Đề tài kết thúc môn ACNS (Athena Certified Network Security)
I. Cơ chế Mã hóa – Encryption
Mã hóa khóa công cộng là một dạng mã hóa cho phép người sử dụng trao đổi các thông
tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó. ðiều này được thực hiện
bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công cộng (hay khóa
công khai) và khóa cá nhân (hay khóa bí mật).
Thuật mã hóa khóa bất đối xứng thường được dùng đồng nghĩa với mã hóa khóa công cộng mặc
dù hai khái niệm không hoàn toàn tương đương. Có những thuật toán mã khóa bất đối xứng
không có tính chất khóa công cộng và bí mật như đề cập ở trên mà cả hai khóa (cho mã hóa và
giải mã) đều cần phải giữ bí mật.
Trong mã hóa khóa công cộng, khóa cá nhân phải được giữ bí mật trong khi khóa công cộng
được phổ biến công khai. Trong 2 khóa, một để mã hóa và khóa còn lại để giải mã. ðiều quan
trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công cộng.
Hệ thống mã hóa khóa công cộng có thể sử dụng với các mục đích:
Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được.
Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó
hay không.
Thỏa thuận khóa: cho phép thiết lập khóa để trao đổi thông tin mật giữa 2 bên.
Thông thường, các kỹ thuật mã hóa khóa công cộng đòi hỏi khối lượng tính toán nhiều
hơn các kỹ thuật mã hóa khóa đối xứng nhưng những lợi điểm mà chúng mang lại khiến cho
chúng được áp dụng trong nhiều ứng dụng.
Mã hóa dữ liệu ngăn chặn được các việc sau :
· Nghe trộm và xem lén dữ liệu.
· Chỉnh sữa và đánh cắp lén dữ liệu.
· Giả mạo thông tin.
· Data non-repudiation.
· Sự gián đoạn các dịch vụ mạng.
Khi nhận được gói tin, người nhận sẽ giải mã dữ liệu lại dạng cơ bản ban đầu. Cho dù dữ liệu
có bị chặn trong suốt quá trình trao đổi dữ liệu.
Người gởi và người nhận, phụ thuộc vào quá trình mã hóa,dưới hình thức là một hệ thống mã
hóa. Hệ thống mã hoá (Cryptosystems) có 2 loại sau :
· ðối xứng (Symmetric)
· Bất đối xứng (Asymmetric)
Một hệ thống mã hóa được phân loại dựa vào con số của khoá mà nó dùng. Một khoá có thể
là một con số, một từ, hoặc một cụm từ được dùng vào mục đích mã hóa và giải mã dữ liệu.
Tóm tắt nội dung tài liệu: Đề tài kết thúc môn ACNS (Athena Certified Network Security)
ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 1 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Lời Mở ðầu ðây là ñề tài kết thúc môn ACNS (Athena Certified Network Security), nhằm củng cố kiến thức và tạo ñiều kiện nghiên cứu sâu hơn về môn học này. Hơn nữa qua ñó còn giúp học viên rèn luyện kỹ năng trình bài và viết báo cáo, thể hiện ñược khả năng của mình . ðề tài này ñược hoàn thành là nhờ có sự hướng dẫn tận tình, chu ñáo của thầy Võ ðỗ Thắng. Chúng em xin chân thành cám ơn thầy ñã chỉ bảo giúp chúng em hoàn thành tốt ñề tài nghiên cứu này . Trong quá trình thực hiện ñề tài không tránh khỏi sai xót ( thiếu kinh nghiệm thực tế, chưa ñưa ra giải pháp hợp lý ...), mong thầy và các bạn hổ trợ thêm, ñể ñề tài mang tính thực tiễn và hoàn thiện hơn . TLTK: Giáo trình – Athena . Tài liệu sưu tầm từ internet . ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 2 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn LỜI NHẬN XÉT ₪ ‡ ₪ .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 3 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Mục lục ₪ ‡ ₪ §. Lời mở ñầu 1 §. Lời nhận xét 2 Phần 1: Nghiên cứu các cơ chế mã hóa e-mail 4 Phần 2: Nghiên cứu phần mềm mã hóa e-mail PGP 21 Phần 3: Demo thực tế mã hóa e-mail bằng PGP 28 Phần 4: Các cơ chế bảo mật và phòng chống cho e-mail 40 ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 4 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Phần 1: Nghiên cứu các cơ chế mã hóa e-mail I. Cơ chế Mã hóa – Encryption Mã hóa khóa công cộng là một dạng mã hóa cho phép người sử dụng trao ñổi các thông tin mật mà không cần phải trao ñổi các khóa chung bí mật trước ñó. ðiều này ñược thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công cộng (hay khóa công khai) và khóa cá nhân (hay khóa bí mật). Thuật mã hóa khóa bất ñối xứng thường ñược dùng ñồng nghĩa với mã hóa khóa công cộng mặc dù hai khái niệm không hoàn toàn tương ñương. Có những thuật toán mã khóa bất ñối xứng không có tính chất khóa công cộng và bí mật như ñề cập ở trên mà cả hai khóa (cho mã hóa và giải mã) ñều cần phải giữ bí mật. Trong mã hóa khóa công cộng, khóa cá nhân phải ñược giữ bí mật trong khi khóa công cộng ñược phổ biến công khai. Trong 2 khóa, một ñể mã hóa và khóa còn lại ñể giải mã. ðiều quan trọng ñối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công cộng. Hệ thống mã hóa khóa công cộng có thể sử dụng với các mục ñích: Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã ñược. Tạo chữ ký số: cho phép kiểm tra một văn bản có phải ñã ñược tạo với một khóa bí mật nào ñó hay không. Thỏa thuận khóa: cho phép thiết lập khóa ñể trao ñổi thông tin mật giữa 2 bên. Thông thường, các kỹ thuật mã hóa khóa công cộng ñòi hỏi khối lượng tính toán nhiều hơn các kỹ thuật mã hóa khóa ñối xứng nhưng những lợi ñiểm mà chúng mang lại khiến cho chúng ñược áp dụng trong nhiều ứng dụng. Mã hóa dữ liệu ngăn chặn được các việc sau : · Nghe trộm và xem lén dữ liệu. · Chỉnh sữa và đánh cắp lén dữ liệu. · Giả mạo thông tin. · Data non-repudiation. · Sự gián đoạn các dịch vụ mạng. Khi nhận được gói tin, người nhận sẽ giải mã dữ liệu lại dạng cơ bản ban đầu. Cho dù dữ liệu có bị chặn trong suốt quá trình trao đổi dữ liệu. ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 5 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Người gởi và người nhận, phụ thuộc vào quá trình mã hóa,dưới hình thức là một hệ thống mã hóa. Hệ thống mã hoá (Cryptosystems) có 2 loại sau : · ðối xứng (Symmetric) · Bất đối xứng (Asymmetric) Một hệ thống mã hóa được phân loại dựa vào con số của khoá mà nó dùng. Một khoá có thể là một con số, một từ, hoặc một cụm từ được dùng vào mục đích mã hóa và giải mã dữ liệu. II. Các quy tắc cơ bản về mã hóa: Cryptography Fundamentals Chúng ta ñã nhận dạng ra một số mục tiêu chính của security như tính bí mật (confidentiality), tính tích hợp (integrity), và tính sẵn hem (availability) Mã hóa-Encrytion là một trong những công cụ bảo mật ña năng và chúng ta có thể sử dụng nó ñể ñạt mục tiêu ñề ra. Trong phần này chúng ta xác ñịnh các thành phần cơ bản của mã hóa, các khái niệm và các công cụ. Có thể xem mã hóa là một vũ khí cực mạnh và phức tạp trong cuộc chiến bảo vệ an toàn cho máy tính. Có nhiều hệ thống mật mã và cách thiết lập khác nhau, tuy nhiên có sự tương ñồng giữa các hệ thống mã hóa, ñiều mà các security frofressionals nên nắm vững. 1. Encryption Encryption, mã hóa là các kỹ thuật bảo mật làm biến ñối (converts) dữ liệu từ hình thức ñơn giản, rõ hem (plain or cleartext form) sang hình thức dữ liệu biến thành mật mã (coded or ciphertext form). Chỉ có những ai có ñược thông tin giải mã cần thiết mới ñược decode và ñọc nội dung dữ liệu. Encryption có thể là một chiều, có nghĩa là mã hóa ñược thiết kế ñể ẩn cleartext ñi và không bao giờ có thể giải mã ñược. Hoặc có thể 2 chiều chuổi ký tự ñược mã hóa ciphertext có thể chuyển trở lại thành cleartext và có thể ñọc ñược. ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 6 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 2. Encryption và các mục tiêu bảo mật: Encryption ñược dùng như một kỹ thuật nhằm nâng vấn ñề security lên một cấp ñộ quan trọng. Encryption hỗ trợ sự cẩn mật bởi nó bảo vệ dữ liệu chống các truy cập bất hợp pháp. Nó hỗ trợ tính tích hợp bởi vì rất khó ñể làm xáo trộn hay thay ñổi dữ liệu ñã mã hóa mà không bị phát hiện. Nó hỗ trợ việc không thể thoái thác trách nhiệm, không thể chối từ (non-repudiation), bởi vì chỉ có các ñối tượng mã hóa mới có thể tiến hành giải mã dữ liệu. Thêm vào ñó một vài hình thức mã hóa ñược áp dụng trong những xác thực nhằm bảo vệ tối ña password khi giao dịch Những ñiểm yếu Tồn tại khả năng một người nào ñó có thể tìm ra ñược khóa bí mật. Không giống với hệ thống mã hóa một lần (one-time pad) hoặc tương ñương, chưa có thuật toán mã hóa khóa bất ñối xứng nào ñược chứng minh là an toàn trước các tấn công dựa trên bản chất toán học của thuật toán. Khả năng một mối quan hệ nào ñó giữa 2 khóa hay ñiểm yếu của thuật toán dẫn tới cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa ñược loại trừ. An toàn của các thuật toán này ñều dựa trên các ước lượng về khối lượng tính toán ñể giải các bài toán gắn với chúng. Các ước lượng này lại luôn thay ñổi tùy thuộc khả năng của máy tính và các phát hiện toán học mới. Mặc dù vậy, ñộ an toàn của các thuật toán mã hóa khóa công cộng cũng tương ñối ñảm bảo. Nếu thời gian ñể phá một mã (bằng phương pháp duyệt toàn bộ) ñược ước lượng là 1000 năm thì thuật toán này hoàn toàn có thể dùng ñể mã hóa các thông tin về thẻ tín dụng – Rõ ràng là thời gian phá mã lớn hơn nhiều lần thời gian tồn tại của thẻ (vài năm). Nhiều ñiểm yếu của một số thuật toán mã hóa khóa bất ñối xứng ñã ñược tìm ra trong quá khứ. Thuật toán ñóng gói hem là một ví dụ. Nó chỉ ñược xem là không an toàn khi một dạng tấn công không lường trước bị phát hiện. Gần ñây, một số dạng tấn công ñã ñơn giản hóa việc tìm khóa giải mã dựa trên việc ño ñạc chính xác thời gian mà một hệ thống phần cứng thực hiện mã hóa. Vì vậy, việc sử dụng mã hóa khóa bất ñối xứng không thể ñảm bảo an toàn tuyệt ñối. ðây là một lĩnh vực ñang ñược tích cực nghiên cứu ñể tìm ra những dạng tấn công mới. Một ñiểm yếu tiềm hem trong việc sử dụng khóa bất ñối xứng là khả năng bị tấn công dạng kẻ ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 7 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn tấn công ñứng giữa (man in the middle attack): kẻ tấn công lợi dụng việc phân phối khóa công cộng ñể thay ñổi khóa công cộng. hem n ñã giả mạo ñược khóa công cộng, kẻ tấn công ñứng ở giữa 2 bên ñể nhận các gói tin, giải mã rồi lại mã hóa với khóa ñúng và gửi ñến nơi nhận ñể tránh bị phát hiện. Dạng tấn công kiểu này có thể phòng ngừa bằng các phương pháp trao ñổi khóa an toàn nhằm ñảm bảo nhận thực người gửi và toàn vẹn thông tin. Một ñiều cần lưu ý là khi các chính phủ quan tâm ñến dạng tấn công này: họ có thể thuyết phục (hay bắt buộc) nhà cung cấp chứng thực số xác nhận một khóa giả mạo và có thể ñọc các thông tin mã hóa. Một số ví dụ Một số thuật toán mã hóa khóa công cộng ñược ñánh giá cao: Diffie-Hellman DSS (Tiêu chuẩn chữ ký số) ElGamal Các kỹ thuật Mã hóa ñường cong Elíp Các kỹ thuật Thỏa thuật khóa chứng thực bằng mật khẩu Hệ thống mật mã Paillier Thuật toán mã hóa RSA (PKCS) Một số thuật toán không ñược ñánh giá cao: Merkle-Hellman (sử dùng bài toán cái balô) Một số ví dụ về giao thức sử dụng mã hóa khóa công cộng: GPG thực hiện giao thức OpenPGP IKE Pretty Good Privacy SSH Secure Socket Layer tiêu chuẩn IETF — TLS SILC ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 8 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn III. Các thuật toán Mã Hóa Một thuật toán mã hóa là một quy rắc (rule), một hệ thống (system) hoặc một cơ chế (mechanism) ñược sử dụng ñể mã hóa data. Các thuật toán có thể là những sự thay thế mang tính máy móc khá ñơn giản, nhưng trong mã hóa thông tin ñiện tử, nhìn chung sử dụng các hàm toán học cực kỳ phức tạp. Thuật toán càng mạnh, càng phức tạp thì càng khó giải mã. Một ví dụ ñơn giản về áp dụng thuật toán vào mã hóa: Một lá thư với các ký tự anphabe, sau khi sử dụng thuật toán mã hóa ñã trở thành các ký tự khác và bạn dường như không thể hiểu nội dung này (giải mã). 1. Khóa-Keys: Một khóa mã hóa là 1 mẫu (phần) thông tin ñặc biệt ñược kết hợp với một thuật toán ñể thi hành mã hóa và giải mã. Mỗi khóa khác nhau có thể “chế tạo” ra các văn bản mã hóa khác nhau, và nếu bạn không chọn ñúng khóa thì không tài nào mở ñược dữ liệu ñã mã hóa trên, cho dù biết ñược mã hóa văn bản trên thì dùng thuật toán gì. Sử dụng khóa càng phức tạp thì mã hóa càng mạnh. ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 9 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Ví dụ về một mã hóa ñơn giản: Dùng khóa sau ñể mã hóa bức thư sau, khóa như sau: “thay thế mỗi ký tự xuất hiện trong bức thư bằng ký tự thứ 3 ñứng sau nó. “ Cùng thuật toán dạng trên nhưng lần này sử dụng một khóa khác như sau: “thay thế mỗi ký tự xuất hiện trong bức thư bằng ký tự ñứng trước nó 2 ký tự”. Như vậy kết quả của 2 bức thư cùng nội dung sau khi sử dụng 2 keys khác nhau sẽ là khác nhau. 2. Mã hóa hàm băm – Hashing Encryption Hãy hình dung cũ hành ñã ñược băm nhuyễn ra có thể tái tạo lại cũ hành như ban ñầu, hay chú bò ñã tiêu hóa một nhúm cỏ khô, lieu có thể tái tạo lại nhúm cỏ khô này, vậy hãy xem mã hóa hàm băm là gì Là cách thức mã hóa một chiều tiến hành biến ñổi văn bản nhận dạng (cleartext) trở thành hình thái mà không ... ông bao giờ thấy mail của người ñó trong hộp thư của bạn. Bạn cũng có thể dùng chức năng Report Spam trong Inbox ñể xác ñịnh thư là thư rác và không nhận trong các lần sau. Gmail cũng có một bộ lọc thư rác ñược cập nhật hem tục các ñịa chỉ phát tán thư rác. c. Trong mail Client như Outlook Express (OE) hoặc Microsoft Outlook (MO). Qui tắc: Dùng Message Rule ñể chặn tất cả các thư có ñịa chỉ gửi từ thiết lập như sau: Trong MO, bạn vào Tools -> Rules and Alerts -> New Rules -> chọn Start From A blank Rule và chọn Check message when thay arrive -> Next -> ñánh dấu From People or distribution list và click vào People or distribution list ở ô bên dưới, tiếp tục gõ ñịa chỉ email mà bạn muốn chặn vào dòng From -> Ok rồi click vào Next chọn tiếp vào dòng Deleted it. Nếu bạn muốn có một sự loại trừ trong luật lọc mail của mình thì nhấn next và chọn ñiều kiện ñể loại trừ (tức là những mail cũng từ ñịa chỉ ñó nhưng có hem một ñiều kiện thì không nằm trong danh sách bị lọc). Click vào Finish nếu bạn nghĩ rằng ñã ñủ. ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 46 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Như vậy bạn sẽ không bao giờ bị các mail tại ñịa chỉ trên làm phiền. Trong OE cũng tương tự, bạn cũng vào Tools -> Message Rules và theo các bước tương tự như trên. Một ñiều cần lưu ý là khi bạn dùng mail client tức là bạn download mail từ một máy chủ mail nào ñó về. ðiều ñó có nghĩa là trên thực tế hộp thư của bạn vẫn nhận ñược các “mail rác” này, nhưng bạn không download về máy mà thôi. Cách thức ñể chặn Mail rác triệt ñể nhất vẫn là thiết lập các bộ lọc ngay từ trên máy chủ. ðiều này yêu cầu phải có sự can thiệp của bộ phận công nghệ thông tin của công ty bạn. 2. Chống hack pass khi chat yahoo Khi chat hoặc gửi mail ngoài dịch vụ internet nếu máy ñó không có các chương trình antivirus thì rất có thể bạn sẽ bị hack pass bởi các chương trình sau: a. Magic_PS: Một phần mềm ăn cắp password rất là hoàn hảo, chỉ cần bạn ñánh Yahoo ID va Password vào Yahoo Messengers thôi thì ngay lập tức Nick và pass của bạn sẽ ñược chuyển vào “offline message” của người chủ con hem n Magic này (người ñã cài Magic PS vào máy) trong lúc họ không có trên mạng và khi họ online thì họ sẽ nhận ñược một ñống nick và pass Yahoo của các nạn nhân. Còn nếu họ cũng online như bạn mà bạn ngồi trúng vào máy có cài Magic PS(họ ñây là những người hack pass), cho dù họ có ở bất cứ chỗ nào, thì password của người bị hack sẽ chạy ngay vào cửa sổ chat của họ như khi có một người ở ñâu bất ngờ vào nick và chào họ, khi báo về thường có ñằng sau:USER=myrealid2004 PASS=123456. b. PERFECT KEYLOGGER: Người ta tạo ra chương trình này nằm mục ñích là dùng ñể theo dõi máy tính(vd như là chao mẹ muốn kiểm soát con cái ở nhà một mình có truy cập vào những web sex không.). Nhưng ñối với những tay thích hack thì BPK lại trở thành công cụ cho mục ñích khác ñó là ăn cắp password. Nó không những hack ñược pass Yahoo mà nó còn hack ñược các user name và password khácSở dĩ nó làm ñược chuyện ñó là vì nó hoạt ñộng dựa trên cơ sở: ghi lại tất cả các thao tác trên bàn phím, tay bạn nhấn vào phím nào trên keyboard nó ñều ghi nhớ lại hết và chứa vào một thư mục riêng (bpk.dat), chỉ có người ñã cài ñặt chương trình này mới xem ñược (vì họ có mật khẩu riêng khi cài ñặt chương trình). BPK còn có chức năng chụp ảnh màn hình, tùy theo ý muốn của người cài ñặt mà BPK ñều ñặn chụp ảnh màn hình cứ sau 15, 30 hay 60 phút một lần ngoài việc chứa dữ liệu thao tác bàn phím vào folder bpk.dat, nó còn có thể upload dữ liệu lên web, lên host của người chủ BPK này bằng FTP hoặc gửi về ñịa chỉ mail của họ ñều ñặn theo thời gian ñã quy ñịnh. Ngoài ra, BPK còn có thể tạo một file hem n con mang tên là bpk.inst mang những thông số cài ñặt y như những thông số mà hacker ñã quy ñịnh cho file bpk.exe ban ñầu! Nếu file bpk.inst này mà ñược zip lại ñể vào hộp mail rồi ñem ñến bất cứ chỗ nào mình muốn cài BKP thì down load xuống, giải nén và setup (install) vào máy ñó, nếu máy có có cài các chương trình antivirus thì may ra bpk.inst sẽ bị tiêu diệt (ñối với những BPK version cũ) ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 47 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn c. FAKE LOGIN (Y Fake,Page Login) VÀ FAKE YAHOO MAIL: _Fake Login: Là một giao diện Yahoo Messengers giả mạo. Nick và pass của nạn nhân sẽ ñược chứa vào một folder bí mật của Computer. Luôn luôn quan sát trên thanh address bar xem mình có mở ñúng trang web cần dùng hay không! Chỉ login vào mail (blog) bằng cách gõ chính xác ñịa chỉ _ Fake Yahoo Messenger : Cũng tương tự như vậy, hacker sẽ dùng một chương trình có giao diện gần giống với Yahoo Messenger, ñặt tên là Ypager.exe, chép ñè lên file Ypager.exe của chương trình Yahoo Messenger. Nếu bạn ñăng nhập, password sẽ bị “chôm” ngay lập tức. Cách phòng chống : Chương trình Fake Yahoo Messenger nói chung là khá giống giao diện thật của Yahoo Messenger, tuy nhiên vẫn có thể phân biệt ñược nếu bạn quan sát kỹ. Vì vậy trước khi chat hãy dành ra vài phút “nghiệm” xem có ñúng Yahoo Messenger thứ thiệt không rồi hãy ñăng nhập. Gợi ý : Chú ý font chữ, nó có hơi khác nhau một xíu. # Hàng thật: Có biểu tượng là một cái hòm thư, có cái nắp ñược mở ra và có chữ Mail nằm trên màn hình nền (desktop) chứ không phải là một chữ “e” màu xanh dương. # Hàng giả: Có biểu tượng là một chữ “e” nhưng nhỏ hơn chữ “e” của INTERNER EXPLORE Tốt nhất là dùng ñịa chỉ :www.mail.yahoo.com ñể ñăng nhập vào mail _ Dùng keylogger Keylogger là một chương trình ghi nhận tất cả những gì bạn gõ vào từ bàn phím. Phổ biến nhất là Family Keylogger và Perfect Keylogger. Hacker cài keylogger vào máy ñể ghi nhận ID và password của bạn. Cách phòng chống : Nhìn trên Task Bar, nếu thấy chương trình lạ ñang chạy thường trú thì ñóng nó lại ngay, có thể nhấp Ctrl-Alt-Del ñể kiểm tra các chương trình ñang chạy và phát hiện Keylogger. Ngoài ra, khi ñăng nhập hộp mail và Yahoo Messenger, bạn nên gõ một chuỗi loằng ngoằng các ký tự, trong ñó có ID & password của bạn, rồi dùng chuột copy & paste vào hộp ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 48 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn thoại ñăng nhập. _ Dịch ngược chuỗi ký tự dạng *** Nếu bạn có thói quen dùng chức năng Remember ID & Password, hacker sẽ dùng một chương trình chuyên dụng ñể biên dịch chuỗi password dạng *** của bạn ra ký tự thường, và “chôm” luôn hộp mail. Cách phòng chống : Không dùng chức năng Remember ID & Password. _ Dùng chức năng lưu password tự ñộng của trình duyệt IE Hacker sẽ chọn chế ñộ tự ñộng lưu password trong trình duyệt Internet Explorer. Khi bạn ñăng nhập hộp mail sẽ nhận ñược popup thông báo có muốn lưu password tự ñộng hay không, bạn ñọc không hiểu gì cả và cứ Yes ñại thì rất nguy hiểm. Cách phòng chống: Khi nhận hộp thoại thông báo, nếu ñọc không hiểu nên nhờ người khác dịch giúp chứ không nên click ñại. _ ðánh lừa người dùng mail Phương pháp này nghe qua có vẻ ngớ ngẩn, nhưng phần lớn các bạn mất password chính vì bị ñánh lừa. Hacker gửi ñến bạn một email vớ vẩn nào ñó, ví dụ mạo danh webmaster của Yahoo, bảo rằng Yahoo bị tấn công và phải tiến hành cải tổ, nếu bạn không gửi ID & Password cho hắn trong một tuần thì hắn sẽ del account! Bạn hoảng sợ gửi ngay và thế là tiêu. Hoặc một chiêu khác : Hacker nói rằng nếu bạn muốn biết password của ai chỉ việc mail ñến một ñịa chỉ nào ñó (hack_password_mail@yahoo.com chẳng hạn), nội dung là #% “ID của bạn” *&(&^(()_%$ “Password của bạn” *&%$ “ID người cần hack” (ñoạn loằng ngoằng *$^!$ chỉ là ñể ñánh lạc hướng bạn chứ chẳng có tác dụng gì cả), password người cần hack sẽ ñược gửi cho bạn ngay! Bạn nghe theo, và thế là chưa hack ñược ai, bạn ñã bị ñánh cắp password. Nói chung ñánh lừa thì có rất nhiều chiêu, tôi chỉ nêu vài trường hợp chứ không bao quát hết ñược. Cách phòng chống: Không gửi password cho bất kỳ một ñịa chỉ email nào, mặc dù có thể ñịa chỉ ñó nghe rất “webmaster” (admin-yahoo@yahoo.com) chẳng hạn. Quan trọng ñây! Cách ñặt mật khẩu ñể khó bị “xơi tái” ðể ñặt mật khẩu hộp thư Yahoo một cách an toàn, bạn có thể dùng các ký tự không có trên bàn phím ñể hem vào mật khẩu – Bằng cách giữ phím Alt, sau ñó nhấn một số bên bàn phím số rồi thả Alt ra, bạn sẽ có những ký tự bất ngờ. Ví dụ: Khi giữ phím Alt và bấm số 0169 bên bàn phím số sẽ ñược © Alt + 0151 - — (không phải dấu trừ “ – “) Alt + 0156 - œ (chữ gì ấy nhở) Alt + 0137 - ‰ ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 49 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Alt + 0169 - © (Copyright) Alt + 0174 - ® (Register) Alt + 0131-- ƒ (dùng làm ƒ(x) thì tuyệt) Những mã kỳ dị ở trên bạn có thể tham khảo trong mục Character Map ñể biết ñược nhiều thứ hay ho hơn. (Start Menu All Programs Accessories System Tools - Character Map) Dùng mật khẩu này, dù người khác có nhìn thấy mật khẩu ñi chăng nữa cũng chưa chắc lần ra ñược chính xác. Cách này có thể chống ñược fake login, hem n, một vài con keylog bình thường. Chống chỉ ñịnh với loại keylog nào có thể túm ñược tất cả những gì mình nhập vào từ bàn phím. Là dân IT thì các bạn cũng biết có một mã ASCII biểu diễn ký tự trống, ký tự này mới chính xác là ký tự trống, rỗng, không phải là một tập hợp có một số không (0) mà là tập hợp không có phần tử nào. Rỗng tức là không có gì chứ không không phải là số không (0). ðại khái, ký tự này là ký tự không nhìn thấy ñược thứ 2 (ngoài space) mà ta có thể tạo ra từ bàn phím bằng cách giữ phím Alt và bấm 255. Bạn có thể dùng cách này ñể tạo nên một thư mục không tên, một file không có tên (xuất phát từ ñây mà tôi có ý tưởng này). Và thế là ta có thể dùng kết hợp phím này và space ñể tạo một mật khẩu không nhìn thấy ñược. Ví dụ: Alt+255, space, space, space, Alt+255, space 6 ký tự không thấy ñược, ñủ làm một mật khẩu không thấy ñược cho Yahoo space, Alt+255, Alt+255, space, space, space - 6 ký tự khác. space, Alt+255, Alt+255, Alt+255, space, Alt+255 - mật khẩu khác nữa. Tổ hợp chập 6 của 2 phần tử ñược bao nhiêu kết quả ấy nhỉ? Mời anh hacker ngồi dò. Mà nếu bạn hứng chí làm 8 hay 10 ký tự thì cho dò cả năm. Nếu bạn cần bảo mật hem nữa thì hãy gõ space và Alt+255 ra một chỗ nào ñó, sau ñó dùng chuột ñể lấy từng ký tự mà ghép vào thành mật khẩu công phu quá nhỉ?..... chúng ta ñâu cần an toàn ñến mức l như thế. Chỉ cần 6 ký tự vô hình kia cũng ñủ cho ta chat trong thanh thản rồi. Bảng Mã a = 97 z = 122 ( a -> z = 97 -> 122 ) A = 65 Z = 90 ( A -> Z = 65 -> 90 ) ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 50 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn The End ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 51 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn
File đính kèm:
- de_tai_ket_thuc_mon_acns_athena_certified_network_security.pdf