Bài giảng An toàn an ninh thông tin - Bài 12: An toàn an ninh mạng - Bùi Trọng Tùng
Hệ thống IDPS
• Intrusion Detection and Preventation System:
hệ thống có khả năng theo dõi, giám sát, phát
hiện và ngăn chặn các hành vi tấn công, khai
thác trái phép tài nguyên được bảo vệ
• IDPS vs tường lửa:
• Tường lửa: xử lý từng gói tin trên lưu lượng mạng
• IDPS: có khả năng theo dõi, giám sát chuỗi các gói
tin, hành vi để xác định có phải là hành vi tấn công
hay xâm nhập hay không
• Các thiết bị tường lửa thế hệ mới thường trang bị
tính năng IDPS
Các phương pháp phát hiện tấn công
• Phát hiện lạm dụng: sử dụng dữ liệu về các
dạng tấn công đã biết
• Phát hiện dựa trên dấu hiệu (signature-based)
• Phát hiện dựa trên lỗ hổng (vulnerability signature)
• Phát hiện dựa trên bất thường: xây dựng mô
hình các hành vi bình thường. Đánh dấu nghi
ngờ và đo lường các hành vi nằm ngoài mô
hình.
• Phát hiện dựa trên ngưỡng
• Phát hiện dựa trên thống kê
• Phát hiện dựa trên học máy
41 trang |
Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 393 | Lượt tải: 0
Bạn đang xem trước 20 trang tài liệu Bài giảng An toàn an ninh thông tin - Bài 12: An toàn an ninh mạng - Bùi Trọng Tùng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1Bài 12.
An toàn an ninh mạng
Nội dung
• Tổng quan về mạng máy tính
• An toàn bảo mật các giao thức trong TCP/IP
• Tấn công từ chối dịch vụ
2
1
2
21. Tổng quan về mạng máy tính
1. Mạng máy tính là gì?
4
Tập hợp các máy tính kết nối với
nhau dựa trên một kiến trúc nào
đó để có thể trao đổi dữ liệu
Máy tính: máy trạm, máy chủ, thiết
bị mạng
Kết nối bằng một phương tiện
truyền
Theo một kiến trúc mạng
Các dạng máy tính?
3
4
3Mạng máy tính là gì?
• Phương tiện truyền: đường truyền vật lý:
• Hữu tuyến: cáp đồng, cáp quang
• Vô tuyến: sóng hồng ngoại, sóng radio
• Kiến trúc mạng:
• Hình trạng mạng: cách thức các máy tính kết nối bằng đường
truyền vật lý với nhau
• Giao thức mạng: cách thức các máy tính trao đổi dữ liệu với
nhau như thế nào?
• Hoạt động cơ bản trên hệ thống mạng máy tính: truyền
thông tin từ máy tính này sang máy tính khác
• Tương tự như con người trao đổi thư tín qua hệ thống bưu điện
• Máy nguồn: gửi dữ liệu
• Máy đích: nhận dữ liệu
5
Truyền thông tin trên mạng máy tính?
• Thông tin được tổ chức như thế nào?
• Cú pháp?
• Ngữ nghĩa?
• Định danh – đánh địa chỉ: Phân biệt các máy với
nhau trên mạng?
• Tìm đường đi cho thông tin qua hệ thống mạng như
thế nào?
• Làm thế nào để thông tin gửi đi không bị lỗi?
• Làm thế nào để thông tin gửi đi không làm quá tải
đường truyền, quá tải máy nhận?
• Làm thế nào để chuyển dữ liệu thành tín hiệu?
• Làm thế nào để biết thông tin đã tới đích?
• ...
6
5
6
4Kiến trúc phân tầng
• Để truyền thông tin từ máy này sang máy khác:
cần giải quyết rất nhiều vấn đề hệ thống mạng
cần rất nhiều chức năng
• Kiến trúc phân tầng: chia các chức năng của hệ
thống mạng thành các tầng. Các chức năng ở
mỗi tầng được thực hiện/điều khiển bởi một hoặc
nhiều giao thức
• Dễ dàng xây dựng và thiết kế
• Dễ dàng nâng cấp, thay đổi từng thành phần
• Các mô hình tiêu biểu:
• Mô hình OSI: có ý nghĩa tham chiếu
• Mô hình TCP/IP: được sử dụng trên thực tế
7
Mô hình OSI và mô hình TCP/IP
8
Tầng phiên
Tầng giao vận
Tầng ứng dụng
Tầng trình diễn
Tầng mạng
Tầng liên kết dữ liệu
Tầng vật lý
Tầng giao vận
Tầng ứng dụng
Web, Email, Chat
Tầng liên mạng
Tầng liên kết dữ liệu
Tầng vật lý
Mô hình OSI Mô hình TCP/IP
7
8
5Mô hình TCP/IP – Tầng ứng dụng
• Cung cấp dịch vụ mạng cho người dùng
• Phối hợp hoạt động của chương trình client và chương
trình server
• Client: cung cấp giao diện cho người dùng
• Server: đáp ứng dịch vụ
• Một số dịch vụ tiêu biểu: Web, Email, Lưu trữ và chia sẻ
file (FTP)...
• Mô hình cung cấp dịch vụ:
• Client/Server
• Ngang hàng
• Mô hình lai
• Máy chủ cung cấp dịch vụ thường được định danh bằng
tên miền
9
Mô hình TCP/IP – Tầng giao vận
• Điều khiển quá trình trao đổi dữ liệu giữa các
chương trình của tầng ứng dụng trên các hệ
thống đầu-cuối
• Hai giao thức:
• TCP: tin cậy
• Chỉ gửi khi máy đích sẵn sàng nhận
• Kiểm tra chắc chắn dữ liệu đã tới máy đích
• Gửi lại dữ liệu khi có lỗi hoặc khi mất dữ liệu
• UDP: không tin cậy, gửi ngay dữ liệu, không quan tâm
đến tình trạng máy đích và hệ thống trung gian
10
9
10
6Mô hình TCP/IP - Tầng liên mạng
• Cung cấp các cơ chế để kết nối các hệ thống mạng với
nhau (internetworking)
• Mạng của các mạng
• Giao thức IP : Internet Protocol
• Định danh: sử dụng địa chỉ IP để gán cho các nút mạng (máy
trạm, máy chủ, bộ định tuyến)
• Khuôn dạng dữ liệu
• Định tuyến(chọn đường): tìm các tuyến đường tốt nhất
qua hệ thống trung gian để gửi thông tin
• Chuyển tiếp: quyết định gửi dữ liệu qua tuyến đường
nào
11
Mô hình TCP/IP – Tầng liên kết dữ liệu
• Điều khiển truyền tin trên liên kết vật lý giữa
các nút mạng
• Thiết lập kênh truyền
• Điều khiển truy nhập kênh truyền khi có nhiều nút
mạng dùng chung đường truyền:
• Khi nào được gửi dữ liệu lên đường truyền
• Phát hiện và xử lý tranh chấp khi có nhiều nút mạng cùng
gửi dữ liệu lên đường truyền
• Độ ưu tiên của các nút mạng
• Điều khiển luồng: tốc độ gửi dữ liệu trên nút nguồn
phù hợp với nút đích
• Phát hiện và sửa lỗi trên gói tin
• Chuyển tiếp dữ liệu từ liên kết vật lý này sang
liên kết vật lý khác
12
11
12
7Mô hình TCP/IP – Tầng vật lý
• Quy định cách thức điều chế các bit thành tín
hiệu số (xung vuông)
• Quy định cách thức điều chế tín hiệu số thành
tín hiệu tương tự để truyền đi
• Một số chuẩn phổ biến hiện nay cho mạng
LAN:
• Cáp xoắn đôi: 100-BASE-T, 1000-BASE-T
• Cáp quang: 1000-BASE-SX, 1000-BASE-LX
• Không dây: WiFi (a/b/g/n)
13
Định danh trên kiến trúc phân tầng
• Định danh trong hệ thống mạng máy tính: gán cho mỗi
đối tượng (dịch vụ, máy trạm, thiết bị mạng) một giá trị
riêng.
• Tại sao phải định danh?
• Phân biệt các đối tượng trong hệ thống
• Xác định dữ liệu xuất phát từ đâu
• Xác định dữ liệu đi đến đâu
• Mỗi tầng có nhiệm vụ khác nhau để điều khiển việc
truyền thông tin giữa những đối tượng khác nhau mỗi
tầng có cơ chế định danh khác nhau
• Cùng một đối tượng có thể mang nhiều định danh có thể cần
cơ chế “phân giải” để tìm kiếm một định danh của đối tượng trên
tầng này khi biết định danh của đối tượng đó ở tầng khác
14
13
14
8Định danh trên kiến trúc phân tầng
• Tầng ứng dụng : tên miền định danh cho máy
chủ cung cấp dịch vụ
• Tên miền: chuỗi ký tự dễ nhớ với người dùng. Thiết bị
mạng không dùng tên miền khi truyền tin
• Ví dụ: hust.edu.vn (máy chủ Web của ĐHBK Hà Nội)
• Tầng giao vận: số hiệu cổng định danh cho các
dịch vụ khác nhau
• Số hiệu cổng: từ 1-65535
• Ví dụ: Web-80, DNS-53, Email(SMTP-25, POP-110,
IMAP-143)
15
Định danh trên kiến trúc phân tầng
• Tầng mạng: địa chỉ IP định danh cho các máy
trạm, máy chủ, bộ định tuyến
• Có thể dùng trong mạng nội bộ và mạng Internet
• Địa chỉ IPv4: 4 số có giá trị từ 0-255, các nhau bởi 1
dấu ‘.’
• Ví dụ: 123.30.9.222 (máy chủ Web của Bộ CA)
• Tầng liên kết dữ liệu: địa chỉ MAC định danh cho
các máy trạm, máy chủ, thiết bị mạng
• Kích thước: 48 bit
• Biểu diễn bằng dạng hexa
• Chỉ dùng trong mạng nội bộ
16
15
16
9Truyền thông trong kiến trúc phân tầng
• Bên gửi: thêm tiêu đề chứa thông tin phục vụ cho việc xử
lý dữ liệu tại tầng tương ứng và chuyển cho tầng dưới
(Đóng gói dữ liệu – Encapsulation)
• Bên nhận: xử lý dữ liệu theo thông tin trong phần tiêu đề,
tách tiêu đề và chuyển dữ liệu cho tầng trên
Tầng N
Tầng (N-1)
Tầng 2
Tầng1
Tầng N
Tầng (N-1)
Tầng 2
Tầng1
PDUN
HN-1
H2 ...
...H1
...
...
PDUN
HN-1
H2 ...
...H1
Gửi Nhận
17
Chồng giao thức (Protocol stack)
• Các chức năng được phân chia cho
các tầng
• Mỗi tầng có nhiều cách thức để thực
hiện các chức năng sinh ra các
giao thức khác nhau
chồng giao thức: ngăn xếp các giao
thức truyền thông trên kiến trúc phân
tầng
Giao thức mỗi tầng bao gồm:
• Gọi dịch vụ nào của giao thức tầng dưới
• Và cung cấp dịch vụ cho giao thức tầng
trên như thế nào
Các giao thức
tầng N
Các giao thức
tầng N-1
Các giao thức
tầng 2
Các giao thức
tầng 1
...
18
17
18
10
Chồng giao thức TCP/IP
DNS SMTPDHCP HTTPSNMP FTP
UDP TCP
IP
Ethernet FDDI PPP DSL ARP
Copper Optical Radio PSTN
...
...
...
ICMP RIP OSPF
Ứng dụng
Giao vận
Mạng
Liên kết dữ liệu
Vật lý
...
19
2. Một số giao thức trong TCP/IP
19
20
11
Giao thức IP
• Internet Protocol
• Các phiên bản: IPv4, IPv6
• Là giao thức thuộc tầng liên mạng
• Cung cấp chức năng để điều khiển truyền dữ
liệu giữa các mạng khác nhau
• Thống nhất định danh: sử dụng địa chỉ IP
• Thống nhất cách thức đóng gói và xử lý dữ liệu
• Không phụ thuộc vào hạ tầng vật lý
• Cho phép các dịch vụ tầng trên triển khai trên mọi
hệ thống mạng
21
Giao thức ICMP
• Internet Control Message Protocol
• Giao thức thuộc tầng liên mạng
• Giao thức điều khiển hoạt động báo lỗi khi
chuyển tiếp gói tin IP
• Lệnh ping
• Sử dụng để kiểm tra kết nối
• Gửi gói tin ICMP echo request
• Bên nhận trả về ICMP echo reply
22
21
22
12
Các giao thức định tuyến
• Chức năng chính: tìm các tuyến đường tốt
nhất trên hệ thống trung gian để gửi dữ liệu
• Triển khai trên các bộ định tuyến
• Hoạt động chính:
• Các bộ định tuyến trao đổi thông tin với nhau:
• Các tuyến đường đã biết
• Hoặc các thông tin về liên kết vật lý
• Thu thập các thông tin nhận được từ bộ định tuyến
khác và tìm tuyến đường.
• Một số giao thức định tuyến: RIP, OSPF, BGP
23
Giao thức UDP
• Giao thức nằm trên tầng giao vận
• Truyền thông hướng không liên kết: Dữ liệu được gửi
đi ngay
• Điều khiển truyền dữ liệu theo mô hình không tin cậy:
• Không phát lại khi có lỗi
• Vì sao cần UDP?
• Nhanh
• Đơn giản
• Phù hợp các dịch vụ không cần độ tin cậy cao, chấp nhận mất
mát một số gói tin mà không ảnh hưởng tới chất lượng dịch
vụ
• Một số dịch vụ không thể thiết lập liên kết trước khi cung cấp.
Ví dụ: DHCP, SNMP (Giao thức quản trị mạng)
24
23
24
13
Giao thức TCP
• Giao thức nằm trên tầng giao vận
• Giao thức truyền thông hướng liên kết:
• Thiết lập liên kết: bắt tay 3 bước
• Truyền dữ liệu
• Đóng liên kết
• Điều khiển truyền dữ liệu theo mô hình
tin cậy:
• Phát hiện mất gói tin
• Phát hiện lỗi dữ liệu
• Sử dụng cơ chế báo nhận phát lại
25
Thiết lập liên kết TCP
• Bước 1: A gửi SYN cho B
• chỉ ra giá trị khởi tạo seq # của
A
• không có dữ liệu
• Bước 2: B nhận SYN, trả lời
bằng SYN/ACK
• B khởi tạo vùng đệm
• chỉ ra giá trị khởi tạo seq. # của
B
• Bước 3: A nhận SYNACK, trả lời
ACK, có thể kèm theo dữ liệu
26
A B
esta-
blished
esta-
blished
25
26
14
Cơ chế báo nhận trong TCP
Seq. #:
• Số hiệu của byte
đầu tiên của đoạn
tin trong dòng dữ
liệu
ACK:
• Số hiệu byte đầu
tiên mong muốn
nhận từ đối tác
27
Host A Host B
User
types
‘C’
host ACKs
receipt
of echoed
‘C’
host ACKs
receipt of
‘C’, echoes
back ‘C’
time
Đóng liên kết
28
FIN_WAIT_2
CLOSE_WAIT
FIN, seq=y
ACK, ACKnum=y+1
ACK, ACKnum=x+1
đợi nhận FIN
từ server
có thể tiếp tục
gửi dữ liệu
ngừng gửi dữ liệu
LAST_ACK
CLOSED
TIMED_WAIT
đợi trong
2 x thời gian gửi MSS
CLOSED
FIN_WAIT_1 FIN, seq=xkhông gửi tiếp
nhưng vẫn nhận
dữ liệu
A state B state
ESTABESTAB
A B
27
28
15
Giao thức DNS
• Điều khiển dịch vụ tên miền
• Giao thức giao vận: UDP/TCP
• Số hiệu cổng dịch vụ: 53
• Máy trạm yêu cầu dịch vụ có thể gửi ngay thông
điệp truy vấn tên miền
• Không cần máy chủ DNS cho phép
• Không cần kiểm tra trạng thái của máy chủ
• Máy trạm không kiểm tra tính tin cậy của câu trả
lời từ máy chủ
• Câu trả lời từ máy chủ có thể được sử dụng lại
cho những lượt khác
29
Phân giải tên miền và ví dụ
Cần có chuyển
đổi địa chỉ
• Máy tính dùng địa chỉ IP
• NSD dùng tên miền
30
NSD
Tôi muốn vào địa chỉ
www.soict.hust.edu.vn
Máy chủ tên
miền
Mời truy cập vào
202.191.56.65
Máy chủ web
202.191.56.65
29
30
16
HTTP và Web
• WWW: World Wide Web
• Trao đổi dữ liệu siêu văn bản
HTML (HyperText Markup
Language) trên mạng
• HTTP: HyperText Transfer
Protocol
• Mô hình Client/Server
• Client yêu cầu truy nhập tới các
trang web (chứa các đối tượng
web) và hiển thị chúng trên trình
duyệt
• Server: Nhận yêu cầu và trả lời
cho client
PC running
Firefox browser
server
running
Apache Web
server
iphone running
Safari browser
31
Hoạt động của HTTP
• Thiết lập liên kết TCP
• Server mở một TCP socket chờ yêu cầu kết nối tại
cổng 80 (mặc định)
• Client khởi tạo một liên kết TCP tới server
• Server chấp nhận yêu cầu, tạo liên kết
• Trao đổi thông điệp HTTP (giao thức ứng dụng)
• HTTP Request: Thông điệp yêu cầu
• HTTP Response: Thông điệp trả lời
• Đóng liên kết TCP
32
31
32
17
Khuôn dạng HTTP request
• Mã ASCII (dễ dàng đọc được dưới dạng văn bản)
Dòng yêu cầu
Các dòng tiêu đề
Báo kết thúc
tiêu đề
GET /~tungbt/index.htm HTTP/1.1\r\n
Host: soict.hust.edu.vn\r\n
User-Agent: Mozilla/5.0
Accept: text/html,application/xhtml+xml\r\n
Accept-Language: en-us,en;q=0.5\r\n
Accept-Encoding: gzip,deflate\r\n
Accept-Charset: ISO-8859-1,utf-8;q=0.7\r\n
Keep-Alive: 115\r\n
Connection: keep-alive\r\n
\r\n
33
Khuôn dạng HTTP response
Dòng trạng thái trả lời
Các dòng
tiêu đề
Dữ liệu đáp ứng yêu cầu
HTTP/1.1 200 OK\r\n
Date: Thu, 31 Jul 2014 00:00:14 GMT\r\n
Server: Apache/2.2.15 (CentOS)\r\n
Last-Modified: Wed, 30 Jul 2014 23:59:50 GMT\r\n
ETag: "17dc6-a5c-bf716880"\r\n
Accept-Ranges: bytes\r\n
Content-Length: 2652\r\n
Connection: close\r\n
Content-Type: text/html; charset=UTF-8\r\n
\r\n
data data data data data ...
34
33
34
18
3. An toàn bảo mật trong
mạng TCP/IP
Vấn đề an toàn bảo mật
• Giao thức IP không sử dụng các cơ chế bảo vệ
dữ liệu
• Không mã hóa giữ bí mật nội dung gói tin
• Đe dọa tấn công: Nghe lén dữ liệu
• Không có mã xác thực toàn vẹn nội dung
• Đe dọa tấn công: Sửa đổi dữ liệu
• Không xác thực địa chỉ nguồn
• Đe dọa tấn công: Gửi gói tin với địa chỉ IP tùy ý để
giả danh
• Phần lớn các giao thức khác cũng giống giao
thức IP
35
36
19
Các mối đe dọa
37
ISP A
ISP D
ISP C
ISP B
DDoS
Eavesdrop
Infect
Modify
Exfiltrate
Spoof
Traffic hijack
Tấn công các giao thức định tuyến
• RIPv1: không hỗ trợ các cơ chế xác thực thông
tin trao đổi giữa các nút
• RIPv2, OSPF, BGP: hỗ trợ cơ chế xác thực sử
dụng pre-shared key
• Khóa không ngẫu nhiên, do người dùng lựa chọn
• OSPF: Lợi dụng cơ chế quảng bá thông tin LSA
giả để tấn công DoS (black-hole attack)
• BGP: Giả mạo thông tin định tuyến để điều
hướng dữ liệu Hậu quả: tấn công từ chối dịch
vụ, man-in-the-middle,
38
37
38
20
Ví dụ: Tấn công BGP hijacking
• Tháng 02/08: chính phủ Pakistan ngăn cản các
truy cập vào trang Youtube:
• Địa chỉ của Youtube: 208.65.152.0 /22
• youtube.com: 208.65.153.238 /22
• Pakistan Telecom loan báo một thông tin định tuyến
BGP tới mạng 208.65.153.0 /24 các router trên
Internet cập nhật đường đi mới theo quy tắc longest
matching bị đánh lừa youtube.com nằm ở Pakistan
không thể truy cập youtube.com trong 2 giờ
• Tháng 03/2014: dịch vụ DNS của bị Google tấn
công với địa chỉ 8.8.8.8/32
• Không thể truy cập được từ một số nước ở Nam Mỹ
trong 22 phút
39
BGP hijacking - Youtube
• AS36561(Youtube) loan báo về đường đi tới địa chỉ 208.65.152.0/22
40
39
40
21
BGP hijacking - Youtube
• AS17557 (Pakistan Telecom) loan báo đường đi tới địa chỉ
208.65.153.0/24 trong 2 phút
41
Tấn công can thiệp vào kết nối TCP
• Quá trình trao đổi dữ liệu kết thúc bình thường: giao
thức TCP cho phép 2 bên đóng liên kết một cách độc
lập (gửi gói tin FIN)
• Tin cậy: chờ nhận ACK
• Liên kết chỉ thực sự hủy khi 2 bên đã đóng
• Ngược lại, nếu quá trình trao đổi dữ liệu không thể
kết thúc bình thường (tiến trình ứng dụng kết thúc
đột ngột, các gói tin lỗi), gói tin RST (reset) được gửi
đi:
• Việc đóng liên kết xuất phát từ một bên
• Không cần chờ ACK
• Liên kết được hủy nếu Sequence Number là phù hợp
kẻ tấn công có thể ngắt kết nối đột ngột của người dùng
nếu biết được thông tin về số hiệu cổng, Sequence Number
42
41
42
22
RST Injection
43
Client (initiator)
IP address 1.2.1.2, port 3344
Server
IP address 9.8.7.6, port 80
...
Attacker chèn gói tin RST
IP address 6.6.6.6, port N/A
SrcA=9.8.7.6, SrcP=80,
DstA=1.2.1.2, DstP=3344,
RST, Seq = y+1, Ack = x+16
Client từ chối
các dữ liệu
được gửi từ
server thực sự
X
Blind spoofing
Data Injection
44
Client (initiator)
IP address 1.2.1.2, port 3344
Server
IP address 9.8.7.6, port 80
...
Attacker chèn dữ liệu giả
IP address 6.6.6.6, port N/A
SrcA=9.8.7.6, SrcP=80,
DstA=1.2.1.2, DstP=3344,
ACK, Seq = y+1, Ack = x+16
Data=“200 OK ”
Client từ chối
gói tin vì Seq.
Number không
phù hợp
Client tiếp tục
quá trình với dữ
liệu giả
Blind spoofing
43
44
23
Tấn công giả mạo kết nối TCP
45
Client
IP address 1.2.1.2, port N/A
Server
IP address 9.8.7.6, port 80
Giả mạo
client
SrcA=1.2.1.2, SrcP=5566,
DstA=9.8.7.6, DstP=80, SYN, Seq = z
Attacker phải hoàn thành được
giai đoạn bắt tay 3 bước
SrcA=1.2.1.2, SrcP=5566, DstA=9.8.7.6, DstP=80,
ACK, Seq = z+1, ACK = y+1,
Data = “GET /transfer-money.html”
SrcA=1.2.1.2, SrcP=5566, DstA=9.8.7.6,
DstP=80, ACK, Seq = z+1, ACK = y+1
Attacker
không biết
gói tin này
Điều gì cản trở attacker
thực hiện thành công?
Kịch bản tấn công của Mitnick
• Kevin Mitnick (1969) thực hiện
cuộc tấn công vào hệ thống máy
chủ của Tsutomu
Shimomura(1964)
• Phát hiện lỗ hổng trên máy chủ
X-terminal không sinh giá trị Seq
ngẫu nhiên(= Seqi-1 + 128.000)
• Tấn công vào website của
Shimomura và phát hiện danh
sách các nút mạng được phép
truy cập từ xa tới máy chủ X-
terminal
tấn công giả mạo kết nối
TCP(1992)
46
45
46
24
Kịch bản tấn công của Mitnick
47
X-terminal
Server
Remote
host
Attacker
Được phép truy cập tới X-
terminal Server
1. SYN Flood tới Remote host
2. Gửi gói tin SYN tới X-terminal
Server
3. Remote host không thể gửi gói
tin RST
4. Attacker đoán nhận seqno, gửi
gói tin ACK xác nhận thiết lập kết
nối
5. Giành quyền truy cập vào X-
terminal server
6. RST Flood tới Remote host
SYN/ACK
seqno
rsh x-term “echo ++
>>./rhosts”
ACK
Response:
ran1.bank.com NS ns.bank.com
ns.bank.com A 6.6.6.6
QID=y4
Tấn công DNS Cache Poisoning
48
Victim DNS Server
(UDP port: 53)
Genuine
DNS
Server
Query:
ran1.bank.com
Query: ran1.bank.com
QID = x1
Attacker
Response:
ran1.bank.com NS ns.bank.com
ns.bank.com A 6.6.6.6
QID=y3
Response:
ran1.bank.com NS ns.bank.com
ns.bank.com A 6.6.6.6
QID=y2
Response:
ran1.bank.com NS ns.bank.com
ns.bank.com A 6.6.6.6
QID=y1
TTL = 1 year
Tấn công thành công nếu
thông điệp DNS Response
giả mạo có yk = x1 tới
trước thông điệp của
TLD Server
Response:
ns.bank.com NS 2.2.2.2
(bị từ chối)Attacker
Mọi yêu cầu phân giải tên miền *.bank.com
gửi tới máy chủ của Attacker
47
48
25
Một số giao thức bảo mật
Giao thức IPSec
• Bộ giao thức bảo mật mở rộng cho IPv4 và IPv6 (mô
tả chi tiết trong RFC 4301 và >30 RFC khác )
• Các dịch vụ:
• Bảo mật: DES, 3DES, AES
• Xác thực: HMAC MD-5, HMAC SHA-1
• Chống tấn công phát lại
• Xác thực các bên
• Kiểm soát truy cập
• Giao thức đóng gói dữ liệu :
• AH : Xác thực thông điệp
• ESP : Bảo mật thông điệp
• ESP-ICV: Bảo mật và xác thực thông điệp
49
50
26
Giao thức SSL/TLS
Sercure Socket Layer/Transport Layer
Security
• Nằm giữa các giao thức tầng giao
vận và tầng ứng dụng
• Cung cấp các cơ chế mã mật và
xác thực cho dữ liệu trao đổi giữa
các ứng dụng
• Các phiên bản: SSL 1.0, SSL 2.0,
SSL 3.0, TLS 1.0 (phát triển từ SSL
3.0)
• Sử dụng giao thức tầng giao vận
TCP
• DTLS: Phiên bản tương tự trên nền
giao thức UDP
51
Giao thức SSL/TLS
• Gồm 2 giao thức con
• Giao thức bắt tay(handshake protocol): thiết lập kết nối
SSL/TLS
Sử dụng các phương pháp mật mã khóa công khai để các
bên trao đổi khóa bí mật
• Giao thức bảo vệ dữ liệu(record protocol)
Sử dụng khóa bí mật đã trao đổi ở giao thức bắt tay để bảo vệ
dữ liệu truyền giữa các bên
52
51
52
27
SSL và các giao thức tầng ứng dụng
• HTTPS = HTTP + SSL/TLS: cổng 443
• IMAP4 + SSL/TLS: Cổng 993
• POP3 + SSL/TLS: Cổng 995
• SMTP + SSLT/TLS: Cổng 465
• FTPS = FTP + SSL/TLS: Cổng 990 và 989
53
SSL/TLS là gì?
• Gồm 2 giao thức con
• Giao thức bắt tay(handshake protocol): thiết lập kết nối
SSL/TLS
Sử dụng các phương pháp mật mã khóa công khai để các
bên trao đổi khóa bí mật
• Giao thức bảo vệ dữ liệu(record protocol)
Sử dụng khóa bí mật đã trao đổi ở giao thức bắt tay để bảo vệ
dữ liệu truyền giữa các bên
54
53
54
28
Giao thức HTTPS
• HTTPS = HTTP + SSL/TLS
• Trình duyệt kiểm tra “danh tính” thực sự của
Website thông qua chứng chỉ số mà website
đó sử dụng
HTTPS không phải là lá chắn vạn năng
• HTTPS chỉ bảo vệ dữ liệu khi truyền
• HTTPS giảm thiểu nguy cơ truy cập Website giả mạo
nếu sử dụng đúng cách
• HTTPS không phải là sự đảm bảo cho thấy Website là
an toàn
55
56
29
4. Tấn công từ chối dịch vụ
DoS là gì?
• Denial of Service: Ngăn cản dịch vụ cung cấp tới người
dùng bình thường
• DDoS-Distributed DoS: tấn công được thực hiện bởi
nhiều nguồn khác nhau:
• Thường sử dụng botnet
• Có thể tác động tới mọi thành phần của hệ thống mạng
58
57
58
30
Phân loại
• Tấn công vật lý: gây ra sự cố nguồn điện, kết nối mạng
• Tấn công băng thông: gửi liên tục một lượng lớn các gói tin
làm tràn ngập băng thông của nạn nhân
• Thường sử dụng các kỹ thuật khuếch đại
• Ví dụ: Ping of Death, Smurf attack, DNS Amplification, UDP Flood
• Tấn công tài nguyên hệ thống: Gửi một lượng lớn yêu cầu làm
cạn kiệt tài nguyên của nạn nhân
• Thường khai thác điểm yếu của giao thức
• Ví dụ: Tear drop, TCP SYN Flood, HTTP Flood, DHCP Starvation
• Tấn công dựa trên khai thác lỗ hổng phần mềm
• Buffer Overflow
• Integer Overflow
• Format String
59
Sự phát triển của các hình thức DoS
60
– Point-to-point DoS
• TCP SYN floods, Ping of death, etc..
– Reflection/Amplification DoS
– Coordinated DoS
– Multi-stage DDoS
– P2P botnets
– Amplification attacks
T
im
e
Sử dụng
botnet
59
60
31
Một số cuộc tấn công DoS điển hình
61
Thời gian Mục tiêu Lưu lượng Kỹ thuật
03/2013 Spamhaus ~300 Gbps DNS Amp. Attack
09/2016 Blog của Brian Krebs ~600 Gbps SYN, GET, POST
Flooding
09/2016 OVH Công ty hosting
tại Pháp
~1 Tbps Multiple type
03/2018 Đối tác của Arbor
Network
~ 1.7 Tbps Memcached
amplification
02/2020 Amazon Web Service ~2.3 Tbps Multiple type
Mô hình tấn công DDoS
62
Attacker’s machine
Masters
(C&C servers)
Slaves
(botnet)
Lây nhiễm
Điều khiển
Lưu lượng tấn công
Victim
61
62
32
DDoS sử dụng P2P botnet
63
Zombies
(P2P)
Lan truyền trong P2P
Điều khiển
Lưu lượng tấn công
Victim
Attackers
Attackers
Attackers
Mô hình tấn công DRDoS
64
63
64
33
Tại sao DoS rất khó phòng chống?
• Kỹ thuật tấn công đơn giản
• Mạng Internet không được thiết kế để chống lại tấn
công DoS
• Dễ dàng để xâm nhập và điều khiển máy tính của
người dùng đầu cuối
• 2010: BredoLab(30tr. bot), Mariposa(12tr.), Conficker(10tr.)
• Xu hướng mới: sử dụng các thiết bị IoT (VD: Mirai-300K)
• Rất khó phân biệt lưu lượng tấn công và lưu lượng
người dùng thông thường
• Thiếu sự phối hợp giữa các ISP
• Rất khó để triển khai các biện pháp phòng chống
65
Tấn công lợi dụng giao thức ICMP
• Ping of Death: gửi liên tục các gói tin ICMP có kích
thước tối đa (xấp xỉ 64 KB)
• Smurf attack
66
65
66
34
TCP SYN Flooding
• Kẻ tấn công gửi hàng loạt gói tin SYN với địa chỉ nguồn
là các địa chỉ IP giả
• Server gửi lại SYN/ACK, chuẩn bị tài nguyên để trao đổi
dữ liệu, chờ ACK trong thời gian time-out
tấn công thành công nếu trong thời gian time-out làm
cạn kiệt tài nguyên của ứng dụng, máy chủ vật lý
67
Client (initiator) Server
Server chờ ACK
từ client
Kẻ tấn công
không gửi lại
ACK
DNS Amplification
• Lợi dụng:
• DNS sử dụng giao thức UDP không cần thiết lập kết nối
• Kích thước DNS Response lớn hớn nhiều DNS Query
• 2006: 580 nghìn DNS resolver miễn phí trên Internet
• 2013: 21.7 triệu DNS resolver miễn phí
• Thực hiện tương tự với các dịch vụ: NTP(x557),
SNMPv2(x6.3), NetBIOS(3.8), SSDP(x30.8)
68
DNS
Server
DoS
Source
DoS
victim
DNS Query
SrcIP: victim
(60 bytes)
EDNS Reponse
(3000 bytes)
67
68
35
Tấn công HTTP Flood
• Gửi một lượng lớn các yêu cầu HTTP Request
• Basic HTTP Floods: gửi yêu cầu truy cập liên tục
tới các trang giống nhau
• Randomized HTTP Floods: gửi yêu cầu truy cập
tới các trang một cách ngẫu nhiên
• Cache-bypass HTTP Floods: sử dụng các kỹ thuật
vượt qua các cơ chế cache trên máy chủ
• WordPress XMLRPC Floods: lợi dụng có chế
pingback trên WordPress để thực hiện kỹ thuật tấn
công phản hồi
69
Phòng chống tấn công DoS
• Chống tấn công DoS vào phần cứng
• Hệ thống cất giữ: Phòng máy, tủ mạng, camera
• Chống tấn công DoS khai thác lỗ hổng phần
mềm:
• Kiểm thử xâm nhập (Penetration Testing)
• Cập nhật, vá lỗ hổng phần mềm
• Chống tấn công DoS vào tài nguyên tính toán:
• Triển khai firewall, IDPS
• Thiết lập thông số cấu hình hệ thống
• Sử dụng các kỹ thuật thách đố (Ví dụ: CAPTCHA)
70
69
70
36
Phòng chống tấn công DoS
• Chống tấn công DoS vào băng thông:
• Mở rộng băng thông
• Cân bằng tải (Load Balancing)
• Đối với ISP: Chống tấn công từ nguồn
• Triển khai firewall, IDPS
• Phát hiện nguồn tấn công:
• Truy vết nguồn tấn công
• Phát hiện và ngăn chặn mã độc botnet: triển khai
IDPS, firewall
4. Các hệ thống phòng chống
tấn công mạng
71
72
37
Giới thiệu chung
• Là hệ thống có khả năng ngăn chặn các truy
cập không hợp lệ và đã biết từ bên ngoài và
trong khu vực tài nguyên cần bảo vệ
• Tường lửa có thể triển khai ở nhiều vị trí, tùy
thuộc cách thức định nghĩa, phạm vi tài
nguyên cần bảo vệ:
• Mạng ngoại vi
• Mạng nội bộ
• Nút mạng(Host-based firewall)
• Ứng dụng(Application-based firewall)
73
Network-based firewall
Tường lửa có thể làm gì?
• Thi hành các chính sách an toàn bảo mật: hoạt
động như một hệ thống cảnh vệ(traffic cop)
cho phép/từ chối lưu lượng mạng nào đó đi
qua tường lửa dựa trên các đặc điểm(giao
thức, địa chỉ, nội dung) đã xác định
• Hạn chế các hành vi tấn công vào mạng
• Từ mạng bên ngoài(Internet) vào mạng nội bộ
• Từ phân vùng mạng nội bộ này tới những phân
vùng mạng nội bộ khác
• Lưu nhật ký các lưu lượng mạng
74
73
74
38
Tường lửa không thể làm gì?
• Không bảo vệ được tài nguyên trước các mối nguy cơ từ
bên trong
• Không kiểm soát được các lưu lượng mạng không đi qua
• Không kiểm soát đầy đủ đối với các lưu lượng đã được
mã hóa
• Không ngăn chặn được các truy cập tấn công chưa biết
• Không chống lại được hoàn toàn các nguy cơ từ phần
mềm độc hại
• Do đó cần được:
• Triển khai ở nhiều vị trí khác nhau
• Kết hợp với các giải pháp khác: phòng chống phần mềm độc hại,
IDS/IPS, điều khiển truy cập, kiểm toán(auditing)
• Cập nhật liên tục các chính sách mới
75
Các kiến trúc tường lửa(1)
• Network-based firewall: Kiểm soát lưu lượng
mạng giữa các phân vùng mạng
• Ưu điểm: Phạm vi kiểm soát rộng
• Nhược điểm:
• Không kiểm soát được lưu lượng trong từng phân
vùng
• Không kiểm soát đầy đủ lưu lượng đã được mã
hóa
76
75
76
39
Các kiến trúc tường lửa(2)
• Host-based firewall: Kiểm soát lưu lượng mạng
đến và đi từ một nút mạng
• Ưu điểm: Kiểm soát được lưu lượng tới nút
mạng từ những nguồn trong cùng phân vùng
mạng
• Nhược điểm:
• Chỉ bảo vệ được cho một mục tiêu đơn lẻ
• Không kiểm soát đầy đủ lưu lượng đã được mã
hóa
77
Các kiến trúc tường lửa(3)
• Application firewall: Kiểm soát lưu lượng mạng
của một dịch vụ cụ thể
• Ưu điểm: Kiểm soát được toàn bộ lưu lượng
mạng tới dịch vụ, kể cả lưu lượng đã mã hóa
• Nhược điểm:
• Bộ luật phức tạp
• Cần phải cài đặt nhiều phần mềm tường lửa nếu
trên máy chủ cung cấp các dịch vụ khác nhau
78
77
78
40
Hệ thống IDPS
• Intrusion Detection and Preventation System:
hệ thống có khả năng theo dõi, giám sát, phát
hiện và ngăn chặn các hành vi tấn công, khai
thác trái phép tài nguyên được bảo vệ
• IDPS vs tường lửa:
• Tường lửa: xử lý từng gói tin trên lưu lượng mạng
• IDPS: có khả năng theo dõi, giám sát chuỗi các gói
tin, hành vi để xác định có phải là hành vi tấn công
hay xâm nhập hay không
• Các thiết bị tường lửa thế hệ mới thường trang bị
tính năng IDPS
79
Các phương pháp phát hiện tấn công
• Phát hiện lạm dụng: sử dụng dữ liệu về các
dạng tấn công đã biết
• Phát hiện dựa trên dấu hiệu (signature-based)
• Phát hiện dựa trên lỗ hổng (vulnerability signature)
• Phát hiện dựa trên bất thường: xây dựng mô
hình các hành vi bình thường. Đánh dấu nghi
ngờ và đo lường các hành vi nằm ngoài mô
hình.
• Phát hiện dựa trên ngưỡng
• Phát hiện dựa trên thống kê
• Phát hiện dựa trên học máy
79
80
41
81
Các file đính kèm theo tài liệu này:
- bai_giang_an_toan_an_ninh_thong_tin_bai_12_an_toan_an_ninh_m.pdf