An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng
- Điều khiển quá trình truyền dữ
liệu giữa các tiến trình.
- Dồn kênh/Phân kênh: số hiệu
cổng dịch vụ
- TCP: hướng liên kết, tin cậy,
truyền theo dòng byte
- UDP: hướng không liên kết,
truyền theo bức tin (datagram)
Ứng dụng
Giao vận
Mạng
Liên kết dữ liệu
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tải về để xem bản đầy đủ
Bạn đang xem 10 trang mẫu của tài liệu "An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
Tóm tắt nội dung tài liệu: An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng
1BÀI 11. AN TOÀN BẢO MẬT CÁC GIAO THỨC MẠNG Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 Nội dung • Tổng quan về mạng máy tính • An toàn bảo mật một số giao thức trong TCP/IP • An toàn bảo mật định tuyến, chuyển mạch 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt 21. Tổng quan về mạng máy tính • Mạng máy tính là gì? • Giao thức? • Hạ tầng mạng Internet 3 Backbone ISP ISP Kiến trúc phân tầng 4 Ứng dụng Giao vận Mạng Liên kết dữ liệu Vật lý - Cung cấp dịch vụ cho người dùng - Gồm 2 tiến trình: client và server - Sử dụng dịch vụ của tầng giao vận để trao đổi dữ liệu giữa các tiến trình - Giao thức tầng ứng dụng: DNS, DHCP, HTTP, SMTP, POP, IMAP... CuuDuongThanCong.com https://fb.com/tailieudientucntt 3Kiến trúc phân tầng (tiếp) 5 - Điều khiển quá trình truyền dữ liệu giữa các tiến trình. - Dồn kênh/Phân kênh: số hiệu cổng dịch vụ - TCP: hướng liên kết, tin cậy, truyền theo dòng byte - UDP: hướng không liên kết, truyền theo bức tin (datagram) Ứng dụng Giao vận Mạng Liên kết dữ liệu Vật lý Kiến trúc phân tầng (tiếp) 6 Kết nối liên mạng (Internetworking): - Đóng gói, phân mảnh dữ liệu - Định danh: địa chỉ IP - Định tuyến - Chuyển tiếp gói tin - Đảm bảo chất lượng dịch vụ Ứng dụng Giao vận Mạng Liên kết dữ liệu Vật lý CuuDuongThanCong.com https://fb.com/tailieudientucntt 4Kiến trúc phân tầng (tiếp) 7 - Điều khiển truyền dữ liệu trên từng liên kết vật lý: đóng gói, đồng bộ, phát hiện và sửa lỗi - Chuyển mạch dữ liệu giữa các liên kết vật lý - Điều khiển truy cập đường truyền - Hỗ trợ truyền thông quảng bá - VLAN Ứng dụng Giao vận Mạng Liên kết dữ liệu Vật lý Kiến trúc phân tầng (tiếp) 8 - Mã hóa bit thành tín hiệu - Điều chế tín hiệu và truyền tín hiệu trên liên kết vật lý Ứng dụng Giao vận Mạng Liên kết dữ liệu Vật lý CuuDuongThanCong.com https://fb.com/tailieudientucntt 5Kiến trúc phân tầng (tiếp) 9 Khác nhau trên các đường truyền vật lý khác nhau Triển khai trên tất cả các hệ thống con Chỉ triển khai trên các hệ thống đầu cuối Ứng dụng Giao vận Mạng Liên kết dữ liệu Vật lý Chồng giao thức (protocol stack) 10 Ứng dụng Giao vận Mạng Liên kết dữ liệu Giao thức ứng dụng TCP/UDP Giao thức IP Giao thức liên kết dữ liệu Mạng Liên kết dữ liệu Giao thức IP Ứng dụng Giao vận Mạng Liên kết dữ liệu Giao thức liên kết dữ liệu Vật lý Vật lý Vật lý Tín hiệu Tín hiệu CuuDuongThanCong.com https://fb.com/tailieudientucntt 6Đóng gói dữ liệu (TCP) • Nút gửi: Thêm thông tin điều khiển (header) • Nút nhận: Loại bỏ thông tin điều khiển 11 Ứng dụng Giao vận (TCP, UDP) Mạng (IP) Liên kết dữ liệu Dữ liệu/thông điệp tầng ứng dụng TCP data TCP data TCP data TCP Header dataTCPIP IP Header dataTCPIPETH ETF Link (Ethernet) Header Link (Ethernet) Trailer segment packet frame message Vật lý Những khó khăn với bài toán ATBM mạng máy tính (nhắc lại) • Hệ thống mở • Tài nguyên phân tán • Người dùng ẩn danh • TCP/IP được không được thiết kế để đối mặt với các nguy cơ ATBM Không xác thực các bên Không xác thực, giữ bí mật dữ liệu trong gói tin 12 CuuDuongThanCong.com https://fb.com/tailieudientucntt 72. TẤN CÔNG CÁC GIAO THỨC TẦNG ỨNG DỤNG Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 13 1.1. Tấn công dịch vụ DNS • Tên miền (domain name): định danh trên tầng ứng dụng cho nút mạng cung cấp dịch vụ • Domain Name System • Dịch vụ DNS: phân giải tên miền thành địa chỉ IP và ngược lại UDP, cổng 53 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt 8Hệ thống tên miền 15 Không gian tên miền Kiến trúc : hình cây Root Zone Mỗi nút là một tập hợp các bản ghi mô tả tên miền tương ứng với nút lá đó. SOA NS A PTR CNAME Hệ thống máy chủ DNS 16 • Máy chủ tên miền gốc (Root server) Trả lời truy vấn cho các máy chủ cục bộ Quản lý các zone và phân quyền quản lý cho máy chủ cấp dưới Có 13 máy chủ gốc trên mạng Internet CuuDuongThanCong.com https://fb.com/tailieudientucntt 9Hệ thống máy chủ (tiếp) 17 • Máy chủ tên miền cấp 1 (Top Level Domain) Quản lý tên miền cấp 1 • Máy chủ của các tổ chức: của ISP • Máy chủ cục bộ: dành cho mạng cục bộ Phân giải tên miền • Phân giải tương tác: Cơ chế mặc định trên các máy chủ DNS 18 root server TLD server Authoritative DNS server soict.hust.edu.vn soict.hust.edu.vn dns.vn dns.hust.edu.vn Hỏi dns.hust.edu.vn202.191.56.65 Tải đặt lên máy chủ tên miền gốc rất lớn. Thực tế máy chủ DNS cục bộ thường đã biết các máy chủ TLD (cơ chế cache). Local/ISP server CuuDuongThanCong.com https://fb.com/tailieudientucntt 10 Phân giải tên miền • Phân giải đệ quy 19 Root server TLD server Authoritative DNS server soict.hust.edu.vn soict.hust.edu.vn dns.vn dns.hust.edu.vn 202.191.56.65 202.191.56.65 soict.hust.edu.vn 202.191.56.65 Tải đặt lên các máy chủ cấp trên rất lớn. Thực tế máy chủ tên miền gốc và máy chủ cấp 1 không thực hiện phân giải đệ quy Local/ISP server Thông điệp DNS • DNS Query và DNS Reply Chung khuôn dạng • QUESTION: tên miền cần truy vấn Số lượng: #Question • ANSWER: thông tin tên miền tìm kiếm được Số lượng: #Answer RRs • AUTHORITY: địa chỉ server trả lời truy vấn • ADDITIONAL: thông tin phân giải tên miền cho các địa chỉ khác SRC = 53 DST = 53 checksum length Identification Flags #Question #Answer RRs #Authority RRs #Additional RRs QUESTION ANSWER AUTHORITY ADDITIONAL 20 CuuDuongThanCong.com https://fb.com/tailieudientucntt 11 dig linux.com 21 ; DiG 9.9.2-P1 linux.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 21655 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 3 ;; QUESTION SECTION: ;linux.com. IN A ;; ANSWER SECTION: linux.com. 1786 IN A 140.211.167.51 linux.com. 1786 IN A 140 ... t • Báo nhận, phát lại • Điều khiển luồng • Điều khiển tắc nghẽn 34 CuuDuongThanCong.com https://fb.com/tailieudientucntt 18 Nguy cơ ATBM với TCP (Tính sẵn sàng) • Tấn công DoS – SYN Flooding Kẻ tấn công gửi hàng loạt gói tin SYN với địa chỉ nguồn là các địa chỉ IP giả Server gửi lại SYN/ACK, chuẩn bị tài nguyên để trao đổi dữ liệu, chờ ACK trong thời gian time-out tấn công thành công nếu trong thời gian time-out làm cạn kiệt tài nguyên của ứng dụng, máy chủ vật lý 35 Client (initiator) Server Server chờ ACK từ client Kẻ tấn công không gửi lại ACK Tấn công can thiệp vào kết nối TCP • Quá trình trao đổi dữ liệu kết thúc bình thường: giao thức TCP cho phép 2 bên đóng liên kết một cách độc lập (gửi gói tin FIN) Tin cậy: chờ nhận ACK Liên kết chỉ thực sự hủy khi 2 bên đã đóng • Ngược lại, nếu quá trình trao đổi dữ liệu không thể kết thúc bình thường (tiến trình ứng dụng kết thúc đột ngột, các gói tin lỗi), gói tin RST (reset) được gửi đi: Việc đóng liên kết xuất phát từ một bên Không cần chờ ACK Liên kết được hủy nếu Sequence Number là phù hợp kẻ tấn công có thể ngắt kết nối đột ngột của người dùng nếu biết được thông tin về số hiệu cổng, Sequence Number 36 CuuDuongThanCong.com https://fb.com/tailieudientucntt 19 RST Injection 37 Client (initiator) IP address 1.2.1.2, port 3344 Server IP address 9.8.7.6, port 80 ... Attacker chèn gói tin RST IP address 6.6.6.6, port N/A SrcA=9.8.7.6, SrcP=80, DstA=1.2.1.2, DstP=3344, RST, Seq = y+1, Ack = x+16 Client từ chối các dữ liệu được gửi từ server thực sự X Data Injection 38 Client (initiator) IP address 1.2.1.2, port 3344 Server IP address 9.8.7.6, port 80 ... Attacker chèn dữ liệu giả IP address 6.6.6.6, port N/A SrcA=9.8.7.6, SrcP=80, DstA=1.2.1.2, DstP=3344, ACK, Seq = y+1, Ack = x+16 Data=“200 OK ” Client từ chối gói tin vì Seq. Number không phù hợp Client tiếp tục quá trình với dữ liệu giả CuuDuongThanCong.com https://fb.com/tailieudientucntt 20 Tấn công kết nối TCP trong trường hợp không biết thông tin về kết nối • Nhận xét: trong các kịch bản tấn công trên, kẻ tấn công cần phải theo dõi các thông số trên kết nối (cổng, Sequence Number...) • Trong trường hợp không có các thông tin này, kẻ tấn công vẫn có thể thực hiện bằng cách đoán nhận • Hoặc đơn giản hơn: giả mạo kết nối TCP • Phòng chống? 39 Tấn công giả mạo kết nối TCP 40 Client IP address 1.2.1.2, port N/A Server IP address 9.8.7.6, port 80 Giả mạo client SrcA=1.2.1.2, SrcP=5566, DstA=9.8.7.6, DstP=80, SYN, Seq = z Attacker phải hoàn thành được giai đoạn bắt tay 3 bước SrcA=1.2.1.2, SrcP=5566, DstA=9.8.7.6, DstP=80, ACK, Seq = z+1, ACK = y+1, Data = “GET /transfer-money.html” SrcA=1.2.1.2, SrcP=5566, DstA=9.8.7.6, DstP=80, ACK, Seq = z+1, ACK = y+1 Attacker không biết gói tin này Điều gì cản trở attacker thực hiện thành công? CuuDuongThanCong.com https://fb.com/tailieudientucntt 21 3. TẤN CÔNG CÁC GIAO THỨC TẦNG MẠNG Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 41 Giao thức IP và ICMP • Internet Protocol: Giao thức kết nối liên mạng Hướng không kết nối (connectionless), không tin cậy • Internet Control Message Protocol Nằm trên giao thức IP Hướng không kết nối (connectionless), không tin cậy Kiểm tra trạng thái hoạt động của các nút mạng khác • Vấn đề của giao thức IP và ICMP: Không cần thiết lập liên kết Dễ dàng giả mạo địa chỉ IP nguồn và đích trên các gói tin Có thể gửi liên tục với số lượng lớn các gói tin 42 CuuDuongThanCong.com https://fb.com/tailieudientucntt 22 Phân mảnh gói tin IP 43 • Đường truyền có một giá trị MTU (Kích thước đơn vị dữ liệu tối đa) • Các đường truyền khác nhau có MTU khác nhau • Một gói tin IP lớn quá MTU sẽ bị Chia làm nhiều gói tin nhỏ hơn Được tập hợp lại tại trạm đích Phân mảnh: in: 1 gói tin lớn out: 3 gói tin nhỏ hơn Hợp nhất Nguy cơ tấn công vào giao thức IP (Tính sẵn sàng) • Tấn công DoS – Teardrop: Lợi dụng cơ chế phân mảnh của giao thức IP Offset cho biết vị trí của mảnh tin trong gói tin ban đầu 44 0 3999 0 1399 1400 2799 2800 3999 Offset = 0/8 = 0 Offset = 1400/8 = 175 Offset = 2800/8 = 350 1400 2800 Kẻ tấn công gửi các mảnh có giá trị Offset chồng lên nhau CuuDuongThanCong.com https://fb.com/tailieudientucntt 23 Nguy cơ tấn công vào giao thức ICMP (Tính sẵn sàng) • Ping of Death: gửi liên tục các gói tin ICMP có kích thước tối đa (xấp xỉ 64 KB) • Smurf attack 45 Tấn công các giao thức định tuyến • Định tuyến: tìm ra đường đi ngắn nhất tới các mạng đích Bảng định tuyến: lưu thông tin đường đi • Định tuyến tĩnh: người dùng định nghĩa nội dung của bảng định tuyến an toàn nhưng không cập nhật theo sự thay đổi trạng thái của các liên kết • Định tuyến động: router tự động xây dựng nội dung bảng định tuyến • Đặc điểm của định tuyến: Mỗi nút chỉ chắc chắn về các thông tin cục bộ Các nút trao đổi thông tin định tuyến theo cơ chế flooding 46 CuuDuongThanCong.com https://fb.com/tailieudientucntt 24 Định tuyến trên mạng Internet • Chia thành các vùng tự trị định tuyến AS Thường được đăng ký và quản lý bởi ISP • Phân cấp: Định tuyến nội vùng(IGP): RIP, OSPF, IGRP, EIGRP Định tuyến ngoại vùng(EGP): BGP 47 AS100 AS200 AS300BGP AS400 BGP BGP BGP IGP Hoạt động của BGP(tóm tắt) • Hỗ trợ định tuyến không phân lớp • Tìm đường tới các vùng tự trị (AS) • Mỗi router quảng bá thông tin đường đi tới các router khác bằng bản tin UPDATE Thông tin đường đi: danh sách các AS trên đường đi tới AS đích • Thực hiện các chính sách trong quá trình chọn đường Lựa chọn đường ra Quảng bá đường vào 48 CuuDuongThanCong.com https://fb.com/tailieudientucntt 25 BGP: Chính sách lựa chọn-quảng bá 49 Lựa chọn: Đường đi nào được dùng để chuyển dữ liệu tới AS đích? Kiểm soát thông tin ra khỏi AS Quảng bá: Quảng bá cho AS khác đường đi nào? Kiểm soát thông tin vào AS Lựa chọn Khách hàng Đối thủ cạnh tranh A B C Quảng bá Hoạt động của BGP – Ví dụ 50 128.1.1.0/24 AS100 AS200 AS300 AS400192.208.10.1 192.208.10.2 129.213.1.2 129.213.1.1 NLRI: 128.1.1.0/24 Nexthop: 192.208.10.1 ASPath: 100 NRLI:128.1.1.0/24 Nexthop: 129.213.1.2 ASPath: 100 NLRI: 128.1.1.0/24 Nexthop: 150.212.1.1 ASPath: 300 100 150.211.1.1 NLRI: 128.1.1.0/24 Nexthop: 190.225.11.1 ASPath: 200 100 190.225.11.1 CuuDuongThanCong.com https://fb.com/tailieudientucntt 26 Tấn công các giao thức định tuyến • RIPv1: không hỗ trợ các cơ chế xác thực thông tin trao đổi giữa các nút khai thác tấn công thay đổi, giả mạo thông tin • RIPv2, OSPF: hỗ trợ cơ chế xác thực pre-shared key Khóa không ngẫu nhiên, do người dùng lựa chọn • OSPF: Lợi dụng cơ chế quảng bá thông tin LSA giả để tấn công DoS (black-hole attack) • BGP: Giả mạo thông tin định tuyến để điều hướng dữ liệu Hậu quả: tấn công từ chối dịch vụ, man-in-the-middle, thư rác... 51 Tấn công BGP: Giả mạo thông tin đường đi 52 M Destination Route Google G←B Destination Route Google M G CB Đường đi của M tới g là tốt hơn của B CuuDuongThanCong.com https://fb.com/tailieudientucntt 27 Tấn công BGP: Giả mạo thông tin đường đi 53 M Destination Route Google G←B←C Destination Route Google G←B←M G C D EB Đường đi của M tới G là tốt hơn của D Destination Route Google G←B←D Tấn công BGP: Giả mạo thông tin đường đi 54 M Destination Route Google G←B←C Destination Route Google G←B←X←M G C EB Đường đi của M không qua C • Chính sách của E: Không lựa chọn đường đi qua C CuuDuongThanCong.com https://fb.com/tailieudientucntt 28 Tấn công BGP: Path hijack 55 • Lợi dụng cơ chế Longest Matching BGP hijacking – Ví dụ • Tháng 02/08: chính phủ Pakistan ngăn cản các truy cập vào trang Youtube: Địa chỉ của Youtube: 208.65.152.0 /22 youtube.com: 208.65.153.238 /22 Pakistan Telecom quảng bá một thông tin định tuyến BGP tới mạng 208.65.153.0 /24 các router trên Internet cập nhật đường đi mới theo quy tắc longest matching bị đánh lừa youtube.com nằm ở Pakistan không thể truy cập youtube.com trong 2 giờ • Tháng 03/2014: dịch vụ DNS của bị Google tấn công với địa chỉ 8.8.8.8/32 Không thể truy cập được từ một số nước ở Nam Mỹ trong 22 phút 56 CuuDuongThanCong.com https://fb.com/tailieudientucntt 29 BGP hijacking – Ví dụ • Tháng 2/2013: đường đi từ các AS Guadalajara tới WasingtonDC chuyển hướng qua Belarus trong vài giờ Đường đi đúng: Alestra (Mexico) PCCW (Texas) Qwest (DC) • Tương tự: tấn công tấn công Dell SecureWorks năm 2014, ISP của Italia vào 6/2015 57 S-BGP • Sử dụng cơ chế mật mã học 58 R1 R2 R3 R4R5 R6 R7 R8 R10 R9 R11 R12 R13 R14R15 C1 C2 C3 CuuDuongThanCong.com https://fb.com/tailieudientucntt 30 Hoạt động của OSPF(tóm tắt) • Router quảng bá thông tin liên kết LSA trên mạng • Mỗi router thu thập các thông tin LSA xây dựng topology của mạng tìm đường đi ngắn nhất 59 X A C B D (a) X A C B D (b) X has link to A, cost 10 X has link to C, cost 20 LSAX LSAX LSAX X A C B D (c) X A C B D (d) LSAX LSAXLSAX Các cơ chế ATBM trên OSPF • Xác thực các bản tin LSA Trên mỗi liên kết, 2 router chia sẻ một giá trị bí mật Sử dụng hàm MAC để tạo mã xác thực: MAC(k, m) = MD5(data || key || pad || length) • Cơ chế “fight back”: nếu router nhận được LSA của chính nó với giá trị timestamp mới hơn, ngay lập tức quảng bá bản tin LSA mới. 60 CuuDuongThanCong.com https://fb.com/tailieudientucntt 31 Tấn công giao thức OSPF • Kẻ tấn công gửi thông tin LSA giả mạo để các router cập nhập đường đi ngắn nhất qua router không có thực • Ví dụ 61 LAN Victim (DR) a remote attacker a d ja ce n cy phantom router net 1 3. TẤN CÔNG CÁC GIAO THỨC TẦNG LIÊN KẾT DỮ LIỆU VÀ TẦNG VẬT LÝ Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 62 CuuDuongThanCong.com https://fb.com/tailieudientucntt 32 Các nguy cơ tấn công • Nghe lén: Với các mạng quảng bá (WiFi, mạng hình trục, mạng sao dùng hub): dễ dàng chặn bắt các gói tin Với các mạng điểm-điểm: Đoạt quyền điều khiển các nút mạng Chèn các nút mạng một cách trái phép vào hệ thống Công cụ phân tích: tcpdump, Wireshark, thư viện winpcap, thư viện lập trình Socket • Giả mạo thông tin: tấn công vào giao thức ARP, VLAN, cơ chế tự học MAC của hoạt động chuyển mạch • Phá hoại liên kết: chèn tín hiệu giả, chèn tín hiệu nhiễu, chèn các thông điệp lỗi... • Thông thường tấn công vào mạng LAN do kẻ tấn công bên trong gây ra. 63 Tấn công trên VLAN • VLAN: miền quảng bá logic trên các switch phân tách các lưu lượng mạng ở tầng 2 • Các cơ chế ATBM có thể triển khai trên VLAN: điều khiển truy cập (access control), cách ly tài nguyên quan trọng • Các VLAN được gán các dải địa chỉ IP khác nhau • Các khung tin Ethernet được gắn thêm VLAN tag (802.1Q hoặc ISL) • Chuyển mạch chỉ thực hiện trong 1 VLAN • Trao đổi dữ liệu giữa các VLAN: định tuyến (inter VLAN routing) 64 CuuDuongThanCong.com https://fb.com/tailieudientucntt 33 Tấn công: VLAN hopping • Mục đích: truy cập vào các VLAN khác từ Native VLAN • Lỗ hổng: các dữ liệu chuyển trong Native VLAN không cần gắn tag • Đánh lừa switch chuyển tiếp các gói tin vào VLAN • Double-tag attack • Phòng chống? 65 96 Data 1 96 Data VLAN 1 Attacker Native VLAN (1) VLAN 96 Tấn công VLAN: DTP và VTP • Dynamic Trunking Protocol: tự động cấu hình chế độ trunking cho các cổng của VLAN Tấn công giả mạo các gói tin DTP để lừa 1 switch kết nối vào VLAN của kẻ tấn công • VLAN Trunking Protocol: tự động chuyển tiếp thông tin cấu hình VLAN từ VTP server tới các VTP client Tấn công giả mạo các gói tin để xóa 1 VLAN (DoS) hoặc thêm 1 VLAN gồm tất cả các switch (tạo bão quảng bá – broadcast storm) • Phòng chống? 66 CuuDuongThanCong.com https://fb.com/tailieudientucntt 34 Tấn công giao thức STP • Spanning Tree Protocol: khử loop trên mạng kết nối switch có vòng kín • Một switch có giá trị priority nhỏ nhất đóng vai trò gốc 67 • Các switch còn lại tạm ngắt các cổng xa nút gốc nhất: Thông thường xác định trọng số của các liên kết dựa trên băng thông • STP không có cơ chế xác thực • Tấn công vào STP: đoạt quyền root switch DoS: black-hole attack, flooding attack Chèn dữ liệu giả mạo vào luồng trao đổi thông tin Tấn công man-in-the-middle Tấn công cơ chế tự học MAC (chuyển mạch) • Tấn công MAC flooding: gửi hàng loạt các gói tin với địa chỉ MAC nguồn là giả bảng MAC bị tràn Các gói tin thực sự bắt buộc phải chuyển tiếp theo kiểu quảng bá: Gây bão quảng bá chiếm dụng băng thông đường truyền, tài nguyên của các nút mạng khác Nghe trộm thông tin • Giả mạo địa chỉ MAC • Phòng chống? 68 CuuDuongThanCong.com https://fb.com/tailieudientucntt 35 Tấn công giao thức ARP • Address Resolution Protocol: tìm địa chỉ MAC tương ứng với địa chỉ IP • Sử dụng phương thức quảng bá ARP Request: Không cần thiết lập liên kết • Không có cơ chế xác thực ARP Response • Tấn công: Giả mạo: ARP Spoofing DoS 69 ARP Spoofing • Đặc biệt nguy hiểm khi đưa địa chỉ MAC giả mạo gateway router: Nghe lén Man-in-the-middle 70 Host A 10.0.0.1 MAC: 0000:9f1e Attacker 10.0.0.6 MAC: 0000:7ee5 Host B 10.0.0.3 MAC: 0000:ccab Gratuitious ARP: “My MAC is 0000:7ee5 and I have IP address 10.0.0.3” IP MAC 10.0.0.3 0000:7ee5 CuuDuongThanCong.com https://fb.com/tailieudientucntt 36 Tấn công nghe lén trên tầng vật lý • Nghe trộm tín hiệu trên cáp đồng 71 Tấn công nghe lén trên tầng vật lý • Nghe trộm tín hiệu trên cáp quang 72 CuuDuongThanCong.com https://fb.com/tailieudientucntt 37 Bài giảng sử dụng một số hình vẽ và ví dụ từ các bài giảng: • Computer and Network Security, Stanford University • Computer Security, Berkeley University • Network Security, Illinois University 73 CuuDuongThanCong.com https://fb.com/tailieudientucntt
File đính kèm:
- an_ninh_mang_bai_11_an_toan_bao_mat_cac_giao_thuc_mang.pdf