Hiểu về mạng số liệu để bảo mật part 2

BẢO MẬT TRONG MẠNG KHÔNG DÂY

1. Sự cần thiết của việc bảo mật trong mạng không dây      

Khi các mạng wireless LAN được triển khai rộng rãi và chúng ta cũng biết nhiều về lợi ích của nó, song đi kèm với nó là việc bảo mật cũng rất khó khăn. Ở chương này sẽ trình bày về thực trạng bảo mật của mạng không dây, các cơ chế hoạt động của hệ thống này. Sự phát triển và gia tăng của các thiết bị di động như máy tính xách tay, thiết bị trợ giúp cá nhân (PDA) càng yêu cầu những giải pháp bảo mật hữu hiệu.

Cũng như vậy, mạng máy tính ngày nay không chỉ bó hẹp trong lĩnh vực kỹ thuật mà đã vươn ra mọi lĩnh vực của cuộc sống. Điều tất yếu dễ thấy là cần có một công nghệ thỏa mãn được cả hai nhu cầu: mạng và tính di động. Công nghệ mạng không dây được nghiên cứu và ra đời nhằm khắc phục những hạn chế đó.

Hình1. sự cần thiết của mạng không dây

Vì những lợi ích mà mạng không dây mang lại, người ta đã không ngừng phát triển và cho ra đời vô số các thiết bị sử dụng mạng không dây. Cùng với đó thì giải pháp về bảo mật là yếu tố quan trọng và cấp thiết nhất. Để kết nối tới một mạng LAN hữu tuyến sẽ cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây thì chỉ cần có thiết bị nằm trong vùng sóng bao phủ của mạng không dây. Điều khiển cho mạng hữu tuyến là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, từ đó các đối tượng có thể truy cập nhờ thiết bị thích hợp. Vì vậy trong quá trình hoạt động, mạng luôn phải chịu sự tác động mạnh mẽ từ môi trường ngoài với những hành động truy nhập trái phép để can thiệp vào các tài nguyên trong mạng.

            Hình 2.  dụ về một người lạ truy nhập vào mạng

Những đe dọa về an ninh mạng có thể do một cá nhân, đối tượng nào đó khi thực hiện có thể làm hỏng LAN, như cố ý sửa đổi thông tin, gây ra lỗi trong tính toán, hay có thể ngẫu nhiên xóa bỏ các tệp tin trong mạng…Những nguy hiểm có thể cũng xảy ra do các hoạt động trong tự nhiên…

Những hành động can thiệp vào một mạng LAN có thể liệt kê như sau:

- Truy nhập LAN trái phép: Được thực hiện do một cá nhân trái phép tìm được cách truy nhập LAN

- Không thích hợp truy nhập tài nguyên LAN: Do cá nhân được phép hoặc không được phép truy nhập LAN gây ra. Cố tình truy nhập tài nguyên LAN trong các trường hợp không được phép.

- Làm lộ dữ liệu: Do một các nhân đọc thông tin và có thể để lộ thông tin, do vô tình hoặc có chủ ý. 

- Thay đổi trái phép dữ liệu và phần mềm: Là hành động sửa đổi, xóa hay phá hủy dữ liệu LAN và phần mềm trong trường hợp trái phép hoặc do ngẫu nhiên.

- Làm lộ lưu lượng LAN

- Giả mạo lưu lượng: Xuất hiện một bản tin và được gửi một cách hợp phát, tên người gửi, trong đó thực tế bản tin đã không được thực hiện.

- Phá hỏng các chức năng LAN

Trước những nguy cơ mà một mạng gặp phải, đã đặt ra yêu cầu bảo mật mạng. Bảo mật mạng là nhân tố vô cùng quan trọng trong hoạt động mạng. Yêu cầu cho các hoạt động bảo mật mạng là bất kỳ bản tin nào được gửi cũng phải đến đúng địa chỉ đích. Thực hiện điều khiển truy nhập trên toàn mạng, tất cả các thiết bị kết nối như các đầu cuối, chuyển mạch, modem, gateway, cầu nối, router… Bảo vệ thông tin được phát, cảnh báo hoặc loại bỏ các cá nhân hoặc thiết bị trái phép. Mọi vi phạm bảo mật xuất hiện trên mạng phải được phát hiện, báo cáo và nhận trả lời thích hợp, có kế hoạch khôi phục lại kênh liên lạc ban đầu cho người sử dụng khi gặp phải sự cố an ninh mạng.

3.2 Cơ chế bảo mật trong mạng

Để hiểu rõ về cơ chế bảo mật trong mạng không dây, chúng ta sẽ tìm hiểu về cơ chế bảo mật trong mạng như thế nào.

Bảo mật mạng được xem xét theo các khía cạnh sau:

3.2.1 Chính sách bảo mật  

Một chính sách bảo mật là một thông báo rõ ràng các nguyên tắc mà theo nó người được truy nhập tới công nghệ của một tổ chức và các tài sản thông tin phải tuân theo.

Mục đích chính của chính sách bảo mật là dành cho người sử dụng, các nhân viên, và các nhà quản lý với những nhu cầu bắt buộc cần bảo vệ công nghệ và các tài sản thông tin. Chính sách bảo mật chỉ rõ các cơ chế mà qua đó phù hợp với yêu cầu. Một mục đích khác là cung cấp một đường cơ sở từ đó định cấu hình và đánh giá các hệ thống máy tính và các mạng tuân thủ chính sách.

Một chính sách sử dụng thích hợp (AUP) cũng có thể là một phần của chính sách bảo mật. Nó giải thích rõ ràng những gì mà người sử dụng sẽ và không được làm đối với các thành phần khác nhau của hệ thống, bao gồm loại lưu lượng đã cho phép trên mạng. AUP phải trình bày đơn giản, rõ ràng tránh sự tối nghĩa hay hiểu lầm.

- Đặc trưng của một chính sách bảo mật hiệu quả là:

+ Nó phải được thực hiện qua các thủ tục quản lý hệ thống, công bố sử dụng

+ Các nguyên tắc, hoặc các phương thức phù hợp khác.

+ Nó phải được thi hành với các công cụ bảo mật.

+ Nó phải định nghĩa rõ ràng trách nhiệm người sử dụng, nhà quản trị, và các nhà quản lý. 

- Các thành phần của một chính sách bảo mật hiệu quả bao gồm:

+ Các nguyên tắc lựa chọn công nghệ máy tính: Chỉ rõ nhu cầu, ưu tiên, các đặc trưng bảo mật. Bổ sung các chính sách hiện có và các nguyên tắc.

+ Một chính chính sách bảo mật xác định hợp lý những nhu cầu bảo mật như tạo ra cơ chế quản lý thư điện tử, đăng nhập nhấn phím, và truy nhập các tệp tin người sử dụng.

+ Một chính sách truy nhập định nghĩa các quyền truy nhập và các đặc quyền để bảo vệ khỏi mất hoặc bị lộ bằng việc chấp nhận sử dụng các nguyên tắc cho người sử dụng, các nhân viên vận hành và các nhà quản lý. Nó có thể cung cấp các nguyên tắc cho các kết nối bên ngoài, truyền thông số liệu, kết nối các thiết bị tới mạng, bổ xung các phần mềm mới cho hệ thống. Vì vậy, nó phải chỉ rõ mọi thông điệp khai báo. (các thông điệp kết nối phải cung cấp hoặc ủy quyền sử dụng và quản lý tuyến, và không nói đơn giản là “Welcome”).

+ Một chính sách giải trình (Accountability Policy) định nghĩa trách nhiệm của người sử dụng, các nhân viên hoạt động, và các nhà quản lý. Nó chỉ rõ khả năng đánh giá, và cung cấp các nguyên tắc xử lý các việc xảy ra. (phải làm gì và tiếp xúc ai khi việc xâm nhập có thể được phát hiện).

+ Một chính sách nhận thực thiết lập sự tin cậy thông qua một chính sách mật khẩu có hiệu lực, và bằng việc tạo các nguyên tắc cho nhận thực vị trí từ xa và sử dụng các thiết bị nhận thực (các mật khẩu và các thiết bị tạo ra chúng).

+ Một khai báo có hiệu lực sắp xếp các nhu cầu của người sử dụng cho tính sẵn sàng của tài nguyên. Nó nên đánh địa chỉ dư và khôi phục phát hành, cũng như chỉ rõ thời gian hoạt động, khoảng thời gian ngừng hoạt động để bảo dưỡng. Nó cũng bao gồm thông tin tương tác để báo cáo tình trạng xấu của mạng và hệ thống.

+ Một chính sách bảo dưỡng mạng và hệ thống công nghệ thông tin mô tả cách bảo trì cho cả bên trong và bên ngoài cho những người được phép thao tác và truy nhập công nghệ. Một chủ đề quan trọng là đánh địa chỉ ở đây là bảo trì từ xa được cho phép và truy nhập được điều khiển.

+ Chính sách thông báo vi phạm phải chỉ ra loại vi phạm, phải báo cáo và tới người nào.

+ Thông tin hỗ trợ cung cấp cho người sử dụng, nhân viên, và nhà quản lý cùng với thông tin tương tác cho mỗi loại vi phạm chính sách các nguyên tắc dựa trên hướng dẫn thao tác các truy vấn bến ngoàn vể một xâm phạm an ninh.

3.2.2 Các cơ chế và dịch vụ bảo mật

Một dịch vụ bảo mật là tập hợp các cơ chế, thủ tục và các điều khiển khác được thi hành để giúp giảm bớt những rủi ro và những mối nguy hiểm có thể xảy ra. Ví dụ, dịch vụ nhận dạng và nhận thực giúp giảm bớt sự nguy hiểm đối với người sử dụng trái phép. Một số dịch vụ cung cấp sự bảo vệ tránh khỏi những đe dọa, đôi khi các dịch vụ khác cung cấp việc dò tìm các sự kiện dẫn tới nguy hiểm.

- Nhận dạng và nhận thực: là dịch vụ bảo mật giúp đảm bảo rằng mạng LAN chỉ được truy nhập bởi những người được trao quyền.

- Điều khiển truy nhập: là dịch vụ bảo mật giúp đảm bảo rằng cá tài nguyên LAN được sử dụng theo một loại ủy quyền.     

- Độ tin cậy bản tin thông điệp và dữ liệu: là một dịch vụ bảo mật giúp đảm bảo rằng dữ liệu LAN, phần mềm và các message không bị lộ cho các tổ chức không được trao quyền.

- Tính toàn vẹn bản tin và dữ liệu: Là dịch vụ bảo mật giúp đảm bảo rằng dữ liệu LAN, phần mềm và các message không bị sửa đổi bởi các tổ chức trái phép.

- Không được phủ nhận: Là dịch vụ đảm bảo rằng các thực thể liên quan trong một truyền thông không thể phủ nhận đã tham gia. Cụ thể là thực thể phát không thể phủ nhận đã gửi bản tin và thực thể nhận không thể phủ nhận đã nhận một bản tin. 

- Đăng nhập và giám sát: Là dịch vụ bảo mật bằng việc sử dụng các tài nguyên LAN, có thể dò tìm trên toàn LAN. Quyết định các điều khiển thích hợp và các thủ tục sử dụng trong bất kỳ môi trường LAN nào.

3.2.3 Bảo mật môi trường vật lý

Các điều khiển bảo mật vật lý và môi trường bao gồm ba phạm vi lớn như sau:

- Môi trường vật lý thường là tòa nhà, cấu trúc khác hay nơi để xe cộ, hệ thống và các thành phần mạng. Các hệ thống có thể được mô tả, dựa trên vị trí hoạt động, như là tĩnh, di động, hay linh động. Các hệ thống tĩnh được lắp đặt trong các cấu trúc ở những vị trí cố định. Các hệ thống di động được lắp đặt trong các xe cộ thực hiện chức năng của một cấu trúc, nhưng nó không ở một vị trí cố định. Các hệ thống linh động không được lắp đặt trong các vị trí hoạt động cố định. Chúng có thể hoạt động trong nhiều vị trí khác nhau, bao gồm tòa nhà, xe cộ… Những đặc trưng vật lý của cấu trúc này quyết định mức độ đe dọa vật lý như cháy, truy nhập trái phép….

- Các điều khiển bảo mật môi trường và vật lý được thi hành để bảo vệ hiệu quả các tài nguyên hệ thống, và sử dụng hiệu quả các tài nguyên để hỗ trợ cho hoạt động của chúng.

-  Vị trí địa lý quyết định các đặc trưng của các mới đe dọa từ tự nhiên, bao gồm động đất, ngập lụt… những đe dọa từ phía con người như trộm cắp, mất an ninh, hoặc các việc ngăn chặn truyền thông và các hoạt động gây thiệt hại, bao gồm việc đổ các chất độc hóa học, cháy nổ và nhiễu điện từ do các rada… 

- Để hỗ trợ hiệu quả các dịch vụ này (cả về mặt kỹ thuật và con người) củng cố hoạt động hệ thống. Quá trình hoạt động của hệ thống thường phụ thuộc vào khả năng hỗ trợ từ các thành phần như nguồn điện, điều kiện không khí và nhiệt độ, và môi trường viễn thông. Việc phải hoạt động trong điều kiện dưới mức bình thường có thể dẫn tới ngưng hoạt động của hệ thống và có thể dẫn tới phá hủy phần cứng hệ thống và cơ sở dữ liệu.   

- Gián đoạn trong việc cung cấp các dịch vụ máy tính: Một đe dọa từ xa có thể làm gián đoạn chương trình hoạt động của hệ thống. Mức độ nghiêm trọng thời gian tồn tại và định thời của ngắt dịch vụ và các đặc trưng hoạt động cuối cùng của người sử dụng. 

- Làm hỏng vật lý: Nếu phần cứng hệ thống bị làm hỏng hay bị phá hủy, thông thường nó phải được sửa chữa và thay thế. Dữ liệu có thể bị phá hủy do một hành động phá hoại bằng một tấn công vật lý lên phương tiện lưu trữ dữ liệu. Do đó dữ liệu phải được lưu trữ dự phòng trong một hệ thống luôn sẵn sàng hoạt động khi hệ thống hoạt động bị phá hủy. Dữ liệu sẽ được khôi phục từ các bản sao của nó.

- Làm lộ thông tin trái phép: Môi trường vật lý có thể phải chập nhận một kẻ đột nhập truy nhập cả từ phương tiện ngoài tới phần cứng hệ thống và tới các phương tiện bên trong các thành phần hệ thống, các đường truyền dẫn hay các màn hình hiển thị. Tất cả điều này dẫn đến tổn thất thông tin.

- Tổn thất điều khiển đối với tính toàn vẹn hệ thống: Nếu người truy nhập được vào khối xử lý trung tâm, nó có thể thực hiện khởi động lại hệ thống bỏ qua các điều khiển truy nhập logic. Điều này có thể dẫn đến lộ thông tin, gian lận, thay các phần mềm hệ thống và ứng dụng, như là chương trình con ngựa thành toroa.

- Bảy loại điều khiển bảo mật môi trường và vật lý cơ bản:

+ Các điều khiển khiển truy nhập vật lý

+ An toàn cháy nổ

+ Hỗ trợ các tiện ích

+ Giảm cấu trúc

+ Plumbing Leaks

+ Ngăn chặn dữ liệu

+ Các hệ thống di động và linh động

- Các điều khiển truy nhập vật lý

+ Các điều khiển truy nhập vật lý giới hạn việc nhập và thoát của các thiết bị (thường là các thiết bị và phương tiện) từ một khu vực, như một tòa nhà văn phòng, trung tâm dữ liệu, hoặc các phòng có server LAN.

+ Các điều khiển dựa trên truy nhập vật lý tới các phần tử của hệ thống có thể bao gồm điều khiển các khu vực, các chướng ngại vật ngăn cách mỗi khu vực. Thêm vào đó các nhân viên làm việc trong khu vực giới hạn phục vụ một nhiệm vụ quan trọng trong việc cung cấp bảo mật vật lý.

+ Các điều khiển truy nhập vật lý không nên chỉ đánh địa chỉ khu vực bao gồm phần cứng hệ thống, nhưng ngoài ra cả các địa điểm được sử dụng kết nối các phần tử của hệ thống, dịch vụ năng lượng điện tử, điều hòa không khí, điện thoại và các tuyến dữ liệu, sao chép dự phòng các tài liệu nguồn và phương tiện. Điều này nghĩa là tất cả các khu vực trong một kiến trúc bao gồm các phần tử hệ thống phải được nhận dạng.

+ Một điều cũng rất quan trọng là việc xem xét lại hiệu quả hoạt động của các điều khiển vật lý trong mỗi khu vực, cả thời gian tồn tại hoạt động bình thường và ở mỗi thời điểm khác nhau khi một khu vực có thể không bị chiếm. Hiệu quả hoạt động phục thuộc vào cả các đặc trưng của các thiết bị điều khiển đã sử dụng và sự thi hành và hoạt động.

+ Tính khả thi của sự đăng nhập gian lận cũng cần được nghiên cứu.

+ Tạo thêm một chướng ngại vật để giảm sự rủi ro cho các khu vực sau chướng ngại vật. Tăng cường màn chắn ATM ở một điểm nhập có thể giảm một số sự xâm nhập.

3.2.4 Nhận dạng và nhận thực

Bước đầu tiên hướng tới bảo mật tài nguyên LAN là là khả năng kiểm tra việc nhận dạng người sử dụng. Quá trình kiểm tra một nhận dạng người sử dụng được đề cập là nhận thực. Nhận thực cung cấp cơ sở cho năng lực của các điều khiển sử dụng trên LAN. Ví dụ, cơ chế logging cung cấp cách sử dụng thông tin dựa trên ID người sử dụng. Cơ chế điều khiển truy nhập cho phép truy nhập tài nguyên LAN dựa trên ID người sử dụng. Cả hai điều khiển này chỉ hiệu quả khi chắc chắn rằng người sử dụng được gán ID rõ ràng và hợp lý.

Nhận dạng yêu cầu người sử dụng phải được LAN nhận biết theo một vài cách. Thông thường, điều này dựa trên việc gán ID người sử dụng. Tuy nhiên LAN không thể tin cậy hoàn toàn vào người sử dụng trong thực tế.

Nhận thực được thực hiện bằng việc cung cấp cho người sử dụng cái gì đó mà chỉ người sử dụng có như một thẻ, hoặc chỉ người sử dụng biết, như là một mật khẩu, hoặc tạo ra một cái duy nhất chỉ liên quan đến người sử dụng như là một dấu vân tay. Những điều này sẽ giảm thiểu những nguy hiểm khi một ai đó giả mạo là người sử dụng hợp pháp.

Một thủ tục chỉ rõ sự cần thiết của nhận thực nên tồn tại trong hầu hết các chính sách LAN. Thủ tục có thể được hướng dẫn hoàn toàn trong một chính sách mức chương trình nhấn mạnh sự cần thiết điều khiển truy nhập thông tin và tài nguyên LAN một cách hiệu quả, hoặc có thể thông báo rõ ràng trong một LAN chỉ rõ chính sách mà các thông báo nói rõ với tất cả người sử dụng được nhận dạng và nhận thực một cách duy nhất. 

Trong hầu hết các LAN, cơ chế nhận dạng và nhận thực là sự sắp xếp theo hệ thống userID/mật khẩu. Thật ra hệ thống mật khẩu chỉ hiệu quả nếu quản lý đúng đắn, nhưng thường ít được như vậy. Nhận thực chỉ dựa trên mật khẩu thường gặp thất bại trong việc cung cấp bảo vệ thỏa đáng cho hệ thống vì một số lý do. Những người sử dụng luôn nghĩ tới việc tạo một mật khẩu dễ nhớ và vì thế dễ đoán. Mặt khác khi mà người sử dụng phải sử dụng các mật khẩu đã tạo ra từ các kí tự ngẫu nhiên, sẽ khó khăn để đoán và cũng khó khăn để nhớ lại. Lựa chọn một mật khẩu đúng đắn (tạo cân bằng giữa dễ nhớ cho người sử dụng nhưng khó khăn để đoán đối với những người khác) luôn luôn là một vấn đề.

Cơ chế mật khẩu duy nhất, đặc biệt là cơ chế này truyền mật khẩu đơn giản (trong điều kiện không mã hóa) nên dễ bị giám sát và đánh cắp. Điều này trở nên nghiêm trọng nếu LAN cho phép mọi kết nối từ ngoài mạng.

Do cơ chế mật khẩu duy nhất vẫn tồn tại khả năng bị xâm phạm, nên có thêm các cơ chế có thể sử dụng. Một cơ chế sử dụng Card thông minh hoặc sử dụng thẻ bài yêu cầu một người sử dụng phải có thẻ (token) và có thể yêu cầu thêm việc biết một PIN hoặc mật khẩu. Các thiết bị này thực hiện một cơ chế nhận thực Yêu cầu/Trả lời sử dụng các tham số thời gian thực. Sử dụng các tham số thời gian thực giúp ngăn chặn một người đột nhập truy nhập lại trái phép qua việc phát lại phiên đăng nhập. Các thiết bị này cũng có thể mã hóa phiên nhận thực, ngăn chặn việc ảnh hưởng tới thông tin nhận thực qua việc theo dõi và bắt giữ.

Các cơ chế khóa cho các thiết bị LAN, các trạm làm việc, hoặc các PC yêu cầu nhận thực người sử dụng để mở khóa có thể có ích cho người sử dụng phải rời khỏi nơi khu vực làm việc thường xuyên. Các khóa này cho phép người sử dụng duy trì đăng nhập vào LAN và rời khỏi phạm vi làm việc của họ mà không lộ mục nhập điểm vào LAN. Các modem cung cấp truy nhập LAN cho người sử dụng có thể yêu cầu thêm sự bảo vệ. Bởi vì kẻ xâm nhập có thể truy nhập modem và thành công trong việc đoán mật khẩu người sử dung. Tính sẵn sàng của modem sử dụng cho những người sử dụng hợp pháp cũng có thể trở thành một vấn đề nếu một kẻ đột nhập được cho phép tiếp tục truy nhập vào modem. Các cơ chế cung cấp cho người sử dụng với thông tin sử dụng tài khoản của anh ta (cô ta) có thể cảnh báo người sử dụng rằng tài khoản đã được sử dụng trong một trường hợp không bình thường (nhiều đăng nhập lỗi). Các cơ chế này bao gồm thông báo như ngày, thời gian, và vị trí lần cuối cùng đăng nhập thành công, và số lần đăng nhập thất bại ngay trước đó. Loại cơ chế bảo mật có thể được thi hành để cung cấp các dịch vụ nhận dạng và nhận thực được liệt kê như sau:

- Cơ chế sử dụng mật khẩu

- Cơ chế sử dụng SmartCard/ thẻ bài thông minh

- Cơ chế sử dụng sinh trắc học

- Tạo mật khẩu

- Khóa khóa mật khẩu

- Khóa bàn phím

- Khoá PC hoặc trạm

- Kết thúc kết nối sau khi nhiêu đăng nhập thất bại

- Sử dụng thông báo “đăng nhập thành công lần cuối cùng” và “số lần đăng nhập thất bại”

- Cơ chế xác minh người sử dụng thời gian thực

- Mật mã với các khóa người sử dụng duy nhất.

a. I&A dựa trên những gì người sử dụng biết

Hầu hết mẫu chung của của I&A là một ID người sử dụng kết hợp với một mật khẩu. Kĩ thuật này chỉ đơn thuần dựa trên những gì biết về người sử dụng. ngoài ra còn có các kĩ thuật khác, như nhận biết một khóa mật mã.

- Mật khẩu

Nói chung, phương thức làm việc của các hệ thống mật khẩu là yêu cầu người sử dụng nhập một ID người sử dụng và mật khẩu (hoặc cụm từ hay số nhận dạng cá nhân). Hệ thống so sánh mật khẩu với mật khẩu lưu trữ trước đó. Nếu trùng khớp, người sử dụng được nhận thực và được phép truy nhập mạng

 Lợi ích của các mật khẩu: Các mật khẩu đã thành công trong việc cung cấp bảo mật cho các hệ thống máy tính trong một thời gian dài. Chúng được tích hợp vào trong nhiều hệ điều hành, người sử dụng và các nhà quản lý mạng đã quen thuộc với chúng.

Những khó với các mật khẩu: An toàn của một hệ thống mật khẩu bị phụ thuộc vào việc bảo vệ các mật khẩu. Đáng tiếc là nhiều phương pháp bảo mật đã bị lộ. Do đó cần phải cải tiến bảo mật cho mật khẩu. Tuy nhiên, không có gì vững chắc cho vấn đề kiểm tra điện tử, ngoại trừ sử dụng nhận thực cao cấp hơn (có thể sử dụng các kĩ thuật mật mã hoặc các thẻ bài).

 Đoán hoặc tìm mật khẩu: Nếu người sử dụng lựa chon mật khẩu cho mình, mọi người muốn có một mật khẩu dễ nhớ. Như thế nó lại thường dễ đoán ra. Như là tên một đứa trẻ, vật nuôi quen thuộc, hay đội bóng yêu thích thường là những ví dụ phổ biến… nếu thực hiện theo cách khác, có thể gặp khó khăn khi nhớ ra mật khẩu.

Cho các mật khẩu: Các người sử dụng có thể dùng chung các mật khẩu của họ. Họ có thể cho mật khẩu của mình để dùng chung các tệp tin. Thêm vào đó người ta có thể bị lừa gạt để lộ mất mật khẩu của mình.

Kiểm tra điện tử: Khi các mật khẩu được phát tới một hệ thống máy tính, nó có thể chịu sự giám sát điện tử. Điều này có thể xảy ra trên mạng đã phát mật khẩu hoặc trên bản thân hệ thống máy tính. Đơn giản vì mật mã của một mật khẩu sẽ được sử dụng lại bởi vì mật mã mật khẩu giống nhau sẽ tạo ra văn bản mật mã giống nhau; văn bản đã được mật mã trở thành mật khẩu.

Truy nhập tệp tin mật khẩu: nếu như tệp tin mật khẩu không được bảo vệ bởi các điều khiển truy nhập mạnh, tệp tin có thể bị download. Các tệp tin mật khẩu thường được bảo vệ với một phương pháp mật mã không sẵn có cho các nhà quản lý hệ thống hay các hacker. Thậm chí nếu các tệp tin được mật mã, brute force (đây là phương pháp giải bài toán khó bằng cách lặp đi lặp lại nhiều lần) có thể được sử dụng để học các mật khẩu nếu tệp tin bị downloaded

Sử dụng các mật khẩu như điều khiển truy nhập: Một số hệ điều hành máy tính lớn và nhiều ứng dụng PC sử dụng các mật khẩu như một phương tiện hạn chế truy nhập tài nguyên trong một hệ thống. Thay vì sử dụng các cơ chế như là điều khiển truy nhập, truy nhập có thể được thực hiện bằng cách nhập một mật khẩu. Kết quả là sự ra tăng nhanh chóng các mật khẩu có thể giảm bớt khả năng bảo mật của hệ thống. Khi sử dụng mật khẩu như một phương tiện điều khiển truy nhập là phổ biến, nó có thể là một phương pháp không tối ưu và hiệu quả kinh tế không cao.

b. I&A dựa trên sở hữu của người sử dụng

Các thẻ nhớ: Hầu hết dạng phổ biến của thẻ nhớ là một Card mã vạch, trong đó một vạch mỏng chất từ được dán vào mặt thẻ. Một ứng dụng phổ biến của thẻ nhớ là các thẻ ATM (Automatic Teller Machine). Một số công nghệ nhận thực hệ thống máy tính chỉ đơn thuần dựa trên việc sở hữu thẻ. Các hệ thống chỉ dùng thẻ thích hợp hơn cho sử dụng trong các ứng dụng khác, như là truy cập vật lý.    

Những thuận lợi của hệ thống thẻ nhớ: Các thẻ nhớ khi sử dụng với các PIN cung cấp khả năng bảo mật cao hơn các mật khẩu. Hơn nữa, các Card rất rẻ khi sản xuất. Một hacker muốn truy nhập mạng trái phép phải có đồng thời cả thẻ nhớ và PIN tương ứng. Điều này khó khăn hơn rất nhiều việc có mật khẩu hợp lệ và ID người sử dụng.      

   Các vấn đề đối với thẻ nhớ: Mặc dù vậy tấn cống với kĩ thuật tinh vi có thể chống lại các hệ thống thẻ nhớ, các vấn đền về giá cả, mất thẻ, quản lý thẻ, sự không bằng lòng của người sử dụng... Hầu hết các kĩ thuật làm tăng tính bảo mật của các hệ thống thẻ nhớ đều liên quan đến bảo vệ các PIN.

+ Các yêu cầu bộ đọc đặc biệt: Sự cần thiết có một bộ đọc đặc biệt làm tăng chi phí cho việc sử dụng các thẻ nhớ. Bộ đọc sử dụng các thẻ nhớ phải bao gồm khối vật lý để đọc Card và một bộ xử lý để xác định tính hợp lệ của Card hoặc PIN nhập vào. Nếu các PIN hoặc thẻ được xác nhận bằng một bộ xử lý mà không được định vị vật lý bằng bộ đọc, thì khi đó dữ liệu nhận thực là dễ bị tấn công do kiểm tra điện tử (mặc dù mật mã có thể được sử dụng để giải quyết vấn đề này).

+ Sự mất thẻ: Việc mất thẻ có thể ngăn cản người sử dụng nhập mạng cho đến khi được cung cấp thẻ thay thế. Điều này có thể làm tăng chi phí quản lý. Một ai đó có thể tìm thấy thẻ và nhập mạng lấy cắp tài nguyên.

+ Sự không hài lòng của người sử dụng: Nói chung người sử dụng muốn các máy tính phải dễ sử dụng. Nhiều người sử dụng cảm thấy bất tiện khi mang và xuất trình thẻ. Tuy nhiên, sự không hài lòng của họ có thể giảm đi nếu họ thấy sự cần thiết phải bảo mật.

c. Thẻ bài thông minh

Một thẻ bài thông minh mở rộng chức năng của thẻ nhớ bằng việc kết hợp với một hay nhiều các vi mạch tích hợp trong thẻ nhớ. Khi sử dụng để nhận thực, một thẻ thông minh dựa trên những thuộc tính sở hữu của người sử dụng. Một loại thẻ thông minh yêu cầu một người sử dụng cung cấp cái gì mà người người sử dụng biết (ví dụ PIN hoặc mật khẩu) 

Có nhiều loại thẻ thông minh khác nhau. Nói chung, các thẻ thông minh có thể được phân chia ba loại khác nhau dựa trên các đặc trưng vật lý, giao diện, và giao thức sử dụng.

Các đặc trưng vật lý: Các thẻ thông minh có thể được phân chia thành hai nhóm: Các Card thông minh và các loại thẻ khác. Một Card thông minh nhìn giống như một thẻ tín dụng, nhưng nó được kết hợp với một bộ vi xử lý. Các Card thông minh được định nghĩa như một tiểu chuẩn ISO. Nhóm thẻ bài thông minh còn lại nhìn giống các máy tính bỏ túi, khóa, hoặc các đối tượng có khả năng di động nhỏ.  

Giao diện: các thẻ bài thông minh hoặc có một giao diện nhân công hoặc có một giao diện điện tử. Giao diện nhân công hoặc giao diện người dùng có phần hiển thị hoặc vùng phím số cho phép người dùng giao tiếp với Card. Các thẻ bài thông minh với giao diện điện tử phải được đọc bởi bộ đọc/bộ ghi đặc biệt. Các thẻ bài thông minh nhìn giống máy tính bỏ túi thường có một giao diện hướng dẫn.    

Giao thức: nhiều loại giao thức có thể được sử dụng để nhận thực. Nói chung, chúng có thể được phân chia thành ba loại: trao đổi mật khẩu tĩnh, các bộ tạo mật khẩu động, và yêu cầu – trả lời.

Các thẻ bài tĩnh làm việc giống như các thẻ bài nhớ, ngoài ra người sử dụng phải nhận thực họ với thẻ bài và sau đó thẻ bài nhận thực người sử dụng với máy tính.

Một thẻ bài sử dụng một giao thức tạo mật khẩu động để tạo một giá trị duy nhất, ví dụ, một số 8 chữ số, và thay đổi định kỳ. Nếu thẻ bài có một giao diện hướng dẫn, người sử dụng đọc giá trị và sau đó nhập nó vào trong hệ thống máy tính để nhận thực. Nếu thẻ bài có một giao diện điện tử, truyền phát được thực hiện tự động. Nếu giá trị đúng được cung cấp, đăng nhập được chấp nhận, và người sử dụng được phép truy nhập hệ thống.

Các thẻ bài sử dụng một giao thức challenge-response dùng máy tính phát một challenge, là một chuỗi số ngẫu nhiên. Khi đó, thẻ bài thông minh sẽ phát một respone dựa trên challenge đã nhận. Thông báo này gửi lại máy tính, máy tính nhận thực người sử dụng dựa trên respone. Giao thức challenge-response dựa trên mật mã. Các thẻ bài challenge-response có thể sử dụng các giao diện điện tử hoặc các giao diện nhân công.

Có ba loại giao thức khác nhau, một số phức tạp hơn và một số đơn giản hơn. Ba loại giao thức đã mô tả trên là là phổ biến nhất.    

Những thuận lợi của các thẻ bài thông minh:

Các thẻ bài thông minh có tính linh động cao và có thể được sử dụng để giải quyết những khó khăn nhận thực. Những thuận lợi của các thẻ bài thông minh rất đa dạng, tùy thuộc vào loại sử dụng. Nói chung, nó có thể cung cấp bảo mật lớn hơn các Card nhớ. Các thẻ bài thông minh có thể giải quyết các vấn đề kiểm tra điện tử thậm chí nếu nhận thực được thực hiện qua một mạng mở bằng sử dụng các mật khẩu một lần.    

Các mật khẩu một lần: Các thẻ bài thông minh sử dụng tạo mật khẩu động hoặc sử dụng các giao thức challenge-response có thể tạo các mật khẩu một lần. Kiểm tra điện tử không còn là vấn đề đối với các mật khẩu sử dụng một lần bởi vì mỗi lần người sử dụng được nhận thực với máy tính, một mật khẩu khác được sử dụng. (một hacker có thể học được mật khẩu một lần qua kiểm tra điện tử nhưng sẽ không có giá trị). 

Giảm bớt nguy hiểm do giả mạo: nói chung, bộ nhớ trên một thẻ bài thông minh là không thể đọc trừ khi PIN được nhập. Thêm vào đó, các thẻ bài phức tạp hơn và khó làm giả hơn. 

Đa ứng dụng: Các thẻ bài thông minh với các giao diện điện tử, như là các Card thông minh, cung cấp một phương pháp cho những người sử dụng truy cập vào nhiều máy tính sử dụng nhiều mạng chỉ với một log – in. Thêm vào đó, một Card thông minh đơn có thể được sử dụng đa chức năng, như truy nhập vật lý hoặc Card ghi. 

- Những khó khăn đối với thẻ bài thông minh:

Cũng như các thẻ bài nhớ, hầu hết các vấn đề với thẻ bài thông minh liên quan tới hao phí của nó, quản lý hệ thống, và sự không hài lòng của người sử dụng. Nói chung các thẻ bài thông minh ít bị nguy hiểm hơn khi thỏa hiệp với các PIN bởi vì nhận thực thường được thực hiện trên Card. Các thẻ bài thông minh chi phí cao hơn các Card nhớ bởi vì chúng phúc tạp hơn, các tính toán challenge – respone riêng biệt.   

Sự cần thiết bộ đọc/bộ ghi hoặc sự can thiệp của con người: Các thẻ bài thông minh có thể sử dụng hoặc giao diện điện tử hoặc giao diện người dùng. Một giao diện điện tử yêu cầu một bộ đọc. Giao diện người dùng yêu cầu nhiều hoạt động hơn từ phía người sử dụng. Điều này đặc biệt đúng với các thẻ bài challenge – response với một giao diện nhân công, giao diện này yêu cầu người sử dụng nhập challenge vào thẻ bài thông minh và reponse vào máy tính. Điều này có thể làm tăng sự khó chịu của người sử dụng.

Quản lý thực sự: Các thẻ bài thông minh, cũng như các mật khẩu và các thẻ nhớ, yêu cầu sự quản lý chắc chắn. Đối với các thẻ bài sử dụng mật mã, điều này bao gồm quản lý khóa

d. I&A dựa trên việc xác định cái gì thuộc về người sử dụng

Các công nghệ nhận thực trắc nghiệm sinh học sử dụng các đặc trưng duy nhất (thuộc tính) của một cá nhân để nhận thực. Những đặc trưng này bao gồm các thuộc tính sinh lý học (như dấu vân tay, hình bàn tay, hình dạng võng mạc) hoặc các thuộc tính khác như giọng nói, chữ kí …Các công nghệ trắc nghiệm sinh học đã được phát triển cho các ứng dụng đăng nhập máy tính.  

Nhận thực trắc nghiệm sinh học là kĩ thuật phức tạp, và người sử dụng có thể rất khó khăn khi chấp nhận nó. Tuy nhiên, những ưu điểm của nó làm cho công nghệ này được tin tưởng hơn, ít chi phí và thân thiện với người sử dung. Các hệ thống trắc nghiệm sinh học có khả năng cung cấp mức độ bảo mật cao cho các hệ thống máy tính, nhưng công nghệ này lại không hoàn thiện hơn thẻ nhớ và thẻ bài thông minh.

Sự không hoàn hảo trong các thiết bị nhận thực xuất hiện từ những khó khăn kỹ thuật gặp phải khi thực hiện đo lường và định hình các thuộc tính vật lý. Vì những điều này có thể thay đổi tùy thuộc vào những hoàn cảnh khác nhau. Ví dụ như mẫu thoại của một người có thể thay đổi theo do điều kiện căng thẳng hoặc khi bị đau cổ do viêm họng hoặc bị thương.  

Các hệ thống trắc nghiệm sinh học là loại sử dụng nhiều phương pháp nhận thực khác nhau trong các môi trường đòi hỏi bảo mật cao.

Sự thực thi các hệ thống I&A

Một số thực thi quan trọng đưa ra cho các hệ thống I&A bao gồm quản lý, duy trì nhận thực, và đăng nhập riêng lẻ.

Quản lý:

Quản lí dữ liệu nhận thực là một yếu tố then chốt cho tất cả các loại hệ thống nhận thực. Các hệ thống I&A cần tạo, phân phối, và lưu trữ dữ liệu nhận thực. Đối với các mật khẩu, điều này bao gồm việc tạo các mật khẩu, phân phát chúng làm dấu hiệu người sử dụng, và duy trì một file mật khẩu. Các hệ thống thẻ bài bao gồm việc tạo và phân phối các Thẻ bài/PIN và dữ liệu để thông báo với máy tính các Thẻ bài/PIN như nào gọi là hợp lệ.  

Đối với các hệ thống trắc nghiệm sinh học, điều này bao gồm việc tạo và lưu trữ những mô tả sơ lược. Các tác vụ tạo và phân phối dữ liệu nhận thực và các thẻ bài có thể rất quan trọng. Dữ liệu nhận thực phải được ổn định ở trạng thái hiện thời bằng việc bổ sung những người sử dụng mới và xóa bỏ những người sử dụng cũ. Nếu việc phân phối các mật khẩu và các thẻ bài không được điều khiển, các nhà quản lý hệ thống sẽ không biết nếu họ đã định sẵn một ai đó không phải người sử dụng hợp pháp. Các hệ thống nhận thực phải đảm bảo rằng dữ liệu nhận thực phải được liên kết vững chắc với một cá nhân nhât định. Hơn nữa, các tác vụ quản lý I&A nên đánh địa chỉ các mật khẩu hoặc các thẻ bài đã mất hoặc bị đánh cắp. Thông thường, điều này là cần thiết để các hệ thống kiểm tra tìm kiếm dễ dàng hoặc chia sẻ các trường mục   

Dữ liệu nhận thực cần phải được lưu trữ cẩn thận. Giá trị của dữ liệu nhận thực là không trung thực trong độ tin cậy, tính toàn vẹntính hiệu lực của dữ liệu. Nếu độ tin cậy bị thỏa hiệp, một người nào đó có thể sử dụng thông tin để giả mạo một người sử dụng hợp pháp. Nếu các nhà quản lý hệ thống có thể đọc các tệp tin nhận thực, họ có thể giả mạo một người sử dụng khác. Nhiều hệ thống sử dụng mật mã để dấu dữ liệu nhận thực với các nhà quản lý hệ thống. Nếu tính toàn vẹn bị thỏa hiệp, dữ liệu nhận thực có thể bị thêm vào hoặc hệ thống có thể bị phá vỡ. Nếu tính hiệu lực bị thỏa hiệp, hệ thống không thể nhận thực người sử dụng, và người sử dụng không thể thực hiện công việc.     

Duy trì nhận thực:

Đến bây giờ, chương này chỉ đề cập đến nhận thực ban đầu. Rất có thể một người nào đó sau khi nhận thực sử dụng một tài khoản hợp pháp của ai đó. Nhiều hệ thống máy tính sử lý vấn đề này bằng cách trục xuất một người sử hoặc khóa phần hiển thị hoặc phiên làm việc sau một khoảng thời gian ngừng hoạt động cố đinh. Tuy nhiên, các phương thức này có thể ảnh hưởng tới hiệu quả và làm cho máy tính kém thân thiệt với người sử dụng.

Đăng nhập đơn lẻ:

Xét từ góc độ hiệu quả, những người sử dụng mong muốn việc  nhận thực họ chỉ thực hiện một lần và sau đó có thể truy nhập vào một phạm vi rộng lớn các ứng dụng khác nhau và dữ liệu sẵn có trong các hệ thống nội hạt và các hệ thống xa, thậm chí nếu các hệ thống này yêu cầu sử dụng thẻ bài nhận thực họ. Việc này được gọi là đăng nhập riêng lẻ. Nếu truy nhập đi qua nhiều lớp, khi đó tạo ra nhiều phức tạp. Có ba kĩ thuật chính có thể cung cấp đăng nhập riêng lẻ qua nhiều máy tính: Nhận thực Host – tới – Host, Nhận thực Server, và Nhận thực người sử dụng – tới – Host.   

Nhận thực Host – tới - Host: Theo phương pháp này, người sử dụng nhận thực bản thân họ tới một máy tính một lần. Sau đó, máy tính này nhận thực nó tới các máy khác và xác nhận người sử dụng cụ thể. Nhận thực Host – tới – Host có thể được thực hiện bằng cách thông qua một thông tin nhận dạng, một mật khẩu, hoặc bằng cơ chế challenge – response hoặc cơ chế mật khẩu một lần. Theo phương pháp này điều cần thiết cho các máy tính là công nhận và tin cậy lẫn nhau.

Nhận thực Server: Khi sử dụng nhận thực server, người sử dụng nhận thực họ tới một máy chủ đặc biệt (nhận thực server). Sau đó, máy tính này nhận thực tới các máy chủ khác mà người sử dụng muốn truy nhập. Theo phương pháp này, điều cần thiết là các máy tính phải tin tưởng Server nhận thực (server nhận thực không cần phải là một máy tính riêng biệt, mặc dù trong một số môi trường điều này có thể mang lại hiệu quả làm tăng tính bảo mật của server). Các server nhận thực có thể được phân phối theo địa lý hoặc logic nếu cần thiết, để giảm khối lượng công việc.

User – tới – Host: một phương pháp nhận thực User – tới – Host yêu cầu người sử dụng đăng nhập tới mỗi máy chủ. Tuy nhiên, một thẻ bài thông minh (như là một Card thông minh) có thể bao gồm toàn bộ dữ liệu nhận thực và thực hiện dịch vụ cho người sử dụng. Đối với người sử dụng, điều đó xem như là họ chỉ phải nhận thực một lần.

- Sự phụ thuộc lẫn nhau giữa I&A

Có nhiều sự phụ thuộc lẫn nhau giữa I&A và các điều khiển khác bao gồm:

+ Các điều khiển truy nhập logic: Các điều khiển truy nhập được cần đến để bảo vệ cơ sở dữ liệu nhận thực. I&A thường là cơ sở cho các điều khiển truy nhập. Các modem Dial-back và các tường lửa, có thể giúp ngăn chặn các hacker cố gắng đăng nhập.

+ Kiểm định: Kiểm định I&A là cần thiết nếu một bản ghi kiểm định sẽ được sử dụng cho giải trình cá nhân.

+ Mật mã: Mật mã cung cấp hai dịch vụ cơ bản cho I&A: Nó bảo vệ độ tin cậy của dữ liệu nhận thực, và nó cung cấp các giao thức cho việc cung cấp kiến thức và sở hữu thẻ bài không phải truyền dữ liệu mà có thể thực hiện lại việc truy nhập hệ thống máy tính. Kerber và SPX là các ví dụ về các giao thức Server nhận thực mạng. Cả hai giao thức sử dụng mật mã để nhận thực người sử dụng tới các máy tính trên các mạng. 

e. Nhận thực

Nhận dạng là phương thức mà một người sử dụng đưa ra một khẳng định (cliamed) để nhận dạng tới hệ thống. Hầu hết dạng phổ biến của nhận dạng là ID của người sử dụng.

Nhận thực là phương thức thiết lập tính hợp lệ của khẳng định này. Có ba phương thức nhận thực một nhận dạng của người sử dụng, chúng có thể được sử dụng một mình hoặc kết hợp:

Những gì mà cá nhân biết (một điều bí mật, một mật khẩu, số nhận dạng cá nhân (PIN), hay khóa mật mã).

Những gì thuộc sở hữu cá nhân (một thẻ bài, một ATM Card, hay một Card thông minh).

Những gì chỉ cá nhân có (trắc sinh học, các đặc trưng như mẫu thoại, chữ kí, hoặc in dấu vân tay).

- Các mật khẩu chỉ dùng một lần

Như đã đề cập, trong các môi trường mạng hiện đại khuyến nghị rằng các vị trí liên quan đến bảo mật, tính toàn vẹn của hệ thống và các mạng nên loại bỏ tính qui tắc và các mật khẩu dùng lại. Đã có nhiều chương trình Trojan (đây là một chương trình thực hiện một chức năng có ích, nhưng đồng thời có chứa các mã hoặc các lệnh ẩn có khả năng gây hại cho hệ thống - ví dụ như telnet và rlogin) và các chương trình sniffer (tên chương trình phân tích mạng) - một chương trình dò tìm. Các chương trình này đánh cắp tên Host/Tên tài khoản/ Mật khẩu. Những kẻ đột nhập có thể sử dụng các thông tin đánh cắp để truy nhập các Host và tài khoản này. Điều này là có thể vì:  

+ Mật khẩu được dùng lại nhiều lần.

+ Mật khẩu đi qua mạng ở dạng văn bản không mật mã. 

Một vài kĩ thuật nhận thực đã được phát triển để giải quyết vấn đề này. Tiêu biểu là các công nghệ challenge – response cung cấp các mật khẩu chỉ được sử dụng một lần (gọi chung là các mật khẩu một lần). Có một số sản phẩm có thể xem xét để sử dụng ở một số nơi. Quyết định sử dụng sản phẩm nào nên phù hợp với mỗi cách thức tổ chức.     

- Kerberos

Kerberos là một hệ thống bảo mật mạng phân phối, nó cung cấp nhận thực qua các mạng không an toàn. Nếu yêu cầu từ phía ứng dụng, tính toàn vẹn và mã hóa có thể cũng được cung cấp Kerberos. Kerberos được phát triển tại viện công nghệ Massachusetts (MIT) vào giữa những năm 1980. Có hai phiên bản của Kerberos, version 4 và 5, dành cho những ứng dụng khác nhau. Kerberos dựa trên cơ sở dữ liệu khóa động sử dụng một trung tâm phân phối khóa (KDC) gọi là Kerberos sever.  Người sử dụng hay dịch vụ nhận được “vé điện tử” sau khi liên lạc đúng cách với KDC. Vé này được sự dụng cho nhận thực giữa người sử dụng hoặc giữa các dịch vụ với nhau. Các vé điện tử có một Tem thời gian giới hạn thời gian tồn tại đảm bảo tính hợp lệ cho các vé đó. Vì vậy, các máy khách và các server Kerberos phải có một gốc thời gian an toàn và giữ cho thời gian chính xác.

- Chọn lựa và bảo vệ bí mật cho các thẻ bài và PIN

Cần phải thận trọng khi lựa chọn các mã bí mật cũng như các mật khẩu. Yêu cầu đặt ra là chúng phải có khả năng chống lại các chương trình dò tìm mật khả năng.

Trong một lựa chọn, việc bảo vệ các mã bí mật rất quan trọng. Một số được sử dụng như là PIN cho các thiết bị phần cứng (giống mã thẻ) và các mã này không nên được viết hoặc đặt cùng vị trí cũng như một thiết bị. Cũng như khóa bí mật PGP, nên được bảo vệ tránh truy nhập trái phép.   

Tóm lại, khi sử dụng sản phẩm mật mã, cũng như PGP phải xác định chiều dài khóa cho phù hợp và đảm bảo rằng người sử dụng phải biết điều này. Với sự tiến bộ công nghệ, chiều dài khóa an toàn tối thiểu ngày càng được rút ngắn.

- Sự đảm bảo của mật khẩu

Khi cần thiết loại trừ việc sử dụng tiêu chuẩn, các mật khẩu dùng lại vẫn không nên để lộ, phải tin rằng một vài tổ chức có thể vẫn sử dụng chúng. Mặc dù có những khuyến cáo là các tổ chức chuyển sang sử dụng các công nghệ tiên tiến hơn. Những hướng dẫn sau đây giúp lựa chọn và duy trì các mật khẩu truyền thống.

+ Điều quan trọng của các mật khẩu an toàn - Trong nhiều trường hợp (Nếu không phải hầu hết) xâm nhập hệ thống, kẻ đột nhập cần phải lấy được quyền truy nhập tới một tài khoản trong hệ thống. Một phương pháp mà mục đích là thực hiện việc đoán chính xác mật khẩu của một người sử dụng hợp pháp. Việc này thường hoàn thành bằng cách chạy một chương trình Cracking mật khẩu tự động, chương trình này sử dụng một từ điển lớn chống lại tệp tin mật khẩu của hệ thống. Chỉ có duy nhất một phương pháp bảo vệ khỏi bị lộ mật khẩu trong trường hợp này bằng cách lựa chọn cẩn thận các mật khẩu không thể đoán nhận dễ dàng (Ví dụ kết hợp các số, kí tự và các kí tự trống). Các mật khẩu nên dài bằng độ dài mật khẩu hệ thống cho phép mà người dùng có thể chấp nhận được.

+ Thay đổi mật khẩu mặc định - Nhiều hệ điều hành và các chương trình ứng dụng đã được cài đặt với các tài khoản và mật khẩu mặc định. Chúng phải được thay đổi ngay sao cho nó không thể bị đoán hay Crack.

+ Hạn chế truy nhập tới các tệp tin mật khẩu – Mật khẩu đã mã hóa trong tệp tin rất khó khăn đối với những kẻ đột nhập muốn có nó để Crack. Một kỹ thuật hiệu quả là dùng các mật khẩu bóng (shadow), ở đây trường mật khẩu của tệp tin tiêu chuẩn bao gồm một “bù nhìn” hoặc mật khẩu giả. Còn tệp tin chứa mật khẩu hợp lệ được bảo vệ ở chỗ khác trong hệ thống.  

+ Chặn tài khoản/mật khẩu – Một vài vị trí có thể hữu ích khi không cho phép đăng nhập tài khoản nếu sau khi một số lần định trước việc thử mật khẩu thất bại. Sau khi từ chối, ngay cả khi mật khẩu hợp lệ được đưa ra thì thông báo đăng nhập lỗi vẫn hiển thị. Sự thực thi cơ chế này sẽ yêu cầu người sử dụng hợp pháp liên lạc với nhà quản lý hệ thống để yêu cầu tài khoản của họ được hoạt động trở lại. 

- Độ tin cậy

Các hệ điều hành thường có sẵn các cơ chế bảo vệ tệp tin, nó cho phép nhà quản lý điều khiển ai trong hệ thống có thể truy nhập hoặc “xem” nội dung trong các tệp tin định sẵn. Một phương pháp mạnh hơn cung cấp độ tin cậy là thông qua sự mã hóa. Mã hóa được thực hiện bằng cách xáo trộn dự liệu vì thế rất khó khăn và mất nhiều thời gian cho bất kì ai khác ngoại trừ người được ủy quyền hoặc là người sở hữu văn bản chưa mã hóa. Người được ủy quyền và chủ sở hữu thông tin sẽ xử lý việc giải mã các khóa. Nó cho phép họ dẽ dàng phục hồi thành các dạng văn bản có thể đọc được (Clear text) . 

- Tính toàn vẹn

Một vài hệ điều hành đưa ra các chương trình kiểm tra tổng (checksum), như là UNIX. Tuy nhiên trên thực tế, các chương trình này có thể không cung cấp sự bảo vệ mà người sử dụng mong muốn. Các tệp tin có thể bị sửa đổi theo cách như là bảo lưu kết quả của chương trình tổng UNIX.

Có nhiều ứng dụng khác, ở đây tính toàn vẹn cần được đảm bảo, Ví dụ như khi truyền một thông báo thư điện tử giữa hai nhóm. Hiện nay có những sản phẩm có thể cung cấp khả năng này.

- Ủy quyền

Ủy quyền đề cập đến đến qui trình đặc quyền để xử lý. Sự khác biệt với nhận thực là nhận thực là tiến trình sử dụng để nhận dạng một người sử dụng. Các đặc quyền, những điều đúng, đặc tính, và các hoạt động có thể chấp nhận được của người sử dụng được quyết định bởi sự ủy quyền.

 - Tường lửa

a. Giới thiệu

Một tường lửa không đơn giản là một router, hệ thống host, hay tập hợp các hệ thống cung cấp bảo mật cho một mạng. Đúng hơn, một tường lửa là một phương pháp để bảo mật; nó giúp thực hiện một chính sách bảo mật để xác định các dịch vụ và truy nhập được phép, và nó là một sự thực thi chính sách bảo mật trong phạm vi một cấu hình mạng, một hay nhiều các hệ thống host và router, và nhiều biện pháp bảo mật khác như là phương thức nhận thực cao cấp thay cho các mật khẩu tĩnh. Mục đích chính của một hệ thống tường lửa là điều khiển truy nhập và bảo vệ mạng. Nó thực hiện chính sách truy nhập mạng bằng các kết nối cưỡng bức phải đi qua tường lửa, ở đây chúng có thể bị kiểm tra và đánh giá. Một hệ thống tường lửa có thể là một router, một máy tính cá nhân, một host, hay một tập hợp các host, thiết lập để bảo vệ một site hay một subnet tránh khỏi các giao thức và dịch vụ có thể bị sử dụng từ các host ngoài subnet.

Chức năng chính của tường lửa là kiểm soát điều khiển truy nhập. Một tường lửa hoạt động như “một người gác cổng” giữa Internet không tin cậy và các mạng bên trong tin cậy hơn. Nếu những người bên ngoài và người sử dụng xa có thể truy nhập nội mạng mà không đi qua tường lửa, hiệu lực của nó bị giảm đi. Ví dụ, nếu một quản trị viên lưu động có một modem đã kết nối tới office PC của anh ta, anh ta có thể dial into trong khi di chuyển, và PC cũng ở trong sự bảo vệ nội mạng, một kẻ tấn công có thể dial into PC đã phá hỏng tường lửa. Tương tự như vậy, nếu một người sử dụng có một tài khoản Internet dial – up với một ISP, và thỉnh thoảng kết nối tới Internet từ office PC qua modem, cô ta (anh ta) sẽ mở một kết nối không an toàn tới Internet phá hỏng tường lửa. Những gì được bảo vệ bởi tường lửa:

+ Dữ liệu người sử dụng

+ Dữ bí mật – những gì mà người khác không nên biết

+ Tính toàn vẹn – những gì mà người khác nên thay đổi

+ Tính sẵn sàng – khả năng của người sử dụng để sử dụng hệ thống của họ

+ Tài nguyên người sử dụng

+ Những năng lực hệ thống của người sử dụng

+ Danh tiếng của người sử dụng

- Các tường lửa cung cấp một số loại bảo vệ:

+ Ngăn chặn lưu lượng không muốn.

+ Điều khiển lưu lượng đến

+ Che dấu các hệ thống dễ bị tấn công

+ Phân tách lương lượng tới mạng riêng

+ Che dấu thông tin như là tên hệ thống, cấu hình mạng, các loại thiết bị mạng, và ID người sử dụng.

Cũng như bất kỳ cơ chế bảo vệ an toàn nào, có sự cân bằng giữa sự tiện lợi và bảo mật. Tính trong suốt là sự nhìn thấy được của tường lửa cho cả những người sử dụng bên trong và người bên ngoài sẽ đi qua một tường lửa. Một tường lửa là trong suốt với người sử dụng nếu họ không thông báo hoặc dừng tại tường lửa để mà truy nhập mạng. Thông thường, các tường lửa được xác định là trong suốt đối với những người sử dụng nội mạng; mặt khác, các tường lửa được định là không trong suốt với sự đến từ ngoài mạng đi qua tường lửa. Nói chung nó cung cấp mức độ bảo mật cao nhất không gây trở ngại lớn cho người sử dụng nội mạng.  

b. Bảo mật tường lửa và các khái niệm

Tầm quan trọng của nhu cầu bảo mật cho một thực thể được dựa trên những đe dọa về an ninh. Nếu người sử dụng không biết về những nguy hiểm đe dọa các hệ thống Intranet, sẽ rất khó khăn để bảo vệ môi trường đúng cách và toàn bộ các hệ thống liên kết nối. Công nghệ chuyển mạch là một giúp đỡ lớn, nhưng nó không nói cho người sử dụng biết ai sẽ đi đâu và tại sao.

Những nguyên nhân chính cho các hệ thống và các máy tính không được bảo vệ là:

+ Thiếu các mật khẩu mã hóa.

+ Thiếu nhân viên có kinh nghiệm

+ Thiếu sự quản lý

+ Quyền lực.

+ Sự chịu trách nhiệm

+ Ban hành pháp lý chính trị

+ Thiếu năng lực bảo mật

+ Ngân sách

- Các thành phần của tường lửa:

+ Chính sách mạng

+ Các cơ chế nhận thực cấp cao

+ Các cổng ứng dụng và lọc gói tin.

- Chính sách mạng

Có hai mức độ chính sách mạng ảnh hưởng trực tiếp đến thiết kế, thiết lập và sử dụng hệ thống tường lửa. Chính sách mức cao nhất là một thông báo rõ ràng, chính sách truy nhập mạng chỉ rõ các dịch vụ sẽ được phép hoặc bị từ chối, như nào thì dịch vụ được sử dụng và các điều kiện ngoại lệ. Chính sách mức thấp hơn mô tả hoạt động của tường lửa để hạn chế truy nhập và lọc các dịch vụ đã chỉ ra trong chính sách mạng mức cao hơn.

- Chính sách truy nhập dịch vụ

Để cho một tường lửa thành công, chính sách truy nhập dịch vụ phải thực tế, đúng đắn và nên được thử nghiệm trước khi thực thi một tường lửa. Một chính sách thực tế là một chính sách cung cấp một sự cân bằng giữa cung cấp sự bảo vệ mạng tránh những nguy hiểm đã biết, trong khi vẫn đảm bảo cung cấp cho người sử dụng truy nhập tài nguyên mạng. Nếu một tường lửa từ chối hoặc hạn chế các dịch vụ, thông thường nó đòi hỏi sức mạnh của chính sách truy nhập dịch vụ để ngăn chặn các điều khiển truy nhập của tường lửa tránh bị sửa đổi trên một mạng ad hoc cơ sở. Chỉ một chính sách hợp lý có thể cung cấp điều này. Một tường lửa có thể thực hiện một số chính sách truy nhập dịch vụ, tuy nhiên một chính sách tiêu biểu có thể không cho phép truy nhập tới một vị trí từ Internet, nhưng cho phép truy nhập từ một vị trí tới Internet.

Các tường lửa thường thực hiện các chính sách truy nhập dịch vụ cho phép một số người sử dụng truy nhập từ Internet lựa chọn các host bên trong, nhưng các truy nhập này sẽ chỉ được phép khi cần thiết và chỉ khi nó có thể kết hợp với nhận thực cấp cao.

- Chính sách thiết kế tường lửa

Chính sách thiết kế tường lửa là đặc trưng cho tường lửa. Nó định nghĩa các nguyên tắc sử dụng để thực hiện chính sách truy nhập dịch vụ. Nói chung các tường lửa thực hiện một trong hai chính sách thiết kế cơ bản:  

+ Chấp nhận bất cứ dịch vụ nào trừ khi nó bị phủ nhận tuyệt đối.

+ Từ chối mọi dịch vụ trừ khi nó được chấp nhận tuyệt đối.

Một tường lửa thực hiện một chính sách đầu tiên mặc định cho phép tất cả các dịch vụ đi vào trong site. Một tường lửa từ chối chính sách thứ hai mặc định từ chối tất cả các dịch vụ.

Chính sách đầu tiên ít được mong đợi, nó đưa ra nhiều con đường để khai thác tường lửa, người sử dụng có thể truy nhập các dịch vụ mới không bị từ chối bởi chính sách hoặc chạy các dịch vụ bị từ chối tại các cổng TCP/UDP không tiêu chuẩn mà không bị loại bỏ bởi chính sách. Chính sách thứ hai mạnh hơn và an toàn hơn, nhưng nó khó khăn hơn khi thực hiện có thể ảnh hưởng tới nhiều người sử dụng hơn trong các dịch vụ chắc chắn. 

Mối quan hệ giữa chính sách truy nhập dịch vụ mức cao và mức thấp hơn đã được đề cập. Mối quan hệ này là vốn có bởi vì chính sách truy nhập dịch vụ phụ thuộc chủ yếu vào khả năng và những hạn chế của hệ thống tường lửa, cũng như các vấn đề cố hữu của bảo mật kết hợp với các dịch vụ Internet mong muốn. Ví dụ, dịch vụ mong muốn đã định nghĩa trong các chính sách truy nhập dịch vụ có thể bị từ chối khi các vấn đề bảo mật vốn có trong các dịch vụ này không thể điều khiển hiệu quả bởi chính sách mức thấp và khi sự bảo mật mạng thực hiện ưu tiên cho các đối tượng khác. Nói cách khác, một tổ chức phụ thuộc chủ yếu vào các dịch vụ này gặp nhiều khó khăn khi phải chấp nhận nguy hiểm cao hơn. Mối quan hệ giữa chính sách truy nhập dịch vụ và bản đối chiếu mức thấp hơn của nó cho phép một quá trình lặp lại trong sự xác định cả hai. 

Chính sách truy nhập dịch vụ là thành phần có ý nghĩa nhất trong bốn sự mô tả ở đây. Ba thành phần khác được sử dụng để thực hiện và làm cho chính sách có hiệu lực. Hiệu quả của hệ thống tường lửa trong việc bảo vệ mạng tùy thuộc loại tường lửa sử dụng, sự sử dụng tường lửa hợp lý và chính sách truy nhập dịch vụ.


- Nhận thực cấp cao

Các nhận thực cấp cao như là Card thông minh, các thẻ bài nhận thực, và các cơ chế phần mềm gốc được thiết kế để thay thế sự yếu kém của các mật khẩu truyền thống. Trong khi các kĩ thuật nhận thực thay đổi, chúng cũng tương tự như trong việc tạo ra các mật khẩu bằng các thiết bị nhận thực cấp cao không thể bị dùng lại bởi một Hacker đã giám sát một kết nối. Đối với các mật khẩu cũ trên Internet, một tường lửa có thể truy nhập Internet không sử dụng hoặc không bao gồm sự liên hệ tới sử dụng nhận thực cấp cao.

Một số thiết bị nhận thực cấp cao đã sử dụng hiện nay gọi là hệ thống mật khẩu một lần. Một Card thông minh hay thẻ bài nhận thực, ví dụ, tạo ra một câu trả lời rằng hệ thống Host có thể sử dụng thay cho mật khẩu truyền thống. Bởi vì Card thông minh hay thẻ bài làm việc chung với phần mềm hoặc phần cứng trên Host, tạo ra một đáp ứng duy nhất cho mọi lần đăng nhập. Kết quả là một mật khẩu dùng một lần, khi bị giám sát, nó không thể dùng lại bởi kẻ đột nhập muốn giành quyền truy nhập mạng.

c. Các kiến trúc tường lửa

Các tường lửa có thể được định cấu hình trong một số kiến trúc khác nhau, cung cấp các mức độ bảo mật khác nhau có chi phí lặp đặt và qui trình hoạt động khác nhau. Các tổ chức nên xem xét các mối nguy hiểm để lựa chọn loại tường lửa phù hợp và các chính sách mẫu.  

- Host đa cổng

Một Host đa cổng là một host có nhiều hơn một giao diện mạng, với mỗi giao diện kết nối tới các phân đoạn (segment) mạng vật lý hoặc logic. Một dual-homed host (host với hai giao diện) trường hợp phổ biến nhất của một Host đa cổng.

Một dual – homed là một tường lửa với hai Card giao diện mạng (NIC) với mỗi giao diện kết nối tới một mạng khác nhau. Một giao diện mạng thường được kết nối tới một mạng ngoài (hay mạng không tin cậy), trong khi đó giao diện khác được kết nối tới nội mạng (mạng tin cậy). Trong cấu hình này, một nguyên lý bảo mật quan trọng là không cho phép lưu lượng đến từ mạng không tin cậy được định tuyến trực tiếp tới mạng tin cậy - tường lửa phải luôn luôn đóng vai trò trung gian.

- Các host được bảo vệ

Một kiển trúc tường lửa cho các host được bảo về sử dụng một host (gọi là một host phòng vệ) kết nối toàn bộ các host bên ngoài, hơn nữa còn cho phép kết nối thẳng tới host khác, kém an toàn cho các host bên trong. Một bộ định tuyến lọc được định cấu hình cho tonà bộ các kết nối tới nội mạng từ mạng ngoài được định hướng thẳng tới host “phòng vệ”. Nếu cổng lọc gói tin được triển khai, khi đó host “phòng vệ” nên được thiết lập cho tất cả các kết nối từ mạng ngoài đi qua host “phòng vệ” để ngăn chặn kết nối Internet trực tiếp giữa mạng ORGANIZATION và bên ngoài. 

- Mạng con được bảo vệ

Kiến trúc mạng con được bảo vệ về bản chất giống như kiến trúc Host được bảo vệ, nhưng thêm một tầng mở rộng của bảo mật bằng việc tạo một mạng có host “phòng vệ” cư trú. 

Một mạng con được bảo vệ sẽ được triển khai bằng cách thêm một mạng vành đai để ngăn tách nội mạng với mạng ngoài.

Theo_DATNcongnguuyen

Không có nhận xét nào:

Được tạo bởi Blogger.