An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng

- Điều khiển quá trình truyền dữ

liệu giữa các tiến trình.

- Dồn kênh/Phân kênh: số hiệu

cổng dịch vụ

- TCP: hướng liên kết, tin cậy,

truyền theo dòng byte

- UDP: hướng không liên kết,

truyền theo bức tin (datagram)

Ứng dụng

Giao vận

Mạng

Liên kết dữ liệu

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng trang 1

Trang 1

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng trang 2

Trang 2

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng trang 3

Trang 3

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng trang 4

Trang 4

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng trang 5

Trang 5

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng trang 6

Trang 6

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng trang 7

Trang 7

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng trang 8

Trang 8

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng trang 9

Trang 9

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 37 trang minhkhanh 8720
Bạn đang xem 10 trang mẫu của tài liệu "An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng

An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng
1BÀI 11.
AN TOÀN BẢO MẬT
CÁC GIAO THỨC MẠNG
Bùi Trọng Tùng,
Viện Công nghệ thông tin và Truyền thông,
Đại học Bách khoa Hà Nội
1
Nội dung
• Tổng quan về mạng máy tính
• An toàn bảo mật một số giao thức trong TCP/IP
• An toàn bảo mật định tuyến, chuyển mạch
2
CuuDuongThanCong.com https://fb.com/tailieudientucntt
21. Tổng quan về mạng máy tính
• Mạng máy tính là gì?
• Giao thức?
• Hạ tầng mạng Internet
3
Backbone
ISP
ISP
Kiến trúc phân tầng
4
Ứng dụng
Giao vận
Mạng
Liên kết dữ liệu
Vật lý
- Cung cấp dịch vụ cho người dùng
- Gồm 2 tiến trình: client và server
- Sử dụng dịch vụ của tầng giao 
vận để trao đổi dữ liệu giữa các 
tiến trình
- Giao thức tầng ứng dụng: DNS, 
DHCP, HTTP, SMTP, POP, IMAP... 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
3Kiến trúc phân tầng (tiếp)
5
- Điều khiển quá trình truyền dữ 
liệu giữa các tiến trình.
- Dồn kênh/Phân kênh: số hiệu 
cổng dịch vụ
- TCP: hướng liên kết, tin cậy, 
truyền theo dòng byte
- UDP: hướng không liên kết, 
truyền theo bức tin (datagram) 
Ứng dụng
Giao vận
Mạng
Liên kết dữ liệu
Vật lý
Kiến trúc phân tầng (tiếp)
6
Kết nối liên mạng (Internetworking):
- Đóng gói, phân mảnh dữ liệu
- Định danh: địa chỉ IP
- Định tuyến
- Chuyển tiếp gói tin
- Đảm bảo chất lượng dịch vụ
Ứng dụng
Giao vận
Mạng
Liên kết dữ liệu
Vật lý
CuuDuongThanCong.com https://fb.com/tailieudientucntt
4Kiến trúc phân tầng (tiếp)
7
- Điều khiển truyền dữ liệu trên 
từng liên kết vật lý: đóng gói, 
đồng bộ, phát hiện và sửa lỗi
- Chuyển mạch dữ liệu giữa các 
liên kết vật lý
- Điều khiển truy cập đường 
truyền
- Hỗ trợ truyền thông quảng bá
- VLAN
Ứng dụng
Giao vận
Mạng
Liên kết dữ liệu
Vật lý
Kiến trúc phân tầng (tiếp)
8
- Mã hóa bit thành tín hiệu
- Điều chế tín hiệu và truyền tín 
hiệu trên liên kết vật lý
Ứng dụng
Giao vận
Mạng
Liên kết dữ liệu
Vật lý
CuuDuongThanCong.com https://fb.com/tailieudientucntt
5Kiến trúc phân tầng (tiếp)
9
Khác nhau trên 
các đường truyền 
vật lý khác nhau
Triển khai trên 
tất cả các hệ 
thống con
Chỉ triển khai 
trên các hệ 
thống đầu 
cuối
Ứng dụng
Giao vận
Mạng
Liên kết dữ liệu
Vật lý
Chồng giao thức (protocol stack)
10
Ứng dụng
Giao vận
Mạng
Liên kết dữ liệu
Giao thức ứng dụng
TCP/UDP
Giao thức IP
Giao thức 
liên kết dữ 
liệu
Mạng
Liên kết 
dữ liệu
Giao thức IP
Ứng dụng
Giao vận
Mạng
Liên kết dữ liệu
Giao thức 
liên kết dữ 
liệu
Vật lý Vật lý Vật lý
Tín hiệu Tín hiệu
CuuDuongThanCong.com https://fb.com/tailieudientucntt
6Đóng gói dữ liệu (TCP)
• Nút gửi: Thêm thông tin điều khiển (header)
• Nút nhận: Loại bỏ thông tin điều khiển
11
Ứng dụng
Giao vận (TCP, UDP)
Mạng (IP)
Liên kết dữ liệu
Dữ liệu/thông điệp tầng ứng dụng
TCP data TCP data TCP data
TCP Header
dataTCPIP
IP Header
dataTCPIPETH ETF
Link (Ethernet)
Header
Link (Ethernet)
Trailer
segment 
packet
frame
message
Vật lý
Những khó khăn với bài toán ATBM mạng 
máy tính (nhắc lại)
• Hệ thống mở
• Tài nguyên phân tán
• Người dùng ẩn danh
• TCP/IP được không được thiết kế để đối mặt với các 
nguy cơ ATBM
Không xác thực các bên
Không xác thực, giữ bí mật dữ liệu trong gói tin
12
CuuDuongThanCong.com https://fb.com/tailieudientucntt
72. TẤN CÔNG CÁC GIAO THỨC TẦNG ỨNG DỤNG
Bùi Trọng Tùng,
Viện Công nghệ thông tin và Truyền thông,
Đại học Bách khoa Hà Nội
13
1.1. Tấn công dịch vụ DNS
• Tên miền (domain name): định danh trên tầng ứng dụng 
cho nút mạng cung cấp dịch vụ
• Domain Name System
• Dịch vụ DNS: phân giải tên miền thành địa chỉ IP và 
ngược lại
UDP, cổng 53
14
CuuDuongThanCong.com https://fb.com/tailieudientucntt
8Hệ thống tên miền
15
 Không gian tên miền
 Kiến trúc : hình cây
 Root
 Zone
 Mỗi nút là một tập hợp các 
bản ghi mô tả tên miền tương 
ứng với nút lá đó.
 SOA
 NS
 A
 PTR
 CNAME
Hệ thống máy chủ DNS
16
• Máy chủ tên miền gốc (Root server)
Trả lời truy vấn cho các máy chủ cục bộ
Quản lý các zone và phân quyền quản lý cho máy chủ cấp dưới
Có 13 máy chủ gốc trên mạng Internet
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9Hệ thống máy chủ (tiếp)
17
• Máy chủ tên miền cấp 1 (Top Level Domain)
Quản lý tên miền cấp 1
• Máy chủ của các tổ chức: của ISP
• Máy chủ cục bộ: dành cho mạng cục bộ
Phân giải tên miền
• Phân giải tương tác: Cơ chế mặc định trên các máy chủ DNS
18
root 
server
TLD 
server
Authoritative 
DNS server
soict.hust.edu.vn soict.hust.edu.vn
dns.vn
dns.hust.edu.vn
Hỏi dns.hust.edu.vn202.191.56.65
Tải đặt lên máy chủ tên miền 
gốc rất lớn. Thực tế máy chủ 
DNS cục bộ thường đã biết các 
máy chủ TLD (cơ chế cache).
Local/ISP
server
CuuDuongThanCong.com https://fb.com/tailieudientucntt
10
Phân giải tên miền
• Phân giải đệ quy
19
Root 
server
TLD 
server
Authoritative 
DNS server
soict.hust.edu.vn
soict.hust.edu.vn
dns.vn
dns.hust.edu.vn
202.191.56.65
202.191.56.65
soict.hust.edu.vn
202.191.56.65
Tải đặt lên các máy chủ cấp trên 
rất lớn. Thực tế máy chủ tên miền 
gốc và máy chủ cấp 1 không thực 
hiện phân giải đệ quy
Local/ISP
server
Thông điệp DNS
• DNS Query và DNS Reply
Chung khuôn dạng
• QUESTION: tên miền cần 
truy vấn
Số lượng: #Question
• ANSWER: thông tin tên 
miền tìm kiếm được
Số lượng: #Answer RRs
• AUTHORITY: địa chỉ 
server trả lời truy vấn
• ADDITIONAL: thông tin 
phân giải tên miền cho các 
địa chỉ khác
SRC = 53 DST = 53
checksum length
Identification Flags
#Question #Answer RRs
#Authority RRs #Additional RRs
QUESTION
ANSWER
AUTHORITY
ADDITIONAL
20
CuuDuongThanCong.com https://fb.com/tailieudientucntt
11
dig linux.com
21
; DiG 9.9.2-P1 linux.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 21655
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, 
ADDITIONAL: 3
;; QUESTION SECTION:
;linux.com. IN A
;; ANSWER SECTION:
linux.com. 1786 IN A 140.211.167.51
linux.com. 1786 IN A 140 ... t
• Báo nhận, phát lại
• Điều khiển luồng
• Điều khiển tắc nghẽn
34
CuuDuongThanCong.com https://fb.com/tailieudientucntt
18
Nguy cơ ATBM với TCP (Tính sẵn sàng)
• Tấn công DoS – SYN Flooding
Kẻ tấn công gửi hàng loạt gói tin SYN với địa chỉ nguồn là các địa 
chỉ IP giả
Server gửi lại SYN/ACK, chuẩn bị tài nguyên để trao đổi dữ liệu, 
chờ ACK trong thời gian time-out
 tấn công thành công nếu trong thời gian time-out làm cạn kiệt tài 
nguyên của ứng dụng, máy chủ vật lý
35
Client (initiator) Server
Server chờ ACK 
từ client
Kẻ tấn công 
không gửi lại 
ACK
Tấn công can thiệp vào kết nối TCP
• Quá trình trao đổi dữ liệu kết thúc bình thường: giao thức 
TCP cho phép 2 bên đóng liên kết một cách độc lập (gửi 
gói tin FIN)
Tin cậy: chờ nhận ACK
Liên kết chỉ thực sự hủy khi 2 bên đã đóng
• Ngược lại, nếu quá trình trao đổi dữ liệu không thể kết 
thúc bình thường (tiến trình ứng dụng kết thúc đột ngột, 
các gói tin lỗi), gói tin RST (reset) được gửi đi:
Việc đóng liên kết xuất phát từ một bên
Không cần chờ ACK
Liên kết được hủy nếu Sequence Number là phù hợp
 kẻ tấn công có thể ngắt kết nối đột ngột của người dùng nếu biết 
được thông tin về số hiệu cổng, Sequence Number
36
CuuDuongThanCong.com https://fb.com/tailieudientucntt
19
RST Injection
37
Client (initiator)
IP address 1.2.1.2, port 3344
Server
IP address 9.8.7.6, port 80
...
Attacker chèn gói tin RST
IP address 6.6.6.6, port N/A
SrcA=9.8.7.6, SrcP=80,
DstA=1.2.1.2, DstP=3344, 
RST, Seq = y+1, Ack = x+16
Client từ chối 
các dữ liệu 
được gửi từ 
server thực sự
X
Data Injection
38
Client (initiator)
IP address 1.2.1.2, port 3344
Server
IP address 9.8.7.6, port 80
...
Attacker chèn dữ liệu giả
IP address 6.6.6.6, port N/A
SrcA=9.8.7.6, SrcP=80,
DstA=1.2.1.2, DstP=3344, 
ACK, Seq = y+1, Ack = x+16
Data=“200 OK  ”
Client từ chối 
gói tin vì Seq. 
Number không 
phù hợp
Client tiếp tục 
quá trình với dữ 
liệu giả
CuuDuongThanCong.com https://fb.com/tailieudientucntt
20
Tấn công kết nối TCP trong trường hợp 
không biết thông tin về kết nối
• Nhận xét: trong các kịch bản tấn công trên, kẻ tấn công 
cần phải theo dõi các thông số trên kết nối (cổng, 
Sequence Number...)
• Trong trường hợp không có các thông tin này, kẻ tấn công 
vẫn có thể thực hiện bằng cách đoán nhận
• Hoặc đơn giản hơn: giả mạo kết nối TCP
• Phòng chống?
39
Tấn công giả mạo kết nối TCP
40
Client 
IP address 1.2.1.2, port N/A
Server
IP address 9.8.7.6, port 80
Giả mạo 
client
SrcA=1.2.1.2, SrcP=5566, 
DstA=9.8.7.6, DstP=80, SYN, Seq = z
Attacker phải hoàn thành được 
giai đoạn bắt tay 3 bước
SrcA=1.2.1.2, SrcP=5566, DstA=9.8.7.6,
DstP=80, ACK, Seq = z+1, ACK = y+1,
Data = “GET /transfer-money.html”
SrcA=1.2.1.2, SrcP=5566, DstA=9.8.7.6,
DstP=80, ACK, Seq = z+1, ACK = y+1
Attacker 
không biết 
gói tin này
Điều gì cản trở attacker 
thực hiện thành công?
CuuDuongThanCong.com https://fb.com/tailieudientucntt
21
3. TẤN CÔNG CÁC GIAO THỨC TẦNG MẠNG
Bùi Trọng Tùng,
Viện Công nghệ thông tin và Truyền thông,
Đại học Bách khoa Hà Nội
41
Giao thức IP và ICMP
• Internet Protocol:
Giao thức kết nối liên mạng
Hướng không kết nối (connectionless), không tin cậy
• Internet Control Message Protocol
Nằm trên giao thức IP
Hướng không kết nối (connectionless), không tin cậy
Kiểm tra trạng thái hoạt động của các nút mạng khác
• Vấn đề của giao thức IP và ICMP:
Không cần thiết lập liên kết
Dễ dàng giả mạo địa chỉ IP nguồn và đích trên các gói tin
Có thể gửi liên tục với số lượng lớn các gói tin
42
CuuDuongThanCong.com https://fb.com/tailieudientucntt
22
Phân mảnh gói tin IP
43
• Đường truyền có một giá 
trị MTU (Kích thước đơn 
vị dữ liệu tối đa) 
• Các đường truyền khác 
nhau có MTU khác nhau 
• Một gói tin IP lớn quá 
MTU sẽ bị
Chia làm nhiều gói tin nhỏ 
hơn
Được tập hợp lại tại trạm 
đích
Phân mảnh: 
in: 1 gói tin lớn
out: 3 gói tin nhỏ hơn
Hợp nhất
Nguy cơ tấn công vào giao thức IP (Tính 
sẵn sàng)
• Tấn công DoS – Teardrop: Lợi dụng cơ chế phân mảnh 
của giao thức IP
Offset cho biết vị trí của mảnh tin trong gói tin ban đầu
44
0 3999
0 1399
1400 2799
2800 3999
Offset = 0/8 = 0
Offset = 1400/8 = 175
Offset = 2800/8 = 350
1400 2800
Kẻ tấn công gửi các mảnh có 
giá trị Offset chồng lên nhau
CuuDuongThanCong.com https://fb.com/tailieudientucntt
23
Nguy cơ tấn công vào giao thức ICMP 
(Tính sẵn sàng)
• Ping of Death: gửi liên tục các gói tin ICMP có kích thước 
tối đa (xấp xỉ 64 KB)
• Smurf attack
45
Tấn công các giao thức định tuyến
• Định tuyến: tìm ra đường đi ngắn nhất tới các mạng đích
Bảng định tuyến: lưu thông tin đường đi
• Định tuyến tĩnh: người dùng định nghĩa nội dung của 
bảng định tuyến an toàn nhưng không cập nhật theo 
sự thay đổi trạng thái của các liên kết
• Định tuyến động: router tự động xây dựng nội dung bảng 
định tuyến
• Đặc điểm của định tuyến:
Mỗi nút chỉ chắc chắn về các thông tin cục bộ
Các nút trao đổi thông tin định tuyến theo cơ chế flooding
46
CuuDuongThanCong.com https://fb.com/tailieudientucntt
24
Định tuyến trên mạng Internet
• Chia thành các vùng tự trị định tuyến AS
Thường được đăng ký và quản lý bởi ISP
• Phân cấp:
Định tuyến nội vùng(IGP): RIP, OSPF, IGRP, EIGRP
Định tuyến ngoại vùng(EGP): BGP
47
AS100
AS200
AS300BGP
AS400
BGP
BGP
BGP
IGP
Hoạt động của BGP(tóm tắt)
• Hỗ trợ định tuyến không phân lớp
• Tìm đường tới các vùng tự trị (AS)
• Mỗi router quảng bá thông tin đường đi tới các router 
khác bằng bản tin UPDATE
Thông tin đường đi: danh sách các AS trên đường đi tới AS đích
• Thực hiện các chính sách trong quá trình chọn đường
Lựa chọn đường ra
Quảng bá đường vào

48
CuuDuongThanCong.com https://fb.com/tailieudientucntt
25
BGP: Chính sách lựa chọn-quảng bá
49
 Lựa chọn: Đường đi nào được dùng để chuyển 
dữ liệu tới AS đích?
 Kiểm soát thông tin ra khỏi AS
 Quảng bá: Quảng bá cho AS khác đường đi nào?
 Kiểm soát thông tin vào AS
Lựa chọn
Khách hàng
Đối thủ
cạnh tranh
A
B
C
Quảng bá
Hoạt động của BGP – Ví dụ
50
128.1.1.0/24
AS100
AS200
AS300
AS400192.208.10.1
192.208.10.2
129.213.1.2
129.213.1.1
NLRI: 128.1.1.0/24
Nexthop: 192.208.10.1
ASPath: 100
NRLI:128.1.1.0/24
Nexthop: 129.213.1.2
ASPath: 100
NLRI: 128.1.1.0/24
Nexthop: 150.212.1.1
ASPath: 300 100
150.211.1.1
NLRI: 128.1.1.0/24
Nexthop: 190.225.11.1
ASPath: 200 100
190.225.11.1
CuuDuongThanCong.com https://fb.com/tailieudientucntt
26
Tấn công các giao thức định tuyến
• RIPv1: không hỗ trợ các cơ chế xác thực thông tin trao 
đổi giữa các nút khai thác tấn công thay đổi, giả mạo 
thông tin
• RIPv2, OSPF: hỗ trợ cơ chế xác thực pre-shared key
Khóa không ngẫu nhiên, do người dùng lựa chọn
• OSPF: Lợi dụng cơ chế quảng bá thông tin LSA giả để 
tấn công DoS (black-hole attack)
• BGP: Giả mạo thông tin định tuyến để điều hướng dữ liệu 
 Hậu quả: tấn công từ chối dịch vụ, man-in-the-middle, 
thư rác...
51
Tấn công BGP: Giả mạo thông tin đường 
đi
52
M
Destination Route
Google G←B
Destination Route
Google M
G CB
Đường đi của M tới 
g là tốt hơn của B
CuuDuongThanCong.com https://fb.com/tailieudientucntt
27
Tấn công BGP: Giả mạo thông tin đường 
đi
53
M
Destination Route
Google G←B←C
Destination Route
Google G←B←M
G C
D
EB
Đường đi của M 
tới G là tốt hơn 
của D
Destination Route
Google G←B←D
Tấn công BGP: Giả mạo thông tin đường 
đi
54
M
Destination Route
Google G←B←C
Destination Route
Google G←B←X←M
G C EB
Đường đi của M 
không qua C
• Chính sách của E: Không lựa chọn đường đi qua C
CuuDuongThanCong.com https://fb.com/tailieudientucntt
28
Tấn công BGP: Path hijack
55
• Lợi dụng cơ chế Longest Matching
BGP hijacking – Ví dụ
• Tháng 02/08: chính phủ Pakistan ngăn cản các truy cập 
vào trang Youtube:
Địa chỉ của Youtube: 208.65.152.0 /22
youtube.com: 208.65.153.238 /22
Pakistan Telecom quảng bá một thông tin định tuyến BGP tới mạng 
208.65.153.0 /24 các router trên Internet cập nhật đường đi 
mới theo quy tắc longest matching bị đánh lừa youtube.com 
nằm ở Pakistan không thể truy cập youtube.com trong 2 giờ
• Tháng 03/2014: dịch vụ DNS của bị Google tấn công với 
địa chỉ 8.8.8.8/32
Không thể truy cập được từ một số nước ở Nam Mỹ trong 22 phút
56
CuuDuongThanCong.com https://fb.com/tailieudientucntt
29
BGP hijacking – Ví dụ
• Tháng 2/2013: đường đi từ các AS Guadalajara tới 
WasingtonDC chuyển hướng qua Belarus trong vài giờ
Đường đi đúng: Alestra (Mexico) PCCW (Texas) Qwest (DC)
• Tương tự: tấn công tấn công Dell SecureWorks năm 
2014, ISP của Italia vào 6/2015
57
S-BGP
• Sử dụng cơ chế mật mã học
58
R1
R2
R3
R4R5
R6
R7
R8
R10
R9
R11
R12
R13
R14R15
C1 C2 C3
CuuDuongThanCong.com https://fb.com/tailieudientucntt
30
Hoạt động của OSPF(tóm tắt)
• Router quảng bá thông tin liên kết LSA trên mạng
• Mỗi router thu thập các thông tin LSA xây dựng 
topology của mạng tìm đường đi ngắn nhất
59
X A
C B D
(a)
X A
C B D
(b)
X has link to A, cost 10
X has link to C, cost 20
LSAX
LSAX
LSAX
X A
C B D
(c)
X A
C B D
(d)
LSAX
LSAXLSAX
Các cơ chế ATBM trên OSPF
• Xác thực các bản tin LSA
Trên mỗi liên kết, 2 router chia sẻ một giá trị bí mật
Sử dụng hàm MAC để tạo mã xác thực:
MAC(k, m) = MD5(data || key || pad || length)
• Cơ chế “fight back”: nếu router nhận được LSA của chính 
nó với giá trị timestamp mới hơn, ngay lập tức quảng bá 
bản tin LSA mới.
60
CuuDuongThanCong.com https://fb.com/tailieudientucntt
31
Tấn công giao thức OSPF
• Kẻ tấn công gửi thông tin LSA giả mạo để các router cập 
nhập đường đi ngắn nhất qua router không có thực
• Ví dụ
61
LAN
Victim (DR)
a remote 
attacker
a
d
ja
ce
n
cy
phantom 
router
net 1
3. TẤN CÔNG CÁC GIAO THỨC TẦNG LIÊN KẾT 
DỮ LIỆU VÀ TẦNG VẬT LÝ
Bùi Trọng Tùng,
Viện Công nghệ thông tin và Truyền thông,
Đại học Bách khoa Hà Nội
62
CuuDuongThanCong.com https://fb.com/tailieudientucntt
32
Các nguy cơ tấn công
• Nghe lén:
Với các mạng quảng bá (WiFi, mạng hình trục, mạng sao dùng 
hub): dễ dàng chặn bắt các gói tin
Với các mạng điểm-điểm:
Đoạt quyền điều khiển các nút mạng
Chèn các nút mạng một cách trái phép vào hệ thống
Công cụ phân tích: tcpdump, Wireshark, thư viện winpcap, thư viện 
lập trình Socket
• Giả mạo thông tin: tấn công vào giao thức ARP, VLAN, cơ 
chế tự học MAC của hoạt động chuyển mạch
• Phá hoại liên kết: chèn tín hiệu giả, chèn tín hiệu nhiễu, 
chèn các thông điệp lỗi...
• Thông thường tấn công vào mạng LAN do kẻ tấn công 
bên trong gây ra.
63
Tấn công trên VLAN
• VLAN: miền quảng bá logic trên các switch phân tách 
các lưu lượng mạng ở tầng 2
• Các cơ chế ATBM có thể triển khai trên VLAN: điều khiển 
truy cập (access control), cách ly tài nguyên quan trọng
• Các VLAN được gán các dải địa chỉ IP khác nhau
• Các khung tin Ethernet được gắn thêm VLAN tag (802.1Q 
hoặc ISL)
• Chuyển mạch chỉ thực hiện trong 1 VLAN
• Trao đổi dữ liệu giữa các VLAN: định tuyến (inter VLAN 
routing)
64
CuuDuongThanCong.com https://fb.com/tailieudientucntt
33
Tấn công: VLAN hopping
• Mục đích: truy cập vào các VLAN khác từ Native VLAN
• Lỗ hổng: các dữ liệu chuyển trong Native VLAN không 
cần gắn tag
• Đánh lừa switch chuyển tiếp các gói tin vào VLAN
• Double-tag attack
• Phòng chống?
65
96 Data
1 96 Data
VLAN 1
Attacker
Native 
VLAN (1)
VLAN 96
Tấn công VLAN: DTP và VTP
• Dynamic Trunking Protocol: tự động cấu hình chế độ 
trunking cho các cổng của VLAN
Tấn công giả mạo các gói tin DTP để lừa 1 switch kết nối vào 
VLAN của kẻ tấn công
• VLAN Trunking Protocol: tự động chuyển tiếp thông tin 
cấu hình VLAN từ VTP server tới các VTP client
Tấn công giả mạo các gói tin để xóa 1 VLAN (DoS) hoặc thêm 1 
VLAN gồm tất cả các switch (tạo bão quảng bá – broadcast storm)
• Phòng chống?
66
CuuDuongThanCong.com https://fb.com/tailieudientucntt
34
Tấn công giao thức STP
• Spanning Tree Protocol: khử 
loop trên mạng kết nối switch 
có vòng kín
• Một switch có giá trị priority nhỏ 
nhất đóng vai trò gốc
67
• Các switch còn lại tạm ngắt các cổng xa nút gốc nhất:
Thông thường xác định trọng số của các liên kết dựa trên băng thông
• STP không có cơ chế xác thực
• Tấn công vào STP: đoạt quyền root switch
DoS: black-hole attack, flooding attack
Chèn dữ liệu giả mạo vào luồng trao đổi thông tin
Tấn công man-in-the-middle
Tấn công cơ chế tự học MAC (chuyển 
mạch)
• Tấn công MAC flooding: gửi hàng loạt các gói tin với địa 
chỉ MAC nguồn là giả bảng MAC bị tràn Các gói tin 
thực sự bắt buộc phải chuyển tiếp theo kiểu quảng bá:
 Gây bão quảng bá chiếm dụng băng thông đường truyền, tài 
nguyên của các nút mạng khác
Nghe trộm thông tin
• Giả mạo địa chỉ MAC
• Phòng chống?
68
CuuDuongThanCong.com https://fb.com/tailieudientucntt
35
Tấn công giao thức ARP
• Address Resolution Protocol: tìm địa chỉ MAC tương ứng 
với địa chỉ IP
• Sử dụng phương thức quảng bá ARP Request:
Không cần thiết lập liên kết
• Không có cơ chế xác thực ARP Response
• Tấn công:
Giả mạo: ARP Spoofing
DoS
69
ARP Spoofing
• Đặc biệt nguy hiểm khi đưa địa chỉ MAC giả mạo gateway 
router:
Nghe lén
Man-in-the-middle
70
Host A
10.0.0.1
MAC:
0000:9f1e
Attacker
10.0.0.6
MAC:
0000:7ee5
Host B
10.0.0.3
MAC:
0000:ccab
Gratuitious ARP: 
“My MAC is 
0000:7ee5 and I 
have IP address 
10.0.0.3”
IP MAC
10.0.0.3 0000:7ee5
CuuDuongThanCong.com https://fb.com/tailieudientucntt
36
Tấn công nghe lén trên tầng vật lý
• Nghe trộm tín hiệu trên cáp đồng
71
Tấn công nghe lén trên tầng vật lý
• Nghe trộm tín hiệu trên cáp quang
72
CuuDuongThanCong.com https://fb.com/tailieudientucntt
37
Bài giảng sử dụng một số hình vẽ và ví dụ từ các bài 
giảng:
• Computer and Network Security, Stanford University
• Computer Security, Berkeley University
• Network Security, Illinois University
73
CuuDuongThanCong.com https://fb.com/tailieudientucntt

File đính kèm:

  • pdfan_ninh_mang_bai_11_an_toan_bao_mat_cac_giao_thuc_mang.pdf