Bài giảng An toàn an ninh thông tin - Bài 12: An toàn an ninh mạng - Bùi Trọng Tùng

Hệ thống IDPS • Intrusion Detection and Preventation System: hệ thống có khả năng theo dõi, giám sát, phát hiện và ngăn chặn các hành vi tấn công, khai thác trái phép tài nguyên được bảo vệ • IDPS vs tường lửa: • Tường lửa: xử lý từng gói tin trên lưu lượng mạng • IDPS: có khả năng theo dõi, giám sát chuỗi các gói tin, hành vi để xác định có phải là hành vi tấn công hay xâm nhập hay không • Các thiết bị tường lửa thế hệ mới thường trang bị tính năng IDPS Các phương pháp phát hiện tấn công • Phát hiện lạm dụng: sử dụng dữ liệu về các dạng tấn công đã biết • Phát hiện dựa trên dấu hiệu (signature-based) • Phát hiện dựa trên lỗ hổng (vulnerability signature) • Phát hiện dựa trên bất thường: xây dựng mô hình các hành vi bình thường. Đánh dấu nghi ngờ và đo lường các hành vi nằm ngoài mô hình. • Phát hiện dựa trên ngưỡng • Phát hiện dựa trên thống kê • Phát hiện dựa trên học máy

pdf41 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 401 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Bài giảng An toàn an ninh thông tin - Bài 12: An toàn an ninh mạng - Bùi Trọng Tùng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1Bài 12. An toàn an ninh mạng Nội dung • Tổng quan về mạng máy tính • An toàn bảo mật các giao thức trong TCP/IP • Tấn công từ chối dịch vụ 2 1 2 21. Tổng quan về mạng máy tính 1. Mạng máy tính là gì? 4  Tập hợp các máy tính kết nối với nhau dựa trên một kiến trúc nào đó để có thể trao đổi dữ liệu  Máy tính: máy trạm, máy chủ, thiết bị mạng  Kết nối bằng một phương tiện truyền  Theo một kiến trúc mạng  Các dạng máy tính? 3 4 3Mạng máy tính là gì? • Phương tiện truyền: đường truyền vật lý: • Hữu tuyến: cáp đồng, cáp quang • Vô tuyến: sóng hồng ngoại, sóng radio • Kiến trúc mạng: • Hình trạng mạng: cách thức các máy tính kết nối bằng đường truyền vật lý với nhau • Giao thức mạng: cách thức các máy tính trao đổi dữ liệu với nhau như thế nào? • Hoạt động cơ bản trên hệ thống mạng máy tính: truyền thông tin từ máy tính này sang máy tính khác • Tương tự như con người trao đổi thư tín qua hệ thống bưu điện • Máy nguồn: gửi dữ liệu • Máy đích: nhận dữ liệu 5 Truyền thông tin trên mạng máy tính? • Thông tin được tổ chức như thế nào? • Cú pháp? • Ngữ nghĩa? • Định danh – đánh địa chỉ: Phân biệt các máy với nhau trên mạng? • Tìm đường đi cho thông tin qua hệ thống mạng như thế nào? • Làm thế nào để thông tin gửi đi không bị lỗi? • Làm thế nào để thông tin gửi đi không làm quá tải đường truyền, quá tải máy nhận? • Làm thế nào để chuyển dữ liệu thành tín hiệu? • Làm thế nào để biết thông tin đã tới đích? • ... 6 5 6 4Kiến trúc phân tầng • Để truyền thông tin từ máy này sang máy khác: cần giải quyết rất nhiều vấn đề  hệ thống mạng cần rất nhiều chức năng • Kiến trúc phân tầng: chia các chức năng của hệ thống mạng thành các tầng. Các chức năng ở mỗi tầng được thực hiện/điều khiển bởi một hoặc nhiều giao thức • Dễ dàng xây dựng và thiết kế • Dễ dàng nâng cấp, thay đổi từng thành phần • Các mô hình tiêu biểu: • Mô hình OSI: có ý nghĩa tham chiếu • Mô hình TCP/IP: được sử dụng trên thực tế 7 Mô hình OSI và mô hình TCP/IP 8 Tầng phiên Tầng giao vận Tầng ứng dụng Tầng trình diễn Tầng mạng Tầng liên kết dữ liệu Tầng vật lý Tầng giao vận Tầng ứng dụng Web, Email, Chat Tầng liên mạng Tầng liên kết dữ liệu Tầng vật lý Mô hình OSI Mô hình TCP/IP 7 8 5Mô hình TCP/IP – Tầng ứng dụng • Cung cấp dịch vụ mạng cho người dùng • Phối hợp hoạt động của chương trình client và chương trình server • Client: cung cấp giao diện cho người dùng • Server: đáp ứng dịch vụ • Một số dịch vụ tiêu biểu: Web, Email, Lưu trữ và chia sẻ file (FTP)... • Mô hình cung cấp dịch vụ: • Client/Server • Ngang hàng • Mô hình lai • Máy chủ cung cấp dịch vụ thường được định danh bằng tên miền 9 Mô hình TCP/IP – Tầng giao vận • Điều khiển quá trình trao đổi dữ liệu giữa các chương trình của tầng ứng dụng trên các hệ thống đầu-cuối • Hai giao thức: • TCP: tin cậy • Chỉ gửi khi máy đích sẵn sàng nhận • Kiểm tra chắc chắn dữ liệu đã tới máy đích • Gửi lại dữ liệu khi có lỗi hoặc khi mất dữ liệu • UDP: không tin cậy, gửi ngay dữ liệu, không quan tâm đến tình trạng máy đích và hệ thống trung gian 10 9 10 6Mô hình TCP/IP - Tầng liên mạng • Cung cấp các cơ chế để kết nối các hệ thống mạng với nhau (internetworking) • Mạng của các mạng • Giao thức IP : Internet Protocol • Định danh: sử dụng địa chỉ IP để gán cho các nút mạng (máy trạm, máy chủ, bộ định tuyến) • Khuôn dạng dữ liệu • Định tuyến(chọn đường): tìm các tuyến đường tốt nhất qua hệ thống trung gian để gửi thông tin • Chuyển tiếp: quyết định gửi dữ liệu qua tuyến đường nào 11 Mô hình TCP/IP – Tầng liên kết dữ liệu • Điều khiển truyền tin trên liên kết vật lý giữa các nút mạng • Thiết lập kênh truyền • Điều khiển truy nhập kênh truyền khi có nhiều nút mạng dùng chung đường truyền: • Khi nào được gửi dữ liệu lên đường truyền • Phát hiện và xử lý tranh chấp khi có nhiều nút mạng cùng gửi dữ liệu lên đường truyền • Độ ưu tiên của các nút mạng • Điều khiển luồng: tốc độ gửi dữ liệu trên nút nguồn phù hợp với nút đích • Phát hiện và sửa lỗi trên gói tin • Chuyển tiếp dữ liệu từ liên kết vật lý này sang liên kết vật lý khác 12 11 12 7Mô hình TCP/IP – Tầng vật lý • Quy định cách thức điều chế các bit thành tín hiệu số (xung vuông) • Quy định cách thức điều chế tín hiệu số thành tín hiệu tương tự để truyền đi • Một số chuẩn phổ biến hiện nay cho mạng LAN: • Cáp xoắn đôi: 100-BASE-T, 1000-BASE-T • Cáp quang: 1000-BASE-SX, 1000-BASE-LX • Không dây: WiFi (a/b/g/n) 13 Định danh trên kiến trúc phân tầng • Định danh trong hệ thống mạng máy tính: gán cho mỗi đối tượng (dịch vụ, máy trạm, thiết bị mạng) một giá trị riêng. • Tại sao phải định danh? • Phân biệt các đối tượng trong hệ thống • Xác định dữ liệu xuất phát từ đâu • Xác định dữ liệu đi đến đâu • Mỗi tầng có nhiệm vụ khác nhau để điều khiển việc truyền thông tin giữa những đối tượng khác nhau  mỗi tầng có cơ chế định danh khác nhau • Cùng một đối tượng có thể mang nhiều định danh  có thể cần cơ chế “phân giải” để tìm kiếm một định danh của đối tượng trên tầng này khi biết định danh của đối tượng đó ở tầng khác 14 13 14 8Định danh trên kiến trúc phân tầng • Tầng ứng dụng : tên miền định danh cho máy chủ cung cấp dịch vụ • Tên miền: chuỗi ký tự dễ nhớ với người dùng. Thiết bị mạng không dùng tên miền khi truyền tin • Ví dụ: hust.edu.vn (máy chủ Web của ĐHBK Hà Nội) • Tầng giao vận: số hiệu cổng định danh cho các dịch vụ khác nhau • Số hiệu cổng: từ 1-65535 • Ví dụ: Web-80, DNS-53, Email(SMTP-25, POP-110, IMAP-143) 15 Định danh trên kiến trúc phân tầng • Tầng mạng: địa chỉ IP định danh cho các máy trạm, máy chủ, bộ định tuyến • Có thể dùng trong mạng nội bộ và mạng Internet • Địa chỉ IPv4: 4 số có giá trị từ 0-255, các nhau bởi 1 dấu ‘.’ • Ví dụ: 123.30.9.222 (máy chủ Web của Bộ CA) • Tầng liên kết dữ liệu: địa chỉ MAC định danh cho các máy trạm, máy chủ, thiết bị mạng • Kích thước: 48 bit • Biểu diễn bằng dạng hexa • Chỉ dùng trong mạng nội bộ 16 15 16 9Truyền thông trong kiến trúc phân tầng • Bên gửi: thêm tiêu đề chứa thông tin phục vụ cho việc xử lý dữ liệu tại tầng tương ứng và chuyển cho tầng dưới (Đóng gói dữ liệu – Encapsulation) • Bên nhận: xử lý dữ liệu theo thông tin trong phần tiêu đề, tách tiêu đề và chuyển dữ liệu cho tầng trên Tầng N Tầng (N-1) Tầng 2 Tầng1 Tầng N Tầng (N-1) Tầng 2 Tầng1 PDUN HN-1 H2 ... ...H1 ... ... PDUN HN-1 H2 ... ...H1 Gửi Nhận 17 Chồng giao thức (Protocol stack) • Các chức năng được phân chia cho các tầng • Mỗi tầng có nhiều cách thức để thực hiện các chức năng  sinh ra các giao thức khác nhau chồng giao thức: ngăn xếp các giao thức truyền thông trên kiến trúc phân tầng Giao thức mỗi tầng bao gồm: • Gọi dịch vụ nào của giao thức tầng dưới • Và cung cấp dịch vụ cho giao thức tầng trên như thế nào Các giao thức tầng N Các giao thức tầng N-1 Các giao thức tầng 2 Các giao thức tầng 1 ... 18 17 18 10 Chồng giao thức TCP/IP DNS SMTPDHCP HTTPSNMP FTP UDP TCP IP Ethernet FDDI PPP DSL ARP Copper Optical Radio PSTN ... ... ... ICMP RIP OSPF Ứng dụng Giao vận Mạng Liên kết dữ liệu Vật lý ... 19 2. Một số giao thức trong TCP/IP 19 20 11 Giao thức IP • Internet Protocol • Các phiên bản: IPv4, IPv6 • Là giao thức thuộc tầng liên mạng • Cung cấp chức năng để điều khiển truyền dữ liệu giữa các mạng khác nhau • Thống nhất định danh: sử dụng địa chỉ IP • Thống nhất cách thức đóng gói và xử lý dữ liệu • Không phụ thuộc vào hạ tầng vật lý • Cho phép các dịch vụ tầng trên triển khai trên mọi hệ thống mạng 21 Giao thức ICMP • Internet Control Message Protocol • Giao thức thuộc tầng liên mạng • Giao thức điều khiển hoạt động báo lỗi khi chuyển tiếp gói tin IP • Lệnh ping • Sử dụng để kiểm tra kết nối • Gửi gói tin ICMP echo request • Bên nhận trả về ICMP echo reply 22 21 22 12 Các giao thức định tuyến • Chức năng chính: tìm các tuyến đường tốt nhất trên hệ thống trung gian để gửi dữ liệu • Triển khai trên các bộ định tuyến • Hoạt động chính: • Các bộ định tuyến trao đổi thông tin với nhau: • Các tuyến đường đã biết • Hoặc các thông tin về liên kết vật lý • Thu thập các thông tin nhận được từ bộ định tuyến khác và tìm tuyến đường. • Một số giao thức định tuyến: RIP, OSPF, BGP 23 Giao thức UDP • Giao thức nằm trên tầng giao vận • Truyền thông hướng không liên kết: Dữ liệu được gửi đi ngay • Điều khiển truyền dữ liệu theo mô hình không tin cậy: • Không phát lại khi có lỗi • Vì sao cần UDP? • Nhanh • Đơn giản • Phù hợp các dịch vụ không cần độ tin cậy cao, chấp nhận mất mát một số gói tin mà không ảnh hưởng tới chất lượng dịch vụ • Một số dịch vụ không thể thiết lập liên kết trước khi cung cấp. Ví dụ: DHCP, SNMP (Giao thức quản trị mạng) 24 23 24 13 Giao thức TCP • Giao thức nằm trên tầng giao vận • Giao thức truyền thông hướng liên kết: • Thiết lập liên kết: bắt tay 3 bước • Truyền dữ liệu • Đóng liên kết • Điều khiển truyền dữ liệu theo mô hình tin cậy: • Phát hiện mất gói tin • Phát hiện lỗi dữ liệu • Sử dụng cơ chế báo nhận phát lại 25 Thiết lập liên kết TCP • Bước 1: A gửi SYN cho B • chỉ ra giá trị khởi tạo seq # của A • không có dữ liệu • Bước 2: B nhận SYN, trả lời bằng SYN/ACK • B khởi tạo vùng đệm • chỉ ra giá trị khởi tạo seq. # của B • Bước 3: A nhận SYNACK, trả lời ACK, có thể kèm theo dữ liệu 26 A B esta- blished esta- blished 25 26 14 Cơ chế báo nhận trong TCP Seq. #: • Số hiệu của byte đầu tiên của đoạn tin trong dòng dữ liệu ACK: • Số hiệu byte đầu tiên mong muốn nhận từ đối tác 27 Host A Host B User types ‘C’ host ACKs receipt of echoed ‘C’ host ACKs receipt of ‘C’, echoes back ‘C’ time Đóng liên kết 28 FIN_WAIT_2 CLOSE_WAIT FIN, seq=y ACK, ACKnum=y+1 ACK, ACKnum=x+1 đợi nhận FIN từ server có thể tiếp tục gửi dữ liệu ngừng gửi dữ liệu LAST_ACK CLOSED TIMED_WAIT đợi trong 2 x thời gian gửi MSS CLOSED FIN_WAIT_1 FIN, seq=xkhông gửi tiếp nhưng vẫn nhận dữ liệu A state B state ESTABESTAB A B 27 28 15 Giao thức DNS • Điều khiển dịch vụ tên miền • Giao thức giao vận: UDP/TCP • Số hiệu cổng dịch vụ: 53 • Máy trạm yêu cầu dịch vụ có thể gửi ngay thông điệp truy vấn tên miền • Không cần máy chủ DNS cho phép • Không cần kiểm tra trạng thái của máy chủ • Máy trạm không kiểm tra tính tin cậy của câu trả lời từ máy chủ • Câu trả lời từ máy chủ có thể được sử dụng lại cho những lượt khác 29 Phân giải tên miền và ví dụ Cần có chuyển đổi địa chỉ • Máy tính dùng địa chỉ IP • NSD dùng tên miền 30 NSD Tôi muốn vào địa chỉ www.soict.hust.edu.vn Máy chủ tên miền Mời truy cập vào 202.191.56.65 Máy chủ web 202.191.56.65 29 30 16 HTTP và Web • WWW: World Wide Web • Trao đổi dữ liệu siêu văn bản HTML (HyperText Markup Language) trên mạng • HTTP: HyperText Transfer Protocol • Mô hình Client/Server • Client yêu cầu truy nhập tới các trang web (chứa các đối tượng web) và hiển thị chúng trên trình duyệt • Server: Nhận yêu cầu và trả lời cho client PC running Firefox browser server running Apache Web server iphone running Safari browser 31 Hoạt động của HTTP • Thiết lập liên kết TCP • Server mở một TCP socket chờ yêu cầu kết nối tại cổng 80 (mặc định) • Client khởi tạo một liên kết TCP tới server • Server chấp nhận yêu cầu, tạo liên kết • Trao đổi thông điệp HTTP (giao thức ứng dụng) • HTTP Request: Thông điệp yêu cầu • HTTP Response: Thông điệp trả lời • Đóng liên kết TCP 32 31 32 17 Khuôn dạng HTTP request • Mã ASCII (dễ dàng đọc được dưới dạng văn bản) Dòng yêu cầu Các dòng tiêu đề Báo kết thúc tiêu đề GET /~tungbt/index.htm HTTP/1.1\r\n Host: soict.hust.edu.vn\r\n User-Agent: Mozilla/5.0 Accept: text/html,application/xhtml+xml\r\n Accept-Language: en-us,en;q=0.5\r\n Accept-Encoding: gzip,deflate\r\n Accept-Charset: ISO-8859-1,utf-8;q=0.7\r\n Keep-Alive: 115\r\n Connection: keep-alive\r\n \r\n 33 Khuôn dạng HTTP response Dòng trạng thái trả lời Các dòng tiêu đề Dữ liệu đáp ứng yêu cầu HTTP/1.1 200 OK\r\n Date: Thu, 31 Jul 2014 00:00:14 GMT\r\n Server: Apache/2.2.15 (CentOS)\r\n Last-Modified: Wed, 30 Jul 2014 23:59:50 GMT\r\n ETag: "17dc6-a5c-bf716880"\r\n Accept-Ranges: bytes\r\n Content-Length: 2652\r\n Connection: close\r\n Content-Type: text/html; charset=UTF-8\r\n \r\n data data data data data ... 34 33 34 18 3. An toàn bảo mật trong mạng TCP/IP Vấn đề an toàn bảo mật • Giao thức IP không sử dụng các cơ chế bảo vệ dữ liệu • Không mã hóa giữ bí mật nội dung gói tin • Đe dọa tấn công: Nghe lén dữ liệu • Không có mã xác thực toàn vẹn nội dung • Đe dọa tấn công: Sửa đổi dữ liệu • Không xác thực địa chỉ nguồn • Đe dọa tấn công: Gửi gói tin với địa chỉ IP tùy ý để giả danh • Phần lớn các giao thức khác cũng giống giao thức IP 35 36 19 Các mối đe dọa 37 ISP A ISP D ISP C ISP B DDoS Eavesdrop Infect Modify Exfiltrate Spoof Traffic hijack Tấn công các giao thức định tuyến • RIPv1: không hỗ trợ các cơ chế xác thực thông tin trao đổi giữa các nút • RIPv2, OSPF, BGP: hỗ trợ cơ chế xác thực sử dụng pre-shared key • Khóa không ngẫu nhiên, do người dùng lựa chọn • OSPF: Lợi dụng cơ chế quảng bá thông tin LSA giả để tấn công DoS (black-hole attack) • BGP: Giả mạo thông tin định tuyến để điều hướng dữ liệu  Hậu quả: tấn công từ chối dịch vụ, man-in-the-middle, 38 37 38 20 Ví dụ: Tấn công BGP hijacking • Tháng 02/08: chính phủ Pakistan ngăn cản các truy cập vào trang Youtube: • Địa chỉ của Youtube: 208.65.152.0 /22 • youtube.com: 208.65.153.238 /22 • Pakistan Telecom loan báo một thông tin định tuyến BGP tới mạng 208.65.153.0 /24  các router trên Internet cập nhật đường đi mới theo quy tắc longest matching  bị đánh lừa youtube.com nằm ở Pakistan  không thể truy cập youtube.com trong 2 giờ • Tháng 03/2014: dịch vụ DNS của bị Google tấn công với địa chỉ 8.8.8.8/32 • Không thể truy cập được từ một số nước ở Nam Mỹ trong 22 phút 39 BGP hijacking - Youtube • AS36561(Youtube) loan báo về đường đi tới địa chỉ 208.65.152.0/22 40 39 40 21 BGP hijacking - Youtube • AS17557 (Pakistan Telecom) loan báo đường đi tới địa chỉ 208.65.153.0/24 trong 2 phút 41 Tấn công can thiệp vào kết nối TCP • Quá trình trao đổi dữ liệu kết thúc bình thường: giao thức TCP cho phép 2 bên đóng liên kết một cách độc lập (gửi gói tin FIN) • Tin cậy: chờ nhận ACK • Liên kết chỉ thực sự hủy khi 2 bên đã đóng • Ngược lại, nếu quá trình trao đổi dữ liệu không thể kết thúc bình thường (tiến trình ứng dụng kết thúc đột ngột, các gói tin lỗi), gói tin RST (reset) được gửi đi: • Việc đóng liên kết xuất phát từ một bên • Không cần chờ ACK • Liên kết được hủy nếu Sequence Number là phù hợp  kẻ tấn công có thể ngắt kết nối đột ngột của người dùng nếu biết được thông tin về số hiệu cổng, Sequence Number 42 41 42 22 RST Injection 43 Client (initiator) IP address 1.2.1.2, port 3344 Server IP address 9.8.7.6, port 80 ... Attacker chèn gói tin RST IP address 6.6.6.6, port N/A SrcA=9.8.7.6, SrcP=80, DstA=1.2.1.2, DstP=3344, RST, Seq = y+1, Ack = x+16 Client từ chối các dữ liệu được gửi từ server thực sự X Blind spoofing Data Injection 44 Client (initiator) IP address 1.2.1.2, port 3344 Server IP address 9.8.7.6, port 80 ... Attacker chèn dữ liệu giả IP address 6.6.6.6, port N/A SrcA=9.8.7.6, SrcP=80, DstA=1.2.1.2, DstP=3344, ACK, Seq = y+1, Ack = x+16 Data=“200 OK ” Client từ chối gói tin vì Seq. Number không phù hợp Client tiếp tục quá trình với dữ liệu giả Blind spoofing 43 44 23 Tấn công giả mạo kết nối TCP 45 Client IP address 1.2.1.2, port N/A Server IP address 9.8.7.6, port 80 Giả mạo client SrcA=1.2.1.2, SrcP=5566, DstA=9.8.7.6, DstP=80, SYN, Seq = z Attacker phải hoàn thành được giai đoạn bắt tay 3 bước SrcA=1.2.1.2, SrcP=5566, DstA=9.8.7.6, DstP=80, ACK, Seq = z+1, ACK = y+1, Data = “GET /transfer-money.html” SrcA=1.2.1.2, SrcP=5566, DstA=9.8.7.6, DstP=80, ACK, Seq = z+1, ACK = y+1 Attacker không biết gói tin này Điều gì cản trở attacker thực hiện thành công? Kịch bản tấn công của Mitnick • Kevin Mitnick (1969) thực hiện cuộc tấn công vào hệ thống máy chủ của Tsutomu Shimomura(1964) • Phát hiện lỗ hổng trên máy chủ X-terminal không sinh giá trị Seq ngẫu nhiên(= Seqi-1 + 128.000) • Tấn công vào website của Shimomura và phát hiện danh sách các nút mạng được phép truy cập từ xa tới máy chủ X- terminal  tấn công giả mạo kết nối TCP(1992) 46 45 46 24 Kịch bản tấn công của Mitnick 47 X-terminal Server Remote host Attacker Được phép truy cập tới X- terminal Server 1. SYN Flood tới Remote host 2. Gửi gói tin SYN tới X-terminal Server 3. Remote host không thể gửi gói tin RST 4. Attacker đoán nhận seqno, gửi gói tin ACK xác nhận thiết lập kết nối 5. Giành quyền truy cập vào X- terminal server 6. RST Flood tới Remote host SYN/ACK seqno rsh x-term “echo ++ >>./rhosts” ACK Response: ran1.bank.com NS ns.bank.com ns.bank.com A 6.6.6.6 QID=y4 Tấn công DNS Cache Poisoning 48 Victim DNS Server (UDP port: 53) Genuine DNS Server Query: ran1.bank.com Query: ran1.bank.com QID = x1 Attacker Response: ran1.bank.com NS ns.bank.com ns.bank.com A 6.6.6.6 QID=y3 Response: ran1.bank.com NS ns.bank.com ns.bank.com A 6.6.6.6 QID=y2 Response: ran1.bank.com NS ns.bank.com ns.bank.com A 6.6.6.6 QID=y1 TTL = 1 year Tấn công thành công nếu thông điệp DNS Response giả mạo có yk = x1 tới trước thông điệp của TLD Server Response: ns.bank.com NS 2.2.2.2 (bị từ chối)Attacker Mọi yêu cầu phân giải tên miền *.bank.com gửi tới máy chủ của Attacker 47 48 25 Một số giao thức bảo mật Giao thức IPSec • Bộ giao thức bảo mật mở rộng cho IPv4 và IPv6 (mô tả chi tiết trong RFC 4301 và >30 RFC khác ) • Các dịch vụ: • Bảo mật: DES, 3DES, AES • Xác thực: HMAC MD-5, HMAC SHA-1 • Chống tấn công phát lại • Xác thực các bên • Kiểm soát truy cập • Giao thức đóng gói dữ liệu : • AH : Xác thực thông điệp • ESP : Bảo mật thông điệp • ESP-ICV: Bảo mật và xác thực thông điệp 49 50 26 Giao thức SSL/TLS Sercure Socket Layer/Transport Layer Security • Nằm giữa các giao thức tầng giao vận và tầng ứng dụng • Cung cấp các cơ chế mã mật và xác thực cho dữ liệu trao đổi giữa các ứng dụng • Các phiên bản: SSL 1.0, SSL 2.0, SSL 3.0, TLS 1.0 (phát triển từ SSL 3.0) • Sử dụng giao thức tầng giao vận TCP • DTLS: Phiên bản tương tự trên nền giao thức UDP 51 Giao thức SSL/TLS • Gồm 2 giao thức con • Giao thức bắt tay(handshake protocol): thiết lập kết nối SSL/TLS Sử dụng các phương pháp mật mã khóa công khai để các bên trao đổi khóa bí mật • Giao thức bảo vệ dữ liệu(record protocol) Sử dụng khóa bí mật đã trao đổi ở giao thức bắt tay để bảo vệ dữ liệu truyền giữa các bên 52 51 52 27 SSL và các giao thức tầng ứng dụng • HTTPS = HTTP + SSL/TLS: cổng 443 • IMAP4 + SSL/TLS: Cổng 993 • POP3 + SSL/TLS: Cổng 995 • SMTP + SSLT/TLS: Cổng 465 • FTPS = FTP + SSL/TLS: Cổng 990 và 989 53 SSL/TLS là gì? • Gồm 2 giao thức con • Giao thức bắt tay(handshake protocol): thiết lập kết nối SSL/TLS Sử dụng các phương pháp mật mã khóa công khai để các bên trao đổi khóa bí mật • Giao thức bảo vệ dữ liệu(record protocol) Sử dụng khóa bí mật đã trao đổi ở giao thức bắt tay để bảo vệ dữ liệu truyền giữa các bên 54 53 54 28 Giao thức HTTPS • HTTPS = HTTP + SSL/TLS • Trình duyệt kiểm tra “danh tính” thực sự của Website thông qua chứng chỉ số mà website đó sử dụng HTTPS không phải là lá chắn vạn năng • HTTPS chỉ bảo vệ dữ liệu khi truyền • HTTPS giảm thiểu nguy cơ truy cập Website giả mạo nếu sử dụng đúng cách • HTTPS không phải là sự đảm bảo cho thấy Website là an toàn 55 56 29 4. Tấn công từ chối dịch vụ DoS là gì? • Denial of Service: Ngăn cản dịch vụ cung cấp tới người dùng bình thường • DDoS-Distributed DoS: tấn công được thực hiện bởi nhiều nguồn khác nhau: • Thường sử dụng botnet • Có thể tác động tới mọi thành phần của hệ thống mạng 58 57 58 30 Phân loại • Tấn công vật lý: gây ra sự cố nguồn điện, kết nối mạng • Tấn công băng thông: gửi liên tục một lượng lớn các gói tin làm tràn ngập băng thông của nạn nhân • Thường sử dụng các kỹ thuật khuếch đại • Ví dụ: Ping of Death, Smurf attack, DNS Amplification, UDP Flood • Tấn công tài nguyên hệ thống: Gửi một lượng lớn yêu cầu làm cạn kiệt tài nguyên của nạn nhân • Thường khai thác điểm yếu của giao thức • Ví dụ: Tear drop, TCP SYN Flood, HTTP Flood, DHCP Starvation • Tấn công dựa trên khai thác lỗ hổng phần mềm • Buffer Overflow • Integer Overflow • Format String 59 Sự phát triển của các hình thức DoS 60 – Point-to-point DoS • TCP SYN floods, Ping of death, etc.. – Reflection/Amplification DoS – Coordinated DoS – Multi-stage DDoS – P2P botnets – Amplification attacks T im e Sử dụng botnet 59 60 31 Một số cuộc tấn công DoS điển hình 61 Thời gian Mục tiêu Lưu lượng Kỹ thuật 03/2013 Spamhaus ~300 Gbps DNS Amp. Attack 09/2016 Blog của Brian Krebs ~600 Gbps SYN, GET, POST Flooding 09/2016 OVH Công ty hosting tại Pháp ~1 Tbps Multiple type 03/2018 Đối tác của Arbor Network ~ 1.7 Tbps Memcached amplification 02/2020 Amazon Web Service ~2.3 Tbps Multiple type Mô hình tấn công DDoS 62 Attacker’s machine Masters (C&C servers) Slaves (botnet) Lây nhiễm Điều khiển Lưu lượng tấn công Victim 61 62 32 DDoS sử dụng P2P botnet 63 Zombies (P2P) Lan truyền trong P2P Điều khiển Lưu lượng tấn công Victim Attackers Attackers Attackers Mô hình tấn công DRDoS 64 63 64 33 Tại sao DoS rất khó phòng chống? • Kỹ thuật tấn công đơn giản • Mạng Internet không được thiết kế để chống lại tấn công DoS • Dễ dàng để xâm nhập và điều khiển máy tính của người dùng đầu cuối • 2010: BredoLab(30tr. bot), Mariposa(12tr.), Conficker(10tr.) • Xu hướng mới: sử dụng các thiết bị IoT (VD: Mirai-300K) • Rất khó phân biệt lưu lượng tấn công và lưu lượng người dùng thông thường • Thiếu sự phối hợp giữa các ISP • Rất khó để triển khai các biện pháp phòng chống 65 Tấn công lợi dụng giao thức ICMP • Ping of Death: gửi liên tục các gói tin ICMP có kích thước tối đa (xấp xỉ 64 KB) • Smurf attack 66 65 66 34 TCP SYN Flooding • Kẻ tấn công gửi hàng loạt gói tin SYN với địa chỉ nguồn là các địa chỉ IP giả • Server gửi lại SYN/ACK, chuẩn bị tài nguyên để trao đổi dữ liệu, chờ ACK trong thời gian time-out  tấn công thành công nếu trong thời gian time-out làm cạn kiệt tài nguyên của ứng dụng, máy chủ vật lý 67 Client (initiator) Server Server chờ ACK từ client Kẻ tấn công không gửi lại ACK DNS Amplification • Lợi dụng: • DNS sử dụng giao thức UDP không cần thiết lập kết nối • Kích thước DNS Response lớn hớn nhiều DNS Query • 2006: 580 nghìn DNS resolver miễn phí trên Internet • 2013: 21.7 triệu DNS resolver miễn phí • Thực hiện tương tự với các dịch vụ: NTP(x557), SNMPv2(x6.3), NetBIOS(3.8), SSDP(x30.8) 68 DNS Server DoS Source DoS victim DNS Query SrcIP: victim (60 bytes) EDNS Reponse (3000 bytes) 67 68 35 Tấn công HTTP Flood • Gửi một lượng lớn các yêu cầu HTTP Request • Basic HTTP Floods: gửi yêu cầu truy cập liên tục tới các trang giống nhau • Randomized HTTP Floods: gửi yêu cầu truy cập tới các trang một cách ngẫu nhiên • Cache-bypass HTTP Floods: sử dụng các kỹ thuật vượt qua các cơ chế cache trên máy chủ • WordPress XMLRPC Floods: lợi dụng có chế pingback trên WordPress để thực hiện kỹ thuật tấn công phản hồi 69 Phòng chống tấn công DoS • Chống tấn công DoS vào phần cứng • Hệ thống cất giữ: Phòng máy, tủ mạng, camera • Chống tấn công DoS khai thác lỗ hổng phần mềm: • Kiểm thử xâm nhập (Penetration Testing) • Cập nhật, vá lỗ hổng phần mềm • Chống tấn công DoS vào tài nguyên tính toán: • Triển khai firewall, IDPS • Thiết lập thông số cấu hình hệ thống • Sử dụng các kỹ thuật thách đố (Ví dụ: CAPTCHA) 70 69 70 36 Phòng chống tấn công DoS • Chống tấn công DoS vào băng thông: • Mở rộng băng thông • Cân bằng tải (Load Balancing) • Đối với ISP: Chống tấn công từ nguồn • Triển khai firewall, IDPS • Phát hiện nguồn tấn công: • Truy vết nguồn tấn công • Phát hiện và ngăn chặn mã độc botnet: triển khai IDPS, firewall 4. Các hệ thống phòng chống tấn công mạng 71 72 37 Giới thiệu chung • Là hệ thống có khả năng ngăn chặn các truy cập không hợp lệ và đã biết từ bên ngoài và trong khu vực tài nguyên cần bảo vệ • Tường lửa có thể triển khai ở nhiều vị trí, tùy thuộc cách thức định nghĩa, phạm vi tài nguyên cần bảo vệ: • Mạng ngoại vi • Mạng nội bộ • Nút mạng(Host-based firewall) • Ứng dụng(Application-based firewall) 73 Network-based firewall Tường lửa có thể làm gì? • Thi hành các chính sách an toàn bảo mật: hoạt động như một hệ thống cảnh vệ(traffic cop) cho phép/từ chối lưu lượng mạng nào đó đi qua tường lửa dựa trên các đặc điểm(giao thức, địa chỉ, nội dung) đã xác định • Hạn chế các hành vi tấn công vào mạng • Từ mạng bên ngoài(Internet) vào mạng nội bộ • Từ phân vùng mạng nội bộ này tới những phân vùng mạng nội bộ khác • Lưu nhật ký các lưu lượng mạng 74 73 74 38 Tường lửa không thể làm gì? • Không bảo vệ được tài nguyên trước các mối nguy cơ từ bên trong • Không kiểm soát được các lưu lượng mạng không đi qua • Không kiểm soát đầy đủ đối với các lưu lượng đã được mã hóa • Không ngăn chặn được các truy cập tấn công chưa biết • Không chống lại được hoàn toàn các nguy cơ từ phần mềm độc hại • Do đó cần được: • Triển khai ở nhiều vị trí khác nhau • Kết hợp với các giải pháp khác: phòng chống phần mềm độc hại, IDS/IPS, điều khiển truy cập, kiểm toán(auditing) • Cập nhật liên tục các chính sách mới 75 Các kiến trúc tường lửa(1) • Network-based firewall: Kiểm soát lưu lượng mạng giữa các phân vùng mạng • Ưu điểm: Phạm vi kiểm soát rộng • Nhược điểm: • Không kiểm soát được lưu lượng trong từng phân vùng • Không kiểm soát đầy đủ lưu lượng đã được mã hóa 76 75 76 39 Các kiến trúc tường lửa(2) • Host-based firewall: Kiểm soát lưu lượng mạng đến và đi từ một nút mạng • Ưu điểm: Kiểm soát được lưu lượng tới nút mạng từ những nguồn trong cùng phân vùng mạng • Nhược điểm: • Chỉ bảo vệ được cho một mục tiêu đơn lẻ • Không kiểm soát đầy đủ lưu lượng đã được mã hóa 77 Các kiến trúc tường lửa(3) • Application firewall: Kiểm soát lưu lượng mạng của một dịch vụ cụ thể • Ưu điểm: Kiểm soát được toàn bộ lưu lượng mạng tới dịch vụ, kể cả lưu lượng đã mã hóa • Nhược điểm: • Bộ luật phức tạp • Cần phải cài đặt nhiều phần mềm tường lửa nếu trên máy chủ cung cấp các dịch vụ khác nhau 78 77 78 40 Hệ thống IDPS • Intrusion Detection and Preventation System: hệ thống có khả năng theo dõi, giám sát, phát hiện và ngăn chặn các hành vi tấn công, khai thác trái phép tài nguyên được bảo vệ • IDPS vs tường lửa: • Tường lửa: xử lý từng gói tin trên lưu lượng mạng • IDPS: có khả năng theo dõi, giám sát chuỗi các gói tin, hành vi để xác định có phải là hành vi tấn công hay xâm nhập hay không • Các thiết bị tường lửa thế hệ mới thường trang bị tính năng IDPS 79 Các phương pháp phát hiện tấn công • Phát hiện lạm dụng: sử dụng dữ liệu về các dạng tấn công đã biết • Phát hiện dựa trên dấu hiệu (signature-based) • Phát hiện dựa trên lỗ hổng (vulnerability signature) • Phát hiện dựa trên bất thường: xây dựng mô hình các hành vi bình thường. Đánh dấu nghi ngờ và đo lường các hành vi nằm ngoài mô hình. • Phát hiện dựa trên ngưỡng • Phát hiện dựa trên thống kê • Phát hiện dựa trên học máy 79 80 41 81

Các file đính kèm theo tài liệu này:

  • pdfbai_giang_an_toan_an_ninh_thong_tin_bai_12_an_toan_an_ninh_m.pdf