Tải bản đầy đủ

AN NINH, AN TOÀN của MẠNG máy TÍNH

Chơng trình KC-01:
Nghiên cứu khoa học
phát triển công nghệ thông tin
và truyền thông

Đề tài KC-01-01:
Nghiên cứu một số vấn đề bảo mật và
an toàn thông tin cho các mạng dùng
giao thức liên mạng máy tính IP

Báo cáo kết quả nghiên cứu

AN ninh, an toàn của mạng máy tính

Quyển 5A: An ninh của các hệ điều hành họ Microsoft
Windows, Sun Solaris và Linux

Hà NộI-2002


Báo cáo kết quả nghiên cứu


AN ninh, an toàn của mạng máy tính

Quyển 5A: An ninh của các hệ điều hành họ Microsoft
Windows, Sun Solaris và Linux

Chủ trì nhóm thực hiện:
TS. Nguyễn Nam Hải,
ThS. Đặng Hoà,
TS. Trần Duy Lai


Mục lục
Phần 1. An ninh của các hệ điều hành
họ Microsoft Windows
Chơng 1. Tổng quan
1. Mô hình lập mạng trong môi trờng windows
1.1. Mô hình nhóm làm việc (workgroup model )
1.2. Mô hình miền (Domain model).
2. Khái quát về an toàn, an ninh mạng làm việc trong môi trờng
windows
2.1. Trong môi trờng windows
2.2. Giới thiệu về hệ bảo mật Windows NT
3. Những nội dung chính cần nghiên cứu
Chơng 2. Đăng nhập, sử dụng dịch vụ
1. An toàn mật khẩu
2. Thẩm định quyền
Chơng 3. Phân quyền đối với th mục và tệp
1. Các hệ thống tệp đợc các hệ điều hành Microsoft hỗ trợ
2. Phân quyền đối với th mục và tệp
2.1. Giới thiệu chung
2.2 Chia sẻ các th mục
Chơng 4. NTFS
1. Giới thiệu chung
2. Dùng chế độ bảo mật của NTFS
2.1. Một số khái niệm
2.2. Sử dụng permission NTFS
2.3. Các mức giấy phép truy nhập tệp NTFS
2.4. Các mức giấy phép truy nhập th mục NTFS
2.5. So sánh permission cục bộ và trên mạng


2.6. Kết hợp permission chia sẻ và permission NTFS
3. Mã hoá hệ thống tệp (Encrypting File System - EFS)
Phần 2. An ninh của hệ điều hành
SUN SOlaris
Chơng I- Giới thiệu và đánh giá khả năng an toàn
của Solaris
1.1-An toàn: Vấn đề cơ bản đối với công ty toàn cầu


1.2-Solaris: Giải pháp an toàn
1.3-Mức 1: Điều khiển đăng nhập trên Solaris
1.4-Mức 2: Điều khiển truy nhập tài nguyên hệ thống
1.5-Mức 3: Các dịch vụ phân tán an toàn và những nền tảng phát
triển
1.6-Mức 4: Điều khiển truy nhập tới mạng vật lý
1.7-Các chuẩn an toàn
1.8-Solaris- giải pháp lựa chọn đối với môi trờng phân tán an toàn
Chơng II -Quản lý hệ thống an toàn
2.1-Cho phép truy nhập tới hệ thống máy tính
2.2-An toàn file
2.3- An toàn hệ thống
2.4-An toàn mạng
Chơng III- Các tác vụ an toàn File
3.1-Các tính năng an toàn file
3.1.1-Các lớp ngời dùng
3.1.2-Các quyền file
3.1.3-Các quyền th mục
3.1.4-Các quyền file đặc biệt (setuid, setgid và Sticky Bit)
3.1.5-Umask mặc định
3.2-Hiển thị thông tin file
3.2.1- Cách hiển thị thông tin file
3.3-Thay đổi quyền sở hữu file
3.3.1-Cách thay đổi file owner
3.3.2-Cách thay đổi quyền sở hữu nhóm của một file
3.4-Thay đổi các quyền file
3.4.1-Thay đổi quyền theo kiểu trực tiếp nh thế nào
3.4.2-Thay đổi các quyền đặc biệt theo kiểu tuyệt đối nh thế nào
3.4.3-Thay đổi quyền theo kiểu ký hiệu nh thế nào
3.5-Kiểm soát các quyền đặc biệt
3.5.1-Tìm những file có quyền setuid nh thế nào
3.6-Các stack khả thi và an toàn
3.6.1-Làm thế nào để các chơng trình không dùng stack khả thi
3.6.2-Làm thế nào để không ghi lại thông báo về stack khả thi
3.7-Sử dụng các danh sách điều khiển truy nhập (ACLs)

1


3.7.1-Các ACL entry của đối với các file
3.7.2-Các ACL entry của các th mục
3.7.3-Cài đặt ACL trên một file nh thế nào
3.7.4-Cách sao chép ACL
3.7.5-Cách kiểm tra một file có ACL
3.7.6-Cách thay đổi các ACL entry trên một file
3.7.7-Cách xoá các ACL entry khỏi file
3.7.8-Làm thế nào để hiển thị các ACL entry của một file
Chơng IV-Các tác vụ An toàn của hệ thống
4.1-Cách hiển thị trạng thái đăng nhập của ngời dùng
4.2-Cách hiển thị những ngời dùng không có mật khẩu
4.3-Vô hiệu hoá tạm thời các cuộc đăng nhập của ngời dùng
4.4-Lu lại các cuộc đăng nhập không thành công
4.5-Bảo vệ mật khẩu bằng cách dùng các mật khẩu quay số
4.6-Cách vô hiệu hoá tạm thời các cuộc đăng nhập dial-up
4.7-Hạn chế truy nhập Superuser (root) trên thiệt bị điều khiển
4.8-Giám sát ngời dùng lệnh su
4.9-Cách hiển thị những lần truy nhập của superuser (root) tới thiết
bị điều khiển
Chơng V-Sử dụng các dịch vụ xác thực
5.1-Tổng quan về RPC an toàn
5.1.1-Các dịch vụ NFS và RPC an toàn
5.1.2-Mã DES
5.1.3-Xác thực Diffie-Hellman
5.1.4-Kerberos version 4
5.2-Phân phối xác thực Diffie-Hellman
5.2.1-Cách khởi động Keyserver
5.2.2-Cách thiết lập nhãn quyền NIS+ đối với xác thực Diffie-Hellman
5.2.3-Cách đặt nhãn quyền NIS cho xác thực Diffie-Hellman
5.2.4-Cách chia xẻ và gắn các file với xác thực Diffie-Hellman
5.3-Quản trị xác thực Kerberos version 4
5.3.1-Cách chia xẻ và gắn các file với xác thực Kerberos
5.3.2-Cách lấy thẻ Kerberos cho superuser trên client
5.3.3-Cách đăng nhập tới dịch vụ Kerberos
5.3.4-Cách liệt kê các thẻ Kerberos
5.3.5-Cách truy nhập th mục với xác thực Kerberos
5.3.6-Cách huỷ thẻ Kerberos
5.4-Giới thiệu về PAM
5.4.1-Những lợi ích của việc dùng PAM

2


5.4.2-Các kiểu PAM module
5.4.3-Tính năng stacking
5.4.4-Tính năng ánh xạ mật khẩu
5.5-Chức năng tiện ích PAM
5.5.1-Th viện PAM
5.5.2-Các PAM module
5.5.3-File cấu hình PAM
5.6-Cấu hình PAM
5.6.1-Lập sơ đồ cho PAM
5.6.2-Cách bổ sung PAM module
5.6.3-Cách ngăn chặn truy nhập trái phép từ các hệ thống từ xa bằng
PAM
5.6.4-Cách kích hoạt thông báo lỗi của PAM
Chơng VI-Sử dụng công cụ tăng cờng an toàn tự
động
6.1-Công cụ tăng cờng an toàn tự động (ASET)
6.1.1-Các mức an toàn ASET
6.1.2-Các tác vụ ASET
6.1.3-Ghi nhật ký thực hiện ASET
6.1.4-Các báo cáo ASET
6.1.5-Các file cơ bản ASET
6.1.6- File môi trờng ASET (asetenv)
6.1.7-Cấu hình ASET
6.1.8-Khôi phục các file hệ thống do ASET biến đổi
6.1.9-Điều hành mạng dùng hệ thống NFS
6.1.10-Các biến môi trờng
6.1.11-Các ví dụ file ASET
6.2-Chạy ASET
6.2.1-Cách chạy ASET trực tuyến
6.2.2-Cách chạy ASET định kỳ
6.2.3-Cách ngừng chạy ASET định kỳ
6.2.4-Cách tập hợp các báo cáo trên server
6.3-Sửa chữa các sự cố ASET
Phần 3. An ninh của hệ điều hành LINUX
Chơng 1. Linux Security
1- Giới thiệu
1.1- Tại sao cần bảo mật
1.2- Bạn đang cố gắng bảo vệ những gì?
1.3- Các phơng pháp để bảo vệ site của bạn
3


2- Bảo vệ vật lý
2.1- Khóa máy tính
2.2- Bảo vệ BIOS
2.3- Bảo vệ trình nạp khởi động (Boot Loader) LILO
2.4- xlock and vlock
2.5- Phát hiện sự thỏa hiệp an toàn vật lý
3-Bảo vệ cục bộ
3.1-Tạo các tài khoản mới
3.2- An toàn Root
4-An toàn file và hệ thống file
4.1- Thiết lập Umask
4.2- Quyền của file
4.3- Kiểm tra tính toàn vẹn của hệ thống file
5-An toàn mật khẩu và sự mã hóa
5.1- PGP và mật mã khóa công khai
5.2-SSL, S-HTTP, HTTP và S/MIME
5.3- ứng dụng Linux IPSEC
5.4- ssh và stelnet
5.5 PAM - Pluggable Authetication Modules
5.6-Cryptographic IP Encapsulation (CIPE)
5.7- Kerberos
5.8-Shadow Passwords
5.9- Crack và John the Ripper
5.10-CFS-Cryptograpic File System và TCFS - Transparent Cryptographic
File System
5.11- X11, SVGA và bảo vệ màn hình
6-An toàn nhân
6.1-Các tùy chọn cấu hình nhân có liên quan tới an toàn
6.2-Các thiết bị nhân
7- An toàn mạng
7.1- Bộ lắng nghe gói (packet sniffer)
7.2-Các dịch vụ hệ thống và tcp_wrappers
7.3-Kiểm tra thông tin DNS
7.4-identd
7.5- sendmail, qmail
7.6-Tấn công từ chối dịch vụ
7.7-An toàn NFS (Network File System)
7.8- NIS (Network Information Service) - Dịch vụ thông tin mạng
7.9- Firewalls
7.10- IP Chains - Linux Kernel 2.2.x Firewalling
7.11- VNPs - Virtual Private Networks
8-Các công việc chuẩn bị để bảo vệ hệ thống của bạn
chơng 2. Login và Xác thực ngời dùng
4


1-Đăng nhập - Login
1.1- Trình getty
1.2- Trình login
2- Tài khoản, quản lý tài khoản và xác thực ngời dùng trên hệ thống
2.1- Tài khoản ngời dùng
2.2-Mật khẩu - phơng pháp mã hoá
2.3- Mật khẩu shadow
2.4- Cracklib và cracklib_dict
3- PAM
3.1- PAM là gì?
3.2- Tổng quan
3.3- Cấu hình cho Linux PAM
3.4- Các module khả dụng

5


PHÇn I
AN NINH CñA HÖ §IÒU HµNH LINUX

1


Chơng 1. Linux Security
1- Giới thiệu
Trong chơng này chúng tôi đề cập đến những vấn đề bảo mật chung, mà
ngời quản trị hệ thống Linux phải đối mặt với. Nó bao trùm những triết lý
phơng bảo mật chung, đồng thời đa ra một số ví dụ về cách thức bảo mật hệ
thống của bạn nhằm chống những ngời xâm phạm hệ thống mà không đợc phép.
Ngoài ra cũng có chỉ dẫn tới một số tài liệu và chơng trình có liên quan đến vấn
đề bảo mật.
1.1- Tại sao cần bảo mật
Trong khung cảnh thế giới truyền thông dữ liệu, kết nối Internet không quá
đắt, sự phát triển của các phần mềm, thì bảo mật trở thành một vấn đề rất quan
trọng. Hiện nay vấn đề bảo mật trở thành một yêu cầu cơ bản bởi vì việc tính toán
mạng là hoàn toàn cha đợc bảo mật. Ví dụ, khi dữ liệu của bạn truyền từ điểm A
sang điểm B qua Internet trên đờng đi nó có thể phải qua một số điểm khác trên
tuyến đó, điều này cho phép các ngời sử dụng khác có cơ hội để chặn bắt, thay
đổi nó. Thậm trí những ngời dùng trên hệ thống của bạn có thể biến đổi dữ liệu
của bạn thành dạng khác mà bạn không mong muốn. Sự truy nhập không đợc ủy
quyền tới hệ thống của bạn có thể đợc thu bởi kẻ xâm nhập trái phép (intruder)
hay là cracker, những kẻ này sử dụng các kiến thức tiên tiến để giả dạng bạn,
đánh cắp những thông tin của bạn hoặc từ chối truy nhập của bạn tới nguồn tài
nguyên của bạn.
1.2- Bạn đang cố gắng bảo vệ những gì?
Trớc khi bạn cố gắng thực hiện bảo vệ hệ thống của bạn, bạn phải xác định
mức đe dọa nào mà bạn cần bảo vệ, những rủi ro nào mà bạn có thể nhận đợc, và
sự nguy hiểm nào mà hệ thống của bạn phải chịu. Bạn nên phân tích hệ thống của
bạn để biết những gì bạn cần bảo vệ, tại sao bạn bảo vệ nó, giá trị của nó, và ngời
chịu trách nhiệm về dữ liệu của bạn.
Sự rủi ro (risk) có thể do ngời truy nhập trái phép thành công khi cố
gắng truy nhập máy tính của bạn. Họ có thể đọc hoặc ghi các tệp, hoặc thực
thi các chơng trình gây ra thiệt hại không? Họ có thể xóa dữ liệu không?
Họ có thể cản trở bạn hoặc công ty bạn làm một số việc quan trọng không?
Đừng quên: một ngời nào đó truy nhập vào tài khoản của bạn, hoặc hệ
thống của bạn, có thể giả dạng là bạn.
Hơn nữa, có một tài khoản không an toàn trên hệ thống của bạn có thể gây
nên toàn bộ mạng của bạn bị thỏa hiệp. Nếu bạn cho phép một ngời dùng
đăng nhập sử dụng tệp .rhosts, hoặc sử dụng một dịnh vụ không an toàn nh
là tftp, nh vậy là bạn đã tạo cho ngời truy nhập trái phép bớc chân vào
cách cửa hệ thống của bạn. Ngời truy nhập trái phép có một tài khoản
ngời dùng trên hệ thống của bạn hoặc hệ thống của một ngời khác, nó có
thể đợc sử dụng để truy nhập tới hệ thống khác hoặc tài khoản khác.

2


Đe dọa (threat) là một điển hình của một ai đó với động cơ để đạt đợc
sự truy nhập không đợc ủy quyền tới mạng hoặc máy tính của bạn. Bạn
phải xác định ai mà bạn tin tởng có quyền truy nhập tới hệ thống của bạn,
và mối đe dọa nào mà có thể xảy ra. Có một vài dạng xâm nhập trái phép,
bạn nên nhớ các đặc tính khác nhau của chúng khi bạn đang bảo vệ hệ
thống của bạn.
Tò mò (curious) - là một kiểu intruder thích tìm ra các kiểu hệ thống và
dữ liệu mà bạn có.
Độc ác (malicious) - kiểu intruder này xóa trang web của bạn hoặc bắt
bạn phải mất nhiêù thời gian, tiền bạc để khôi phục lại dữ liệu đã bị gây
thiệt hại bởi anh ta.
1.3- Các phơng pháp để bảo vệ site của bạn
Trong chơng này sẽ thảo luận các phơng pháp khác nhau để bạn có thể
bảo vệ các dữ liệu, tài nguyên mà bạn đã vất vả để có: máy móc, dữ liệu, các ngời
dùng, mạng.
An toàn máy chủ
Có lẽ vùng đợc bảo vệ mà ở đó ngời quản trị hệ thống tập trung vào nhất
đó là bảo vệ máy chủ. Điển hình là bảo đảm chắc chắn hệ thống của bạn là an toàn
và hy vọng mọi ngời khác trên mạng của bạn cũng hành động nh vậy. Chọn mật
khẩu tốt, bảo vệ các dịch vụ mạng cục bộ của máy chủ, giữ bản ghi tài khoản, nâng
cấp các chơng trình nói chung là những công việc mà ngời quản trị phải làm.
Mặc dù điều này là rất cần thiết song nó sẽ làm bạn nản lòng một khi mạng của
bạn trở nên lớn hơn chỉ một vài máy.
An toàn mạng cục bộ
An toàn mạng thì cần thiết nh an toàn máy chủ cục bộ. Với hàng trăm,
hàng nghìn hoặc thậm trí rất nhiều máy tính trên cùng một mạng thì bạn không thể
tin cậy vào mỗi máy tính trong hệ thống máy tính đó là an toàn. Đảm bảo rằng chỉ
những ngời sử dụng đợc ủy quyền có thể sử dụng mạng của bạn, xây dựng
firewalls, sử dụng mật mã mạnh và đảm bảo rằng không có một máy không tin
cậy nào có trên hệ thống của bạn.
Trong tài liệu này chúng ta sẽ thảo luận về một vài kỹ thuật đợc sử dụng
để bảo vệ site của bạn, hy vọng sẽ chỉ cho bạn một vài cách để ngăn chặn các kẻ
xâm nhập trái phép truy nhập tới những gì mà bạn đang bảo vệ.
Bảo vệ thông qua những cái ít đợc chú ý đến (obscurity)
Một ví dụ của kiểu bảo vệ này là chuyển một dịch vụ mà đợc biết là dễ bị
nguy hiểm tới một cổng không chuẩn với hy vọng các cracker sẽ không chú ý đến
đó và do đó chúng sẽ không bị khai thác. Kiểu bảo vệ này ít an toàn.
2- Bảo vệ vật lý
3


Tầng đầu tiên để bảo vệ là bảo vệ vật lý trên hệ thống máy tính của bạn. Khi
đó thì những ngời khác không thể truy nhập trực tiếp vào hệ thống máy móc của
bạn và bạn có thể bảo vệ đợc máy của mình.
Mức độ bảo vệ vật lý mà bạn cần áp dụng phụ thuộc vào tình trạng và ngân
sách của bạn. Nếu bạn là ngời sử dụng bình thờng (home user), bạn có thể
không cần quan tâm nhiều về vấn đề này. Nếu bạn đang ở trong một tổ chức nào
đó, thì bạn cần phải để tâm nhiều hơn, nhng ngời dùng vẫn phải làm việc đợc
trên máy của mình. Các mục dới đây sẽ giúp bạn giải quyết vấn đề này, bạn có
thể có hoặc không cần thiết bảo mật máy tính của bạn khi bạn không có mặt ở đó.
2.1- Khóa máy tính
Một số vỏ máy (case) của PC loại mới có đặc tính khóa "locking". Thông
thờng nó là một socket ở mặt trớc của vỏ máy, nó cho phép để ở trạng thái khóa
hoặc mở. Việc khóa máy tính có thể giúp cho chúng ta ngăn chặn đợc ai đó ăn
trộm máy tính của bạn hoặc là mở case và trực tiếp lấy trộm phần cứng của bạn.
Đôi khi điều này cũng hạn chế đợc ai đó khởi động lại máy tính của bạn từ một
đĩa mềm hoặc là từ một ổ đĩa cứng khác.
Các khóa trên từng máy tính thì khác nhau tùy theo sự hỗ trợ của bản mạch
chủ (motherboard) và cách thiết kế case. Trên một số máy tính thực hiện theo cách
bắt bạn phải phá case để mở case. Một số máy tính khác, chúng không cho phép
bạn cắm bàn phím hoặc chuột mới. Hãy kiểm tra các chỉ dẫn bản mạch chủ hoặc
case để lấy thêm thông tin. Điều này đôi khi rất thuận lợi, thậm trí với các khóa
chất lợng thấp và có thể dễ dàng đánh bại bởi những kẻ tấn công bằng cách bẻ
khóa.
Một số máy (hầu hết SPARCs và macs) có một dongle ở phía đằng sau, nếu
bạn đa một cáp qua đó, kẻ tấn công phải cắt nó hoặc bổ case để thâm nhập vào
đó. Hãy đa padlock hoặc combo lock qua nó, đó sẽ là yếu tố làm nản lòng kẻ
muốn ăn trộm máy của bạn.
2.2- Bảo vệ BIOS
BIOS là mức thấp nhất của phần mềm mà để cấu hình hoặc thao tác phần
cứng dựa trên x86. LILO và các phơng pháp khởi động khác của Linux truy nhập
tới BIOS để xác định cách khởi động máy của bạn. Các phần cứng khác mà Linux
chạy trên nó có những phần mềm tơng tự (OpenFirmware trên máy Macs và máy
Suns mới, Sun boot PROM,...). Bạn có thể sử dụng BIOS để ngăn chặn những kẻ
tấn công khởi động lại máy tính của bạn và thao tác với hệ thống Linux của bạn.
Nhiều BIOS của máy tính cho phép bạn thiết lập mật khẩu khởi động. Điều
này không có nghĩa là cung cấp đầy đủ vấn đề bảo mật (BIOS có thể thiết lập lại
hoặc xóa đi nếu một ngời nào đó khi đã mở đợc máy tính của bạn), nhng nó có
thể là một sự ngăn cản tốt (ví dụ nh mất thời gian và để lại dấu vết của sự lục lọi).

4


Tơng tự, trên hệ thống S/Linux (Linux cho các máy có bộ sử lý SPARC(tm)),
EFPROM có thể đợc thiết lập để yêu cầu mật khẩu khởi động. Điều này làm kẻ
tấn công mất thời gian.
Một số x86 BIOS cũng cho phép bạn xác định các cách thiết lập bảo mật
khác nhau. Kiểm tra BIOS manual hoặc nhìn mỗi lần bạn khởi động hệ thống. Ví
dụ, một số BIOS không cho phép khởi động từ ổ đĩa mềm và một số yêu cầu mật
khẩu để truy nhập các đặc tính của BIOS.
Chú ý: Nếu bạn có một máy server và bạn đã thiết lập mật khẩu khởi động thì máy
của bạn sẽ không thể khởi động đợc nếu nh không có mật khẩu khởi động. Do
vậy bạn phải nhớ mật khẩu.
2.3- Bảo vệ trình nạp khởi động (Boot Loader) LILO
Có nhiều cách khởi động Linux khác nhau, các trình nạp khởi động của
Linux cũng có thể đợc thiết lập mật khẩu khởi động. LILO đợc sử dụng để khởi
động Linux, nó quản lý tiến trình khởi động và có thể khởi động các ảnh nhân
Linux từ đĩa mềm, đĩa cứng hoặc có thể khởi động các hệ điều hành khác. LILO
thì rất quan trọng cho hệ thống Linux do đó ta phải bảo vệ nó. File cấu hình của
LILO là file lilo.conf, file này ở trong th mục /etc. Với file này ta có thể cấu hình
và cải thiện vấn đề an toàn của chơng trình và hệ thống Linux. Ba tùy chọn quan
trọng sau đây sẽ cải thiện vấn đề bảo vệ chơng trình LILO.
Tùy chọn timeout=

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×