ nghệ đã mang tính xã hội" .

Số hóa bởi Trung tâm Học liệu

/>

×