ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ
NGUYỄN MẠNH DŨNG
NGHIÊN CỨU MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG
DỤNG CÔNG NGHỆ THÔNG TIN, PHƢƠNG PHÁP VÀ CÔNG CỤ
KIỂM SOÁT, XỬ LÝ LỖ HỔNG
LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN
1
HÀ NỘI 2015
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ
NGUYỄN MẠNH DŨNG
NGHIÊN CỨU MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG
DỤNG CÔNG NGHỆ THÔNG TIN, PHƢƠNG PHÁP VÀ CÔNG CỤ
KIỂM SOÁT, XỬ LÝ LỖ HỔNG
Ngành: Công nghệ thông tin
Chuyên ngành: Hệ thống thông tin
Mã số: 60480104
LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN
NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS. TS Trịnh Nhật Tiến
HÀ NỘI 22015
HÀ NỘI - 2010
LỜI CAM ĐOAN
Tôi xin cam đoan, kết quả của luận văn hoàn toàn là kết quả của tự bản thân tôi
tìm hiểu, nghiên cứu.
Các tài liệu tham khảo được trích dẫn và chú thích đầy đủ.
3
MỤC LỤC
LỜI CAM ĐOAN ................................................................................................. 1
DANH MỤC CÁC HÌNH VẼ BẢNG BIỂU ...................................................... 7
GIỚI THIỆU......................................................................................................... 9
Chƣơng 1. CÁC HIỂM HỌA VỀ AN NINH HỆ THỐNG THÔNG TIN
.................................................................................. Error! Bookmark not defined.
1.1. TỔNG QUAN VỀ CÁC HIỂM HỌAError!
defined.
Bookmark
not
1.1.1. Lạm dụng quyền vượt mức (Excessive Privilege Abuse) .... Error! Bookmark
not defined.
1.1.2. Lạm dụng quyền hợp pháp (Legitimate Privilege Abuse) ... Error! Bookmark
not defined.
1.1.3. Nâng cấp quyền bất hợp pháp (Unauthorized Privilege Elevation) ........ Error!
Bookmark not defined.
1.1.4. Lợi dụng các điểm yếu nền tảng (Platform Vulnerabilities) Error! Bookmark
not defined.
1.1.5. SQL Injection .................................................. Error! Bookmark not defined.
1.1.6. Lợi dụng dấu vết kiểm toán yếu (Weak Audit Trail) .... Error! Bookmark not
defined.
1.1.7. Tấn công từ chối dịch vụ (Denial of Service) . Error! Bookmark not defined.
1.1.8. Lợi dụng các điểm yếu trong giao thức giao tiếp cơ sở dữ liệu (Database
Communication Protocol Vulnerabilities) ................ Error! Bookmark not defined.
1.1.9. Lợi dụng sự xác thực yếu (Weak Authentication) ........ Error! Bookmark not
defined.
1.1.10. Lợi dụng sự sơ hở của dữ liệu dự phòng (Backup Data Exposure) ...... Error!
Bookmark not defined.
4
1.2 TỔNG QUAN VỀ CÁC LỖ HỔNG THIẾU AN NINH .......... Error!
Bookmark not defined.
1.2.1 Phân loại lỗ hổng theo mức độ ........................ Error! Bookmark not defined.
1.2.1.1. Các lỗ hổng loại C ....................................... Error! Bookmark not defined.
1.2.1.2. Các lỗ hổng loại B ....................................... Error! Bookmark not defined.
1.2.1.3. Các lỗ hổng loại A ....................................... Error! Bookmark not defined.
1.2.2 Phân loại lỗ hổng theo thành phần của hệ thống ............ Error! Bookmark not
defined.
1.2.2.1. Lỗ hổng trong cấu hình ............................... Error! Bookmark not defined.
1.2.2.2. Lỗ hổng trong giao thức mạng ..................... Error! Bookmark not defined.
1.2.2.3. Lỗ hổng trong hệ điều hành.......................... Error! Bookmark not defined.
1.2.2.4. Lỗ hổng trong ứng dụng ............................... Error! Bookmark not defined.
Chƣơng 2. MỘT SỐ LỖ HỔNG THIẾU AN NINH TRONG ỨNG DỤNG
CÔNG NGHỆ THÔNG TIN ................................. Error! Bookmark not defined.
2.1. LỖ HỔNG BẢO MẬT TRONG GIAO THỨC TSL/SSL ...... Error!
Bookmark not defined.
2.1.1. Giới thiệu ....................................................... Error! Bookmark not defined.
2.1.2.Mô tả tấn công BEAST lên bộ giao thức SSL/TLS ....... Error! Bookmark not
defined.
2.1.3. Ý tưởng tấn công do Wei Dai đề xuất chống lại chế độ mã khối CBC .. Error!
Bookmark not defined.
2.1.4. Tấn công lựa chọn giá trị biên (block-wise chosen-boundary attack) ... Error!
Bookmark not defined.
2.1. 5. Ứng dụng ý tưởng tấn công của Wei Dai để giải mã yêu cầu HTTPS .. Error!
Bookmark not defined.
2.1. 6. Giải pháp khắc phục và ngăn chặn tấn công . Error! Bookmark not defined.
5
2.2. LỖ HỔNG BẢO MẬT GÂY RA TẤN CÔNG TỪ CHỐI DỊCH
VỤ PHÂN TÁN (DDOS) ............................. Error! Bookmark not defined.
2.2.1. Tấn công từ chối dịch vụ phân tán DDoS(Distributed Denial of Service)
................................................................................... Error! Bookmark not defined.
2.2.1.1. Giới thiệu khái quát về DdoS ....................... Error! Bookmark not defined.
2.2.1.2. Các bước thực hiện một cuộc tấn công kiểu DdoS ... Error! Bookmark not
defined.
2.2.1.3. Mô hình tổng quan của DDoS attack-network .......... Error! Bookmark not
defined.
2.2.1.4. Phân loại tấn công kiểu DdoS ..................... Error! Bookmark not defined.
2.2.2. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDoS (Distributed Reflection
Denial of Service)...................................................... Error! Bookmark not defined.
2.2.3. Biện pháp phòng chống tấn công từ chối dịch vụ ........ Error! Bookmark not
defined.
2.2.3.1. Dựa trên vị trí triển khai .............................. Error! Bookmark not defined.
2.2.3.2. Dựa trên giao thức mạng ............................. Error! Bookmark not defined.
2.2.3.3. Dựa trên thời điểm hành động ..................... Error! Bookmark not defined.
2.3. LỖ HỔNG BẢO MẬT GÂY RA TẤN CÔNG SQL INJECTION .. Error!
Bookmark not defined.
2.3.1. Tấn công SQL INJECTION ........................... Error! Bookmark not defined.
2.3.1.1. Giới thiệu SQL INJECTION ........................ Error! Bookmark not defined.
2.3.1.2. Các Dạng Tấn Công SQL Injection ............ Error! Bookmark not defined.
2.3.2. Cách Phòng Tránh SQL Injection .................. Error! Bookmark not defined.
2.3.2.1. Kiểm tra dữ liệu .......................................... Error! Bookmark not defined.
2.3.2.2. Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu . Error! Bookmark
not defined.
6
Chƣơng 3. MÔ PHỎNG TẤN CÔNG DẠNG SQL INJNECTION ...... Error!
Bookmark not defined.
3.1. CÀI ĐẶT CHƢƠNG TRÌNH .............. Error! Bookmark not defined.
3.2. THỬ NGHIỆM CHƢƠNG TRÌNH .... Error! Bookmark not defined.
3.2.1. Tấn công vượt qua kiểm tra đăng nhập ........... Error! Bookmark not defined.
3.2.2. Tấn công xử dụng câu lệnh Union Select........ Error! Bookmark not defined.
KẾT LUẬN ................................................... Error! Bookmark not defined.
TÀI LIỆU THAM KHẢO ....................................................................... 11
7
DANH MỤC CÁC HÌNH VẼ BẢNG BIỂU
1.1. Bảng danh sách các dạng tấn công phổ biến trong năm 2013, 2014.......................10
2.1. Mô tả tấn công Beast...............................................................................................35
2.2. Sơ đồ mã hóa khối CBC..........................................................................................36
2.3. Sơ đồ giải mã trong chế độ mã hóa khối CBC........................................................36
2.4. Thêm một chuỗi vào thông điệp để chọn ranh giới khối.........................................38
2.5. Thực hiện tấn công lựa chọn biên với POST requers trong HTTPS.......................39
2.6. Sơ đồ chính phân loại các kiểu tấn công DdoS.......................................................45
2.7. Kiến trúc attack-network kiểu Agent – Handler.....................................................46
2.8. Kiến trúc attack-network của kiểu IRC-Base..........................................................47
2.9. Phân loại các kiểu tấn công DdoS...........................................................................48
2.10. Sơ đồ tấn công kiểu Amplification Attack............................................................51
2.11. Kiểu tấn công TCP SYS Attack............................................................................52
2.12. Attacker giả mạo IP...............................................................................................53
2.13. Sơ đồ mô tả kiểu tấn công DRDOS......................................................................55
2.14. Một công cụ tìm site lỗi Online.............................................................................60
2.15. Dấu hiệu một site bị lỗi SQL Injection.................................................................61
8
CÁC THUẬT NGỮ VÀ TỪ VIẾT TẮT
STT
1
Ý nghĩa
Từ viết tắt
SSL
Giao thức chuẩn an ninh thông tin nó tạo ra một liên kết
được mã hóa giữa máy chủ web và trình duyệt
2
Victim
Đối tượng bị tấn công
3
HTTP
Giao thức truyền tải siêu văn bản
4
HTTPS
Giao thức truyền tải siêu văn bản an toàn có mã hóa
Timeout
Là khoảng thời gian lớn nhất được thiết lạp trong 1
phiên làm việc giữa máy khách và máy chủ.
6
Server
Máy chủ phục vụ
7
DDoS
Tấn công từ chối dịch vụ phân tán
8
SQL
injection
Một kỹ thuật tấn công vào hệ cơ sở dữ liệu bằng cách
chèn thêm các câu lệnh truy vấn
XSS
Là một kĩ thuật tấn công bằng cách chèn vào các website
động (ASP, PHP, CGI, JSP ...) những thẻ HTML hay
5
9
những đoạn mã script nguy hiểm
10
11
BEAST
Là kỹ thuật khai thác điểm yếu của chế đô ̣ mã khối CBC
và mức độ bảo mật yếu của trình duyệt web
Cookies
Là một dạng bản ghi được tạo ra và lưu lại trên trình
duyệt khi người dùng truy cập một website. Trong đó
lưu trữ các thông tin nhạy cảm của ngườ sử dụng
9
GIỚI THIỆU
Công nghệ thông tin ngày nay đang phát triển rất mạnh, số lượng người sử dụng
Internet ngày càng tăng, lưu lượng truyền tải thông tin yêu cầu ngày càng lớn và các
hoạt động giao dịch trên mạng internet cũng phát triển theo, đặc biệt là trong hoạt động
trao đổi thông tin giữa công dân với cơ quan hành chính nhà nước và giữa cơ quan
hành chính nhà nước với nhau.
Trước đây các cơ quan hành chính nhà nước cung cấp dịch vụ cho dân chúng tại trụ
sở của mình, thì nay, nhờ vào công nghệ thông tin và viễn thông, các cơ quan hành
chính nhà nước đã áp dụng nhiều công nghệ mới như: Mạng diện rộng, Internet, các
phương tiện di động để quan hệ với công dân, giới doanh nghiệp. Qua các cổng thông
tin cho công dân (Citizen Portal) người dân nhận có thể tìm hiều đầy đủ các thông tin
từ pháp luật, các dịch vụ công và các thông tin khác cần tìm hiểu... mà không phải trực
tiếp đến các trụ sở các cơ quan như trước đây.
Tại các cơ quan hành chính, các dữ liệu về công văn, tài liệu được số hóa và lưu trữ
tại chính các cơ quan và tại trung tâm dữ liệu (Data center) của đơn vị hoặc thành phố
nhằm đảm bảo quá trình giao dịch hiệu quả nhằm nâng cao công tác quản lý các cơ
quan hành chính nhà nước.
Tuy nhiên việc trao đổi thông tin này sẽ không tránh khỏi một số đối tượng gián
điệp truy cập trái phép vào các hệ thống thông tin số như các thông báo, các văn bản
pháp luật, công văn... nhằm mục đích xấu, gầy hậu quả nghiêm trọng thiệt hại lớn về
kinh tế, chính trị của các đơn vị. Và việc đảm bảo an toàn thông tin luôn được đặt lên
hàng đầu trong hành chính điện tử. An toàn thông tin trong hành chính điện tử là các
biện pháp nhằm đảm bảo tính bí mật cho thông tin, toàn vẹn dữ liệu, xác thực nguồn
gốc an toàn, tôn trọng riêng tư, và đảm bảo tính sẵn sàng của an toàn thông tin.
Vì vậy, việc kiểm soát và phát hiện các lỗ hổng thiếu an toàn an ninh trong hệ thống
và các ứng dụng công nghệ thông tin là vô cùng quan trọng. Từ đây các giải pháp an
toàn thông tin cho hệ thống, cho các ứng dụng công nghệ thông tin là bài toán được đặt
ra cho các cơ quan hành chính.
10
Chính nhận thức về tầm quan trọng an toàn thông tin hành chính điện tử đã thôi
thúc tôi thực hiện đề tài “Nghiên cứu một số lỗ hổng thiếu An ninh trong Ứng dụng
công nghệ thông tin tại các cơ quan hành chính nhà nước, phương pháp và công cụ
kiểm soát, xử lý lỗ hổng”.
Bố cục đồ án gồm có 3 chương, với nội dung từng chương như sau:
Chƣơng 1: Các hiểm họa về an ninh hệ thống thông tin.
Chƣơng 2: Một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin.
Chƣơng 3: Mô phỏng một số lỗ hổng.
Trước khi đi vào trình bày chi tiết nội dung đồ án, em xin gửi lời cảm ơn chân
thành tới PGS.TS. Trịnh Nhật Tiến đã định hướng và giúp đỡ nhiệt tình để em hoàn
thành đề tài tốt nghiệp này.
Trong khoảng thời gian không nhiều, dù đã cố gắng để hoàn thành tốt đồ án, tuy
nhiên chắc chắn đề tài không tránh khỏi các sai sót, hạn chế, nên em rất mong được sự
góp ý chân tình của thầy cô, bạn bè để em tiếp tục hoàn thiện và đưa vào thực tiễn một
cách có hiệu quả nhất. Em xin trân trọng cảm ơn !
Học viên
Nguyễn Mạnh Dũng
11
TÀI LIỆU THAM KHẢO
Tiếng Việt
[1] Ban cơ yếu chính phủ (2014), bài viết về tấn công BEAST.
[2] Phân loại tấn công DDoS và các biện pháp phòng chống. Tác giả Hoàng Xuân
Dậu, Học viên bưu chính viễn thông.
[3] Tấn công từ chối dịch vụ Dos,Ddos,DRDos. Tác giả Ng. Thanh Nghị-HVA
[4] Tấn công mạng máy tính. Tác giả PGS.TS Nguyễn Hiếu Minh
[5] Tấn công kiểu SQL Injection-Tác hại và phòng tránh. Tác giả Lê Đình DuyKhoa CNTT-Trường ĐH Khoa Học Tự Nhiên TP.HCM
[6] Trần Minh triết, Bài giảng Modes of Operation và Padding Scheme
[7] Trịnh Nhật Tiến, Giáo trình an toàn dữ liệu – Khoa công nghệ thông tin, Đại
học Công nghệ, Đại học quốc gia Hà Nội.
Tiếng Anh
[8] An Introduction to SQL Injection Attacks For Oracle Developers.Author
Stephen Kost
[9]. Pratik Guha Sarkar, Shawn Fitzgerald (2013), ATTACKS ON SSL A
COMPREHENSIVE STUDY OF BEAST, CRIME, TIME, BREACH, LUCKY 13 &
RC4 BIASES
[10]. Thai Duong, JulianoRizzo (May 13, 2011), Here Come The Ninjas.
[11] Kevin Spett, SQL Injection-Are you web Applications vulnerable.
[12] />
12