Tải bản đầy đủ (.pdf) (38 trang)

Câu hỏi ôn tập an toàn hệ điều hành có đáp án

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.3 MB, 38 trang )

ATHDH-K14-2020

ƠN TẬP ATHĐH
1. Tính cần thiết của an tồn hệ điều hành; Phân loại các mức an toàn của hệ
điều hành.
Trả lời:
- Tính cần thiết của an tồn hdh: ATHDH là rất cần thiết vì các hệ thống
máy tính, mạng lưu giữ rất nhiều thông tin và tài nguyên khác nhau. Ví
dụ:
o Khi người dùng sử dụng thẻ tín dụng để mua hàng qua internet
cần nhà cung cấp dịch vụ internet cung cấp 1 kênh an toàn để giao
dịch và đảm bảo tất cả thơng tin khơng bị lộ.
o Phịng nhân sự của 1 công ty luôn phải bảo đảm thông tin nhạy
cảm của nhân viên không bị lộ.
Nguồn tài sản (giá trị thông tin) phản ảnh qua những dữ liệu mà HDH
lưu trữ, quản lý. Bao gồm nhiều mảng như: tài chính ngân hàng, chứng
khốn, kết quả nghiên cứu khoa học kỹ thuật, …
- Phân loại các mức an toàn HDH:
o An toàn đăng nhập: được coi như giải pháp an toàn cơ bản nhất.
yêu cầu người dùng phải cung cấp thông tin tài khoản và mật khẩu
để truy nhập vào HDH.
Gồm 2 loại đăng nhập chính là đăng nhập cục bộ và đăng nhập
mạng
o An toàn chứng chỉ số
o An tồn tệp, thư mục: mã hóa dữ liệu cục bộ
o An toàn tài nguyên chia sẻ: chú trọng phân quyền người dùng và
kiểm soát truy nhập đến tài ngun chia sẻ
o Chính sách an tồn: là tập các thiết lập mặc định áp dụng cho tài
nguyên được cung cấp bởi 1 HDH hoặc 1 dịch vụ thư mục
o An toàn truy cập từ xa: cần đáp ứng 2 yêu cầu:
 Đảm bảo an toàn mật khẩu


 Đảm bảo an tồn dữ liệu truyền qua mạng
o Khơi phục dữ liệu: sử dụng những kỹ thuật, phần cứng, phần mềm
để chống mất mát dữ liệu.
2. Cơ chế định danh và xác thực trong hệ điều hành.
Trả lời:
- Định danh:
o Là q trình cho phép sd tên mà hệ thống có thể nhận dạng được.

1


ATHDH-K14-2020

o Mục đích: thừa nhận những người sd hoặc tài nguyên nào là duy
nhất, đồng nhất.
o Trong Windows, khi khỏi tạo người dùng (nhóm người dùng),
HDH gán cho những người dùng (nhóm người dùng) này một
định danh SID (Security Identifier). SID là tham số để HDH kiểm
tra khi người dùng đăng nhập hệ thống.
- Xác thực:
o Hành động nhận diện hay xác minh 1 máy trạm, người gửi hay cá
nhân nào đó khi truy nahapj vào tài nguyên mà HDH quản lý.
o Cách phổ biến nhất để xác thực người dùng khi đăng nhập hệ
thống là thông qua tên kết hợp mật khẩu. ngồi ra, 1 số HDH cịn
có xác thực vân tay, khuôn mặt
o 2 lý do cần thiết để xác thực người dùng:
 Định danh người dùng là 1 tham số trong vấn đề kiểm soát
truy nhập.
 Định danh người dùng được ghi lại trong việc kiểm toán
truy nhập.

o Các phương pháp xác thực:
 Xác thực dựa trên định danh, mật khẩu
 Xác thực theo cơ chế thách thức đáp ứng
3. Cơ chế kiểm soát truy nhập trong hệ điều hành (Mơ hình, Ma trận truy
nhập LampSon, Kiểm sốt truy nhập DAC/MAC/RBAC/ACL/C-List…)
Trả lời:
4. Chính sách an tồn và cơ chế kiểm tốn.
Trả lời:
- Chính sách an tồn là tập các thiết lập để đảm bảo an toàn hdh
- Hdh đã cung cấp sẵn các chính sách:
o Chính sách về tài khoản và mật khẩu
o Chính sách về đăng nhập cục bộ và đăng nhập mạng
o Chính sách đối với tài nguyên được chia sẻ
o Chính sách đối với tập tin và thư mục
o Chính sách kiểm tốn
o Chính sách áp dụng cho đăng nhập mạng và đăng nhập cục bộ
o Chính sách đối với người dùng và nhóm người dùng
o Chính sách sao lưu và khơi phuc dữ liệu
2


ATHDH-K14-2020

o Chính sách xác thực
o Chính sách hạn chế phần mềm
- Cơ chế kiểm toán:
o Các bản ghi sự kiện bảo mật có liên quan đến người dùng để theo
dõi hoạt động đã thực hiện trên hệ thống. Nó khơng ngăn chặn mà
chỉ ghi lại dấu vết có thể kiểm tra để phát hiện chinh sách bị vi
phạm. Nếu không có bản ghi dấu vết hoạt động => gần như không

thể điều tra 1 cuộc tấn công hay 1 sự cố an ninh khi nó sảy ra
o Việc kiểm tốn giúp:
 Phát hiện ra những cố gắng để đột nhập vào mạng hoặc
máy tính
 Tạo ra một cơ sở mạng và máy tính hoạt động bình thường
 Để xác định hệ thống và dữ liệu bị tổn hại trong và sau khi
hệ thống gặp sự cố
o Việc đầu tiên khi thực hiện chisng sách kiểm toán là xác định loại
hành động hay hoạt động để ghi lại trong các bản ghi sự kiện kiểm
tốn. Nếu tổ chức khơng có chính sách bảo mật cụ thể cho kiểm
toán 1 cách hiệu quả thì nên tập hợp tất cả những người có liên
quan trong tổ chức và đặt ra các câu hỏi:
 Những hành động hoặc hoạt động nào cần theo dõi?
 Các hệ thống mà trên đó cần theo dõi sự kiện này?
 Theo dõi tất cả các miền và các sự kiện đăng nhập cục bộ
tới tất cả máy tính
 Theo dõi việc sử dụng tất cả các tập tin trong thư mục chia
sẻ trên máy chủ, …
5. Các kiểu tấn cơng lên hệ điều hành; Biện pháp phịng chống.
Trả lời:
- Các kiểu tấn công HDH:
o Tấn công dựa trên lỗ hổng các dịch vụ HDH
o Tấn công vào phần mềm ứng dụng cài trên HDH
o Các hình thức tấn công phổ biến: 10 kiểu
 Tấn công máy trạm, máy chủ đứng độc lập
 Tấn công mật khẩu
 Tấn công bằng mã độc
 Tấn công bộ đệm
 Tấn công từ chối dịch vụ
 Tấn công quét cổng

3


ATHDH-K14-2020











 Tấn công giả mạo
 Tấn công sử dụng email
 Tấn công không dây
 Tấn công định tuyến nguồn
Tấn công máy chủ, máy trạm đứng độc lập:
o Hình thức tấn công lợi dụng điểm yếu của người dùng
o Các máy chủ, máy trạm đứng độc lập có nguy cơ mất an tồn về mặt vật
lý.
Tấn cơng mật khẩu:
o các nguy cơ đối với mật khẩu của người dùng
 Bất cẩn của người dùng
 Các công cụ phá mật khẩu
 Trojan virus
 Chia sẻ mật khẩu
 Mất trộm token

 Viết mật khẩu lên giấy
 Bị nhìn trộm khi gõ mật khẩu, vv
o Các hình thức tấn cơng: kỹ thuật, phi kỹ thuật
 Kỹ thuật: tấn công vét cạn (brute force), tấn công từ điển, tấn công
lai, tấn công Man-in-the-Middle và Replay attack
 Phi kỹ thuật: nhìn trộm, nghe trộm, tấn cơng yếu tố con người
Tấn công bằng mã độc
Tấn công bộ đệm:
o Lỗi tràn bộ đệm sảy ra khi 1 ứng dung cố gắng ghi dữ liệu vượt khỏi
phạm vi bộ đệm
o Lỗi này có thể khiến ứng dụng ngừng hoạt động, gây mất dữ liệu thậm
chí tạo cơ hội cho kẻ tấn cơng kiểm sốt hệ thống hoặc tạo cơ hội cho kẻ
tấn công thực hiện các thủ thuật khai thác khác nhau.
Tấn công từ chối dịch vụ: kiểu tấn công làm cho hệ thống không thể xử lý hết
các dịch vụ (làm hệ thống bị quá tải).
Tấn công quét cổng:
o là loại tấn công phổ biến, được xếp trong lớp tấn công do thám mạng.
Hầu hết các kiểu tấn công khác đều dựa trên kết quả của cuộc tấn công
quét cổng.
o không thực hiện việc phá hoại trực tiếp hệ thống mà giúp kẻ tấn công thu
thập các thông tin về hệ thống đích:
 nhận diện HDH
4


ATHDH-K14-2020









 Phát hiện các cổng TCP/UDP đang mở trên hệ thống đích để phát
động các kiểu tấn cơng khác nhau
Tấn công giả mạo
Tấn công mail Phishing:
o Là viêc xây dựng 1 hệ thống lừa đảo nhằm đánh cắp các thông tin nhạy
cảm.
o Phishing thường được thực hiện qua email, tin nhắn nhanh, thường tập
trung lừa người dùng nhập thông tin vào form hay click vào 1 đường dẫn
webdite lừa đảo
Tấn công không dây:
o Mất cắp thiết bị
o Lấy trộm thông tin giữa những người dùng
Tấn công định tuyến nguồn:
o Đ/N: Định tuyến nguồn (source routing or path addressing) cho phép
người gửi gói tin xác định chính xác tuyến đường mà gói sẽ đi qua để
đến được đích
o Thường sử dụng trong các mạng token ring và để gỡ rối các lỗi mạng
- Các biện pháp phòng chống:
o Thường xuyên cập nhật bản vá lỗi
o Dò quét và đánh giá điểm yếu
o Sử dụng xác thực mạnh (đa nhân tố)
o Thiết kế hệ thống antivirus
o Sử dụng tường lửa
o Xây dựng hệ thống phát hiện và phòng chống xâm nhập
o Xây dựng hệ thống phòng chống mã độc
o Sử dụng các giải phá bảo đảm an toàn vật lý

o Xây dựng hệ thống dự phòng
o Kết hợp các biện pháp kỹ thuật và nhân tố con người

6. Chi tiết về tấn cơng phá mật khẩu hệ điều hành; Biện pháp phịng chống.
Trả lời:
- Tấn công mật khẩu:
o Tấn công thụ động trực tuyến:
 Nghe lén đường dây: truy cập và ghi lại các luồng traffic
mạng chờ đến khi nhận được thông tin của phiên xác thực,
tấn công vét cạn.

5


ATHDH-K14-2020

 Man in the middle, Replay Attack: không cần sd tấn công
vét cạn, cố gắng truy cập vào kênh truyền thông, đợi chuỗi
xác thực, chuyển hướng luồng thông tin xác thực
 Dị đốn và bẻ khóa mk: dị đốn từ dấu nhắc đăng nhập
hoặc dịch ngược mã hashs
o Tấn công chủ động trực tuyến
 Dị đốn mật khẩu: thử các mật khẩu cho đến khi chon được
mật khẩu đúng
 Dễ tấn công nếu mk yếu, mất thời gian, dễ bị phát hiện, cần
băng thông đủ lớn
o Tấn công không trực tuyến
 Tấn công từ điển
 Tấn công lai
 Tấn công vét cạn

 Tấn cơng tính trước mã hashs
o Tấn cơng phi kỹ thuật
 Nhìn trộm, nghe trộm,… mật khẩu
 Tấn công yếu tố con người: lừa đảo,…
7. Các vấn đề chung về an toàn và Phân hệ an toàn của hệ điều hành
Windows Server; Đánh giá theo tiêu chuẩn CC và TCSEC.
Trả lời:
8. Giao thức xác thực NTLM.
Trả lời:
9. Giao thức xác thực Kerberos.
Trả lời:
10.Định danh các điểm yếu; Dò quét lỗ hổng hệ điều hành; Hai hình thức
định danh điểm yếu hệ điều hành: Vulnerability Scanning Penetration
Testing.
Trả lời:
 Bài tập: Biểu diễn ma trận kiểm soát truy nhập theo ACL và C-List (Xem kỹ
phần ví dụ trong Giáo trình)
Câu 2: Tại sao phải đảm bảo an toàn hệ điều hành? An toàn hệ điều hành phải
đảm bảo những vấn đề gì? Nêu ví dụ?
 Tại sao phải đảm bảo an toàn
- Hệ điều hành là tầng thấp nhất của hệ thống các phần mềm; nó cung cấp sự truy cập
đầy đủ tới phần cứng hệ thống; chịu trách nhiệm quản lý/ cấp phát/ chia sẻ/ bảo vệ
6


ATHDH-K14-2020

các tài nguyên. Do vậy, nếu hệ điều hành không hồn thiện thì tính an tồn của hệ
thống bị xâm phạm ở mức độ cao.
Hệ điều hành thực hiện các chức năng chính như: điều khiển truy cập ứng dụng bộ

nhớ; lập lịch cho CPU; điều khiển và cấp phát tài ngun. Nên an tồn của một hệ
thống máy tính phải được gắn liền với một hệ điều hành an tồn.
- Ví dụ, khi người dùng sử dụng thẻ tín dụng để mua hàng qua internet thì phải cần
đến nhà cung cấp dịch vụ internet cung cấp một kênh an toàn để thực hiện giao dịch
và bảo đảm tất cả những thơng tin cung cấp khơng bị lộ; phịng nhân sự của một cơng
ty ln phải bảo đảm bí mật những thông tin nhạy cảm của nhân viên trong công ty.
 An toàn hệ điều hành phải đảm bảo những vấn đề sau:
- Bảo vệ thông tin và tài nguyên: các máy tính đơn lẻ hoặc hệ thống mạng lưu
giữ, quản lý nhiều thơng tin và tài ngun.Ví dụ thơng tin về cơ sở dữ liệu khách
hàng, dữ liệu về an ninh quốc phịng. Đó là những nguồn dữ liệu quan trọng cần được
bảo vệ- Bảo đảm tính riêng tư: Các hệ thống máy tính lưu giữ rất nhiều thơng tin cá
nhân cần được giữ bí mật. Những thơng tin này bao gồm: Số thẻ bảo hiểm xã hội; Số
thẻ ngân hàng; Số thẻ tín dụng; Thơng tin về gia đình; Thơng tin về sức khỏe; Thơng
tin việc làm; Thơng tin về sinh viên; Thông tin về các khoản mục đầu tư; Thơng tin
về sổ hưu trí.
Ví dụ: Các ngân hàng, các cơng ty tín dụng, các cơng ty đầu tư và các hãng khác cần
phải đảm bảo tính riêng tư để gửi đi các tài liệu thông tin chi tiết về cách họ sử dụng
và chia sẻ thông tin về khách hàng
- Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm: Ví dụ, một số hệ điều hành có
một khoản mục "guest" được tạo sẵn. Một số hệ điều hành mới thường có những lỗ
hổng bảo mật truy nhập internet hoặc các lỗi làm cho hệ thống bị các xung đột không
mong muốn, làm cho các lệnh khơng hoạt động bình thường
- Tổn thất vì lỗi hay sự bất cẩn của con người: mặc dù các hệ điều hành đều có tính
năng an tồn, nhưng do người dùng cấu hình, sử dụng sai dẫn đến việc làm tăng nguy
cơ mất an tồn. Có thể do: chưa được đào tạo đầy đủ, thói quen làm việc khơng tốt,
khơng kiểm tra và đánh giá thường xun, chính sách an tồn của tổ chức… Ví dụ,
cho dù một hệ điều hành có tuỳ chọn yêu cầu người dùng thay đổi mật khẩu truy
nhập của họ sau một khoảng thời gian nhất định, nhưng một công ty lại không áp
dụng điều đó. Hậu quả là, sau một thời gian nhất định mọi người có thể trao đổi mật
khẩu cho nhau, và dữ liệu của cơng ty có nguy cơ mất an toàn với những người đã

chuyển đi, những người biến chất hoặc những người săn tìm thơng tin bí mật để bán
hay để cho.
Câu 3: Nêu các loại mức an tồn của hệ điều hành? Trình bày về an tồn đăng
nhập?
 Có 8 loại mức an tồn của hệ điều hành:
An toàn đăng nhập;
An toàn chứng chỉ số;
An toàn tệp và thư mục;
An toàn tài nguyên chia sẻ;
7


ATHDH-K14-2020

Các chính sách an tồn;
An tồn truy nhập từ xa;
An tồn mạng khơng dây;
Khơi phục dữ liệu.
 Trình bày về an tồn đăng nhập:
An tồn đăng nhập địi hỏi người dùng phải cung cấp khoản mục người dùng và
mật khẩu để truy nhập vào một hệ điều hành nào đó hoặc để xác nhận quyền truy
nhập mạng thông qua một dịch vụ thư mục.
Những người quản trị máy chủ và quản trị mạng thường cài đặt kiểu an toàn này
như là một trong những phịng ngừa an tồn cơ bản nhất.
Mấu chốt để sử dụng thành công phương pháp an toàn này là hướng dẫn người
dùng giữ mật khẩu một cách bí mật và chọn những mật khẩu khó đốn.
Câu 4: Trình bày về mơ hình kiểm sốt truy nhập tùy ý DAC và đưa ví dụ?
- Kiểm sốt truy nhập tùy ý (DAC - Discretionary Access Control) là một kiểu
kiểm sốt truy nhập an tồn để cấp hoặc hạn chế truy nhập tới đối tượng thơng qua
một chính sách truy nhập được định nghĩa bởi nhóm hoặc chủ thể sở hữu đối tượng.

- Cơ chế kiểm soát DAC được định nghĩa bởi định danh người dùng với các
thông tin cung cấp trong khi xác thực, ví dụ như tên người dùng và mật khẩu. DAC là
tùy ý vì chủ thể (chủ sở hữu) có thể chuyển đối các đối tượng đã được xác thực hoặc
thông tin truy nhập cho người dùng khác.
- DAC thường là cơ chế kiểm soát truy nhập mặc định cho hầu hết các hệ điều
hành máy tính để bàn. Mỗi đối tượng tài nguyên trên hệ thống dựa trên DAC có một
danh sách kiểm sốt truy nhập (ACL) liên kết với nó.
- Ví dụ, người dùng A có thể cung cấp truy nhập chỉ đọc (read – only) trên một
tập tin của mình cho người dùng B, đồng thời cung cấp truy nhập đọc và truy nhập
ghi trên tập tin đó cho người dùng C và cấp toàn quyền truy nhập (full control) cho
mọi người dùng thuộc nhóm 1.
- Trong DAC là một người dùng chỉ có thể thiết lập quyền truy nhập cho nguồn
tài nguyên mà họ đã sở hữu. Ví dụ, một người dùng giả A khơng thể thay đổi kiểm
sốt truy nhập cho một tập tin thuộc sở hữu của người dùng B.
- Kiểm soát truy nhập tùy ý cung cấp một mơi trường linh hoạt hơn nhiều so với
kiểm sốt truy nhập bắt buộc nhưng cũng làm tăng nguy cơ dữ liệu có thể bị truy
nhập bởi người sử dụng mà bản thân họ khơng có u cầu sử dụng.
Câu 5: Trình bày về mơ hình kiểm sốt truy nhập bắt bc MAC và đưa ví dụ?
 Khái niệm:
- Được áp dụng cho các thơng tin có u cầu bảo vệ nghiêm ngặt.
8


ATHDH-K14-2020

- Hoạt động trong hệ thống mà dữ liệu hệ thống và ng dung đc phân loại rõ ràng
- Hạn chế truy nhập của các chủ thể vào các đối tượng bằng cách sử dụng các
nhãn an toàn (label).
- Cơ chế kiểm soát: dữ liệu được phân loại theo độ mật. Các chủ thể được cấp
nhãn truy nhập. Chủ thể chỉ được phép truy nhập đến những dữ liệu có độ mật tương

đương với nhãn truy nhập hoặc thấp hơn.
 Các mức bảo mật cơ bản:
- Không phân loại (U – Unclassified)
- Mật (C – Confidential)
- Tuyệt mật (S – Secret)
- Tối mật (TS – Top Secret)
Trong đó TS là mức cao nhất và U là mức thấp nhất: TS ˃ S ˃ C ˃ U ; Người
dùng ở cấp càng cao thì mức độ đáng tin cậy càng lớn. Dữ liệu ở cấp càng cao thì
càng nhạy cảm và cần được bảo vệ nhất.
 Các tính chất của điều khiển truy cập bắt buộc
-Tính chất bảo mật đơn giản (Simple security property or ss-property): Một chủ
thể s không được phép ĐỌC đối tượng o, trừ khi: class(s) ≥ class(o) tức là Khơng đọc
lên (No read-up)
- Tính chất sao (Star property or *-property): Một chủ thể s không được phép
GHI lên đối tượng o, trừ khi: class(s) ≤ class(o) tức là Khơng ghi xuống (No writedown)
Câu 6: Trình bày giao thức xác thực Keberos. Phân tích những ưu nhược điểm
của giao thức đó?
 Khái niệm:
- Giao thức Kerberos là một giao thức mật mã dùng để xác thực trong các mạng
máy tính hoạt động trên các đường truyền khơng an tồn.
- Có khả năng chống lại việc nghe lén hay gửi các gói tin cũ,đảm bảo tính tồn
vẹn của dữ liệu.
- Nhằm vào mơ hình Client- Server và đảm bảo xác thực cho cả hai chiều.
- Được xây dựng trên mật mã hóa khóa đối xứng
 Cơ chế hoạt động:
Kerberos không xây dựng các giao thức chứng thực phức tạp cho mỗi máy chủ
mà hoạt động dựa trên một trung tâm phân phối khóa
- KDC: Trung tâm phân phối khóa gồm ba thành phần:
9



ATHDH-K14-2020

+AS: Máy chủ xác thực: Sử dụng database để xác thực người dùng
+TGS: Máy chủ cấp vé: Cung cấp vé dịch vụ cho phép người dùng truy nhập
vào máy chủ trên mạng
+Database: cơ sở dữ liệu: chứa dữ liệu người dùng (client) và dữ liệu KDC
- Client muốn truy cập các dịch vụ trên máy chủ ứng dụng (Application
Server_AP) thì trước hết phải xác thực mình với AS, sau đó chứng minh với TGS
rằng mình đã được xác thực nhận vé, cuối cùng chứng minh với AP rằng mình đã
được chấp thuận sử dụng dịch vụ.
Pha 1: Client xác thực với AS để lấy về vé xin truy nhập TGS.
Pha 2: Client xác thực với TGS.
Pha 3: Client truy nhập và yêu cầu cấp phép sử dụng dịch vụ.
 Ưu nhược điểm của Kerberos:
Ưu điểm:
- Mật khẩu không được truyền trực tiếp trên đường truyền mạng, hạn chế tối đa
các tấn cơng
- Giao thức được mã hóa theo các chuẩn mã hóa cao cấp như Triple DES, RC4,
AES
- Cơ chế Single-Sign-On, đăng nhập một lần, hạn chế việc tấn công làm mất dữ
liệu
- Vé bị đánh cắp rất khó tái sử dụng, sử dụng vé để chứng thực cả máy chủ và
người dùng
- Cơ chế sử dụng timestamp, tránh các tấn công dùng lại (replay attack)
Nhược điểm:
- Người dùng sử dụng mật khẩu yếu: thì sẽ dễ bị gặp các kiểu tấn công: Offline
dictionary attacks, Brute force attacks.
- Cơ chế đăng nhập một lần trên một máy tính: Khi vé cịn hạn sử dụng thì bất kì
ai sử dụng máy trạm đều có thể tham gia hệ thống Kerberos.

- Timestamp: Bảo đảm đường truyền, đồng bộ thời gian trên các máy tính trong
hệ thống.
- Độ bảo mật của hệ thống phụ thuộc vào sự an toàn của hệ thống KDC
Câu 7: Nêu các hình thức tấn cơng phổ biến về hệ điều hành? Trình bày về hình
thức tấn cơng bằng mã độc?
 Các hình thức tấn cơng điển hình
10


ATHDH-K14-2020

- Tấn công vào máy chủ hoặc máy trạm độc lập:
- Tấn công bằng cách phá mật khẩu:
- Tấn công bộ đệm:.
- Tấn công từ chối dịch vụ:.
- Tấn công định tuyến nguồn:
- Tấn công giả mạo:.
- Tấn công quét cổng:
 Trình bày về hình thức tấn cơng bằng mã độc
Đây là hình thức tấn cơng được sử dụng phổ biến trên diện rộng. Hình thức tấn
cơng này dựa vào lỗ hổng - điểm yếu của hệ điều hành và các ứng dụng cũng như sự
thiếu kiến thức - chủ quan của người dùng.
Một số hình thức tấn cơng phổ biến sử dụng mã độc hại:
+ Sử dụng virus tấn công: boot sector, các file thực thi, các file văn bản,…

+ Sử dụng worm tấn công, phá hoại hệ thống mạng. Worm lây lan qua Lan,
email, các lỗ hổng của ứng dụng, giao thức,…
+ Trojan Horse, Back door: Thường phục vụ mục đích lấy cắp thơng tin, hoặc
tấn cơng giành quyền điều khiển phục vụ các ý đồ xấu khác,...
+ Spyware, Adware: Thường thực hiện mục đích ăn trộm thơng tin, thay đổi

thơng số trình duyệt, hiện các pop-up quảng cáo khơng mong muốn,…
Câu 8: Nêu các hình thức tấn cơng phổ biến về hệ điều hành? Trình bày về hình
thức tấn cơng qt cổng?
 Các hình thức tấn cơng điển hình
- Tấn cơng vào máy chủ hoặc máy trạm độc lập:
- Tấn công bằng cách phá mật khẩu:
- Tấn công bộ đệm:.
- Tấn công từ chối dịch vụ:.
- Tấn công định tuyến nguồn:
- Tấn công giả mạo:.
- Tấn công qt cổng:
 Trình bày về hình thức tấn cơng qt cổng:
11


ATHDH-K14-2020

Đây là loại tấn công phổ biến, được xếp trong lớp tấn công do thám mạng. Hấu
hết các kiểu tấn công khác đều sử dụng kết quả của tấn công quét cổng.
Kiểu tấn công này không thực hiện việc phá hoại trực tiếp hệ thống mà giúp kẻ
tấn công thu thập các thơng tin về hệ thống đích: Nhận diện hệ điều hành, phát hiện
các cổng TCP/UDP đang mở trên hệ thống đích để phát động các kiểu tấn cơng khác
nhau.
Có nhiều kỹ thuật sử dụng các phần mềm quét cổng khác nhau, nhưng đều dựa
trên nguyên lý là gửi gói tin tới các cổng cần quét và căn cứ vào sự phản hồi nhận
được từ các cổng, kẻ tấn công sẽ sử dụng các kỹ thuật khác để phân tích điểm yếu và
tìm cách xâm nhập vào hệ thống thơng qua các cổng đang mở.
Câu 9: Nêu các hình thức tấn cơng phổ biến về hệ điều hành? Trình bày về hình
thức tấn cơng vào hệ điều hành bằng cách phá mật khẩu?
 Các hình thức tấn cơng điển hình

- Tấn cơng vào máy chủ hoặc máy trạm độc lập:
- Tấn công bằng cách phá mật khẩu:
- Tấn công bộ đệm:.
- Tấn công từ chối dịch vụ:.
- Tấn công định tuyến nguồn:
- Tấn công giả mạo:.
- Tấn công quét cổng:
 Trình bày hình thức tấn cơng bằng mật khẩu:
Đa số các hệ điều hành hiện nay đều cung cấp cơ chế xác thực bằng cặp tên/mật
khẩu (usename/password) khi người dùng đăng nhập vào máy tính. Tuy nhiên cơ chế
xác thực này tồn tại một số điểm yếu nhất định do chính người dùng và bản thân các
hệ điều hành:
- Người dùng không đặt mật khẩu hoặc đặt mật khẩu yếu; Làm lộ mật khẩu.
- Chế độ cài đặt của các hệ điều hành luôn tạo ra các tài khoản mặc định:
Windows tạo tài khoản administrator, guest. Thậm chí cho phép người dùng không
cần đặt mật khẩu cho các tài khoản mặc định đó.
Có rất nhiều kiểu tấn cơng vào mật khẩu của hệ điều hành, từ các tấn công kỹ
thuật đến tấn công phi kỹ thuật. Các kiểu tấn cơng điển hình vào mật khẩu là: Dị
đốn mật khẩu; Nghe trộm mật khẩu; Phá mật khẩu.
 Các tấn công kỹ thuật gờm có:
- Nghe lén đường dây: Ghi lại thơng tin của phiên xác thực, sau đó sử dụng tấn
công vét cạn
12


ATHDH-K14-2020

- Man-in-the-Middle and Replay Attacks: Chuyển hướng luồng thông tin xác
thực và không cần sử dụng tấn công vét cạn
- Dị đốn: Dị đốn mật khẩu theo các thơng tin thu được của tài khoản (tên,

tuổi, nghề nghiệp, sở thích, gia đình,…).
- Tấn cơng từ điển: Lần lượt thử với các mật khẩu đã có trong cơ sở dữ liệu xây
dựng trước.
- Tấn công lai: Bắt đầu bằng việc sử dụng từ điển, sau đó thực hiện chèn dữ liệu
ngẫu nhiên để dị tìm mật khẩu.
- Tấn cơng vét cạn: Cố gắng thử tất cả các khả năng xuất hiện của mật khẩu. Về
nguyên lý thì tất cả các mật khẩu cuối cùng sẽ được tìm thấy nếu khơng giới hạn về
thời gian tìm kiếm.
 Tấn cơng phi kỹ thuật gờm có:
- Nhìn trộm: Xem trộm ai đó gõ mật khẩu hoặc nói mật khẩu trong ghi đang gõ.
- Tấn công vào yếu tố con người để lấy mật khẩu.
Câu 1: Trình bày và đánh giá về giao thức xác thực đăng nhập NTLM?
NTLM (NT LAN Manager) lần đầu được đưa vào trong hệ điều hành Windows NT
và là sự cải tiến trên giao thức xác thực LM. Không giống như các mật khẩu LM sử
dụng bộ ký tự ASCII, các mật khẩu NTLM dựa trên bộ ký tự Unicode, có phân biệt
chữ hoa chữ thường, độ dài tối đa 128 ký tự. Với giao thức NTLM, Windows lưu trữ
mật khẩu ở dạng NT Hash, NT Hash được tính tốn bằng cách sử dụng hàm băm
MD4 để tính một giá trị băm 16 – byte từ một chuỗi ký tự (văn bản) có độ dài thay
đổi, chuỗi ký tự này chính là mật khẩu ở dạng rõ của người dùng.
NTLM cũng là giao thức xác thực hoạt động theo cơ chế thách thức/đáp ứng
(challenge/response) giống như giao thức LAN Manager. Giao thức NTLM được
đánh giá là có độ an tồn cao hơn so với LAN Manager.

Quá trình xác thực giữa máy trạm và máy chủ bằng giao thức NTLM diễn ra như sau:
(1). Tại máy trạm, người dùng cung cấp thông tin xác thực (tên tài khoản người dùng,
mật khẩu, tên miền). Tiếp đó, máy trạm tính tốn mã Hash của mật khẩu vừa gõ vào.
(2). Máy trạm gửi tên tài khoản người dùng, tên miền tới máy chủ (ở dạng rõ).
(3). Máy chủ tạo ra một số gồm 16 – byte ngẫu nhiên để sinh ra chuỗi ký tự gọi là
một challenge (thách thức) hoặc “nonce”, rồi gửi cho máy trạm.
13



ATHDH-K14-2020

(4). Máy trạm mã hóa giá trị “nonce” nhận được với Hash của mật khẩu người dùng
(tính ở bước 1) rồi gửi kết quả tới máy chủ. Kết quả này được gọi là response (đáp
ứng).
(5). Máy chủ có 3 thơng tin: Tên tài khoản người dùng; Thách thức gửi máy trạm;
Đáp ứng nhận được từ máy trạm. Máy chủ sử dụng tên tài khoản người dùng (nhận
được ở bước 2) để lấy mã Hash của mật khẩu người dùng từ cơ sở dữ liệu quản lý tài
khoản an toàn. Tiếp đó, sử dụng mã Hash này để mã hóa giá trị “nonce” (challenge).
(6). Máy chủ so sánh kết quả mã hóa ở bước (5) với đáp ứng nhận được mà máy trạm
đã tính ở bước (4). Nếu kết quả giống nhau, q trình xác thực thành cơng.
 Ưu điểm
- Password không lữu trữ dưới dạng bản rõ
- Password không truyền tài qua mạng (Chỉ một phần của password đc truyền tải
qua mạng nhưng lại dưới dạng mã hóa)
 Nhược điểm:
- Tấn công vào SAM để lấy giá trị hash password
- Dễ dàng phá được mật khẩu.
- Khơng có cơ chế xác thực chéo
- Khơng hỗ trợ phương pháp mã hóa hiện đại (như AES, SHA-256).
Câu 2: Trình bày nguyên lý và phân tích hoạt động của giao thức Kerberos?
Kerberos là một giao thức mật mã dùng để xác thực trong các mạng máy tính hoạt
động trên những đường truyền khơng an tồn. Giao thức Kerberos có khả năng chống
lại việc nghe lén hay gửi lại các gói tin cũ và đảm bảo tính tồn vẹn của dữ liệu. Mục
tiêu khi thiết kế giao thức này là nhằm vào mơ hình máy chủ-máy khách (clientserver) và đảm bảo nhận thực cho cả hai chiều.
Giao thức được xây dựng dựa trên mật mã hóa khóa đối xứng và cần đến một bên thứ
ba mà cả hai phía tham gia giao dịch tin tưởng.


Nguyên tắc hoạt động
Kerberos sử dụng một bên thứ ba tham gia vào quá trình xác thực gọi là "trung tâm
phân phối khóa" (key distribution center - KDC). KDC bao gồm hai chức năng: "máy
chủ xác thực" (authentication server - AS) và "máy chủ cung cấp vé" (ticket granting
server - TGS). "Vé" trong hệ thống Kerberos chính là các chứng thực chứng minh
tính hợp lệ của người sử dụng. Mỗi người sử dụng (cả máy chủ và máy khách) trong
hệ thống chia sẻ một khóa chung với máy chủ Kerberos. Việc sở hữu thông tin về
14


ATHDH-K14-2020

khóa chính là bằng chứng để chứng minh tính hợp lệ của một người sử dụng. Trong
mỗi giao dịch giữa hai người sử dụng trong hệ thống, máy chủ Kerberos sẽ tạo ra
một khóa phiên dùng cho phiên giao dịch đó.
Sau đây là mơ tả một phiên giao dịch (giản lược) của Kerberos. Trong đó: AS = Máy
chủ chứng thực (authentication server), TGS = Máy chủ cấp vé (ticket granting
server), SS = Máy chủ dịch vụ (service server).
Một cách vắn tắt: người sử dụng chứng thực mình với máy chủ chứng thực AS, sau
đó chứng minh với máy chủ cấp vé TGS rằng mình đã được chứng thực để nhận vé,
cuối cùng chứng minh với máy chủ dịch vụ SS rằng mình đã được chấp thuận để sử
dụng dịch vụ.
1. Người sử dụng nhập tên (ID) và mật khẩu tại máy tính của mình (máy khách).
2. Phần mềm máy khách thực hiện hàm băm một chiều trên mật khẩu nhận được.
Kết quả sẽ được dùng làm khóa bí mật của người sử dụng.
3. Phần mềm máy khách gửi một gói tin (khơng mã hóa) tới máy chủ dịch vụ AS
để yêu cầu dịch vụ. Nội dung của gói tin đại ý: "người dùng XYZ muốn sử
dụng dịch vụ". Cần chú ý là cả khóa bí mật lẫn mật khẩu đều không được gửi
tới AS.
4. AS kiểm tra định danh của người yêu cầu có nằm trong cơ sở dữ liệu của mình

khơng. Nếu có thì AS gửi 2 gói tin sau tới người sử dụng:
o Gói tin A: "Khóa phiên TGS/máy khách" được mã hóa với khóa bí mật của
người sử dụng.
o Gói tin B: "Vé chấp thuận" (bao gồm chỉ danh người sử dụng (ID), địa chỉ
mạng của người sử dụng, thời hạn của vé và "Khóa phiên TGS/máy
khách") được mã hóa với khóa bí mật của TGS.
5. Khi nhận được 2 gói tin trên, phần mềm máy khách giải mã gói tin A để có
khóa phiên với TGS. (Người sử dụng khơng thể giải mã được gói tin B vì nó
được mã hóa với khóa bí mật của TGS). Tại thời điểm này, người dùng có thể
nhận thực mình với TGS.
6. Khi yêu cầu dịch vụ, người sử dụng gửi 2 gói tin sau tới TGS:
o Gói tin C: Bao gồm "Vé chấp thuận" từ gói tin B và chỉ danh (ID) của yêu
cầu dịch vụ.
o Gói tin D: Phần nhận thực (bao gồm chỉ danh người sử dụng và thời điểm
yêu cầu), mã hóa với "Khóa phiên TGS/máy khách".
7. Khi nhận được 2 gói tin C và D, TGS giải mã D rồi gửi 2 gói tin sau tới người
sử dụng:
o Gói tin E: "Vé" (bao gồm chỉ danh người sử dụng, địa chỉ mạng người sử
dụng, thời hạn sử dụng và "Khóa phiên máy chủ/máy khách") mã hóa với
khóa bí mật của máy chủ cung cấp dịch vụ.
o Gói tin F: "Khóa phiên máy chủ/máy khách" mã hóa với "Khóa phiên
TGS/máy khách".
8. Khi nhận được 2 gói tin E và F, người sử dụng đã có đủ thông tin để nhận thực
với máy chủ cung cấp dịch vụ SS. Máy khách gửi tới SS 2 gói tin:
o Gói tin E thu được từ bước trước (trong đó có "Khóa phiên máy chủ/máy
khách" mã hóa với khóa bí mật của SS).
15


ATHDH-K14-2020


Gói tin G: phần nhận thực mới, bao gồm chỉ danh người sử dụng, thời điểm
yêu cầu và được mã hóa với "Khóa phiên máy chủ/máy khách".
9. SS giải mã "Vé" bằng khóa bí mật của mình và gửi gói tin sau tới người sử
dụng để xác nhận định danh của mình và khẳng định sự đồng ý cung cấp dịch
vụ:
o Gói tin H: Thời điểm trong gói tin yêu cầu dịch vụ cộng thêm 1, mã hóa
với "Khóa phiên máy chủ/máy khách".
10.Máy khách giải mã gói tin xác nhận và kiểm tra thời gian có được cập nhật
chính xác. Nếu đúng thì người sử dụng có thể tin tưởng vào máy chủ SS và bắt
đầu gửi yêu cầu sử dụng dịch vụ.
11.Máy chủ cung cấp dịch vụ cho người sử dụng.
Ưu điểm bảo mật khi sử dụng Kerberos
Mật khẩu không được truyền trực tiếp trên đường truyền mạng, hạn chế tối đa các tấn
cơng
Giao thức được mã hóa theo các chuẩn mã hóa cao cấp như Triple DES, RC4,AES
Cơ chế Single-Sign-On, đăng nhập một lần, hạn chế việc tấn cơng làm mất dữ liệu
Vé bị đánh cắp rất khó tái sử dụng, sử dụng vé để chứng thực cả máy chủ và người
dùng
Cơ chế sử dụng timestamp, tránh các tấn công dùng lại (replay attack)
Nhược điểm bảo mật khi sử dụng Kerberos
Người dùng sử dụng mật khẩu yếu
 Offline dictionary attacks, Brute force attacks
Cơ chế đăng nhập một lần trên một máy tính
 Khi vé cịn hạn sử dụng thì bất kì ai sử dụng máy trạm đều có thể tham gia hệ
thống Kerberos
Câu 3: Hai hình thức định danh điểm yếu hệ điều hành: Vulnerability Scanning
và Penetration Testing.
- Vulnerability Scanning (VS) là kiểu cơ bản nhất để tìm ra các lỗ hổng bảo mật.
Ngồi việc định danh, nó còn giúp chúng ta hiểu rõ hơn về đặc điểm chi tiết

của mỗi lỗ hổng. VS thường được thực hiện bởi một tập các công cụ (phần
mềm) được thiết kế với nhiều tham số cho phép tùy chỉnh. Các công cụ quét
thường đòi hỏi quyền quản trị trên một mạng bởi lý do yếu tố kỹ thuật hoặc
kiểm soát được tích hợp trong cơng cụ.
Các cơng cụ qt có khả năng:
 Liệt kê máy tính, hệ điều hành và các ứng dụng.
 Xác định các lỗ hổng cấu hình bảo mật phổ biến.
 Tìm kiếm các lỗ hổng đã được biết đến trên máy tính.
 Kiểm tra tiếp xúc với các cuộc tấn công phổ biến.
- Penetration Testing (PT): Được gọi là kiểm tra xâm nhập hay kiểm thử xâm
nhập, đây là hình thức phức tạp hơn. Về mặt kỹ thuật, “Penetration Testing”
cũng sử dụng một tập các công cụ (phần mềm), có thể kết hợp thêm các yếu tố
o

16


ATHDH-K14-2020

khác như giả lập kịch bản để thực hiện kiểm thử xâm nhập. Công cụ sử dụng
trong kiểm thử xâm nhập có nhiều chức năng hơn so với cơng cụ VS và thường
phải kết hợp nhiều công cụ trong một kịch bản kiểm thử.
Penetration Testing cung cấp khả năng:
 Giúp tổ chức định danh được các lỗ hổng đang tồn tại trên hệ thống;
 Cung cấp đánh giá cụ thể về khả năng an toàn của hệ thống;
 Giúp quản trị hệ thống kịp thời tinh chỉnh cấu hình và sử dụng chính
sách an tồn phù hợp;
 Giúp tổ chức chủ động phòng chống, khắc phục sự cố khi xảy ra rủi ro
tương tự tình huống đã thực hiện Penetration testing;
 Hữu ích trong đào tạo bảo mật an tồn an ninh mạng…

Câu 4: Trình bày phân hệ an tồn? Đánh giá mức an toàn của hệ điều hành
Windows Server theo tiêu chuẩn CC và TCSEC?
Phân hệ an toàn của hệ điều hành Windows.
Các thành phần cốt lõi và cơ sở dữ liệu thực thi trên Windows gồm:
- Bộ tham chiếu an toàn (SRM): Là một thành phần trong Windows
executive. SRM chịu trách nhiệm định nghĩa cấu trúc dữ liệu của thẻ truy cập để
mô tả một ngữ cảnh an toàn, thực hiện kiểm tra truy cập an toàn trên các dối
tượng, các đặc quyền và tạo thông báo kiểm tốn an tồn.
-Phân hệ an tồn cục bộ (Local security authority subsystem - Lsass): là một
tiến trình chạy trong chế độ người dùng để đáp ứng cho chính sách an tồn cục bộ,
xác thực người dùng và gửi thơng báo kiểm tốn đen Event Log, dịch vụ thẩm
quyền an tồn cục bộ là một thư viện mà Lsass tải ra, nó thực hiện đa số chức
năng này.
- Cơ sở dữ liệu chính sách Lsass (Lsass policy database): Là 1 CSDL chứa
đựng các cài đặt chính sách an tồn cục bộ. CSDL này đươck lưu trữ trong
Rigister. CSDL cính sách Lsass lưu giữ “bí mật”, bao gồm thơng tinđăng nhập sử
dụng để đăng nhập miền lưu trữ và dịch vụ đăng nhập tài khoản người dùng
Windows.
-Dịch vụ quản lý các tài khoản (Security account manager service - SAM): Là
tập hợp các chương trình con chịu trách nhiệm quản lý CSDL có chứa tên người
dùng và các nhóm được xác định trên máy cục bộ.
-Cơ sở dữ liệu SAM (SAM database): 1 CSDL trên hệ thống không hoạt động
giống bộ điều khiển tên miền, chứa định nghĩa các người dùng cục bộ và các
nhóm, cùng với các mật khẩu tương ứng và các thuộc tính khác. Trên bộ điều
khiển tên miền SAM lưu giữ định nghĩa khôi phục qunar trị của hệ thống mật
khẩu.
-Active directory (AD): 1 dịch vụ thư mục chứa đựng CSDL lưu giữ thông tin
các đối tượng trong miền. Một miền là tập hợp các máy tính và các nhóm an tồn
17



ATHDH-K14-2020

liên quan của nó mà được quản lý như một thực thể duy nhất. AD lưu giữ thông
tin về đối tượng trong miền (người dùng, nhóm, các máy tính). Thơng tin mật
khẩu, các đặc quyền của người dùn và nhóm người dùng.
-Các gói tin xác thực (Authentication package): Chúng bao gồm các thư viện
liên kết động (DDLs) chạy trong phạm vi của tiến trình Lsass lẫn tiến trình máy
khách, thực thi chính sách xác thực Windows.
-Tiến trình đăng nhập (Winlogon): Một tiến trình trong user-mode chạy tiệp
thực thi Winlogon.exe để chịu trách nhiệm phản hồi tới SAS và qianr lý phiên
đăng nhập tương tác. Winlogon tạo ra một gia diện nười dùng khi người dùng
đăng nhập.
-Định danh và xác thực đồ họa (Graphical Identification and Authenticatiion GINA): Một thư viện liên kết (DLL) trên nền chế độ người dùng chạy trong tiến
trình winlogon sử dụng nhằm có được tên ngườ dùng và mật khẩu tương ứng.
-Dịch vụ đăng nhập mạng (Network logon service - Netlogon): Một tiến trình
Windows dùng cài đặt kênh an tồn tới máy điều khiển, qua đó đảm bảo cho các
yêu cầu an toàn- giống như một đăng nhập tương tác hoặc sự xá thực hợp lệ LAN
manager và NT LAN Manager.
-Trình điều khiển thiết bị nhân an toàn (Kernel Security Device Driver KSecDD): Các chức năng của một thư viện trong chế độ nhân, thực thi LPC giao
tiếp với các thành phần an toàn khác ở mức nhân như mã hóa tệp EFS, sử dụng để
truyền thông với Lsass trong chế độ người dùng.

Mối liên hệ giữa các thành phần (nếu đề hỏi):
SMR chạy trong chế đọ hạt nhân, còn Lsass chạy trong chế độ người dùng, hai thành
phần này giao tiếp với bằng cách sử dụng LPC. Trong khi hệ thống khởi động, SMR
tạo cổng (port), được gắn tên là “SeRNCommandPort”, để nó kết nối với Lsass. Khi
tiên trình Lsass khởi động, nó sé tạo ra một cổng LPC (LPC port), cổng này có tên là
“SeLsaCommadPort”. SRM kết nói với cổng này, kết quả là tạo ra một cổng truyền
18



ATHDH-K14-2020

thông riêng. Thông qua phép xử lý trong lợi gọi kết nối, SRM taooj ra một phần của
bộ nhớ chia sẻ cho các thông báo lớn hơn 256byte. Một khi SRM và Lsass đã kết nối
với nhau trong khi hệ thống khởi tạo, chúng sẽ không lắng nghe trên các cổng tương
ứng. Do đó, một tiến trình người dùng sau đó sẽ khơng có cách nào kết nối thànhcổng
tới một trong những cổng này để phục vụ cho các mục đích độc hại –các u cầu kết
nối đó sẻ khơng bao giờ hoàn tất.
Đánh giá mức an toàn của hệ điều hành Windows Server theo tiêu chuẩn CC và
TCSEC
- Theo tiêu chuẩn đánh giá hệ thống máy tính tin cậy (Trusted Computer
System Evaluation Critiera – TCSEC): Hệ điều hành Windows đạt mức an
toàn C2 từ phiên bản Windows NT 4.0 khi đáp ứng được các yêu cầu cốt lõi
đảm bảo an toàn cho hệ điều hành như:
+ Một cơ sở đặng nhập an tồn.
+ Kiểm sốt truy nhập tùy ý.
+ Kiểm tốn an tồn.
+ Bảo vệ đối tượng khỏi việc tái sử dụng.
Theo chuẩn TCSEC thì hệ điều hành Windows cũng đạt hai u cầu của an
tồn mức B, đó là:
+ Theo chức năng đường dẫn tin cậy.
+ Trình quản lý cơ sở tin cậy.
- Theo bộ Tiêu chuẩn chung (Common Criteria – CC) sử dụng khái niệm hồ sơ
bảo vệ (Protection profile – PP) và đích an tồn (Security target) thì hệ điều
hành Windows từ phiên bản 2000 được đánh giá là đã đáp ứng các yêu cầu
kiểm soát truy nhập PP (Controlled Access PP) và đạt các yêu cầu về đích an
tồn.
Câu 5: Trình bày chi tiết các kiểu tấn công lên mật khẩu hệ điều hành? Nêu biện

pháp phịng chống?
Có hai hình thức tấn cơng:
- Tấn cơng kỹ thuật
- Tấn công phi kỹ thuật
Tấn công kỹ thuật:
- Nghe lén đường dây: Ghi lại thông tin của phiên xác thực, sau đó sử dụng
tấn cơng vét cạn.
- Main-in-the-Middle and Replay Attacks: Chuyển hướng luồng thông tin xác
thực và khơng cần sử dụng tấn cơng vét cạn.
- Dị đốn: Dị đoạn mật khẩu theo các thơng tin thu được của tài khoản (tên,
tuổi, nghề nghiệp, sở thích, gia đình…).
- Tấn công vét cạn (brute force): Là phương pháp phá mật khẩu bằng cách
vét cạn tất cả các trường hợp ghép nói các kí tự có thệ có. Với một máy tính

19


ATHDH-K14-2020

mà có khả năng ghép nối các ký tự thì Hacker có thể bẻ được tất cả
password nếu như có đủ thời gian.
- Tấn công từ điển (Dictionary attack): Lần lượt thử với các mật khẩu đã có
trong cơ sở dữ liệu xây dựng trước.
+ Ưu điểm: nhanh hơn tấn cơng Brute force
+ Nhược điểm: khơng tìm ra được những mật khẩu mà khơng có trong từ điển
- Tấn cơng lai: Kết hợp giữa tấn công từ điển và tấn công vét cạn. Bắt đầu
bằng việc sử dụng từ điển, sau đó thực hiện chèn dữ liệu ngẫu nhiên để dị
tìm mật khẩu.
Tấn cơng phi kỹ thuật
 Nhìn trộm: Xem trộm ai đó gõ mật khẩu hoặc nói mật khẩu trong khi đang gõ.

 Tấn công vào yếu tố con người để lấy mật khẩu.
Câu 6: Trình bày về các hình thức tấn cơng lên hệ điều hành, cách ngăn chặn?
Các hình thức tấn cơng phổ biến vào HĐH:
 Tấn công vào máy chủ hoặc máy trạm độc lập
 Tấn công bằng cách phá mật khẩu
 Tấn công bằng mã độc
 Tấn công bộ đệm
 Tấn công quét cổng
 Tấn công từ chối dịch vụ
 Tấn công định tuyến nguồn
 Tấn công giả mạo
 Tấn công sủ dụng email
 Tấn công không dây
Tấn công vào máy chủ hoặc máy trạm độc lập
Đây là kiểu tấn công lợi dụng điểm yếu, sở hở của người dùng: Người dùng không
đặt mật khẩu bảo vệ màn hình, khơng thực hiện tắt máy hoặc đăng xuất khi hết phiên
làm việc. Điểm yếu này cho phép kẻ tấn cơng đăng nhập vào máy tính một cách dễ
dàng để thực hiện các hành vi bất hợp pháp như:
Lấy cắp/sửa đổi dữ liệu; cài đặt các mã độc hại, dị tìm mật khẩu đăng nhập, chia sẻ
tài nguyên bất hợp pháp, tạo thêm người dùng, mở thêm nhiều dịch vụ,…
Các máy chủ hoặc máy trạm đứng độc lập cịn đứng trước nguy cơ mất an tồn về
mặt vật lý nếu không được bảo vệ tốt: Phá hoại, mất cắp, làm thay đổi cấu trúc,…
Tấn công bằng cách phá mật khẩu:
Đa số các hệ điều hành hiện nay đều cung cấp cơ chế xác thực bằng tên và mật khẩu
(usename/password) khi người dùng đăng nhập vào máy tính.
Tuy nhiên cơ chế xác thực này tồn tại một số điểm yếu nhất định do chính người
dùng và bản thân các hệ điều hành: Chế độ cài đặt của các hệ điều hành luôn tạo ra
các tài khoản mặc định: Windows tạo tài khoản administrator, guest. Thậm chí cho
phép người dùng không cần đặt mật khẩu cho các tài khoản mặc định đó.
Tấn cơng bằng mã độc


20


ATHDH-K14-2020

Hiện nay, đây là hình thức tấn cơng được sử dụng phổ biến trên diện rộng. Hình
thức tấn cơng này dựa vào lỗ hổng - điểm yếu của hệ điều hành và các ứng dụng
cũng như sự thiếu kiến thức - chủ quan của người dùng.
Một số hình thức tấn công phổ biến sử dụng mã độc hại:
+ Sử dụng virus tấn công: boot sector, các file thực thi, các file văn bản,…
+ Sử dụng worm tấn công, phá hoại hệ thống mạng. Worm lây lan qua Lan,
email, các lỗ hổng của ứng dụng, giao thức,…
+ Trojan Horse, Back door: Thường phục vụ mục đích lấy cắp thơng tin, hoặc tấn
công giành quyền điều khiển phục vụ các ý đồ xấu khác,...
+ Spyware, Adware: Thường thực hiện mục đích ăn trộm thơng tin, thay đổi
thơng số trình duyệt, hiện các pop-up quảng cáo không mong muốn,…
Tấn công bộ đệm
Nhiều hệ điều hành, ứng dụng và thiết bị đều sử dụng bộ nhớ đệm (bộ nhớ cache)
nhằm tối ưu và tăng tốc độ xử lý. Nguyên lý cơ bản của tấn công bộ đệm là kẻ tấn
công sử dụng kỹ thuật đánh lừa sao cho đối tượng đích nhận lượng dữ liệu cho bộ
đệm lớn hơn khả năng được thiết kế. Phần dữ liệu thừa ra đó có thể là đoạn mã độc
hại được thiết kế với nhiều mục đích tấn công khác nhau.
Tấn công quét cổng
Kiểu tấn công này không thực hiện việc phá hoại trực tiếp hệ thống mà giúp kẻ tấn
công thu thập các thông tin về hệ thống đích: Nhận diện hệ điều hành, Phát hiện các
cổng TCP/UDP đang mở trên hệ thống đích để phát động các kiểu tấn công khác
nhau.
Nguyên tắc quét cổng dịch vụ trên hệ thống: Mỗi dịch vụ chạy trên máy đều gắn với
một cổng (well-known port). Công cụ quét cổng sẽ quét một dải các cổng để phát

hiện xem cổng nào đang lắng nghe yêu cầu. Nguyên lý là gửi bản tin đến cổng và chờ
đợi phản hồi. Nếu có phản hồi từ cổng nào đó tức là cổng đó đang được sử dụng.
Kẻ tấn công đầu tiên sẽ truy vấn thông tin trên Internet để lấy thông tin về địa chỉ IP
của tên miền mà hắn muốn tấn công. Tiếp đó dùng cơng cụ để qt tìm các máy đang
hoạt động. Tiếp theo sử dụng công cụ port scan để lấy được thông tin về các cổng và
dịch vụ đang hoạt động trên các máy. Sau đó kẻ tấn cơng tiếp tục rà sốt các dịch vụ
này để tìm ra những điểm yếu có thể khai thác.
Well Known Ports (0 – 1023): các cổng phổ biến, đã biết, nó thường đi kèm với các
chuẩn dịch vụ trên hệ thống. Ví dụ: telnet (23/tcp), www-http (80/tcp), ftp (21), ssh
(22/tcp)…
Tấn công từ chối dịch vụ:
- DoS là viết tắt của cụm từ tiếng anh Denial of Service, nghĩa tiếng Việt là từ chối
dịch vụ. Tấn công từ chối dịch vụ DoS là một sự kiện bảo mật xảy ra khi kẻ tấn
công có hành động ngăn cản truy cập hợp pháp vào hệ thống máy tính, thiết bị
hoặc các tài nguyên mạng khác.
- Trên kiểu tấn công DoS, attackers làm tràn ngập hệ thống của victim với luồng
yêu cầu dịch vụ không hợp pháp làm quá tải nguồn (Server), ngăn chặn server thực
hiện nhiệm vụ hợp lệ.
21


ATHDH-K14-2020

- Các loại tấn công:
 Ping of Death
 Teardrop
 SYN Attack
 Land Atttack
 Smurf Attack
- DDoS là viết tắt của Distributed Denial of Service, nghĩa tiếng Việt là từ chối

dịch vụ phân tán. Tấn công DDoS là nỗ lực làm sập một dịch vụ trực tuyến bằng
cách làm tràn ngập nó với traffic từ nhiều nguồn.
- Trong tấn cơng từ chối dịch vụ phân tán (DDoS), một kẻ tấn công có thể sử dụng
máy tính của bạn để tấn cơng vào các máy tính khác. Bằng cách lợi dụng những lỗ
hổng về bảo mật cũng như sự không hiểu biết, kẻ này có thể giành quyền điều
khiển máy tính của bạn. Sau đó chúng sử dụng máy tính của bạn để gửi số lượng
lớn dữ liệu đến một website hoặc gửi thư rác đến một địa chỉ hòm thư nào đó. Tấn
cơng này được được gọi là “phân tán” vì kẻ tấn cơng sử dụng nhiều máy tính trong
đó có cả máy tính bạn để thực hiện tấn cơng Dos.
Tấn công định tuyến nguồn
Kẻ tấn công sửa đổi địa chỉ nguồn và thơng tin định tuyến nguồn làm cho gói tin
có vẻ như đến từ một địa chi khác. Ngồi việc đóng giả làm một người tin cậy
trong mạng, kẻ tấn cơng cịn có thế sử dụng định tuyến nguồn để thăm dị thơng
tin của một mạng riêng.
Tấn cơng giả mạo
Đây là kiểu tấn công thay đổi địa chỉ nguồn của gói tin gửi đi. Điển hình là kiểu
tấn cơng giả mạo địa chỉ IP nguồn, tức là kẻ tấn cơng sẽ gửi đi các gói tin từ bên
ngồi với thông tin địa chỉ IP giả mạo nguồn của một hệ thống bên trong.
Tấn công sử dụng email
Kiểu tấn công này lợi dụng sự chủ quan – thiếu hiểu biết của người dùng. Phổ
biến là sử dụng email có đính kèm mã độc hại để tấn công nạ nhân với một địa chỉ
quen thuộc. Một hình thức khác là sử dụng email giả danh có tính tin cậy để thu
thập các thông tin cá nhân quan trọng của người dùng.
Tấn công không dây
- Giả mạo điểm truy nhập (access point): với mục đích dẫn dụ người dùng kết
nối vào một hệ thống Wlan giả mạo nhằm khai thác các thông tin về người
dùng hoặc lấy cắp dữ liệu.
- Tấn công lên các giao thức xác thực: tấn công dựa vào các lỗ hổng tồn tại do
khóa hoặc thuật tốn mã hóa yếu trong các giao thức xác thực.
Câu 7: Trình bày về chính sách an tồn và cơ chế kiểm tốn trong hệ điều hành?

Chính sách an tồn:
Các hệ điều hành ngày nay đều cung cấp bộ chính sách an tồn.
Bộ chính sách an tồn trong các hệ điều hành thường bao gồm các thành phần:
- Chính sách về tài khoản và mật khẩu;
- Chính sách đăng nhập cục bộ và đăng nhập mạng;
22


ATHDH-K14-2020

- Chính sách đối với các tài nguyên chia sẻ;
- Chính sách đối với tập tin và thư mục;
- Chính sách kiểm tốn;
- Chính sách áp dụng cho máy tính cục bộ và máy tính mạng;
- Chính sách đối với người dùng và nhóm người dùng;
- Chính sách sao lưu và khơi phục dữ liệu;
- Chính sách xác thực;
- Chính sách hạn chế phần mềm…
Giải thích chính sách quản lý mật khẩu (nếu đề yêu cầu)
 Enforce pasword history: 5 password remembered
-> (Lược sử) Chỉ ra số các password mới mà một người dùng phải sử dụng trước khi
một password cũ được dùng lại. Nếu giá trị này được thiết lập là 0 thì enforce
password history bị vơ hiệu hóa.
 Maximum password age: 60 days
-> (tuổi thọ tối đa) chỉ ra bao nhiêu ngày một password có thể được sử dụng
trước khi người dùng bị yêu cầu thay đổi nó. Giá trị này nằm giữa 0 đến 99;
nếu nó được thiết lập là 0 thì các password khơng bao giờ hết hiệu lực. Thiết
lập giá trị này quá thấp có thể là nguyên nhân gây mất tác dụng cho người
dùng; ngược lại giá trị này quá cao hoặc vô hiệu hóa chúng thì nó sẽ cho phép
các kẻ tấn cơng có thêm thời gian để xác định các password.

 Minimum password age: 2days
=> (tuổi thọ tối thiểu) chỉ ra bao nhiêu ngày một người dùng phải giữ các
password mới trước khi họ có thể thay đổi chúng. Thiết lập này được thiết kế
để làm việc với thiết lập Enforce password history để người dùng khơng thể
nhanh chóng thiết lập lại các password và sau đó thay đổi lại password cũ của
họ. Giá trị của thiết lập này có thể từ 0 đến 999; nếu nó được thiết lập bằng 0
thì người dùng có thể thay đổi ngay lập tức các password mới.
 Minimum password length: 8 characters
=> (chiều dài tối thiểu) chỉ ra độ dài tối thiểu của các password như thế nào.
 Password must meet complexity requirements: Enable
=> (các yêu cầu về độ phức tạp) chỉ ra độ phức tạp của các password được yêu cầu
như thế nào. Nếu thiết lập này được kích hoạt thì mật khẩu người dùng cần theo các
yêu cầu dưới đây.
 Password phải dài ít nhất là 6 kí tự
 Password gồm các kí tự ít nhất cũng gồm có ba trong năm loại sau:
o Các kí tự chữ hoa trong bảng chữ cái (A-Z)
o Các kí tự chữ thường hoa trong bảng chữ cái (a-z)
o 10 chữ số cơ bản (0 - 9)
o Các ký tự đặc biệt (ví dụ: !, $, #, hoặc %)
o Các kí tự Unicode
 Store passwords using reversible encryption: Disable => Lưu trữ mật khẩu mà
khơng mã hóa.
23


ATHDH-K14-2020

Cơ chế kiểm toán:
- Kiểm toán được hiểu là các bản ghi sự kiện bảo mật có liên quan dùng để
theo dõi các hoạt động đã thực hiện trên hệ thống. Nó khơng ngăn chặn bất

cứ điều gì nhưng ghi lại các dấu vết có thể được kiểm tra để phát hiện ra
chính sách bảo mật bị vi phạm. Nếu không ghi nhận được dấu vết hành động
của kẻ xâm nhập, hầu như không thể điều tra thành công một sự cố an ninh
khi nó xảy ra.
- Việc kiểm tốn và giám sát bản ghi kiểm toán giúp:
Phát hiện ra những cố gắng (hành động lặp đi lặp lại nhiều lần trong thời gian
ngắn) để đột nhập vào mạng hoặc máy tính.
Để tạo ra một cơ sở mạng và máy tính hoạt động bình thường.
Để xác định hệ thống và dữ liệu đã bị tổn hại trong và sau khi gặp sự cố bảo
mật.
- Xác định sự kiện kiểm toán:
Việc đầu tiên khi thực hiện chính sách kiểm tốn là xác định loại hành động
hay hoạt động để ghi lại trong các bản ghi sự kiện kiểm toán.
Nếu 1 tổ chức khơng có chính sách bảo mật cụ thể cho kiểm tốn 1 cách hiệu
quả thì việc tập hợp tất cả những người có liên quan trong tổ chức và đặt ra
những câu hỏi sau:
 Những hành động hoặc hoạt động nào bạn muốn theo dõi;
 Các hệ thống mà trên đó bạn muốn theo dõi những sự kiện này;
 Theo dõi tất cả các miền và các sự kiện đăng nhập cục bộ tới tất cả máy
tính;
 Theo dõi việc sử dụng tất cả các tập tin trong thư mục chia sẻ trên máy
chủ…
Câu 8: Đặc điểm, so sánh giữa ACL và C-List.
 ACL: Danh sách kiểm soát truy nhập (Access Control List – ACL):
Tập các quyền gắn với một đối tượng
• Xác định chủ thể nào có thể truy cập tới đối tượng và các thao tác nào mà chủ
thể có thể thực hiện
• Khi chủ thể u cầu thực hiện một thao tác:
Hệ thống kiếm tra danh sách điều khiển truy cập đối với mục đã được duyệt
• Danh sách điều khiển truy cập thường được xem xét trong mối liên hệ với các

file của hệ điều hành
• Mỗi mục trong bảng danh sách điều khiển truy cập được gọi là một mục điều
khiển (ACE- Access Control Entry)
• Các thành phần của một mục nhập (entry) ACL:

24


ATHDH-K14-2020

 Dễ dàng xác định ai có thể truy cập đối tượng
• Dễ dàng thay đổi ai có thể truy cập đối tương
• Khó xác định ai có thể truy cập gì
 C-List: Danh sách khả năng (C_List: Capability List):
Mỗi dòng trong ma trận quyền truy xuất tương ứng với một miền bảo vệ sẽ được
tổ chức thành một danh sách khả năng (Capabilities List):
• Một danh sách khả năng của một miền bảo vệ là một danh sách các đối tượng và
các thao tác được quyền thực hiện trên đối tượng khi tiến trình hoạt động trong
miền bảo vệ này.
 Một phần tử của C-List được gọi là một khả năng (Capability) là một hình thức
biểu diễn được định nghĩa một cách có cấu trúc cho một đối tượng trong hệ
thống và các quyền truy xuất hợp lệ trên đối tượng này.

 Tiến trình chỉ có thể thực hiện thao tác M trên đối tượng Oj trong miền bảo vệ
Di, nếu trong C_List của Di có chứa khả năng tương ứng của Oj.
 Danh sách khả năng được gán tương ứng với từng miền bảo vệ, thực chất nó
cũng là một đối tượng được bảo vệ bởi hệ thống và tiến trình của người sử
dụng chỉ có thể truy xuất đến nó một cách gián tiếp để tránh làm sai lệch
C_List.
 Hệ điều hành cung cấp các thủ tục cho phép tạo lập, hủy bỏ và sửa đổi các khả

năng của một đối tượng và chỉ các tiến trình đóng vai trị Server (thường là tiến
trình hệ điều hành) mới có thể sửa đổi nội dung C_List.

Câu 9: Mơ hình RBAC?
- Áp dụng với hệ thống đa người dùng và đa ứng dụng trực tuyến. Còn được gọi
là Điều khiển Truy cập không tùy ý
- Quyền truy cập dựa trên chức năng công việc
25


×