AN TOÀN DỮ LIỆU TRONG THƯƠNG MẠI ĐIỆN TỬ

18 465 1
AN TOÀN DỮ LIỆU TRONG THƯƠNG MẠI ĐIỆN TỬ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

AN TOÀN DỮ LIỆU TRONG THƯƠNG MẠI ĐIỆN TỬ

Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT1 Bài giảng môn: An toàn dữ liệu trong Thương mại điệntử 4/15/2008 Bộ môn CNTT - TMĐT 1 Bộ môn CNTT – TMĐT Khoa Thương mại điệntử Chương II: Các hình thức tấn công dữ liệu trong TMĐT z 2.1. Tấn công bị động z Nghe trộm z Phân tích lưu lượng z 2.2. Tấn công chủ động z Giả mạo người gửi z Thay đổi thông điệp z Tấn công lặp lại z Tấn công từ chối dịch vụ z 2.3. Các phương pháp tấn công trên thực tế z 2.4. Virus và các biến thể 4/15/2008 Bộ môn CNTT - TMĐT 2 1. Tấn công dữ liệu là gì ? a) Khái niệm: Hình thức lấy cắp hoặc thay đổi, phá hoại dữ liệu trái phép Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT2 Tấn công dữ liệu b) Phân loại các kiểu tấn công z Có nhiều cách phân loại tấn công z Phân chia theo cách thức z Tấn công thụ động z Tấn công bị động z Phân loại theo hình thức z Phân loại theo hình thức z Tấn công vật lý z Tấn công phần mềm z Phân loại theo hệ thống mạng z Tấn công máy đầu cuối z Tấn công đường truyền z Tấn công máy chủ z …. 4/15/2008 Bộ môn CNTT - TMĐT 5 2. Tấn công thụ động z a) Khái niệm z Kẻ tấn công lấy được thông tin trên đường truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn đến đích. ể z Đặc điểm: z Khó phát hiện, khó phòng tránh z Rất nguy hiểm và ngày càng phát triển z = >Cần các biện pháp phòng tránh trước khi tấn công xảy ra. Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT3 b) Phương thức thực hiện z Bằng các thiết bị phần cứng: z Các thiết bị bắt sóng wifi để tóm những gói tin được truyền trong vùng phủ sóng, z Các chương trình phần mềm :gp z Chương tình packet sniff nhằm bắt các gói tin được truyền qua lại trong mạng LAN. 4/15/2008 Bộ môn CNTT - TMĐT 7 c) Các kiểu tấn công thụ động z Nghe trộm đường truyền z Kẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra đượcnhững thông tin quan trọngđược những thông tin quan trọng z Một số phương pháp z Bắt gói tin trong mạng Wifi z Bắt thông điệp trong mạng quảng bá z Đánh cắp password z Xem lén thư điện tử 4/15/2008 Bộ môn CNTT - TMĐT 8 Minh họa việc nghe trộm Dữ liệu truyền từ Bob -> Alice Darth nghe trộm được nhưng không thay đổi dữ liệu Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT4 Biện pháp phòng chống? z Bảo mật đường truyền: z Sử dụng các giao thức: SSL, SET, WEP, … z Mã hóa dữ liệu z Sử dụng các phương pháp mã hóa z Cơ chế dùng chữ ký điện tửdụ về mã hóa dữ liệu Người gửi Mã hóa 4/15/2008 Bộ môn CNTT - TMĐT 11 Kênh thông tin Giải mã Người nhận Kẻ tấn công Lấy được dữ liệu nhưng không hiểu c) Các kiểu tấn công thụ động (t) z Phân tích lưu lượng z Dựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định được một số thông tin có ích. ấ z Rất hay dùng trong do thám z Sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được 4/15/2008 Bộ môn CNTT - TMĐT 12 Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT5 Phân tích lưu lượng Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa) Darth lấy được dữ liệu nhưng không hiểu -> phân tích luồng thông tin để phán đoán Ngăn chặn? z Độn thêm dữ liệu thừa z Lưu lượng thông tin không bị thay đổi -> không thể phán đoán được d) Môi trường của tấn công thụ động z Hay gặp trong các môi trường truyền thông quảng bá (broadcast) -Mạng LAN - Mạng không dây (Wireless LAN) Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT6 Trên thực tế z Chỉ cần 2 phút, các hacker có thể phá vỡ hệ thống bảo vệ của một mạng WLAN (sử dụng mô hình bảomật WEP) để lấycắpbảo mật WEP) để lấy cắp dữ liệu z Nhiều phần mềm nghe trộm như Packet sniff có thể bắt được toàn bộ các gói tin trong 1 mạng LAN khi truyền quảng bá 3. Tấn công chủ động z Khái niệm z Tấn công chủ động là hình thức tấn công có sự can thiệp vào dữ liệu nhằm sửa đổi, thay thế, làm lệch đường đi của dữ liệu ể z Đặc điểm z Có khả năng chặn các gói tin trên đường truyền z Dữ liệu từ nguồn đến đích bị thay đổi z Nguy hiểm nhưng dễ phát hiện Các loại hình tấn công chủ động z Giả mạo người gửi z Lấy cắp password, tài khoản, phá hủy dữ liệu z Thay đổi nội dung thông điệp z Không lấy cắp hoàn toàn chỉ thay đổi nội dung z Tấn công lặp lại z Bắt thông điệp, chờ thời gian và gửi tiếp z Tấn công từ chối dịch vụ z Tấn công làm cho hệ thống truyền tin quá tải gây sập hệ thống 4/15/2008 Bộ môn CNTT - TMĐT 18 Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT7 a) Giả mạo người gửi Các thông báo giả mạo để lấy user và pass để xâm nhập vào máy chủ hệ thống Darth giả mạo thông điệp của Bob rồi gửi cho Alice Chỉ áp dụng với mạng bảo mật kém, không có mã hóa hay xác thực Ngăn chặn? z Sử dụng những phương pháp để xác thực cả 2 bên gửi và nhậnnhận z Hệ thống xác thực z Nguyên tắc bắt tay b) Thay đổi thông điệp Chặn thông điệp trên đường truyền, thay đổi nội dung và tiếp tục gửicho Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới gửi lại cho Alice => Alice không biết thông điệp đã bị sửa đổi gửi cho người nhận Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT8 Ngăn chặn? z Mã hóa dữ liệu trước khi gửi z Sử dụng chữ ký điện tử z =>Đảm bảo tính toàn vẹn cho thông điệp So sánh Nguồn A Đích B Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay không? . c) Tấn công lặp lại Kẻ tấn công bắt và lưu thông điệp lại một thời gian => đến 1 thời điểm thích hợp ⇒ gửi lại cho bên nhận. Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó rồi gửi lại cho Alice nhận. ⇒Bên nhận khó phát hiện Ngăn chặn? z Sử dụng mã hóa hoặc chữ ký điện tử có thêm thời gian gửi vào trong thông báo z => Bên gửi phát hiện nếu thông báo bị lặp lại dựa vào trường thời gian này Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT9 d) Tấn công từ chối dịch vụ (DoS) z Khái niệm z Tấn công từ chối dịch vụ (DoS - Denial of Service) là tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động z Đặc điểm: z Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của TCP/IP z Liên tục gửi các gói tin yêu cầu kết nối đến server z Server bị quá tải dẫn đến không thể phục vụ các kết nối khác DoS z Các gói yêu cầu kết nối SYN liên tục được gửi đến server z Server phải chờ đợi các kếtnốivôíchcác kết nối vô ích z Đến một lúc Server quá tải hoặc đường truyền bị nghẽn Tấn công từ chối dịch vụ 4/15/2008 Bộ môn CNTT - TMĐT 27 Bob muốn vào một trang Web Nhưng Darth đã làm tắc nghẽn đường truyền => Bob không vào được trang Web đó nữa Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT10 Các kiểu DoS z Cổ điển nhất là DoS (Denial of Service) z Tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP z DDoS (Distributed Denial of Service) Tấn công từ chốidịch phân tán z Tấn công từ chối dịch vụ phân tán z DRDoS (DistributedReflection Denial of Service) z Từ chối dịch vụ theo phương pháp phản xạ phân tán 4/15/2008 Bộ môn CNTT - TMĐT 28 Tấn công từ chối dịch vụ phân tán -Kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian => Từ nhiềutrung gian Từ nhiều nơi đồng loạt gửi ào ạt các gói tin với số lượng rất lớn => Mục đích chiếm dụng tài nguyên quá tải đường truyền của một mục tiêu xác định nào đó. Tấn công từ chối dịch vụ phản xạ - Attacker => chiếm quyền điểu khiển các Master => chiếm quyền điểu khiển các Slave => các Master sẽ yêu cầu Slave gửi các gói tin => các Reflector - Các gói tin không có địa chỉ máy gửi chỉ có địa chỉ máy nhận. - Reflector nhận các gói tin => trả lời theo địa chỉ trong gói tin => vô tình trở thành kẻ trung gian tiếp tay => tấn công từ chối dịch vụ vào Victim . Phân tích lưu lượng z 2. 2. Tấn công chủ động z Giả mạo người gửi z Thay đổi thông điệp z Tấn công lặp lại z Tấn công từ chối dịch vụ z 2. 3. Các phương pháp. z 2. 3. Các phương pháp tấn công trên thực tế z 2. 4. Virus và các biến thể 4/15 /20 08 Bộ môn CNTT - TMĐT 2 1. Tấn công dữ liệu là gì ? a) Khái niệm: Hình

Ngày đăng: 17/12/2013, 08:32

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan