Hiểu về mạng số liệu để bảo mật part 2
BẢO MẬT TRONG MẠNG KHÔNG DÂY
1. Sự cần thiết của việc bảo mật trong mạng không dây
Khi các mạng wireless LAN được triển
khai rộng rãi và chúng ta cũng biết nhiều về lợi ích của nó, song đi kèm với nó
là việc bảo mật cũng rất khó khăn. Ở chương này sẽ trình bày về thực
trạng bảo mật của mạng không dây, các cơ chế hoạt động của hệ thống này. Sự phát triển và gia tăng của các thiết bị
di động như máy tính xách tay, thiết bị trợ giúp cá nhân (PDA) càng yêu cầu những giải pháp bảo mật hữu hiệu.
Cũng như vậy, mạng máy tính ngày nay không chỉ bó hẹp trong
lĩnh vực kỹ thuật mà đã vươn ra mọi lĩnh vực của cuộc sống. Điều tất yếu dễ
thấy là cần có một công nghệ thỏa mãn được cả hai nhu cầu: mạng và tính di
động. Công nghệ mạng không dây được nghiên cứu và ra đời nhằm khắc phục những
hạn chế đó.
Hình1. sự cần thiết của mạng không dây
Vì những lợi ích mà mạng không dây mang lại, người ta đã
không ngừng phát triển và cho ra đời vô số các thiết bị sử dụng mạng không dây.
Cùng với đó thì giải pháp về bảo mật là yếu tố quan trọng và cấp thiết nhất. Để kết nối tới một mạng LAN hữu tuyến sẽ cần phải truy cập theo đường
truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây thì chỉ cần có thiết bị nằm trong vùng sóng bao phủ của mạng
không dây. Điều khiển cho mạng hữu tuyến là đơn giản: đường truyền bằng cáp thông
thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm
cho nó disable bằng các ứng dụng quản lý. Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu
của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa
nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các
mạng LAN này, từ đó các đối tượng có
thể truy cập nhờ thiết bị thích hợp. Vì vậy trong quá trình hoạt động, mạng luôn phải chịu sự tác động
mạnh mẽ từ môi trường ngoài với những hành động truy nhập trái phép để can
thiệp vào các tài nguyên trong mạng.
Hình 2. Ví dụ về một người lạ truy nhập vào mạng
Những đe dọa về an ninh mạng có thể do một cá nhân, đối tượng
nào đó khi thực hiện có thể làm hỏng LAN, như cố ý sửa đổi thông tin, gây ra
lỗi trong tính toán, hay có thể ngẫu nhiên xóa bỏ các tệp tin trong mạng…Những
nguy hiểm có thể cũng xảy ra do các hoạt động trong tự nhiên…
Những hành động can thiệp vào một mạng LAN có thể liệt kê như
sau:
- Truy nhập LAN trái phép: Được thực hiện do một cá
nhân trái phép tìm được cách truy nhập LAN
- Không thích hợp truy nhập tài nguyên LAN: Do cá nhân
được phép hoặc không được phép truy nhập LAN gây ra. Cố tình truy nhập tài
nguyên LAN trong các trường hợp không được phép.
- Làm lộ dữ liệu: Do một các nhân đọc thông tin và có
thể để lộ thông tin, do vô tình hoặc có chủ ý.
- Thay đổi trái phép dữ liệu và phần mềm: Là hành động
sửa đổi, xóa hay phá hủy dữ liệu LAN và phần mềm trong trường hợp trái phép
hoặc do ngẫu nhiên.
- Làm lộ lưu lượng LAN
- Giả mạo lưu lượng: Xuất hiện một bản tin và được gửi
một cách hợp phát, tên người gửi, trong đó thực tế bản tin đã không được thực
hiện.
- Phá hỏng các chức năng LAN
Trước những nguy cơ mà một mạng gặp phải, đã đặt ra yêu cầu
bảo mật mạng. Bảo mật mạng là nhân tố vô cùng quan trọng trong hoạt động mạng.
Yêu cầu cho các hoạt động bảo mật mạng là bất kỳ bản tin nào được gửi cũng phải
đến đúng địa chỉ đích. Thực hiện điều khiển truy nhập trên toàn mạng, tất cả
các thiết bị kết nối như các đầu cuối, chuyển mạch, modem, gateway, cầu nối,
router… Bảo vệ thông tin được phát, cảnh báo hoặc loại bỏ các cá nhân hoặc
thiết bị trái phép. Mọi vi phạm bảo mật xuất hiện trên mạng phải được phát
hiện, báo cáo và nhận trả lời thích hợp, có kế hoạch khôi phục lại kênh liên
lạc ban đầu cho người sử dụng khi gặp phải sự cố an ninh mạng.
Để hiểu rõ về cơ chế bảo mật trong mạng không dây, chúng ta
sẽ tìm hiểu về cơ chế bảo mật trong mạng như thế nào.
Bảo mật mạng được xem xét theo các khía cạnh sau:
Một chính sách bảo mật là một thông báo rõ ràng các nguyên
tắc mà theo nó người được truy nhập tới công nghệ của một tổ chức và các tài
sản thông tin phải tuân theo.
Mục đích chính của chính sách bảo mật là dành cho người sử
dụng, các nhân viên, và các nhà quản lý với những nhu cầu bắt buộc cần bảo vệ
công nghệ và các tài sản thông tin. Chính sách bảo mật chỉ rõ các cơ chế mà qua
đó phù hợp với yêu cầu. Một mục đích khác là cung cấp một đường cơ sở từ đó
định cấu hình và đánh giá các hệ thống máy tính và các mạng tuân thủ chính
sách.
Một chính sách sử dụng thích hợp (AUP) cũng có thể là một
phần của chính sách bảo mật. Nó giải thích rõ ràng những gì mà người sử dụng sẽ
và không được làm đối với các thành phần khác nhau của hệ thống, bao gồm loại
lưu lượng đã cho phép trên mạng. AUP phải trình bày đơn giản, rõ ràng tránh sự
tối nghĩa hay hiểu lầm.
- Đặc trưng của một chính sách bảo mật hiệu quả là:
+ Nó phải được thực hiện qua các thủ tục quản lý hệ thống,
công bố sử dụng
+ Các nguyên tắc, hoặc các phương thức phù hợp khác.
+ Nó phải được thi hành với các công cụ bảo mật.
+ Nó phải định nghĩa rõ ràng trách nhiệm người sử dụng, nhà
quản trị, và các nhà quản lý.
- Các thành phần của một chính sách bảo mật hiệu quả bao
gồm:
+ Các nguyên tắc lựa chọn công nghệ máy tính: Chỉ rõ nhu cầu,
ưu tiên, các đặc trưng bảo mật. Bổ sung các chính sách hiện có và các nguyên
tắc.
+ Một chính chính sách bảo mật xác định hợp lý những nhu cầu
bảo mật như tạo ra cơ chế quản lý thư điện tử, đăng nhập nhấn phím, và truy
nhập các tệp tin người sử dụng.
+ Một chính sách truy nhập định nghĩa các quyền truy nhập và
các đặc quyền để bảo vệ khỏi mất hoặc bị lộ bằng việc chấp nhận sử dụng các nguyên
tắc cho người sử dụng, các nhân viên vận hành và các nhà quản lý. Nó có thể
cung cấp các nguyên tắc cho các kết nối bên ngoài, truyền thông số liệu, kết
nối các thiết bị tới mạng, bổ xung các phần mềm mới cho hệ thống. Vì vậy, nó
phải chỉ rõ mọi thông điệp khai báo. (các thông điệp kết nối phải cung cấp hoặc
ủy quyền sử dụng và quản lý tuyến, và không nói đơn giản là “Welcome”).
+ Một chính sách giải trình (Accountability Policy) định
nghĩa trách nhiệm của người sử dụng, các nhân viên hoạt động, và các nhà quản
lý. Nó chỉ rõ khả năng đánh giá, và cung cấp các nguyên tắc xử lý các việc xảy
ra. (phải làm gì và tiếp xúc ai khi việc xâm nhập có thể được phát hiện).
+ Một chính sách nhận thực thiết lập sự tin cậy thông qua một
chính sách mật khẩu có hiệu lực, và bằng việc tạo các nguyên tắc cho nhận thực
vị trí từ xa và sử dụng các thiết bị nhận thực (các mật khẩu và các thiết bị
tạo ra chúng).
+ Một khai báo có hiệu lực sắp xếp các nhu cầu của người sử
dụng cho tính sẵn sàng của tài nguyên. Nó nên đánh địa chỉ dư và khôi phục phát
hành, cũng như chỉ rõ thời gian hoạt động, khoảng thời gian ngừng hoạt động để
bảo dưỡng. Nó cũng bao gồm thông tin tương tác để báo cáo tình trạng xấu của
mạng và hệ thống.
+ Một chính sách bảo dưỡng mạng và hệ thống công nghệ thông
tin mô tả cách bảo trì cho cả bên trong và bên ngoài cho những người được phép
thao tác và truy nhập công nghệ. Một chủ đề quan trọng là đánh địa chỉ ở đây là
bảo trì từ xa được cho phép và truy nhập được điều khiển.
+ Chính sách thông báo vi phạm phải chỉ ra loại vi phạm, phải
báo cáo và tới người nào.
+ Thông tin hỗ trợ cung cấp cho người sử dụng, nhân viên, và
nhà quản lý cùng với thông tin tương tác cho mỗi loại vi phạm chính sách các
nguyên tắc dựa trên hướng dẫn thao tác các truy vấn bến ngoàn vể một xâm phạm
an ninh.
3.2.2 Các cơ chế và dịch vụ bảo mật
Một dịch vụ bảo mật là tập hợp các cơ chế, thủ tục và các
điều khiển khác được thi hành để giúp giảm bớt những rủi ro và những mối nguy
hiểm có thể xảy ra. Ví dụ, dịch vụ nhận dạng và nhận thực giúp giảm bớt sự nguy
hiểm đối với người sử dụng trái phép. Một số dịch vụ cung cấp sự bảo vệ tránh
khỏi những đe dọa, đôi khi các dịch vụ khác cung cấp việc dò tìm các sự kiện
dẫn tới nguy hiểm.
- Nhận dạng và nhận thực: là dịch vụ bảo mật giúp đảm
bảo rằng mạng LAN chỉ được truy nhập bởi những người được trao quyền.
- Điều khiển truy nhập: là dịch vụ bảo mật giúp đảm
bảo rằng cá tài nguyên LAN được sử dụng theo một loại ủy quyền.
- Độ tin cậy bản tin thông điệp và dữ liệu: là một
dịch vụ bảo mật giúp đảm bảo rằng dữ liệu LAN, phần mềm và các message không bị
lộ cho các tổ chức không được trao quyền.
- Tính toàn vẹn bản tin và dữ liệu: Là dịch vụ bảo mật
giúp đảm bảo rằng dữ liệu LAN, phần mềm và các message không bị sửa đổi bởi các
tổ chức trái phép.
- Không được phủ nhận: Là dịch vụ đảm bảo rằng các
thực thể liên quan trong một truyền thông không thể phủ nhận đã tham gia. Cụ
thể là thực thể phát không thể phủ nhận đã gửi bản tin và thực thể nhận không
thể phủ nhận đã nhận một bản tin.
- Đăng nhập và giám sát: Là dịch vụ bảo mật bằng việc
sử dụng các tài nguyên LAN, có thể dò tìm trên toàn LAN. Quyết định các điều
khiển thích hợp và các thủ tục sử dụng trong bất kỳ môi trường LAN nào.
3.2.3 Bảo mật môi trường vật lý
Các điều khiển bảo mật vật lý và môi trường bao gồm ba phạm
vi lớn như sau:
- Môi trường vật lý thường là tòa nhà, cấu trúc khác hay nơi
để xe cộ, hệ thống và các thành phần mạng. Các hệ thống có thể được mô tả, dựa
trên vị trí hoạt động, như là tĩnh, di động, hay linh động. Các hệ thống tĩnh
được lắp đặt trong các cấu trúc ở những vị trí cố định. Các hệ thống di động
được lắp đặt trong các xe cộ thực hiện chức năng của một cấu trúc, nhưng nó
không ở một vị trí cố định. Các hệ thống linh động không được lắp đặt trong các
vị trí hoạt động cố định. Chúng có thể hoạt động trong nhiều vị trí khác nhau,
bao gồm tòa nhà, xe cộ… Những đặc trưng vật lý của cấu trúc này quyết định mức
độ đe dọa vật lý như cháy, truy nhập trái phép….
- Các điều khiển bảo mật môi trường và vật lý được thi hành để
bảo vệ hiệu quả các tài nguyên hệ thống, và sử dụng hiệu quả các tài nguyên để
hỗ trợ cho hoạt động của chúng.
- Vị trí địa lý quyết
định các đặc trưng của các mới đe dọa từ tự nhiên, bao gồm động đất, ngập lụt…
những đe dọa từ phía con người như trộm cắp, mất an ninh, hoặc các việc ngăn
chặn truyền thông và các hoạt động gây thiệt hại, bao gồm việc đổ các chất độc
hóa học, cháy nổ và nhiễu điện từ do các rada…
- Để hỗ trợ hiệu quả các dịch vụ này (cả về mặt kỹ thuật và
con người) củng cố hoạt động hệ thống. Quá trình hoạt động của hệ thống thường
phụ thuộc vào khả năng hỗ trợ từ các thành phần như nguồn điện, điều kiện không
khí và nhiệt độ, và môi trường viễn thông. Việc phải hoạt động trong điều kiện
dưới mức bình thường có thể dẫn tới ngưng hoạt động của hệ thống và có thể dẫn
tới phá hủy phần cứng hệ thống và cơ sở dữ liệu.
- Gián đoạn trong việc cung cấp các dịch vụ máy tính: Một đe
dọa từ xa có thể làm gián đoạn chương trình hoạt động của hệ thống. Mức độ
nghiêm trọng thời gian tồn tại và định thời của ngắt dịch vụ và các đặc trưng
hoạt động cuối cùng của người sử dụng.
- Làm hỏng vật lý: Nếu phần cứng hệ thống bị làm hỏng hay bị
phá hủy, thông thường nó phải được sửa chữa và thay thế. Dữ liệu có thể bị phá
hủy do một hành động phá hoại bằng một tấn công vật lý lên phương tiện lưu trữ
dữ liệu. Do đó dữ liệu phải được lưu trữ dự phòng trong một hệ thống luôn sẵn
sàng hoạt động khi hệ thống hoạt động bị phá hủy. Dữ liệu sẽ được khôi phục từ
các bản sao của nó.
- Làm lộ thông tin trái phép: Môi trường vật lý có thể phải
chập nhận một kẻ đột nhập truy nhập cả từ phương tiện ngoài tới phần cứng hệ
thống và tới các phương tiện bên trong các thành phần hệ thống, các đường
truyền dẫn hay các màn hình hiển thị. Tất cả điều này dẫn đến tổn thất thông tin.
- Tổn thất điều khiển đối với tính toàn vẹn hệ thống: Nếu
người truy nhập được vào khối xử lý trung tâm, nó có thể thực hiện khởi động
lại hệ thống bỏ qua các điều khiển truy nhập logic. Điều này có thể dẫn đến lộ
thông tin, gian lận, thay các phần mềm hệ thống và ứng dụng, như là chương
trình con ngựa thành toroa.
- Bảy loại điều khiển bảo mật môi trường và vật lý cơ bản:
+ Các điều khiển khiển truy nhập vật lý
+ An toàn cháy nổ
+ Hỗ trợ các tiện ích
+ Giảm cấu trúc
+ Plumbing Leaks
+ Ngăn chặn dữ liệu
+ Các hệ thống di động và linh động
- Các điều khiển truy nhập vật lý
+ Các điều khiển truy nhập vật lý giới hạn việc nhập và thoát
của các thiết bị (thường là các thiết bị và phương tiện) từ một khu vực, như
một tòa nhà văn phòng, trung tâm dữ liệu, hoặc các phòng có server LAN.
+ Các điều khiển dựa trên truy nhập vật lý tới các phần tử
của hệ thống có thể bao gồm điều khiển các khu vực, các chướng ngại vật ngăn
cách mỗi khu vực. Thêm vào đó các nhân viên làm việc trong khu vực giới hạn
phục vụ một nhiệm vụ quan trọng trong việc cung cấp bảo mật vật lý.
+ Các điều khiển truy nhập vật lý không nên chỉ đánh địa chỉ
khu vực bao gồm phần cứng hệ thống, nhưng ngoài ra cả các địa điểm được sử dụng
kết nối các phần tử của hệ thống, dịch vụ năng lượng điện tử, điều hòa không
khí, điện thoại và các tuyến dữ liệu, sao chép dự phòng các tài liệu nguồn và
phương tiện. Điều này nghĩa là tất cả các khu vực trong một kiến trúc bao gồm
các phần tử hệ thống phải được nhận dạng.
+ Một điều cũng rất quan trọng là việc xem xét lại hiệu quả
hoạt động của các điều khiển vật lý trong mỗi khu vực, cả thời gian tồn tại
hoạt động bình thường và ở mỗi thời điểm khác nhau khi một khu vực có thể không
bị chiếm. Hiệu quả hoạt động phục thuộc vào cả các đặc trưng của các thiết bị điều
khiển đã sử dụng và sự thi hành và hoạt động.
+ Tính khả thi của sự đăng nhập gian lận cũng cần được nghiên
cứu.
+ Tạo thêm một chướng ngại vật để giảm sự rủi ro cho các khu
vực sau chướng ngại vật. Tăng cường màn chắn ATM ở một điểm nhập có thể giảm
một số sự xâm nhập.
Bước đầu tiên hướng tới bảo mật tài nguyên LAN là là khả năng
kiểm tra việc nhận dạng người sử dụng. Quá trình kiểm tra một nhận dạng người
sử dụng được đề cập là nhận thực. Nhận thực cung cấp cơ sở cho năng lực của các
điều khiển sử dụng trên LAN. Ví dụ, cơ chế logging cung cấp cách sử dụng thông
tin dựa trên ID người sử dụng. Cơ chế điều khiển truy nhập cho phép truy nhập
tài nguyên LAN dựa trên ID người sử dụng. Cả hai điều khiển này chỉ hiệu quả
khi chắc chắn rằng người sử dụng được gán ID rõ ràng và hợp lý.
Nhận dạng yêu cầu người sử dụng phải được LAN nhận biết theo
một vài cách. Thông thường, điều này dựa trên việc gán ID người sử dụng. Tuy
nhiên LAN không thể tin cậy hoàn toàn vào người sử dụng trong thực tế.
Nhận thực được thực hiện bằng việc cung cấp cho người sử dụng
cái gì đó mà chỉ người sử dụng có như một thẻ, hoặc chỉ người sử dụng biết, như
là một mật khẩu, hoặc tạo ra một cái duy nhất chỉ liên quan đến người sử dụng
như là một dấu vân tay. Những điều này sẽ giảm thiểu những nguy hiểm khi một ai
đó giả mạo là người sử dụng hợp pháp.
Một thủ tục chỉ rõ sự cần thiết của nhận thực nên tồn tại
trong hầu hết các chính sách LAN. Thủ tục có thể được hướng dẫn hoàn toàn trong
một chính sách mức chương trình nhấn mạnh sự cần thiết điều khiển truy nhập
thông tin và tài nguyên LAN một cách hiệu quả, hoặc có thể thông báo rõ ràng
trong một LAN chỉ rõ chính sách mà các thông báo nói rõ với tất cả người sử
dụng được nhận dạng và nhận thực một cách duy nhất.
Trong hầu hết các LAN, cơ chế nhận dạng và nhận thực là sự
sắp xếp theo hệ thống userID/mật khẩu. Thật ra hệ thống mật khẩu chỉ hiệu quả
nếu quản lý đúng đắn, nhưng thường ít được như vậy. Nhận thực chỉ dựa trên mật
khẩu thường gặp thất bại trong việc cung cấp bảo vệ thỏa đáng cho hệ thống vì
một số lý do. Những người sử dụng luôn nghĩ tới việc tạo một mật khẩu dễ nhớ và
vì thế dễ đoán. Mặt khác khi mà người sử dụng phải sử dụng các mật khẩu đã tạo
ra từ các kí tự ngẫu nhiên, sẽ khó khăn để đoán và cũng khó khăn để nhớ lại.
Lựa chọn một mật khẩu đúng đắn (tạo cân bằng giữa dễ nhớ cho người sử dụng
nhưng khó khăn để đoán đối với những người khác) luôn luôn là một vấn đề.
Cơ chế mật khẩu duy nhất, đặc biệt là cơ chế này truyền mật
khẩu đơn giản (trong điều kiện không mã hóa) nên dễ bị giám sát và đánh cắp.
Điều này trở nên nghiêm trọng nếu LAN cho phép mọi kết nối từ ngoài mạng.
Do cơ chế mật khẩu duy nhất vẫn tồn tại khả năng bị xâm phạm,
nên có thêm các cơ chế có thể sử dụng. Một cơ chế sử dụng Card thông minh hoặc
sử dụng thẻ bài yêu cầu một người sử dụng phải có thẻ (token) và có thể yêu cầu
thêm việc biết một PIN hoặc mật khẩu. Các thiết bị này thực hiện một cơ chế
nhận thực Yêu cầu/Trả lời sử dụng các tham số thời gian thực.
Sử dụng các tham số thời gian thực giúp ngăn chặn một người đột nhập truy nhập
lại trái phép qua việc phát lại phiên đăng nhập. Các thiết bị này cũng có thể
mã hóa phiên nhận thực, ngăn chặn việc ảnh hưởng tới thông tin nhận thực qua
việc theo dõi và bắt giữ.
Các cơ chế khóa cho các thiết bị LAN, các trạm làm việc, hoặc
các PC yêu cầu nhận thực người sử dụng để mở khóa có thể có ích cho người sử
dụng phải rời khỏi nơi khu vực làm việc thường xuyên. Các khóa này cho phép
người sử dụng duy trì đăng nhập vào LAN và rời khỏi phạm vi làm việc của họ mà
không lộ mục nhập điểm vào LAN. Các modem cung cấp truy nhập LAN cho người sử
dụng có thể yêu cầu thêm sự bảo vệ. Bởi vì kẻ xâm nhập có thể truy nhập modem
và thành công trong việc đoán mật khẩu người sử dung. Tính sẵn sàng của modem
sử dụng cho những người sử dụng hợp pháp cũng có thể trở thành một vấn đề nếu
một kẻ đột nhập được cho phép tiếp tục truy nhập vào modem. Các cơ chế cung cấp
cho người sử dụng với thông tin sử dụng tài khoản của anh ta (cô ta) có thể
cảnh báo người sử dụng rằng tài khoản đã được sử dụng trong một trường hợp
không bình thường (nhiều đăng nhập lỗi). Các cơ chế này bao gồm thông báo như
ngày, thời gian, và vị trí lần cuối cùng đăng nhập thành công, và số lần đăng
nhập thất bại ngay trước đó. Loại cơ chế bảo mật có thể được thi hành để cung
cấp các dịch vụ nhận dạng và nhận thực được liệt kê như sau:
- Cơ chế sử dụng mật khẩu
- Cơ chế sử dụng SmartCard/ thẻ bài thông minh
- Cơ chế sử dụng sinh trắc học
- Tạo mật khẩu
- Khóa khóa mật khẩu
- Khóa bàn phím
- Khoá PC hoặc trạm
- Kết thúc kết nối sau khi nhiêu đăng nhập thất bại
- Sử dụng thông báo “đăng nhập thành công lần cuối cùng” và
“số lần đăng nhập thất bại”
- Cơ chế xác minh người sử dụng thời gian thực
- Mật mã với các khóa người sử dụng duy nhất.
a.
I&A dựa trên những gì người sử dụng biết
Hầu hết mẫu chung của của I&A là một ID người sử dụng kết
hợp với một mật khẩu. Kĩ thuật này chỉ đơn thuần dựa trên những gì biết về
người sử dụng. ngoài ra còn có các kĩ thuật khác, như nhận biết một khóa mật
mã.
- Mật khẩu
Nói chung, phương thức làm việc của các hệ thống mật khẩu là
yêu cầu người sử dụng nhập một ID người sử dụng và mật khẩu (hoặc cụm từ hay số
nhận dạng cá nhân). Hệ thống so sánh mật khẩu với mật khẩu lưu trữ trước đó.
Nếu trùng khớp, người sử dụng được nhận thực và được phép truy nhập mạng
Lợi ích của các mật khẩu: Các mật khẩu đã thành công trong việc
cung cấp bảo mật cho các hệ thống máy tính trong một thời gian dài. Chúng được
tích hợp vào trong nhiều hệ điều hành, người sử dụng và các nhà quản lý mạng đã
quen thuộc với chúng.
Những khó với các mật
khẩu: An toàn của một hệ thống mật khẩu bị phụ thuộc vào việc bảo vệ các
mật khẩu. Đáng tiếc là nhiều phương pháp bảo mật đã bị lộ. Do đó cần phải cải
tiến bảo mật cho mật khẩu. Tuy nhiên, không có gì vững chắc cho vấn đề kiểm tra
điện tử, ngoại trừ sử dụng nhận thực cao cấp hơn (có thể sử dụng các kĩ thuật
mật mã hoặc các thẻ bài).
Đoán hoặc tìm mật khẩu: Nếu người sử dụng
lựa chon mật khẩu cho mình, mọi người muốn có một mật khẩu dễ nhớ. Như thế nó
lại thường dễ đoán ra. Như là tên một đứa trẻ, vật nuôi quen thuộc, hay đội
bóng yêu thích thường là những ví dụ phổ biến… nếu thực hiện theo cách khác, có
thể gặp khó khăn khi nhớ ra mật khẩu.
Cho các mật khẩu: Các
người sử dụng có thể dùng chung các mật khẩu của họ. Họ có thể cho mật khẩu của
mình để dùng chung các tệp tin. Thêm vào đó người ta có thể bị lừa gạt để lộ
mất mật khẩu của mình.
Kiểm tra điện tử:
Khi các mật khẩu được phát tới một hệ thống máy tính, nó có thể chịu sự giám
sát điện tử. Điều này có thể xảy ra trên mạng đã phát mật khẩu hoặc trên bản
thân hệ thống máy tính. Đơn giản vì mật mã của một mật khẩu sẽ được sử dụng lại
bởi vì mật mã mật khẩu giống nhau sẽ tạo ra văn bản mật mã giống nhau; văn bản
đã được mật mã trở thành mật khẩu.
Truy nhập tệp tin mật khẩu: nếu như tệp tin mật khẩu không
được bảo vệ bởi các điều khiển truy nhập mạnh, tệp tin có thể bị download. Các
tệp tin mật khẩu thường được bảo vệ với một phương pháp mật mã không sẵn có cho
các nhà quản lý hệ thống hay các hacker. Thậm chí nếu các tệp tin được mật mã,
brute force (đây là phương pháp giải bài toán khó bằng cách lặp đi lặp lại
nhiều lần) có thể được sử dụng để học các mật khẩu nếu tệp tin bị downloaded
Sử dụng các mật khẩu
như điều khiển truy nhập: Một số hệ điều hành máy tính lớn và nhiều ứng
dụng PC sử dụng các mật khẩu như một phương tiện hạn chế truy nhập tài nguyên
trong một hệ thống. Thay vì sử dụng các cơ chế như là điều khiển truy nhập,
truy nhập có thể được thực hiện bằng cách nhập một mật khẩu. Kết quả là sự ra
tăng nhanh chóng các mật khẩu có thể giảm bớt khả năng bảo mật của hệ thống.
Khi sử dụng mật khẩu như một phương tiện điều khiển truy nhập là phổ biến, nó
có thể là một phương pháp không tối ưu và hiệu quả kinh tế không cao.
b. I&A dựa trên sở hữu của người sử dụng
Các thẻ nhớ: Hầu hết dạng phổ biến của thẻ nhớ là một
Card mã vạch, trong đó một vạch mỏng chất từ được dán vào mặt thẻ. Một ứng dụng
phổ biến của thẻ nhớ là các thẻ ATM (Automatic Teller Machine). Một số công
nghệ nhận thực hệ thống máy tính chỉ đơn thuần dựa trên việc sở hữu thẻ. Các hệ
thống chỉ dùng thẻ thích hợp hơn cho sử dụng trong các ứng dụng khác, như là
truy cập vật lý.
Những thuận lợi của hệ
thống thẻ nhớ: Các thẻ nhớ khi sử dụng với các PIN cung cấp khả năng bảo
mật cao hơn các mật khẩu. Hơn nữa, các Card rất rẻ khi sản xuất. Một hacker
muốn truy nhập mạng trái phép phải có đồng thời cả thẻ nhớ và PIN tương ứng.
Điều này khó khăn hơn rất nhiều việc có mật khẩu hợp lệ và ID người sử
dụng.
Các vấn đề đối với thẻ nhớ: Mặc dù vậy tấn cống với kĩ thuật tinh
vi có thể chống lại các hệ thống thẻ nhớ, các vấn đền về giá cả, mất thẻ, quản
lý thẻ, sự không bằng lòng của người sử dụng... Hầu hết các kĩ thuật làm tăng
tính bảo mật của các hệ thống thẻ nhớ đều liên quan đến bảo vệ các PIN.
+ Các yêu cầu bộ đọc
đặc biệt: Sự cần thiết có một bộ đọc đặc biệt làm tăng chi phí cho việc sử
dụng các thẻ nhớ. Bộ đọc sử dụng các thẻ nhớ phải bao gồm khối vật lý để đọc
Card và một bộ xử lý để xác định tính hợp lệ của Card hoặc PIN nhập vào. Nếu
các PIN hoặc thẻ được xác nhận bằng một bộ xử lý mà không được định vị vật lý
bằng bộ đọc, thì khi đó dữ liệu nhận thực là dễ bị tấn công do kiểm tra điện tử
(mặc dù mật mã có thể được sử dụng để giải quyết vấn đề này).
+ Sự mất thẻ:
Việc mất thẻ có thể ngăn cản người sử dụng nhập mạng cho đến khi được cung cấp
thẻ thay thế. Điều này có thể làm tăng chi phí quản lý. Một ai đó có thể tìm
thấy thẻ và nhập mạng lấy cắp tài nguyên.
+ Sự không hài lòng của
người sử dụng: Nói chung người sử dụng muốn các máy tính phải dễ sử dụng.
Nhiều người sử dụng cảm thấy bất tiện khi mang và xuất trình thẻ. Tuy nhiên, sự
không hài lòng của họ có thể giảm đi nếu họ thấy sự cần thiết phải bảo mật.
c. Thẻ bài thông minh
Một thẻ bài thông minh mở rộng chức năng của thẻ nhớ bằng
việc kết hợp với một hay nhiều các vi mạch tích hợp trong thẻ nhớ. Khi sử dụng
để nhận thực, một thẻ thông minh dựa trên những thuộc tính sở hữu của người sử
dụng. Một loại thẻ thông minh yêu cầu một người sử dụng cung cấp cái gì mà
người người sử dụng biết (ví dụ PIN hoặc mật khẩu)
Có nhiều loại thẻ thông minh khác nhau. Nói chung, các thẻ
thông minh có thể được phân chia ba loại khác nhau dựa trên các đặc trưng vật
lý, giao diện, và giao thức sử dụng.
Các đặc trưng vật lý: Các
thẻ thông minh có thể được phân chia thành hai nhóm: Các Card thông minh và các
loại thẻ khác. Một Card thông minh nhìn giống như một thẻ tín dụng, nhưng nó
được kết hợp với một bộ vi xử lý. Các Card thông minh được định nghĩa như một
tiểu chuẩn ISO. Nhóm thẻ bài thông minh còn lại nhìn giống các máy tính bỏ túi,
khóa, hoặc các đối tượng có khả năng di động nhỏ.
Giao diện: các thẻ
bài thông minh hoặc có một giao diện nhân công hoặc có một giao diện điện tử.
Giao diện nhân công hoặc giao diện người dùng có phần hiển thị hoặc vùng phím
số cho phép người dùng giao tiếp với Card. Các thẻ bài thông minh với giao diện
điện tử phải được đọc bởi bộ đọc/bộ ghi đặc biệt. Các thẻ bài thông minh nhìn
giống máy tính bỏ túi thường có một giao diện hướng dẫn.
Giao thức: nhiều
loại giao thức có thể được sử dụng để nhận thực. Nói chung, chúng có thể được
phân chia thành ba loại: trao đổi mật khẩu tĩnh, các bộ tạo mật khẩu động, và
yêu cầu – trả lời.
Các thẻ bài tĩnh làm
việc giống như các thẻ bài nhớ, ngoài ra người sử dụng phải nhận thực họ với thẻ bài và sau đó thẻ bài nhận thực người sử dụng với máy tính.
Một thẻ bài sử dụng một giao thức tạo mật khẩu động để tạo
một giá trị duy nhất, ví dụ, một số 8 chữ số, và thay đổi định kỳ. Nếu thẻ bài
có một giao diện hướng dẫn, người sử dụng đọc giá trị và sau đó nhập nó vào
trong hệ thống máy tính để nhận thực. Nếu thẻ bài có một giao diện điện tử,
truyền phát được thực hiện tự động. Nếu giá trị đúng được cung cấp, đăng nhập
được chấp nhận, và người sử dụng được phép truy nhập hệ thống.
Các thẻ bài sử dụng một giao thức challenge-response dùng máy tính phát một challenge, là một chuỗi số ngẫu nhiên. Khi đó, thẻ bài thông minh
sẽ phát một respone dựa trên challenge đã nhận. Thông báo này gửi lại
máy tính, máy tính nhận thực người sử dụng dựa trên respone. Giao thức challenge-response
dựa trên mật mã. Các thẻ bài challenge-response
có thể sử dụng các giao diện điện tử hoặc các giao diện nhân công.
Có ba loại giao thức khác nhau, một số phức tạp hơn và một số
đơn giản hơn. Ba loại giao thức đã mô tả trên là là phổ biến nhất.
Những thuận lợi của các thẻ bài thông minh:
Các thẻ bài thông minh có tính linh động cao và có thể được
sử dụng để giải quyết những khó khăn nhận thực. Những thuận lợi của các thẻ bài
thông minh rất đa dạng, tùy thuộc vào loại sử dụng. Nói chung, nó có thể cung
cấp bảo mật lớn hơn các Card nhớ. Các thẻ bài thông minh có thể giải quyết các
vấn đề kiểm tra điện tử thậm chí nếu nhận thực được thực hiện qua một mạng mở
bằng sử dụng các mật khẩu một lần.
Các mật khẩu một lần: Các
thẻ bài thông minh sử dụng tạo mật khẩu động hoặc sử dụng các giao thức challenge-response có thể tạo các mật
khẩu một lần. Kiểm tra điện tử không còn là vấn đề đối với các mật khẩu sử dụng
một lần bởi vì mỗi lần người sử dụng được nhận thực với máy tính, một mật khẩu
khác được sử dụng. (một hacker có thể học được mật khẩu một lần qua kiểm tra
điện tử nhưng sẽ không có giá trị).
Giảm bớt nguy hiểm do
giả mạo: nói chung, bộ nhớ trên một thẻ bài thông minh là không thể đọc trừ
khi PIN được nhập. Thêm vào đó, các thẻ bài phức tạp hơn và khó làm giả
hơn.
Đa ứng dụng: Các
thẻ bài thông minh với các giao diện điện tử, như là các Card thông minh, cung
cấp một phương pháp cho những người sử dụng truy cập vào nhiều máy tính sử dụng
nhiều mạng chỉ với một log – in. Thêm vào đó, một Card thông minh đơn có thể
được sử dụng đa chức năng, như truy nhập vật lý hoặc Card ghi.
- Những khó khăn đối với thẻ bài thông minh:
Cũng như các thẻ bài nhớ, hầu hết các vấn đề với thẻ bài
thông minh liên quan tới hao phí của nó, quản lý hệ thống, và sự không hài lòng
của người sử dụng. Nói chung các thẻ bài thông minh ít bị nguy hiểm hơn khi
thỏa hiệp với các PIN bởi vì nhận thực thường được thực hiện trên Card. Các thẻ
bài thông minh chi phí cao hơn các Card nhớ bởi vì chúng phúc tạp hơn, các tính
toán challenge – respone riêng biệt.
Sự cần thiết bộ đọc/bộ
ghi hoặc sự can thiệp của con người: Các thẻ bài thông minh có thể sử dụng
hoặc giao diện điện tử hoặc giao diện người dùng. Một giao diện điện tử yêu cầu
một bộ đọc. Giao diện người dùng yêu cầu nhiều hoạt động hơn từ phía người sử
dụng. Điều này đặc biệt đúng với các thẻ bài challenge – response với một giao
diện nhân công, giao diện này yêu cầu người sử dụng nhập challenge vào thẻ bài thông minh và reponse vào máy tính. Điều này có thể làm tăng sự khó chịu của
người sử dụng.
Quản lý thực sự:
Các thẻ bài thông minh, cũng như các mật khẩu và các thẻ nhớ, yêu cầu sự quản
lý chắc chắn. Đối với các thẻ bài sử dụng mật mã, điều này bao gồm quản lý khóa
d.
I&A dựa trên việc xác định cái gì thuộc về người sử dụng
Các công nghệ nhận thực trắc nghiệm sinh học sử dụng các đặc
trưng duy nhất (thuộc tính) của một cá nhân để nhận thực. Những đặc trưng này
bao gồm các thuộc tính sinh lý học (như dấu vân tay, hình bàn tay, hình dạng võng
mạc) hoặc các thuộc tính khác như giọng nói, chữ kí …Các công nghệ trắc nghiệm
sinh học đã được phát triển cho các ứng dụng đăng nhập máy tính.
Nhận thực trắc nghiệm sinh học là kĩ thuật phức tạp, và người
sử dụng có thể rất khó khăn khi chấp nhận nó. Tuy nhiên, những ưu điểm của nó
làm cho công nghệ này được tin tưởng hơn, ít chi phí và thân thiện với người sử
dung. Các hệ thống trắc nghiệm sinh học có khả năng cung cấp mức độ bảo mật cao
cho các hệ thống máy tính, nhưng công nghệ này lại không hoàn thiện hơn thẻ nhớ
và thẻ bài thông minh.
Sự không hoàn hảo trong các thiết bị nhận thực xuất hiện từ
những khó khăn kỹ thuật gặp phải khi thực hiện đo lường và định hình các thuộc
tính vật lý. Vì những điều này có thể thay đổi tùy thuộc vào những hoàn cảnh
khác nhau. Ví dụ như mẫu thoại của một người có thể thay đổi theo do điều kiện
căng thẳng hoặc khi bị đau cổ do viêm họng hoặc bị thương.
Các hệ thống trắc nghiệm sinh học là loại sử dụng nhiều
phương pháp nhận thực khác nhau trong các môi trường đòi hỏi bảo mật cao.
Sự thực thi các hệ thống I&A
Một số thực thi quan trọng đưa ra cho các hệ thống I&A
bao gồm quản lý, duy trì nhận thực, và đăng nhập riêng lẻ.
Quản lý:
Quản lí dữ liệu nhận thực là một yếu tố then chốt cho tất cả
các loại hệ thống nhận thực. Các hệ thống I&A cần tạo, phân phối, và lưu
trữ dữ liệu nhận thực. Đối với các mật khẩu, điều này bao gồm việc tạo các mật
khẩu, phân phát chúng làm dấu hiệu người sử dụng, và duy trì một file mật khẩu.
Các hệ thống thẻ bài bao gồm việc tạo và phân phối các Thẻ bài/PIN và dữ liệu
để thông báo với máy tính các Thẻ bài/PIN như nào gọi là hợp lệ.
Đối với các hệ thống trắc nghiệm sinh học, điều này bao gồm
việc tạo và lưu trữ những mô tả sơ lược. Các tác vụ tạo và phân phối dữ liệu
nhận thực và các thẻ bài có thể rất quan trọng. Dữ liệu nhận thực phải được ổn
định ở trạng thái hiện thời bằng việc bổ sung những người sử dụng mới và xóa bỏ
những người sử dụng cũ. Nếu việc phân phối các mật khẩu và các thẻ bài không
được điều khiển, các nhà quản lý hệ thống sẽ không biết nếu họ đã định sẵn một
ai đó không phải người sử dụng hợp pháp. Các hệ thống nhận thực phải đảm bảo
rằng dữ liệu nhận thực phải được liên kết vững chắc với một cá nhân nhât định.
Hơn nữa, các tác vụ quản lý I&A nên đánh địa chỉ các mật khẩu hoặc các thẻ
bài đã mất hoặc bị đánh cắp. Thông thường, điều này là cần thiết để các hệ
thống kiểm tra tìm kiếm dễ dàng hoặc chia sẻ các trường mục
Dữ liệu nhận thực cần phải được lưu trữ cẩn thận. Giá trị của
dữ liệu nhận thực là không trung thực trong độ
tin cậy, tính toàn vẹn và tính hiệu lực của dữ liệu. Nếu độ tin
cậy bị thỏa hiệp, một người nào đó có thể sử dụng thông tin để giả mạo một
người sử dụng hợp pháp. Nếu các nhà quản lý hệ thống có thể đọc các tệp tin
nhận thực, họ có thể giả mạo một người sử dụng khác. Nhiều hệ thống sử dụng mật
mã để dấu dữ liệu nhận thực với các nhà quản lý hệ thống. Nếu tính toàn vẹn bị thỏa hiệp, dữ liệu nhận thực có thể bị thêm vào hoặc hệ
thống có thể bị phá vỡ. Nếu tính hiệu lực
bị thỏa hiệp, hệ thống không thể nhận thực người sử dụng, và người sử dụng
không thể thực hiện công việc.
Duy trì nhận thực:
Đến bây giờ, chương này chỉ đề
cập đến nhận thực ban đầu. Rất có thể một người nào đó sau khi nhận thực sử
dụng một tài khoản hợp pháp của ai đó. Nhiều hệ thống máy tính sử lý vấn đề này
bằng cách trục xuất một người sử hoặc khóa phần hiển thị hoặc phiên làm việc
sau một khoảng thời gian ngừng hoạt động cố đinh. Tuy nhiên, các phương thức
này có thể ảnh hưởng tới hiệu quả và làm cho máy tính kém thân thiệt với người
sử dụng.
Đăng nhập đơn lẻ:
Xét từ góc độ hiệu quả, những người sử dụng mong muốn
việc nhận thực họ chỉ thực hiện một lần
và sau đó có thể truy nhập vào một phạm vi rộng lớn các ứng dụng khác nhau và
dữ liệu sẵn có trong các hệ thống nội hạt và các hệ thống xa, thậm chí nếu các
hệ thống này yêu cầu sử dụng thẻ bài nhận thực họ. Việc này được gọi là đăng
nhập riêng lẻ. Nếu truy nhập đi qua nhiều lớp, khi đó tạo ra nhiều phức tạp. Có
ba kĩ thuật chính có thể cung cấp đăng nhập riêng lẻ qua nhiều máy tính: Nhận
thực Host – tới – Host, Nhận thực Server, và Nhận thực người sử dụng – tới –
Host.
Nhận thực Host – tới - Host: Theo phương pháp này, người sử
dụng nhận thực bản thân họ tới một máy tính một lần. Sau đó, máy tính này nhận
thực nó tới các máy khác và xác nhận người sử dụng cụ thể. Nhận thực Host – tới
– Host có thể được thực hiện bằng cách thông qua một thông tin nhận dạng, một
mật khẩu, hoặc bằng cơ chế challenge –
response hoặc cơ chế mật khẩu một lần. Theo phương pháp này điều cần thiết
cho các máy tính là công nhận và tin cậy lẫn nhau.
Nhận thực Server: Khi sử dụng nhận thực server, người sử dụng
nhận thực họ tới một máy chủ đặc biệt (nhận thực server). Sau đó, máy tính này
nhận thực tới các máy chủ khác mà người sử dụng muốn truy nhập. Theo phương
pháp này, điều cần thiết là các máy tính phải tin tưởng Server nhận thực
(server nhận thực không cần phải là một máy tính riêng biệt, mặc dù trong một
số môi trường điều này có thể mang lại hiệu quả làm tăng tính bảo mật của
server). Các server nhận thực có thể được phân phối theo địa lý hoặc logic nếu
cần thiết, để giảm khối lượng công việc.
User – tới – Host: một phương pháp nhận thực User – tới –
Host yêu cầu người sử dụng đăng nhập tới mỗi máy chủ. Tuy nhiên, một thẻ bài
thông minh (như là một Card thông minh) có thể bao gồm toàn bộ dữ liệu nhận
thực và thực hiện dịch vụ cho người sử dụng. Đối với người sử dụng, điều đó xem
như là họ chỉ phải nhận thực một lần.
- Sự phụ thuộc lẫn nhau giữa I&A
Có nhiều sự phụ thuộc lẫn nhau giữa I&A và các điều khiển
khác bao gồm:
+ Các điều khiển truy nhập logic: Các điều khiển truy nhập
được cần đến để bảo vệ cơ sở dữ liệu nhận thực. I&A thường là cơ sở cho các
điều khiển truy nhập. Các modem Dial-back và các tường lửa, có thể giúp ngăn
chặn các hacker cố gắng đăng nhập.
+ Kiểm định: Kiểm định I&A là cần thiết nếu một bản ghi
kiểm định sẽ được sử dụng cho giải trình cá nhân.
+ Mật mã: Mật mã cung cấp hai dịch vụ cơ bản cho I&A: Nó
bảo vệ độ tin cậy của dữ liệu nhận thực, và nó cung cấp các giao thức cho việc
cung cấp kiến thức và sở hữu thẻ bài không phải truyền dữ liệu mà có thể thực
hiện lại việc truy nhập hệ thống máy tính. Kerber và SPX là các ví dụ về các
giao thức Server nhận thực mạng. Cả hai giao thức sử dụng mật mã để nhận thực
người sử dụng tới các máy tính trên các mạng.
e. Nhận thực
Nhận dạng là phương
thức mà một người sử dụng đưa ra một khẳng định (cliamed) để nhận dạng tới hệ
thống. Hầu hết dạng phổ biến của nhận dạng là ID của người sử dụng.
Nhận thực là phương
thức thiết lập tính hợp lệ của khẳng định này. Có ba phương thức nhận thực một
nhận dạng của người sử dụng, chúng có thể được sử dụng một mình hoặc kết hợp:
Những gì mà cá nhân biết (một điều bí mật, một mật khẩu, số
nhận dạng cá nhân (PIN), hay khóa mật mã).
Những gì thuộc sở hữu cá nhân (một thẻ bài, một ATM Card, hay
một Card thông minh).
Những gì chỉ cá nhân có (trắc sinh học, các đặc trưng như mẫu
thoại, chữ kí, hoặc in dấu vân tay).
- Các mật khẩu chỉ dùng một lần
Như đã đề cập, trong các môi trường mạng hiện đại khuyến nghị
rằng các vị trí liên quan đến bảo mật, tính toàn vẹn của hệ thống và các mạng
nên loại bỏ tính qui tắc và các mật khẩu dùng lại. Đã có nhiều chương trình
Trojan (đây là một chương trình thực hiện một chức năng có ích, nhưng đồng thời
có chứa các mã hoặc các lệnh ẩn có khả năng gây hại cho hệ thống - ví dụ như
telnet và rlogin) và các chương trình sniffer (tên chương trình phân tích mạng)
- một chương trình dò tìm. Các chương trình này đánh cắp tên Host/Tên tài khoản/ Mật khẩu. Những kẻ đột nhập có thể sử
dụng các thông tin đánh cắp để truy nhập các Host và tài khoản này. Điều này là
có thể vì:
+ Mật khẩu được dùng lại nhiều lần.
+ Mật khẩu đi qua mạng ở dạng văn bản không mật mã.
Một vài kĩ thuật nhận thực đã được phát triển để giải quyết
vấn đề này. Tiêu biểu là các công nghệ challenge
– response cung cấp các mật khẩu chỉ được sử dụng một lần (gọi chung là các
mật khẩu một lần). Có một số sản phẩm có thể xem xét để sử dụng ở một số nơi.
Quyết định sử dụng sản phẩm nào nên phù hợp với mỗi cách thức tổ chức.
- Kerberos
Kerberos là một hệ thống bảo mật mạng phân phối, nó cung cấp
nhận thực qua các mạng không an toàn. Nếu yêu cầu từ phía ứng dụng, tính toàn
vẹn và mã hóa có thể cũng được cung cấp Kerberos. Kerberos được phát triển tại
viện công nghệ Massachusetts (MIT) vào giữa những năm 1980. Có hai phiên bản
của Kerberos, version 4 và 5, dành cho những ứng dụng khác nhau. Kerberos dựa
trên cơ sở dữ liệu khóa động sử dụng một trung tâm phân phối khóa (KDC) gọi là
Kerberos sever. Người sử dụng hay dịch
vụ nhận được “vé điện tử” sau khi liên lạc đúng cách với KDC. Vé này được sự
dụng cho nhận thực giữa người sử dụng hoặc giữa các dịch vụ với nhau. Các vé
điện tử có một Tem thời gian giới hạn
thời gian tồn tại đảm bảo tính hợp lệ cho các vé đó. Vì vậy, các máy khách và
các server Kerberos phải có một gốc thời gian an toàn và giữ cho thời gian
chính xác.
- Chọn lựa và bảo vệ bí mật cho các thẻ bài và PIN
Cần phải thận trọng khi lựa chọn các mã bí mật cũng như các
mật khẩu. Yêu cầu đặt ra là chúng phải có khả năng chống lại các chương trình
dò tìm mật khả năng.
Trong một lựa chọn, việc bảo vệ các mã bí mật rất quan trọng.
Một số được sử dụng như là PIN cho các thiết bị phần cứng (giống mã thẻ) và các
mã này không nên được viết hoặc đặt cùng vị trí cũng như một thiết bị. Cũng như
khóa bí mật PGP, nên được bảo vệ tránh truy nhập trái phép.
Tóm lại, khi sử dụng sản phẩm mật mã, cũng như PGP phải xác
định chiều dài khóa cho phù hợp và đảm bảo rằng người sử dụng phải biết điều
này. Với sự tiến bộ công nghệ, chiều dài khóa an toàn tối thiểu ngày càng được
rút ngắn.
- Sự đảm bảo của mật khẩu
Khi cần thiết loại trừ việc sử dụng tiêu chuẩn, các mật khẩu
dùng lại vẫn không nên để lộ, phải tin rằng một vài tổ chức có thể vẫn sử dụng
chúng. Mặc dù có những khuyến cáo là các tổ chức chuyển sang sử dụng các công
nghệ tiên tiến hơn. Những hướng dẫn sau đây giúp lựa chọn và duy trì các mật
khẩu truyền thống.
+ Điều quan trọng của các mật khẩu an toàn - Trong nhiều
trường hợp (Nếu không phải hầu hết) xâm nhập hệ thống, kẻ đột nhập cần phải lấy
được quyền truy nhập tới một tài khoản trong hệ thống. Một phương pháp mà mục
đích là thực hiện việc đoán chính xác mật khẩu của một người sử dụng hợp pháp.
Việc này thường hoàn thành bằng cách chạy một chương trình Cracking mật khẩu tự động, chương trình này sử dụng một từ điển lớn
chống lại tệp tin mật khẩu của hệ thống. Chỉ có duy nhất một phương pháp bảo vệ
khỏi bị lộ mật khẩu trong trường hợp này bằng cách lựa chọn cẩn thận các mật
khẩu không thể đoán nhận dễ dàng (Ví dụ kết hợp các số, kí tự và các kí tự
trống). Các mật khẩu nên dài bằng độ dài mật khẩu hệ thống cho phép mà người
dùng có thể chấp nhận được.
+ Thay đổi mật khẩu mặc định - Nhiều hệ điều hành và các
chương trình ứng dụng đã được cài đặt với các tài khoản và mật khẩu mặc định.
Chúng phải được thay đổi ngay sao cho nó không thể bị đoán hay Crack.
+ Hạn chế truy nhập tới các tệp tin mật khẩu – Mật khẩu đã mã
hóa trong tệp tin rất khó khăn đối với những kẻ đột nhập muốn có nó để Crack. Một kỹ thuật hiệu quả là dùng các
mật khẩu bóng (shadow), ở đây trường
mật khẩu của tệp tin tiêu chuẩn bao gồm một “bù nhìn” hoặc mật khẩu giả. Còn
tệp tin chứa mật khẩu hợp lệ được bảo vệ ở chỗ khác trong hệ thống.
+ Chặn tài khoản/mật khẩu – Một vài vị trí có thể hữu ích khi
không cho phép đăng nhập tài khoản nếu sau khi một số lần định trước việc thử
mật khẩu thất bại. Sau khi từ chối, ngay cả khi mật khẩu hợp lệ được đưa ra thì
thông báo đăng nhập lỗi vẫn hiển thị. Sự thực thi cơ chế này sẽ yêu cầu người
sử dụng hợp pháp liên lạc với nhà quản lý hệ thống để yêu cầu tài khoản của họ
được hoạt động trở lại.
- Độ tin cậy
Các hệ điều hành thường có sẵn các cơ chế bảo vệ tệp tin, nó
cho phép nhà quản lý điều khiển ai trong hệ thống có thể truy nhập hoặc “xem”
nội dung trong các tệp tin định sẵn. Một phương pháp mạnh hơn cung cấp độ tin
cậy là thông qua sự mã hóa. Mã hóa được thực hiện bằng cách xáo trộn dự liệu vì
thế rất khó khăn và mất nhiều thời gian cho bất kì ai khác ngoại trừ người được
ủy quyền hoặc là người sở hữu văn bản chưa mã hóa. Người được ủy quyền và chủ
sở hữu thông tin sẽ xử lý việc giải mã các khóa. Nó cho phép họ dẽ dàng phục
hồi thành các dạng văn bản có thể đọc được (Clear text) .
- Tính toàn vẹn
Một vài hệ điều hành đưa ra các chương trình kiểm tra tổng (checksum), như là UNIX.
Tuy nhiên trên thực tế, các chương trình này có thể không cung cấp sự bảo vệ mà
người sử dụng mong muốn. Các tệp tin có thể bị sửa đổi theo cách như là bảo lưu
kết quả của chương trình tổng UNIX.
Có nhiều ứng dụng khác, ở đây tính toàn vẹn cần được đảm bảo, Ví dụ như khi truyền một thông báo
thư điện tử giữa hai nhóm. Hiện nay có những sản phẩm có thể cung cấp khả năng
này.
- Ủy quyền
Ủy quyền đề cập đến đến qui trình đặc quyền để xử lý. Sự khác
biệt với nhận thực là nhận thực là tiến trình sử dụng để nhận dạng một người sử
dụng. Các đặc quyền, những điều đúng, đặc tính, và các hoạt động có thể chấp
nhận được của người sử dụng được quyết định bởi sự ủy quyền.
a. Giới thiệu
Một tường lửa không đơn giản là một router, hệ thống host,
hay tập hợp các hệ thống cung cấp bảo mật cho một mạng. Đúng hơn, một tường lửa
là một phương pháp để bảo mật; nó giúp thực hiện một chính sách bảo mật để xác
định các dịch vụ và truy nhập được phép, và nó là một sự thực thi chính sách bảo
mật trong phạm vi một cấu hình mạng, một hay nhiều các hệ thống host và router,
và nhiều biện pháp bảo mật khác như là phương thức nhận thực cao cấp thay cho
các mật khẩu tĩnh. Mục đích chính của một hệ thống tường lửa là điều khiển truy
nhập và bảo vệ mạng. Nó thực hiện chính sách truy nhập mạng bằng các kết nối
cưỡng bức phải đi qua tường lửa, ở đây chúng có thể bị kiểm tra và đánh giá.
Một hệ thống tường lửa có thể là một router, một máy tính cá nhân, một host,
hay một tập hợp các host, thiết lập để bảo vệ một site hay một subnet tránh
khỏi các giao thức và dịch vụ có thể bị sử dụng từ các host ngoài subnet.
Chức năng chính của tường lửa là kiểm soát điều khiển truy
nhập. Một tường lửa hoạt động như “một người gác cổng” giữa Internet không tin
cậy và các mạng bên trong tin cậy hơn. Nếu những người bên ngoài và người sử
dụng xa có thể truy nhập nội mạng mà không đi qua tường lửa, hiệu lực của nó bị
giảm đi. Ví dụ, nếu một quản trị viên lưu động có một modem đã kết nối tới
office PC của anh ta, anh ta có thể dial
into trong khi di chuyển, và PC cũng ở trong sự bảo vệ nội mạng, một kẻ tấn
công có thể dial into PC đã phá hỏng
tường lửa. Tương tự như vậy, nếu một người sử dụng có một tài khoản Internet
dial – up với một ISP, và thỉnh thoảng kết nối tới Internet từ office PC qua
modem, cô ta (anh ta) sẽ mở một kết nối không an toàn tới Internet phá hỏng
tường lửa. Những gì được bảo vệ bởi tường lửa:
+ Dữ liệu người sử dụng
+ Dữ bí mật – những gì mà người khác không nên biết
+ Tính toàn vẹn – những gì mà người khác nên thay đổi
+ Tính sẵn sàng – khả năng của người sử dụng để sử dụng hệ
thống của họ
+ Tài nguyên người sử dụng
+ Những năng lực hệ thống của người sử dụng
+ Danh tiếng của người sử dụng
- Các tường lửa cung cấp một số loại bảo vệ:
+ Ngăn chặn lưu lượng không muốn.
+ Điều khiển lưu lượng đến
+ Che dấu các hệ thống dễ bị tấn công
+ Phân tách lương lượng tới mạng riêng
+ Che dấu thông tin như là tên hệ thống, cấu hình mạng, các
loại thiết bị mạng, và ID người sử dụng.
Cũng như bất kỳ cơ chế bảo vệ an toàn nào, có sự cân bằng
giữa sự tiện lợi và bảo mật. Tính trong suốt là sự nhìn thấy được của tường lửa
cho cả những người sử dụng bên trong và người bên ngoài sẽ đi qua một tường
lửa. Một tường lửa là trong suốt với người sử dụng nếu họ không thông báo hoặc
dừng tại tường lửa để mà truy nhập mạng. Thông thường, các tường lửa được xác
định là trong suốt đối với những người sử dụng nội mạng; mặt khác, các tường
lửa được định là không trong suốt với sự đến từ ngoài mạng đi qua tường lửa.
Nói chung nó cung cấp mức độ bảo mật cao nhất không gây trở ngại lớn cho người
sử dụng nội mạng.
b. Bảo mật tường lửa và các khái niệm
Tầm quan trọng của nhu cầu bảo mật cho một thực thể được dựa
trên những đe dọa về an ninh. Nếu người sử dụng không biết về những nguy hiểm
đe dọa các hệ thống Intranet, sẽ rất khó khăn để bảo vệ môi trường đúng cách và
toàn bộ các hệ thống liên kết nối. Công nghệ chuyển mạch là một giúp đỡ lớn,
nhưng nó không nói cho người sử dụng biết ai sẽ đi đâu và tại sao.
Những nguyên nhân chính cho các hệ thống và các máy tính
không được bảo vệ là:
+ Thiếu các mật khẩu mã hóa.
+ Thiếu nhân viên có kinh nghiệm
+ Thiếu sự quản lý
+ Quyền lực.
+ Sự chịu trách nhiệm
+ Ban hành pháp lý chính trị
+ Thiếu năng lực bảo mật
+ Ngân sách
- Các thành phần của tường lửa:
+ Chính sách mạng
+ Các cơ chế nhận thực cấp cao
+ Các cổng ứng dụng và lọc gói tin.
- Chính sách mạng
Có hai mức độ chính sách mạng ảnh hưởng trực tiếp đến thiết
kế, thiết lập và sử dụng hệ thống tường lửa. Chính sách mức cao nhất là một
thông báo rõ ràng, chính sách truy nhập mạng chỉ rõ các dịch vụ sẽ được phép
hoặc bị từ chối, như nào thì dịch vụ được sử dụng và các điều kiện ngoại lệ.
Chính sách mức thấp hơn mô tả hoạt động của tường lửa để hạn chế truy nhập và
lọc các dịch vụ đã chỉ ra trong chính sách mạng mức cao hơn.
- Chính sách truy nhập dịch vụ
Để cho một tường lửa thành công, chính sách truy nhập dịch vụ
phải thực tế, đúng đắn và nên được thử nghiệm trước khi thực thi một tường lửa.
Một chính sách thực tế là một chính sách cung cấp một sự cân bằng giữa cung cấp
sự bảo vệ mạng tránh những nguy hiểm đã biết, trong khi vẫn đảm bảo cung cấp
cho người sử dụng truy nhập tài nguyên mạng. Nếu một tường lửa từ chối hoặc hạn
chế các dịch vụ, thông thường nó đòi hỏi sức mạnh của chính sách truy nhập dịch
vụ để ngăn chặn các điều khiển truy nhập của tường lửa tránh bị sửa đổi trên
một mạng ad hoc cơ sở. Chỉ một chính sách hợp lý có thể cung cấp điều này. Một
tường lửa có thể thực hiện một số chính sách truy nhập dịch vụ, tuy nhiên một
chính sách tiêu biểu có thể không cho phép truy nhập tới một vị trí từ
Internet, nhưng cho phép truy nhập từ một vị trí tới Internet.
Các tường lửa thường thực hiện các chính sách truy nhập dịch
vụ cho phép một số người sử dụng truy nhập từ Internet lựa chọn các host bên
trong, nhưng các truy nhập này sẽ chỉ được phép khi cần thiết và chỉ khi nó có
thể kết hợp với nhận thực cấp cao.
- Chính sách thiết kế tường lửa
Chính sách thiết kế tường lửa là đặc trưng cho tường lửa. Nó
định nghĩa các nguyên tắc sử dụng để thực hiện chính sách truy nhập dịch vụ.
Nói chung các tường lửa thực hiện một trong hai chính sách thiết kế cơ
bản:
+ Chấp nhận bất cứ dịch vụ nào trừ khi nó bị phủ nhận tuyệt
đối.
+ Từ chối mọi dịch vụ trừ khi nó được chấp nhận tuyệt đối.
Một tường lửa thực hiện một chính sách đầu tiên mặc định cho
phép tất cả các dịch vụ đi vào trong site.
Một tường lửa từ chối chính sách thứ hai mặc định từ chối tất cả các dịch vụ.
Chính sách đầu tiên ít được mong đợi, nó đưa ra nhiều con
đường để khai thác tường lửa, người sử dụng có thể truy nhập các dịch vụ mới
không bị từ chối bởi chính sách hoặc chạy các dịch vụ bị từ chối tại các cổng
TCP/UDP không tiêu chuẩn mà không bị loại bỏ bởi chính sách. Chính sách thứ hai
mạnh hơn và an toàn hơn, nhưng nó khó khăn hơn khi thực hiện có thể ảnh hưởng
tới nhiều người sử dụng hơn trong các dịch vụ chắc chắn.
Mối quan hệ giữa chính sách truy nhập dịch vụ mức cao và mức
thấp hơn đã được đề cập. Mối quan hệ này là vốn có bởi vì chính sách truy nhập
dịch vụ phụ thuộc chủ yếu vào khả năng và những hạn chế của hệ thống tường lửa,
cũng như các vấn đề cố hữu của bảo mật kết hợp với các dịch vụ Internet mong
muốn. Ví dụ, dịch vụ mong muốn đã định nghĩa trong các chính sách truy nhập
dịch vụ có thể bị từ chối khi các vấn đề bảo mật vốn có trong các dịch vụ này
không thể điều khiển hiệu quả bởi chính sách mức thấp và khi sự bảo mật mạng
thực hiện ưu tiên cho các đối tượng khác. Nói cách khác, một tổ chức phụ thuộc
chủ yếu vào các dịch vụ này gặp nhiều khó khăn khi phải chấp nhận nguy hiểm cao
hơn. Mối quan hệ giữa chính sách truy nhập dịch vụ và bản đối chiếu mức thấp
hơn của nó cho phép một quá trình lặp lại trong sự xác định cả hai.
Chính sách truy nhập dịch vụ là thành phần có ý nghĩa nhất
trong bốn sự mô tả ở đây. Ba thành phần khác được sử dụng để thực hiện và làm
cho chính sách có hiệu lực. Hiệu quả của hệ thống tường lửa trong việc bảo vệ
mạng tùy thuộc loại tường lửa sử dụng, sự sử dụng tường lửa hợp lý và chính
sách truy nhập dịch vụ.
- Nhận thực cấp cao
Các nhận thực cấp cao như là Card thông minh, các thẻ bài
nhận thực, và các cơ chế phần mềm gốc được thiết kế để thay thế sự yếu kém của
các mật khẩu truyền thống. Trong khi các kĩ thuật nhận thực thay đổi, chúng
cũng tương tự như trong việc tạo ra các mật khẩu bằng các thiết bị nhận thực
cấp cao không thể bị dùng lại bởi một Hacker
đã giám sát một kết nối. Đối với các mật khẩu cũ trên Internet, một tường lửa
có thể truy nhập Internet không sử dụng hoặc không bao gồm sự liên hệ tới sử
dụng nhận thực cấp cao.
Một số thiết bị nhận thực cấp cao đã sử dụng hiện nay gọi là
hệ thống mật khẩu một lần. Một Card thông minh hay thẻ bài nhận thực, ví dụ,
tạo ra một câu trả lời rằng hệ thống Host có thể sử dụng thay cho mật khẩu
truyền thống. Bởi vì Card thông minh hay thẻ bài làm việc chung với phần mềm
hoặc phần cứng trên Host, tạo ra một đáp ứng duy nhất cho mọi lần đăng nhập.
Kết quả là một mật khẩu dùng một lần, khi bị giám sát, nó không thể dùng lại
bởi kẻ đột nhập muốn giành quyền truy nhập mạng.
c. Các kiến trúc tường lửa
Các tường lửa có thể được định cấu hình trong một số kiến
trúc khác nhau, cung cấp các mức độ bảo mật khác nhau có chi phí lặp đặt và qui
trình hoạt động khác nhau. Các tổ chức nên xem xét các mối nguy hiểm để lựa
chọn loại tường lửa phù hợp và các chính sách mẫu.
- Host đa cổng
Một Host đa cổng là
một host có nhiều hơn một giao diện mạng, với mỗi giao diện kết nối tới các
phân đoạn (segment) mạng vật lý hoặc logic. Một dual-homed host (host với hai
giao diện) trường hợp phổ biến nhất của một Host
đa cổng.
Một dual – homed là một tường lửa với hai Card giao diện mạng
(NIC) với mỗi giao diện kết nối tới một mạng khác nhau. Một giao diện mạng
thường được kết nối tới một mạng ngoài (hay mạng không tin cậy), trong khi đó
giao diện khác được kết nối tới nội mạng (mạng tin cậy). Trong cấu hình này,
một nguyên lý bảo mật quan trọng là không cho phép lưu lượng đến từ mạng không
tin cậy được định tuyến trực tiếp tới mạng tin cậy - tường lửa phải luôn luôn
đóng vai trò trung gian.
- Các host được bảo vệ
Một kiển trúc tường lửa cho các host được bảo về sử dụng một
host (gọi là một host phòng vệ) kết nối toàn bộ các host bên ngoài, hơn nữa còn
cho phép kết nối thẳng tới host khác, kém an toàn cho các host bên trong. Một
bộ định tuyến lọc được định cấu hình cho tonà bộ các kết nối tới nội mạng từ
mạng ngoài được định hướng thẳng tới host “phòng vệ”. Nếu cổng lọc gói tin được
triển khai, khi đó host “phòng vệ” nên được thiết lập cho tất cả các kết nối từ
mạng ngoài đi qua host “phòng vệ” để
ngăn chặn kết nối Internet trực tiếp giữa mạng ORGANIZATION và bên ngoài.
- Mạng con được bảo vệ
Kiến trúc mạng con được
bảo vệ về bản chất giống như kiến trúc Host
được bảo vệ, nhưng thêm một tầng mở rộng của bảo mật bằng việc tạo một mạng
có host “phòng vệ” cư trú.
Một mạng con được bảo vệ sẽ được triển khai bằng cách thêm một mạng vành đai để ngăn tách nội mạng với mạng ngoài.
Theo_DATNcongnguuyen
Không có nhận xét nào: