Xem mẫu
- ĐỒ ÁN HỆ THỐNG MẠNG
Đề tài:
BẢO MẬT TRONG WLAN
CHƯƠNG II
BẢO MẬT MẠNG VÀ INTERNET
2.3.3.2. I&A dựa trên sở hữu của người sử dụng
Các thẻ nhớ : Hầu hết dạng phổ biến của thẻ nhớ là một Card mã
vạch, trong đó một vạch mỏng chất từ được dán vào mặt thẻ. Một ứng
dụng phổ biến của thẻ nhớ là các thẻ ATM (Automatic teller machine).
Một số công nghệ nhận thực hệ thống máy tính chỉ đơn thuần dựa trên
việc sở hữu thẻ. Các hệ thống chỉ dùng thẻ thích hợp hơn cho sử dụng
trong các ứng dụng khác, như là truy cập vật lý.
Những thuận lợi của hệ thống thẻ nhớ : Các thẻ nhớ khi sử dụng
với các PIN cung cấp khả năng bảo mật cao hơn các mật khẩu. Hơn nữa,
các Card rất rẻ khi sản xuất. Một hacker muốn truy nhập mạng trái phép
phải có đồng thời cả thẻ nhớ và PIN tương ứng. Điều này khó khăn hơn
rất nhiều việc có mật khẩu hợp lệ và ID người sử dụng.
- Các vấn đề đối với thẻ nhớ: Mặc dù vậy tấn cống với kĩ thuật tinh
vi có thể chống lại các hệ thống thẻ nhớ, các vấn đền về giá cả, mất thẻ,
quản lý thẻ, sự không bằng lòng của người sử dụng… . Hầu hết các kĩ
thuật làm tăng tính bảo mật của các hệ thống thẻ nhớ đều liên quan đến
bảo vệ các PIN.
1. Các yêu cầu bộ đọc đặc biệt : Sự cần thiết có một bộ đọc đặc biệt
làm tăng chi phí cho việc sử dụng các thẻ nhớ. Bộ đọc sử dụng các thẻ
nhớ phải bao gồm khối vật lý để đọc Card và một bộ xử lý để xác định
tính hợp lệ của Card hoặc PIN nhập vào. Nếu các PIN hoặc thẻ được xác
nhận bằng một bộ xử lý mà không được định vị vật lý bằng bộ đọc, thì
khi đó dữ liệu nhận thực là dễ bị tấn công do kiểm tra điện tử (mặc dù
mật mã có thể được sử dụng để giải quyết vấn đề này).
2. Sự mất thẻ : Việc mất thẻ có thể ngăn cản người sử dụng nhập
mạng cho đến khi được cung cấp thẻ thay thế. Điều này có thể làm tăng
chi phí quản lý. Một ai đó có thể tìm thấy thẻ và nhập mạng lấy cắp tài
nguyên.
3. Sự không hài lòng của người sử dụng: Nói chung người sử dụng
muốn các máy tính phải dễ sử dụng. Nhiều người sử dụng cảm thấy bất
tiện khi mang và xuất trình thẻ. Tuy nhiên, sự không hài lòng của họ có
thể giảm đi nếu họ thấy sự cần thiết phải bảo mật.
4.
Thẻ bài thông minh
- Một thẻ bài thông minh mở rộng chức năng của thẻ nhớ bằng việc
kết hợp với một hay nhiều các vi mạch tích hợp trong thẻ nhớ. Khi sử
dụng để nhận thực, một thẻ thông minh dựa trên những thuộc tính sở
hữu của người sử dụng. Một loại thẻ thông minh yêu cầu một người sử
dụng cung cấp cái gì mà người người sử dụng biết (ví dụ PIN hoặc mật
khẩu)
Có nhiều loại thẻ thông minh khác nhau. Nói chung, các thẻ thông
minh có thể được phân chia ba loại khác nhau dựa trên các đặc trưng vật
lý, giao diện, và giao thức sử dụng.
Các đặc trưng vật lý : Các thẻ thông minh có thể được phân
chia thành hai nhóm : Các Card thông minh và các loại thẻ
khác. Một Card thông minh nhìn giống như một thẻ tín dụng,
nhưng nó được kết hợp với một bộ vi xử lý. Các Card thông
minh được định nghĩa như một tiểu chuẩn ISO. Nhóm thẻ
bài thông minh còn lại nhìn giống các máy tính bỏ túi, khóa,
hoặc các đối tượng có khả năng di động nhỏ.
Giao diện : các thẻ bài thông minh hoặc có một giao diện
nhân công hoặc có một giao diện điện tử. Giao diện nhân
công hoặc giao diện người dùng có phần hiển thị hoặc vùng
phím số cho phép người dùng giao tiếp với Card. Các thẻ bài
thông minh với giao diện điện tử phải được đọc bởi bộ
đọc/bộ ghi đặc biệt. Các thẻ bài thông minh nhìn giống máy
tính bỏ túi thường có một giao diện hướng dẫn.
- Giao thức : nhiều loại giao thức có thể được sử dụng để nhận
thực. Nói chung, chúng có thể được phân chia thành ba loại :
trao đổi mật khẩu tĩnh, các bộ tạo mật khẩu động, và yêu cầu
– trả lời.
Các thẻ bài tĩnh làm việc giống như các thẻ bài nhớ, ngoài ra
người sử dụng phải nhận thực họ với thẻ bài và sau đó thẻ
bài nhận thực người sử dụng với máy tính.
Một thẻ bài sử dụng một giao thức tạo mật khẩu động để tạo
một giá trị duy nhất, ví dụ, một số 8 chữ số, và thay đổi định
kỳ. Nếu thẻ bài có một giao diện hướng dẫn, người sử dụng
đọc giá trị và sau đó nhập nó vào trong hệ thống máy tính để
nhận thực. Nếu thẻ bài có một giao diện điện tử, truyền phát
được thực hiện tự động. Nếu giá trị đúng được cung cấp,
đăng nhập được chấp nhận, và người sử dụng được phép truy
nhập hệ thống.
Các thẻ bài sử dụng một giao thức challenge-response dùng
máy tính phát một challenge, là một chuỗi số ngẫu nhiên. Khi
đó, thẻ bài thông minh sẽ phát một respone dựa trên
challenge đã nhận. Thông báo này gửi lại máy tính, máy tính
nhận thực người sử dụng dựa trên respone. Giao thức
challenge-response dựa trên mật mã. Các thẻ bài challenge-
response có thể sử dụng các giao diện điện tử hoặc các giao
diện nhân công.
- Có ba loại giao thức khác nhau, một số phức tạp hơn và một
số đơn giản hơn. Ba loai giao thức đã mô tả trên là là phổ
biến nhất.
Những thuận lợi của các thẻ bài thông minh :
Các thẻ bài thông minh có tính linh động cao và có thể được sử
dụng để giải quyết những khó khăn nhận thực. Những thuận lợi của các
thẻ bài thông minh rất đa dạng, tùy thuộc vào loại sử dụng. Nói chung,
nó có thể cung cấp bảo mật lớn hơn các Card nhớ. Các thẻ bài thông
minh có thể giải quyết các vấn đề kiểm tra điện tử thậm chí nếu nhận
thực được thực hiện qua một mạng mở bằng sử dụng các mật khẩu một
lần.
Các mật khẩu một lần : Các thẻ bài thông minh sử dụng tạo
mật khẩu động hoặc sử dụng các giao thức challenge-response
có thể tạo các mật khẩu một lần. Kiểm tra điện tử không còn là
vấn đề đối với các mật khẩu sử dụng một lần bởi vì mỗi lần
người sử dụng được nhận thực với máy tính, một mật khẩu khác
được sử dụng. (một hacker có thể học được mật khẩu một lần
qua kiểm tra điện tử nhưng se không có giá trị).
Giảm bớt nguy hiểm do giả mạo : nói chung, bộ nhớ trên một
thẻ bài thông minh là không thể đọc trừ khi PIN được nhập.
Thêm vào đó, các thẻ bài phức tạp hơn và khó làm giả hơn.
- Đa ứng dụng: Các thẻ bài thông minh với các giao diện điện tử,
như là các Card thông minh, cung cấp một phương pháp cho
những người sử dụng truy cập vào nhiều máy tính sử dụng
nhiều mạng chỉ với một log – in. Thêm vào đó, một Card thông
minh đơn có thể được sử dụng đa chức năng, như truy nhập vật
lý hoặc Card ghi.
Những khó khăn đối với thẻ bài thông minh:
Cũng như các thẻ bài nhớ, hầu hết các vấn đề với thẻ bài thông
minh liên quan tới hao phí của nó, quản lý hệ thống, và sự không hài
lòng của người sử dụng. Nói chung các thẻ bài thông minh ít bị nguy
hiểm hơn khi thỏa hiệp với các PIN bởi vì nhận thực thường được thực
hiện trên Card. Các thẻ bài thông minh chi phí cao hơn các Card nhớ bởi
vì chúng phúc tạp hơn, các tính toán challenge – respone riêng biệt.
Sự cần thiết bộ đọc/bộ ghi hoặc sự can thiệp của con người : Các
thẻ bài thông minh có thể sử dụng hoặc giao diện điện tử hoặc giao diện
người dùng. Một giao diện điện tử yêu cầu một bộ đọc. Giao diện người
dùng yêu cầu nhiều hoạt động hơn từ phía người sử dụng. Điều này đặc
biệt đúng với các thẻ bài challenge – response với một giao diện nhân
công, giao diện này yêu cầu người sử dụng nhập challenge vào thẻ bài
thông minh và reponse vào máy tính. Điều này có thể làm tăng sự khó
chịu của người sử dụng.
- Quản lý thực sự : Các thẻ bài thông minh, cũng như các mật khẩu
và các thẻ nhớ, yêu cầu sự quản lý chắc chắn. Đối với các thẻ bài sử
dụng mật mã, điều này bao gồm quản lý khóa
2.3.3.3 I&A dựa trên việc xác định cái gì thuộc về người sử dụng
Các công nghệ nhận thực trắc nghiệm sinh học sử dụng các đặc
trưng duy nhất (thuộc tính) của một cá nhân để nhận thực. Những đặc
trưng này bao gồm các thuộc tính sinh lý học (như dấu vân tay, hình bàn
tay, hình dạng võng mạc) hoặc các thuộc tính khác như giọng nói, chữ kí
…Các công nghệ trắc nghiệm sinh học đã được phát triển cho các ứng
dụng đăng nhập máy tính.
Nhận thực trắc nghiệm sinh học là kĩ thuật phức tạp, và người sử
dụng có thể rất khó khăn khi chấp nhận nó. Tuy nhiên, những ưu điểm
của nó làm cho công nghệ này được tin tưởng hơn, ít chi phí và thân
thiện với người sử dung. Các hệ thống trắc nghiệm sinh học có khả năng
cung cấp mức độ bảo mật cao cho các hệ thống máy tính, nhưng công
nghệ này lại không hoàn thiện hơn thẻ nhớ và thẻ bài thông minh. Sự
không hoàn hảo trong các thiết bị nhận thực xuất hiện từ những khó
khăn kỹ thuật gặp phải khi thực hiện đo lường và định hình các thuộc
tính vật lý. Vì những điều này có thể thay đổi tùy thuộc vào những hoàn
cảnh khác nhau. Ví dụ như mẫu thoại của một người có thể thay đổi theo
do điều kiện căng thẳng hoặc khi bị đau cổ do viêm họng hoặc bị
thương.
- Các hệ thống trắc nghiệm sinh học là loại sử dụng nhiều phương
pháp nhận thực khác nhau trong các môi trường đòi hỏi bảo mật cao.
Sự thực thi các hệ thống I&A
Một số thực thi quan trọng đưa ra cho các hệ thống I&A bao gồm
quản lý, duy trì nhận thực, và đăng nhập riêng lẻ.
Quản lý :
Quản lí dữ liệu nhận thực là một yếu tố then chốt cho tất cả các
loại hệ thống nhận thực. Các hệ thống I&A cần tạo, phân phối, và lưu
trữ dữ liệu nhận thực. Đối với các mật khẩu, điều này bao gồm việc tạo
các mật khẩu, phân phát chúng làm dấu hiệu người sử dụng, và duy trì
một file mật khẩu. Các hệ thống thẻ bài bao gồm việc tạo và phân phối
các Thẻ bài/PIN và dữ liệu để thông báo với máy tính các Thẻ bài/PIN
như nào gọi là hợp lệ.
Đối với các hệ thống trắc nghiệm sinh học, điều này bao gồm việc
tạo và lưu trữ những mô tả sơ lược. Các tác vụ tạo và phân phối dữ liệu
nhận thực và các thẻ bài có thể rất quan trọng. Dữ liệu nhận thực phải
được ổn định ở trạng thái hiện thời bằng việc bổ sung những người sử
dụng mới và xóa bỏ những người sử dụng cũ. Nếu việc phân phối các
mật khẩu và các thẻ bài không được điều khiển, các nhà quản lý hệ
thống sẽ không biết nếu họ đã định sẵn một ai đó không phải người sử
dụng hợp pháp. Các hệ thống nhận thực phải đảm bảo rằng dữ liệu nhận
thực phải được liên kết vững chắc với một cá nhân nhât định. Hơn nữa,
- các tác vụ quản lý I&A nên đánh địa chỉ các mật khẩu hoặc các thẻ bài
đã mất hoặc bị đánh cắp. Thông thường, điều này là cần thiết để các hệ
thống kiểm tra tìm kiếm dễ dàng hoặc chia sẻ các trường mục
Dữ liệu nhận thực cần phải được lưu trữ cẩn thận. Giá trị của dữ
liệu nhận thực là không trung thực trong độ tin cậy, tính toàn vẹn và tính
hiệu lực của dữ liệu. Nếu độ tin cậy bị thỏa hiệp, một người nào đó có
thể sử dụng thông tin để giả mạo một người sử dụng hợp pháp. Nếu các
nhà quản lý hệ thống có thể đọc các tệp tin nhận thực, họ có thể giả mạo
một người sử dụng khác. Nhiều hệ thống sử dụng mật mã để dấu dữ liệu
nhận thực với các nhà quản lý hệ thống. Nếu tính toàn vẹn bị thỏa hiệp,
dữ liệu nhận thực có thể bị thêm vào hoặc hệ thống có thể bị phá vỡ.
Nếu tính hiệu lực bị thỏa hiệp, hệ thống không thể nhận thực người sử
dụng, và người sử dụng không thể thực hiện công việc.
Duy trì nhận thực :
Đến bây giờ, chương này chỉ đề cập đến nhận thực ban đầu. Rất có
thể một người nào đó sau khi nhận thực sử dụng một tài khoản hợp pháp
của ai đó. Nhiều hệ thống máy tính sử lý vấn đề này bằng cách trục xuất
một người sử hoặc khóa phần hiển thị hoặc phiên làm việc sau một
khoảng thời gian ngừng hoạt động cố đinh. Tuy nhiên, các phương thức
này có thể ảnh hưởng tới hiệu quả và làm cho máy tính kém thân thiệt
với người sử dụng.
Đăng nhập đơn lẻ :
- Xét từ góc độ hiệu quả, những người sử dụng mong muốn việc
nhận thực họ chỉ thực hiện một lần và sau đó có thể truy nhập vào một
phạm vi rộng lớn các ứng dụng khác nhau và dữ liệu sẵn có trong các hệ
thống nội hạt và các hệ thống xa, thậm chí nếu các hệ thống này yêu cầu
sử dụng thẻ bài nhận thực họ. Việc này được gọi là đăng nhập riêng lẻ.
Nếu truy nhập đi qua nhiều lớp, khi đó tạo ra nhiều phức tạp. Có ba kĩ
thuật chính có thể cung cấp đăng nhập riêng lẻ qua nhiều máy tính :
Nhận thực Host – tới – Host, Nhận thực Server, và Nhận thực người sử
dụng – tới - Host
Nhận thực Host – tới - Host : Theo phương pháp này, người sử
dụng nhận thực bản thân họ tới một máy tính một lần. Sau đó,
máy tính này nhận thực nó tới các máy khác và xác nhận người
sử dụng cụ thể. Nhận thực Host – tới – Host có thể được thực
hiện bằng cách thông qua một thông tin nhận dạng, một mật
khẩu, hoặc bằng cơ chế challenge – response hoặc cơ chế mật
khẩu một lần. Theo phương pháp này điều cần thiết cho các máy
tính là công nhận và tin cậy lẫn nhau.
Nhận thực Server: Khi sử dụng nhận thực server, người sử dụng
nhận thực họ tới một máy chủ đặc biệt (nhận thực server). Sau
đó, máy tính này nhận thực tới các máy chủ khác mà người sử
dụng muốn truy nhập. Theo phương pháp này, điều cần thiết là
các máy tính phải tin tưởng Server nhận thực (server nhận thực
không cần phải là một máy tính riêng biệt, mặc dù trong một số
- môi trường điều này có thể mang lại hiệu quả làm tăng tính bảo
mật của server). Các server nhận thực có thể được phân phối
theo địa lý hoặc logic nếu cần thiết, để giảm khối lượng công
việc.
User – tới – Host : một phương pháp nhận thực User – tới –
Host yêu cầu người sử dụng đăng nhập tới mỗi máy chủ. Tuy
nhiên, một thẻ bài thông minh (như là một Card thông minh) có
thể bao gồm toàn bộ dữ liệu nhận thực và thực hiện dịch vụ cho
người sử dụng. Đối với người sử dụng, điều đó xem như là họ
chỉ phải nhận thực một lần.
Sự phụ thuộc lẫn nhau giữa I&A
Có nhiều sự phụ thuộc lẫn nhau giữa I&A và các điều khiển khác
bao gồm:
Các điều khiển truy nhập logic : Các điều khiển truy nhập được
cần đến để bảo vệ cơ sở dữ liệu nhận thực. I&A thường là cơ sở
cho các điều khiển truy nhập. Các modem Dial-back và các
tường lửa, có thể giúp ngăn chặn các hacker cố gắng đăng nhập.
Kiểm định : Kiểm định I&A là cần thiết nếu một bản ghi kiểm
định sẽ được sử dụng cho giải trình cá nhân.
Mật mã : Mật mã cung cấp hai dịch vụ cơ bản cho I&A : Nó bảo
vệ độ tin cậy của dữ liệu nhận thực, và nó cung cấp các giao
thức cho việc cung cấp kiến thức và sở hữu thẻ bài không phải
- truyền dữ liệu mà có thể thực hiện lại việc truy nhập hệ thống
máy tính. Kerber và SPX là các ví dụ về các giao thức Server
nhận thực mạng. Cả hai giao thức sử dụng mật mã để nhận thực
người sử dụng tới các máy tính trên các mạng.
2.3.3.4 Nhận thực
Nhận dạng là phương thức mà một người sử dụng đưa ra một
khẳng định (cliamed) để nhận dạng tới hệ thống. Hầu hết dạng phổ biến
của nhận dạng là ID của người sử dụng.
Nhận thực là phương thức thiết lập tính hợp lệ của khẳng định này.
Có ba phương thức nhận thực một nhận dạng của người sử dụng, chúng
có thể được sử dụng một mình hoặc kết hợp:
Những gì mà cá nhân biết (một điều bí mật, một mật khẩu, số
nhận dạng cá nhân (PIN), hay khóa mật mã )
Những gì thuộc sở hữu cá nhân (một thẻ bài, một ATM Card,
hay một Card thông minh).
Những gì chỉ cá nhân có (trắc sinh học, các đặc trưng như
mẫu thoại, chữ kí, hoặc in dấu vân tay.)
Các mật khẩu chỉ dùng một lần
Như đã đề cập, trong các môi trường mạng hiện đại khuyến nghị
rằng các vị trí liên quan đến bảo mật, tính toàn vẹn của hệ thống và các
mạng nên loại bỏ tính qui tắc và các mật khẩu dùng lại. Đã có nhiều
chương trình Trojan (đây là một chương trình thực hiện một chức năng
- có ích, nhưng đồng thời có chứa các mã hoặc các lệnh ẩn có khả năng
gây hại cho hệ thống - ví dụ như telnet và rlogin ) và các chương trình
sniffer (tên chương trình phân tích mạng) - một chương trình dò tìm. Các
chương trình này đánh cắp tên Host/Tên tài khoản/ Mật khẩu. Những kẻ
đột nhập có thể sử dụng các thông tin đánh cắp để truy nhập các Host và
tài khoản này. Điều này là có thể vì :
Mật khẩu được dùng lại nhiều lần.
Mật khẩu đi qua mạng ở dạng văn bản không mật mã.
Một vài kĩ thuật nhận thực đã được phát triển để giải quyết vấn đề
này. Tiêu biểu là các công nghệ challenge – response cung cấp các mật
khẩu chỉ được sử dụng một lần (gọi chung là các mật khẩu một lần). Có
một số sản phẩm có thể xem xét để sử dụng ở một số nơi. Quyết định sử
dụng sản phẩm nào nên phù hợp với mỗi cách thức tổ chức.
Kerberos
Kerberos là một hệ thống bảo mật mạng phân phối, nó cung cấp
nhận thực qua các mạng không an toàn. Nếu yêu cầu từ phía ứng dụng,
tính toàn vẹn và mã hóa có thể cũng được cung cấp Kerberos. Kerberos
được phát triển tại viện công nghệ Massachusetts (MIT) vào giữa những
năm 1980. Có hai phiên bản của Kerberos, version 4 và 5, dành cho
những ứng dụng khác nhau. Kerberos dựa trên cơ sở dữ liệu khóa động
sử dụng một trung tâm phân phối khóa (KDC) gọi là Kerberos sever.
Người sử dụng hay dịch vụ nhận được “vé điện tử” sau khi liên lạc
- đúng cách với KDC. Vé này được sự dụng cho nhận thực giữa người sử
dụng hoặc giữa các dịch vụ với nhau. Các vé điện tử có một Tem thời
gian giới hạn thời gian tồn tại đảm bảo tính hợp lệ cho các vé đó. Vì
vậy, các máy khách và các server Kerberos phải có một gốc thời gian an
toàn và giữ cho thời gian chính xác.
Khía cạnh thực tế của Kerberos là sự tích hợp nó với mức ứng
dụng. Những ứng dụng điển hình như FTP, telnet, POP và NFS đã được
tích hợp với các hệ thống Kerberos. Có một sự đa dạng trong các cách
thực hiện với nhiều mức tích hợp.
Chọn lựa và bảo vệ bí mật cho các thẻ bài và PIN
Cần phải thận trọng khi lựa chọn các mã bí mật cũng như các mật
khẩu. Yêu cầu đặt ra là chúng phải có khả năng chống lại các chương
trình dò tìm mật khả năng.
Trong một lựa chọn, việc bảo vệ các mã bí mật rất quan trọng. Một
số được sử dụng như là PIN cho các thiết bị phần cứng (giống mã thẻ)
và các mã này không nên được viết hoặc đặt cùng vị trí cũng như một
thiết bị. Cũng như khóa bí mật PGP, nên được bảo vệ tránh truy nhập
trái phép.
Tóm lại, khi sử dụng sản phẩm mật mã, cũng như PGP phải xác
định chiều dài khóa cho phù hợp và đảm bảo rằng người sử dụng phải
biết điều này. Với sự tiến bộ công nghệ, chiều dài khóa an toàn tối thiểu
ngày càng được rút ngắn.
- Sự đảm bảo của mật khẩu
Khi cần thiết loại trừ việc sử dụng tiêu chuẩn, các mật khẩu dùng
lại vẫn không nên để lộ, phải tin rằng một vài tổ chức có thể vẫn sử dụng
chúng. Mặc dù có những khuyến cáo là các tổ chức chuyển sang sử dụng
các công nghệ tiên tiến hơn. Những hướng dẫn sau đây giúp lựa chọn và
duy trì các mật khẩu truyền thống.
1. Điều quan trọng của các mật khẩu an toàn - Trong nhiều trường
hợp ( Nếu không phải hầu hết ) xâm nhập hệ thống, kẻ đột nhập
cần phải lấy được quyền truy nhập tới một tài khoản trong hệ
thống. Một phương pháp mà mục đích là thực hiện việc đoán
chính xác mật khẩu của một người sử dụng hợp pháp. Việc này
thường hoàn thành bằng cách chạy một chương trình Cracking
mật khẩu tự động, chương trình này sử dụng một từ điển lớn
chống lại tệp tin mật khẩu của hệ thống. Chỉ có duy nhất một
phương pháp bảo vệ khỏi bị lộ mật khẩu trong trường hợp này
bằng cách lựa chọn cẩn thận các mật khẩu không thể đoán nhận
dễ dàng ( Ví dụ kết hợp các số, kí tự và các kí tự trống.. ) Các
mật khẩu nên dài bằng độ dài mật khẩu hệ thống cho phép mà
người dùng có thể chấp nhận được.
2. Thay đổi mật khẩu mặc định - Nhiều hệ điều hành và các
chương trình ứng dụng đã được cài đặt với các tài khoản và mật
khẩu mặc định. Chúng phải được thay đổi ngay sao cho nó
không thể bị đoán hay Crack.
- 3. Hạn chế truy nhập tới các tệp tin mật khẩu – Mật khẩu đã mã
hóa trong tệp tin rất khó khăn đối với những kẻ đột nhập muốn
có nó để Crack. Một kỹ thuật hiệu quả là dùng các mật khẩu
bóng (shadow), ở đây trường mật khẩu của tệp tin tiêu chuẩn
bao gồm một “bù nhìn” hoặc mật khẩu giả. Còn tệp tin chứa mật
khẩu hợp lệ được bảo vệ ở chỗ khác trong hệ thống.
4. Chặn tài khoản/mật khẩu – Một vài vị trí có thể hữu ích khi
không cho phép đăng nhập tài khoản nếu sau khi một số lần
định trước việc thử mật khẩu thất bại. Sau khi từ chối, ngay cả
khi mật khẩu hợp lệ được đưa ra thì thông báo đăng nhập lỗi
vẫn hiển thị. Sự thực thi cơ chế này sẽ yêu cầu người sử dụng
hợp pháp liên lạc với nhà quản lý hệ thống để yêu cầu tài khoản
của họ được hoạt động trở lại.
Độ tin cậy
Các hệ điều hành thường có sẵn các cơ chế bảo vệ tệp tin, nó cho
phép nhà quản lý điều khiển ai trong hệ thống có thể truy nhập hoặc
“xem” nội dung trong các tệp tin định sẵn. Một phương pháp mạnh hơn
cung cấp độ tin cậy là thông qua sự mã hóa. Mã hóa được thực hiện
bằng cách xáo trộn dự liệu vì thế rất khó khăn và mất nhiều thời gian
cho bất kì ai khác ngoại trừ người được ủy quyền hoặc là người sở hữu
văn bản chưa mã hóa. Người được ủy quyền và chủ sở hữu thông tin sẽ
xử lý việc giải mã các khóa. Nó cho phép họ dẽ dàng phục hồi thành
các dạng văn bản có thể đọc được ( Clear text) .
- Tính toàn vẹn
Một vài hệ điều hành đưa ra các chương trình kiểm tra tổng
(checksum), như là UNIX. Tuy nhiên trên thực tế, các chương trình này
có thể không cung cấp sự bảo vệ mà người sử dụng mong muốn. Các
tệp tin có thể bị sửa đổi theo cách như là bảo lưu kết quả của chương
trình tổng UNIX.
Có nhiều ứng dụng khác, ở đây tính toàn vẹn cần được đảm bảo,
Ví dụ như khi truyền một thông báo thư điện tử giữa hai nhóm. Hiện nay
có những sản phẩm có thể cung cấp khả năng này.
Ủy quyền
Ủy quyền đề cập đến đến qui trình đặc quyền để xử lý. Sự khác
biệt với nhận thực là nhận thực là tiến trình sử dụng để nhận dạng một
người sử dụng. Các đặc quyền, những điều đúng, đặc tính, và các hoạt
động có thể chấp nhận được của người sử dụng được quyết định bởi sự
ủy quyền.
2.3.4 Tường lửa
2.3.4.1. Giới thiệu
Một tường lửa không đơn giản là một router, hệ thống host, hay tập
hợp các hệ thống cung cấp bảo mật cho một mạng. Đúng hơn, một tường
lửa là một phương pháp để bảo mật; nó giúp thực hiện một chính sách
bảo mật để xác định các dịch vụ và truy nhập được phép, và nó là một sự
thực thi chính sách bảo mật trong phạm vi một cấu hình mạng, một hay
- nhiều các hệ thống host và router, và nhiều biện pháp bảo mật khác như
là phương thức nhận thực cao cấp thay cho các mật khẩu tĩnh. Mục đích
chính của một hệ thống tường lửa là điều khiển truy nhập và bảo vệ
mạng. Nó thực hiện chính sách truy nhập mạng bằng các kết nối cưỡng
bức phải đi qua tường lửa, ở đây chúng có thể bị kiểm tra và đánh giá.
Một hệ thống tường lửa có thể là một router, một máy tính cá nhân, một
host, hay một tập hợp các host, thiết lập để bảo vệ một site hay một
subnet tránh khỏi các giao thức và dịch vụ có thể bị sử dụng từ các host
ngoài subnet.
Chức năng chính của tường lửa là kiểm soát điều khiển truy nhập.
Một tường lửa hoạt động như “một người gác cổng” giữa Internet không
tin cậy và các mạng bên trong tin cậy hơn. Nếu những người bên ngoài
và người sử dụng xa có thể truy nhập nội mạng mà không đi qua tường
lửa, hiệu lực của nó bị giảm đi. Ví dụ, nếu một quản trị viên lưu động có
một modem đã kết nối tới office PC của anh ta, anh ta có thể dial into
trong khi di chuyển, và PC cũng ở trong sự bảo vệ nội mạng, một kẻ tấn
công có thể dial into PC đã phá hỏng tường lửa. Tương tự như vậy, nếu
một người sử dụng có một tài khoản Internet dial – up với một ISP, và
thỉnh thoảng kết nối tới Internet từ office PC qua modem, cô ta (anh ta)
sẽ mở một kết nối không an toàn tới Internet phá hỏng tường lửa. Những
gì được bảo vệ bởi tường lửa?
Dữ liệu người sử dụng
Dữ bí mật – những gì mà người khác không nên biết
- Tính toàn vẹn – những gì mà người khác nên thay đổi
Tính sẵn sàng – khả năng của người sử dụng để sử dụng hệ
thống của họ
Tài nguyên người sử dụng
Những năng lực hệ thống của người sử dụng
Danh tiếng của người sử dụng
Các tường lửa cung cấp một số loại bảo vệ :
Ngăn chặn lưu lượng không muốn.
Điều khiển lưu lượng đến
Che dấu các hệ thống dễ bị tấn công
Phân tách lương lượng tới mạng riêng
Che dấu thông tin như là tên hệ thống, cấu hình mạng, các
loại thiết bị mạng, và ID người sử dụng.
Cũng như bất kỳ cơ chế bảo vệ an toàn nào, có sự cân bằng giữa sự
tiện lợi và bảo mật. Tính trong suốt là sự nhìn thấy được của tường lửa
cho cả những người sử dụng bên trong và người bên ngoài sẽ đi qua một
tường lửa. Một tường lửa là trong suốt với người sử dụng nếu họ không
thông báo hoặc dừng tại tường lửa để mà truy nhập mạng. Thông
thường, các tường lửa được xác định là trong suốt đối với những người
sử dụng nội mạng; mặt khác, các tường lửa được định là không trong
suốt với sự đến từ ngoài mạng đi qua tường lửa. Nói chung nó cung cấp
- mức độ bảo mật cao nhất không gây trở ngại lớn cho người sử dụng nội
mạng.
2.4.3.2 Bảo mật tường lửa và các khái niệm
Tầm quan trọng của nhu cầu bảo mật cho một thực thể được
dựa trên những đe dọa về an ninh.
Nếu người sử dụng không biết về những nguy hiểm đe dọa
các hệ thống Intranet, sẽ rất khó khăn để bảo vệ môi trường
đúng cách và toàn bộ các hệ thống liên kết nối.
Công nghệ chuyển mạch là một giúp đỡ lớn, nhưng nó không
nói cho người sử dụng biết ai sẽ đi đâu và tại sao.
Những nguyên nhân chính cho các hệ thống và các máy tính không
được bảo vệ là :
Thiếu các mật khẩu mã hóa.
Thiếu nhân viên có kinh nghiệm
Thiếu sự quản lý
Quyền lực.
Sự chịu trách nhiệm
Ban hành pháp lý chính trị
Thiếu năng lực bảo mật
Ngân sách
nguon tai.lieu . vn