An toàn cho các thiết bị mạng

Tài liệu An toàn cho các thiết bị mạng: An toàn cho các thiết bị mạng • Các điểm truy nhập trên tầng 1 • Các điểm truy nhập trên tầng 2 • Các điểm truy nhập trên tầng 3 • Các điểm truy nhập trên tầng 4 trở lên Chương 2 14/05/2010 1Bộ môn HTMT&TT 14/05/2010Bộ môn MMT&TT 2 Mục tiêu • Cung cấp cho người học một cái nhìn tổng quan về cách thức để đảm bảo an toàn cho các thiết bị mạng hoạt động trên các tầng khác nhau của mô hình OSI. • Sau khi hoàn tất chương, sinh viên có những khả năng: ▫ Xác định được các điểm truy nhập của hệ thống mạng. ▫ Hiểu được các điểm yếu của đường truyền mạng. ▫ Mô tả được các điểm yếu của switch, bridge và access point; ▫ Trình bày được các điểm yếu của router, Server truy cập từ xa và tường lửa trên tầng 3. ▫ Phân biệt được các điểm yếu của proxy server, máy trạm, máy chủ và thiết bị lưu trữ ngoài. ▫ Trình bày được những cách thức để bảo vệ được các thiết bị trên. Các điểm truy cập trên tầng 1 Phần 1 14/05/2010 3Bộ môn HTMT&TT • Khái niệm • Cáp đồng: cáp đồng trục...

pdf29 trang | Chia sẻ: putihuynh11 | Lượt xem: 657 | Lượt tải: 0download
Bạn đang xem trước 20 trang mẫu tài liệu An toàn cho các thiết bị mạng, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
An toàn cho các thiết bị mạng • Các điểm truy nhập trên tầng 1 • Các điểm truy nhập trên tầng 2 • Các điểm truy nhập trên tầng 3 • Các điểm truy nhập trên tầng 4 trở lên Chương 2 14/05/2010 1Bộ môn HTMT&TT 14/05/2010Bộ môn MMT&TT 2 Mục tiêu • Cung cấp cho người học một cái nhìn tổng quan về cách thức để đảm bảo an toàn cho các thiết bị mạng hoạt động trên các tầng khác nhau của mô hình OSI. • Sau khi hoàn tất chương, sinh viên có những khả năng: ▫ Xác định được các điểm truy nhập của hệ thống mạng. ▫ Hiểu được các điểm yếu của đường truyền mạng. ▫ Mô tả được các điểm yếu của switch, bridge và access point; ▫ Trình bày được các điểm yếu của router, Server truy cập từ xa và tường lửa trên tầng 3. ▫ Phân biệt được các điểm yếu của proxy server, máy trạm, máy chủ và thiết bị lưu trữ ngoài. ▫ Trình bày được những cách thức để bảo vệ được các thiết bị trên. Các điểm truy cập trên tầng 1 Phần 1 14/05/2010 3Bộ môn HTMT&TT • Khái niệm • Cáp đồng: cáp đồng trục, cáp xoắn • Cáp quang • Mạng không dây • Modem 14/05/2010Bộ môn MMT&TT 4 Các điểm truy cập trên tầng 1 • Khái niệm Các điểm truy nhập (access points) là nơi người dùng hợp lệ và cả không hợp lệ truy cập vào mạng để truy xuất các tài nguyên trên mạng. i t ( i t ) l i i l l tr tr t t i tr . Những vấn đề an toàn trên tầng vật lý: • Các loại cáp • Mạng không dây • Modem t tr t t l : • l i • • 14/05/2010Bộ môn MMT&TT 5 Các điểm truy cập trên tầng 1 • Cáp đồng trục Cách 1 Gắn trực tiếp 1 T-connector vào đâu đó trên cáp, sau đó đặt thiết bị nghe lén vào tr ti - t tr , t t i t ị l Dễ bị phát hiện vì khi lắp thiết bị sẽ làm gián đoạn hoạt động của mạng ị t i ì i l t i t ị l i t Cách 2 Dùng vòi quỉ (vampire tab) gắn trực tiếp vào đường cáp, xuyên qua các vỏ bọc và tiếp xúc đến đường trục chính của cáp i ỉ ( i t ) tr ti , ti tr í Khó phát hiện nhưng vẫn có thể dò tìm ra t i t tì r Cách 3 Dùng 1 thiết bị cảm ứng bao xung quanh đường cáp, thu nhận và khuyếch đại các tín hiệu ít ỏi nhận được khi tín hiệu di chuyển bên trong. t i t ị , t i tí i ít i i tí i i tr . Không phát hiện được t i Cách bảo vệ • Cô lập đường cáp • Không cho tiếp xúc trực tiếp với cáp. • l • ti tr ti i . 14/05/2010Bộ môn MMT&TT 6 Các điểm truy cập trên tầng 1 • Cáp xoắn đôi (UTP – STP) Cách thâm nhập vào cũng chỉ là gắn trực tiếp vào các switch hoặc qua các patch-panel Cô lập các đường kết nối chính đến hệ thống cáp: • Tách riêng các switch trung tâm vào phòng quản trị mạng • Gắn các tủ có khóa để bảo vệ các switch và các patch-panel l t i í t : • ri it tr t trị • t it t - l 14/05/2010Bộ môn MMT&TT 7 Các điểm truy cập trên tầng 1 • Cáp quang Khó bị xâm nhập bằng cách gắn trộm các thiết bị nghe lén trực tiếp vào đường cáp. ị tr t i t ị l tr ti . • Điểm yếu của hệ thống cáp quang là các đầu nối (connector) • Có thể chèn vào mối nối 1 bộ chia (splitter) và nghe lén các tín hiệu tại đây. • i t l i ( t r) • t i i i ( litt r) l tí i t i . Vì phải đi kèm với các bộ thu phát tín hiệu nên dễ dàng bị để phát hiện ì i i i t t tí i ị t i 14/05/2010Bộ môn MMT&TT 8 Các điểm truy cập trên tầng 1 • Mạng không dây – Hồng ngoại Giới hạn của hồng ngoại chính là bắt buộc 2 thiết bị phải “nhìn thấy nhau” (line of sigh) và khoảng cách giữa 2 thiết bị cũng phải gần nhau i i i í l t t i t ị i “ ì t ” (li f i ) i t i t ị i xâm nhập hay nghe lén sẽ rất khó khăn l r t 14/05/2010Bộ môn MMT&TT 9 Các điểm truy cập trên tầng 1 • Mạng không dây – Sóng radio • Wireless LAN hiện đang được dùng rộng rãi trong cuộc sống. • Mạng không dây dùng sóng radio (RF) này rất không an toàn vì trong phạm vi phủ sóng, ai cũng có thể nhận được tín hiệu. • ir l i r r i tr . • r i ( ) t t ì tr i , i t tí i . Cài đặt cơ chế bảo mật cho mạng không dây: • Cài khóa (key) theo 2 cách chính là WEP và WPA để mã hóa dữ liệu. i t t : • i ( ) t í l li . 14/05/2010Bộ môn MMT&TT 10 Các điểm truy cập trên tầng 1 • Modem Các hệ thống phục vụ cho kết nối bằng Modem (RAS – Remote Acces Service) thông thường được cấu hình khá an toàn t t i ( t r i ) t t ì t Nguy cơ: lắp Modem vào 1 hệ thống máy tính đặt tại cơ quan. Dùng 1 chương trình gọi là War Dialer để kết nối (gọi đến) Modem này và xâm nhập vào máy tính đang gắn trực tiếp vào Modem. • Giới hạn sử dụng Modem • Cấu hình Modem chỉ cho phép hướng gọi đi • i i • ì ỉ i i Các điểm truy cập trên tầng 2 Phần 2 14/05/2010 11Bộ môn HTMT&TT • Khái niệm • Bridge và switch • Wireless Access Point 14/05/2010Bộ môn MMT&TT 12 Các điểm truy cập trên tầng 2 • Khái niệm Các thiết bị trên tầng 2 bắt đầu đã có 1 mức độ “thông minh” nhất định như chúng có thể ghi nhận được địa chỉ vật lý của thiết bị mạng và chuyển dữ liệu đi dựa trên các địa chỉ vật lý này (MAC address). t i t ị tr t t “t i ” t ị t i ị ỉ t l t i t ị li i tr ị ỉ t l ( ). Những vấn đề an toàn trên tầng 2 bao gồm: • Bridge và Switch • Wireless Access Point t t t : • ri it • ir l i t 14/05/2010Bộ môn MMT&TT 13 Các điểm truy cập trên tầng 2 • Cầu nối (Bridge) và bộ chuyển mạch (switch) • Switch là một thiết bị mạng an toàn hơn Hub • Mỗi cổng của switch chỉ có thể nhận được đúng thông tin của riêng mình và thông tin quảng bá • it l t t i t ị t • i it ỉ t t ti ri ì t ti Khai thác tính năng SPAN SPAN (Switched Port Analyzer) • Là 1 tính năng được người quản trị mạng dùng trong khắc phục sự cố. • Copy tất cả các gói đi vào và đi ra 1 hoặc nhiều cổng gửi đến 1 cổng đặc biệt nào đó. ( it t l ) • tí i trị tr . • t t i i i r i i i t . Nếu có được tài khoản quản trị switch, hacker có thể lợi dụng tính năng SPAN để nghe lén trên mạng switch. t i trị it , r t l i tí l tr it . 3Com gọi là RAP (Roving Analysis Port) i l ( i l i rt) 14/05/2010Bộ môn MMT&TT 14 Các điểm truy cập trên tầng 2 • Cầu nối (Bridge) và bộ chuyển mạch (switch) Tấn công switch bằng cách giả mạo ARP • Kẻ xâm nhập sẽ gửi gói ARP đến Client1 với địa chỉ nguồn là địa chỉ IP của Client2 nhưng với địa chỉ MAC của mình (Intruder). • Tương tự, kẻ xâm nhập cũng sẽ gửi gói ARP đến Client2 với địa chỉ nguồn là địa chỉ IP của Client1 nhưng với địa chỉ MAC của mình. • Khi đó, Client1 và Client2 đều lưu trữ trong ARP Cache của mình IP của nhau nhưng với MAC của kẻ xâm nhập. • Do đó, khi Client1 và Client2 gửi dữ liệu cho nhau đều đi qua máy của kẻ xâm nhập mà không hề hay biết. it i • i i li t i ị ỉ l ị ỉ I li t i ị ỉ ì (I tr r). • t , i i li t i ị ỉ l ị ỉ I li t i ị ỉ ì . • i , li t li t l tr tr ì I i . • , i li t li t i li i i t. 14/05/2010Bộ môn MMT&TT 15 Các điểm truy cập trên tầng 2 • Wireless Access Point Hacker có thể dò tìm và kết nối vào 1 Access Point để gia nhập vào 1 mạng WLAN không được mã hóa mà không cần phải có bất kỳ tài khoản nào. Cấu hình các cơ chế bảo mật tại Access Point • Ẩn đi định danh của mạng (hide SSID). • Cài đặt khóa (key) cho mạng. • Tạo bộ lọc MAC (filter) chỉ cho phép các thiết bị trong danh sách cho trước tham gia vào mạng. ì t t i i t • i ị ( i I ). • i t ( ) . • l (filt r) ỉ t i t ị tr tr t i . Cài đặt khóa có độ dài lớn (chẳng hạn 128 bits) và thường xuyên thay đổi khóa để tránh bị tấn công. i t i l ( it ) t t i tr ị t . Các điểm truy cập trên tầng 3 Phần 3 14/05/2010 16Bộ môn HTMT&TT • Khái niệm • Router • Remote Access Server • Layer 3 Firewall 14/05/2010Bộ môn MMT&TT 17 Các điểm truy cập trên tầng 3 • Khái niệm Các thiết bị trên tầng 3 • Vạch đường cho các gói tin • Sử dụng địa chỉ luận lý • Có nhiều các cơ chế bảo mật để chứng thực người dùng và điều khiển lưu thông trên mạng t i t ị t t • i ti • ị ỉ l l • i t t i i i l t tr Những vấn đề an toàn trên tầng 3 bao gồm: • Bộ định tuyến (Router) • Máy chủ phục vụ từ xa (Remote Access Server) • Tường lửa trên tầng 3 (Layer 3 firewall) t t t : • ị t ( t r) • t ( t r r) • l tr t ( r fir ll) 14/05/2010Bộ môn MMT&TT 18 Các điểm truy cập trên tầng 3 • Router Router dùng để tìm đường đi tốt nhất cho các gói tin, có khả năng ngăn được broadcast. t r tì i t t t i ti , r t. Router cung cấp một số tính năng bảo mật: • Danh sách điều khiển truy cập (ACL): cho phép chặn gói tin dựa theo địa chỉ, loại dịch vụ (cổng). • Lọc gói tin dựa theo loại gói hay nội dung gói. • Quality of Service (QoS): điều khiển lưu thông trên mạng dựa theo độ ưu tiên của dịch vụ. t t tí t: • i i tr ( ): i ti t ị ỉ, l i ị ( ). • i ti t l i i i i. • lit f r i ( ): i i l t tr t ti ị . 14/05/2010Bộ môn MMT&TT 19 Các điểm truy cập trên tầng 3 • Router Router có thể bị tấn công thông qua đường Telnet (dùng để cấu hình thiết bị từ xa qua cổng 23) vì mật khẩu không được mã hóa. t r t ị t t l t ( ì t i t ị t ) ì t . Tấn công tính năng vạch đường động (dynamic routing) • Giả mạo địa chỉ của 1 router trong mạng • Gửi các thông tin vạch đường cho router mục tiêu tí ( i r ti ) • i ị ỉ r t r tr • i t ti r t r ti Cách ngăn ngừa • Dùng giao thức vạch đường có mã hóa • Cài đặt chứng thực trong giao thức vạch đường • i t • i t t tr i t 14/05/2010Bộ môn MMT&TT 20 Các điểm truy cập trên tầng 3 • Server truy cập từ xa (RAS) Cung cấp kết nối cho những người dùng ở xa thông qua đường điện thoại (dial-up) hay VPN. t i i t i t i ( i l- ) . Những cách chứng thực thông dụng là: • PAP (Password Authentication Protocol) o Truyền mật khẩu dạng Plain-Text trên đường truyền => không an toàn • SPAP (Shiva hay Secure PAP): an toàn hơn PAP vì có sử dụng mã hóa. • CHAP (Challenge Handshake Authentication Protocol) và MS-CHAP (Microsoft CHAP) o An toàn hơn vì có mã hóa và không truyền mật khẩu trên đường truyền. • EAP (Extensible Authentication Protocol) o Kết hợp với phương pháp chứng thực thứ 3 như smartcard, sinh trắc học. • Chứng thực tập trung (qua RADIUS): an toàn và hiệu quả hơn. t t l : • ( r t ti ti r t l) r t l i - t tr tr t • ( i r ): t ì . • ( ll t ti ti r t l) - ( i r ft ) t ì tr t tr tr . • ( t i l t ti ti r t l) t i t t rt r , i tr . • t t tr ( I ): t i . 14/05/2010Bộ môn MMT&TT 21 Các điểm truy cập trên tầng 3 • Server truy cập từ xa (RAS) Mandatory callback • Chỉ kết nối đến Server từ 1 số điện thoại cho trước. • Chứng thực 2 chiều: sau khi chứng thực thành công, Server sẽ kết nối ngược lại Client. • Chỉ thích hợp với người dùng cố định. RAS cho phép người quản trị cài đặt các tính năng bảo mật để điều khiển đúng loại giao thức đang sử dụng => khóa các giao thức khác để giảm băng thông và giảm nguy cơ tấn công. i trị i t tí t i i l i i t i t i t i t . 14/05/2010Bộ môn MMT&TT 22 Các điểm truy cập trên tầng 3 • Tường lửa (Firewall) Firewall sẽ ngăn chặn truy cập trái phép từ bên ngoài vào bên trong mạng và khóa người dùng bên trong mạng truy cập các tài nguyên nguy hại bên ngoài mạng. ir ll tr tr i t i tr i tr tr t i i i . Firewall được chia thành 3 dạng chính: • Lọc gói: hoạt động trên tầng 3 • Lọc nội dung: hoạt động trên tầng ứng dụng • Duyệt tất cả trạng thái: hoạt động trên tất cả các tầng ir ll i t í : • i: t tr t • i : t tr t • t t t tr t i: t tr t t t 14/05/2010Bộ môn MMT&TT 23 Các điểm truy cập trên tầng 3 • Firewall trên tầng 3 Firewall lọc gói được cấu hình để từ chối hay cho phép truy cập từ (hoặc đến) 1 địa chỉ IP xác định hoặc 1 cổng cho trước ir ll l i ì t i tr t ( ) ị ỉ I ị tr 2 cơ chế thực hiện: • Mặc nhiên cho phép (allow by default) • Mặc nhiên cấm (deny by default) t i : • i ( ll f lt) • i ( f lt) Mặc nhiên cấm là chính sách bảo mật tốt hơn i l í t t t 14/05/2010Bộ môn MMT&TT 24 Các điểm truy cập trên tầng 3 • Firewall trên tầng 3 Các router mạnh hiện nay gần như đều có tùy chọn hỗ trợ loại firewall lọc gói r t r i t tr l i fir ll l i Những ưu điểm của Firewall trên tầng 3 • Tốc độ nhanh: vì chỉ cần kiểm tra header của gói • Dễ sử dụng: các rule định nghĩa rõ ràng. • Trong suốt (Transparency) với các thiết bị mạng và người dùng Những hạn chế của Firewall trên tầng 3 • Khó mở riêng 1 cổng cho 1 ứng dụng. • Không quan tâm đến nội dung gói: bỏ sót gói độc hại Các điểm truy cập trên tầng 4 và cao hơn Phần 4 14/05/2010 25Bộ môn HTMT&TT • Khái niệm • Proxy Server • Máy trạm • Máy chủ 14/05/2010Bộ môn MMT&TT 26 Các điểm truy cập trên tầng 4 • Khái niệm Những vấn đề an toàn trên tầng 4 và cao hơn gồm: • Proxy Server • Máy trạm (Workstation) • Máy chủ (Server) t t t : • r r r • tr ( r t ti ) • ( r r) Tầng 4 và các tầng cao hơn là nơi mà hệ điều hành và ứng dụng hiện diện t l i i i i cần phải có các tính năng bảo mật để cung cấp cho từng hệ điều hành và ứng dụng riêng biệt i tí t t i ri i t 14/05/2010Bộ môn MMT&TT 27 Các điểm truy cập trên tầng 4 • Proxy Server cho phép hệ thống bên trong môi trường được bảo vệ có thể truy xuất tài nguyên ở bên ngoài t tr i tr t tr t t i i Đặc điểm • Làm tăng tốc độ truy xuất Web: do đã lưu cache • Giám sát các lưu thông trên mạng: lưu log file các truy cập • Lọc thông tin: dựa theo giao thức, theo địa chỉ, • Ngăn chặn hiệu quả sự xâm nhập không mong muốn vào hệ thống mạng i • t t tr t : l • i t l t tr : l l fil tr • t ti : t i t , t ị ỉ, • i t Proxy Server có điểm yếu nếu ta dùng server đó với các chức năng khác có thể sẽ tạo ra các lổ hổng. r r r i t r r i t t r l . Sử dụng 1 Server chuyên dùng chỉ với chức năng Firewall và Proxy. r r ỉ i ir ll r . 14/05/2010Bộ môn MMT&TT 28 Các điểm truy cập trên tầng 4 • Máy trạm (Workstation) Chúng rất kém an toàn hơn so với Server và thường dễ bị tấn công vì ít quan tâm đến vấn đề bảo mật. Người dùng thường tự mình tạo ra các lổ hổng: • Không thường xuyên thay đổi mật khẩu • Không cập nhật các bản diệt virus mới nhất • Cài đặt các phần mềm không đáng tin cậy • Mở các file đính kèm không rõ nguồn gốc trong email i t t ì t l : • t t i t • t i t ir i t • i t ti • fil í r tr il Các điểm yếu thường bị khai thác • Giao thức TCP/IP là giao thức không an toàn • Dịch vụ chia sẻ file trên hệ điều hành Windows i t ị i t • i t /I l i t t • ị i fil tr i i • Gỡ bỏ tất cả các dịch vụ không cần thiết • Không cài đặt các phần mềm chưa rõ nguồn gốc • Cập nhật các bản vá lỗi và anti-virus. • Cài đặt 1 tường lửa • Có chính sách sử dụng riêng cho từng đối tượng • t t ị t i t • i t r • t l i ti- ir . • i t t l • í ri t i t 14/05/2010Bộ môn MMT&TT 29 Các điểm truy cập trên tầng 4 • Máy chủ (Server) Server thường là đối tượng bị tấn công vì nó chứa các thông tin quan trọng mà các hacker muốn có. r r t l i t ị t ì t ti tr r . • Server càng có nhiều chức năng càng có nhiều nguy cơ tấn công từ chính các dịch vụ mà nó cung cấp • Server cũng có thể có các điểm yếu đáng quan tâm như máy trạm nếu người quản trị không cẩn thận. • r r i i t t í ị • r r t i t tr i trị t . • Đặt Server phía sau 1 hay nhiều Firewall • Có lớp bảo vệ (vật lý) giữa những server này và môi trường bên ngoài. • Luôn cập nhật hệ điều hành, ứng dụng và các chương trình diệt virus. • t r r í i ir ll • l ( t l ) i r r i tr i. • t i , trì i t ir .

Các file đính kèm theo tài liệu này:

  • pdfan_toan_chuong2_8743_1997425.pdf
Tài liệu liên quan