MỤC LỤC
LỜI MỞ ĐẦU .3
CHƯƠNG I. TỔNG QUAN VẤN ĐỀ AN TOÀN BẢO MẬT TRÊN WINDOWS .4
1. Khởi đầu cho vấn đề bảo mật .4
2. Kỷ nguyên của công nghệ bảo mật windows.5
3. Phát triển hệ điều hành windows an toàn hơn.5
CHƯƠNG II: NGUYÊN LÝ AN TOÀN VÀ BẢO MẬT TRÊN HỆ ĐIỀU HÀNH
WINDOWS.7
1. An toàn hệ thống (Security) .7
2. Bảo vệ an toàn hệ thống.8
CHƯƠNG III. PHÂN TÍCH BẢO MẬT TRÊN WINDOWS QUA HỆ THỐNG API
.9
1. API hỗ trợ cơ chế xác thực.9
2. API hỗ trợ phân quyền.11
3. API hỗ trợ cơ chế mã hóa.11
4. API hỗ trợ cơ chế theo dõi hệ thống.12
CHƯƠNG IV: SO SÁNH TÍNH AN TOÀN VÀ BẢO MẬT GIỮA LINUX VÀ
WINDOW.14
CHƯƠNG V: MỘT SỐ TÍNH NĂNG THỰC HIỆN CƠ CHẾ AN TOÀN TRÊN
WINDOWS 10.16
1. Secure Boot – UEFI (Khởi động bảo mật).16
2. Early Antimalware (ELAM).16
3. Windows Hello (kiểm tra tính xác thực).17
4. User Account Control .18
5. Tường lửa.19
6. Bitlocker.20
21 trang |
Chia sẻ: Thành Đồng | Ngày: 11/09/2024 | Lượt xem: 15 | Lượt tải: 0
Bạn đang xem trước 20 trang tài liệu Báo cáo Cơ chế an toàn trên Windows, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
indows Defender, sử dụng dịch vụ đám mây, thu thập dữ liệu hàng tỷ
thiết bị chạy Windows trên thế giới đem tới khả năng phát hiện virus, phần mềm độc
hại hay trojan nhanh chóng và tối ưu nhất.
CƠ CHẾ AN TOÀN HĐH WINDOWS 7
CHƯƠNG II: NGUYÊN LÝ AN TOÀN VÀ BẢO MẬT TRÊN HỆ ĐIỀU
HÀNH WINDOWS
Từ khi hệ điều hành windows trở nên phổ biến và thông dụng với nhiều người dùng
thì nhu cầu bảo vệ tính toàn vẹn của hệ thống xuất hiện. Hệ thống phải sử dụng nhiều kỹ
thuật bảo vệ hiện đại để tăng sự tin cậy, ngăn ngừa tác hại do phá hoại. Bảo vệ là vấn đề
nội bộ trong quá trình hoạt động, chương trình phải tuân thủ chính sách sử dụng tài nguyên.
Cơ chế bảo vệ làm tăng tính tin cậy bằng cách phát hiện lỗi tiềm ẩn tại giao diện giữa các
hệ thống con. Phát hiện sớm để tránh được trường hợp lỗi tại hệ thống con này ảnh hưởng
xấu đến hệ thống con khác. Tài nguyên được bảo vệ không bị lạm dụng bởi người dùng
chưa kiểm chứng, hoặc không có quyền truy cập. Hệ thống bảo vệ cung cấp phương thức
để phân biệt giữa truy cập được phép và truy cập trái phép.
Bản chất của các cơ chế, nguyên lý an toàn và bảo mật trên Hệ điều hành Windows
đó là đảm bảo an toàn, bảo mật cho hệ thống và người dùng.
1. An toàn hệ thống (Security)
Bảo vệ hệ thống (protection là một cơ chế kiểm soát việc sử dụng tài nguyên của các
tiến trình hay người sử dụng để đối phó với các tính huống lỗi có thể phát sinh từ
trong hệ thống. Trong khi đó khía niệm an toàn hệ thống (security) muốn đề cập đến
mức độ tin cậy mà hệ thống duy trì khi phải đối phó không những với các vấn đề nội
bộ mà còn cả với những tác hại đến từ môi trường bên ngoài.
Các vấn đề về an toàn hệ thống
Hệ thống được gọi là an toàn nếu các tài nguyên được sử dụng đúng như quy
ước trong mọi hoàn cảnh. Kém may mắn là điều mà hiếm khi đạt được trong thực
tế. Thông thường, an toàn bị vi phạm vì các nguyên nhân vô tình hay cố ý phá hoại.
Việ chóng đỡ các phá hoạt cố ý là rất khó khăn và gần như không thể đạt hiệu quả
hoàn toàn. Bảo đảm an toàn hệ thống ở cấp cao chống lại các tác hại từ môi trường
ngoài như hỏa hoạn, mất điện, phá hoại cần được thực hiện ở 2 mức độ vật lý (trang
bị các thiết bị an toàn cho vị trí đặt hệ thống) và nhân sự (chọn lọc cẩn thận những
nhân viên làm việc trong hệ thống). Nếu an toàn môi trường được đảm bảo khá tốt,
an toàn của hệ thống sẽ được duy trì tốt nhờ các cơ chế của hệ điều hành (với sự
trợ giúp của phần cứng).
Lưu ý rằng nếu bảo vệ hệ thống có thể đạt độ tin cậy 100%, thì các cơ chế an toàn
hệ thống được cung cấp chỉ hy vọng ngăn chặn bớt các tình huống bất an hơn là
đạt đến độ an toàn tuyệt đối.
Kiểm định danh tính (Authentication)
Để đảm bảo an toàn, hệ điều hành cần giải quyết các vấn đề chủ yếu là kiểm
định danh tính (authentication). Hoạt động của hệ thống phụ thuộc vào khả năng
xác định các tiến trình đang xử lý. Khả năng này, đến lượt nó, lại phụ thuộc vào
CƠ CHẾ AN TOÀN HĐH WINDOWS 8
việc xác định được người dùng đang sử dụng hệ thống để có thể kiểm tra người
dùng này được cho phép thao tác trên những tài nguyên nào.
Cách tiếp cận phổ biến nhất để giải quyết vấn đề là sử dụng password để kiểm
định danh tính của người dùng. Mỗi khi người dùng muốn sử dụng tài nguyên, hệ
thống sẽ kiểm tra password của người dùng nhập vào với password được lưu trữ,
nếu đúng, người dùng mới được cho phép sử dụng tài nguyên. Password có thể bảo
vệ được từng đối tượng trong hệ thống, thậm chí cùng một đối tượng sẽ có các
password khác nhau ứng với những quyền truy cập khác nhau. Cơ chế password
rất dễ hiểu và dễ sử dụng do vậy được sử dụng rộng rãi, tuy nhiên yếu điểm nghiêm
trọng của phương pháp này là khả năng bảo mật password rất khó đạt được sự hoàn
hảo, những tác nhân tiêu cực có thể đoán ra password của người khác nhờ nhiều
cách thức khác nhau.
Mối đe dọa từ các chương trình
Trong môi trường mà một chương trình được tạo lập bởi người này lại có thể
được người khác sử dụng, có thể xảy ra các tình huống sử dụng không đúng, từ dó
dẫn đến những hậu quả khó lường.
2. Bảo vệ an toàn hệ thống
An toàn và bảo vệ hệ thống là chức năng không thể thiếu của các hệ điều hành hiện
đại.
Mục tiêu bảo vệ hệ thống (Protection)
Bảo vệ chống lỗi của tiến trình: khi có nhiều tiến trình cùng hoạt động, lỗi
của một tiến trình phải được ngăn chặn không cho lan truyền trên hệ thống
làm ảnh hưởng đến các tiến trình khác. Đặc biệt, qua việc phát hiện các lỗi
tiềm ẩn trong các thành phần của hệ thống có thể tăng cường độ tin cậy hệ
thống (reliability).
Chống sự truy xuất bất hợp lệ: bảo đảm các bộ phận tiến trình sử dugnj tài
nguyên theo một cách thức hợp lệ được quy định nó trong việc khai thác các
tài nguyên này.
Vai trò của bộ phận bảo vệ hệ thống là cung cấp một cơ chế để áp dụng các chiến
lược quản trị việc sử dụng tài nguyên. Cần phân biệt khái niệm cơ chế và chiến
lược:
Cơ chế: xác định làm thế nào để thực hiện việc bảo vệ, có thể có các cơ chế
phần mềm hoặc cơ chế phần cứng.
Chiến lược: quyết định việc bảo vệ được áp dụng như thế nào: những đối
tượng nào trong hệ thống cần được bảo vệ và các thao tác thích hợp trên các
đối tượng này.
Để hệ thống có tính tương thích cao, cần phân tách các cơ chế và chiến lược được
sử dụng trong hệ thống. Các chiến lược sử dụng tài nguyên là khác nhau tùy theo
ứng dụng và thường dễ thay đổi. Thông thường các chiến lược được lập trình viên
CƠ CHẾ AN TOÀN HĐH WINDOWS 9
vận dụng vào ứng dụng của mình để chống lỗi truy xuất bất hợp lệ đến các tài
nguyên, trong khi đó hệ thống cung cấp các cơ chế giúp con người sử dụng có thể
thực hiện chiến lược bảo vệ của mình.
CHƯƠNG III. PHÂN TÍCH BẢO MẬT TRÊN WINDOWS QUA HỆ
THỐNG API
1. API hỗ trợ cơ chế xác thực
1.1 Giới thiệu lập trình xác thực trên local
Là quá trình xác minh thông tin đăng nhập trên windows. Tài khoản đăng
nhập được lưu lại local. Sử dụng tiến trình để quản lý xác thực gọi là local
security sybsystem service (isa).
1.2 Qúa trình xác thực trên local
Khởi động máy nhấn CTRL-ALT -DELETE
Winlogon nhận SAS và gọi GINA để hiển thị giao diện người dùng.
GINA nhận username và password từ người dùng gửi tới LSA
CƠ CHẾ AN TOÀN HĐH WINDOWS 10
Sau đó các dữ liệu đăng nhập, các GINA gọi LsaLogonUser để xác thực người
dùng.
LSA gọi gói chứng thực xác định và chuyển dữ liệu đăng nhập vào nó.
Gói chứng thực kiểm tra dữ liệu và xác định việc xác thực có thành công hay
không
Kết quả xác thực xác thực trả lại cho LSA và từ LSA đến GINA.
GINA hiển thị thành công hoặc thất bại của việc xác thực cho người dùng và
trả về kết quả xác thực cho Winlogon.
Nếu xác thực thành công, phiên đăng nhập của người dùng bắt đầu và bộ đăng
nhập thông tin được lưu để tham khảo trong tương lai.
1.3 API xác thực
Hai hàm xác thực quan trọng: LogonUser và LsaLogonUser
1.4 API quản lý tài khoản
Gồm 2 kiểu tài khoản:
a. Administrators (quản trị) có toàn bộ quyền kiểm soát hệ thống.
b. Standard users (người dùng chuẩn) : Kiểu tài khoản này được cho phép đăng
nhập vào máy tính, chạy ứng dụng, hiệu chỉnh thông tin tài khoản riêng, lưu
file trong thư mục người dùng của chúng. Người dùng sẽ bị hạn chế thực hiện
thay đổi trên hệ thống.
Guest (Tài khoản khách): với quyền hạn tối thiểu và mặc định bị tắt
NetUserAdd: thêm một tài khoản người dùng vào hệ thống Server. Nếu thành
công hàm trả về là NERR_Success. Không thành công trả về giá trị lỗi.
NetUserDel: xóa một tài khoản người dùng trên Server.
NetUserSetInfo: thiết lập các thông tin đối với tài khoản người dùng.
NetUserEnum: lấy danh sách tài khoản người dùng trên Server. Nếu server
NULL sẽ lấy danh sách tài khoản trê local.
1.5 API quản lý quyền hạn tài khoản
Hai công cụ là User Accounts (trong control Panel) và Local Users and
Groups (trong Computer Management).
NetAccessAdd: thêm quyền hạn cho 1 user đối với tài nguyên cụ thể
NetAccessDel: Xóa 1 quyền hạn nào đó trên tài nguyên đối với người dùng
hoặc nhóm người dùng trên server.
NetAccessEnum: lấy về danh sách các quyền của người dùng hoặc nhóm
người dùng đối với một tài nguyên cụ thể.
NetAccessCheck: kiểm tra người dùng hoặc nhóm người dùng cụ thể có
quyền đối với tài nguyên cụ thể hay không.
NetAccessSetInfo: hàm thiết lập quyền đọc và ghi trên tài nguyên cụ thể cho
tất cả người dùng và nhóm người dùng.
CƠ CHẾ AN TOÀN HĐH WINDOWS 11
2. API hỗ trợ phân quyền
Gồm: Access Token, Security Descriptor.
2.1 Access Token
Chứa thông tin định danh, định danh nhóm
Chứa danh sách quyền hạn của tài khoản và nhóm mà tài khoản đó là
thành viên.
2.2 Security Descriptor
Khi một đối tượng được windows chỉ định một security descriptor để chứa
thông tin bảo mật về đối tượng như:
Discretionary acess control list (DACL) thông tin điều khiển hệ thống ghi
nhận lại những hành động truy cập truy cập tới đối tượng.
3. API hỗ trợ cơ chế mã hóa
3.1 Mã hóa password:
Password của user là sự kết hợp của 2 loại password: LAN Manager và Window NT
password
3.1 LAN Manager (LM hash): chiều dài tối đa 14 kí tự
Các bước tính:
password->uppercase ,
password được null-padded -> 14 byte,
được chia đôi thành 7 byte mỗi phần, mỗi 7 bytes -> 8 bytes DES key
mỗi key dùng để mã hóa constand “KGS!@#$%” -> ciphertext
2 ciphertext được nối lại với nhau -> LM hash
Window NT password (NT hash): dựa trên unicode char set, chiêu dài có thể 128 kí
tự, dùng mã hóa RSA MD4
3.2 Mã hóa ổ cứng: sử dụng các hàm của cryproAPI trong các file advapi32.dll và
crypt32.dll để thực hiện mã hóa và bảo mật.
Mã hóa ổ đĩa BitLocker: Là giải pháp mã hóa phân vùng ổ đĩa, kể cả
USB. Khởi chạy công cụ này bằng cách truy cập vào Control Panel, duyệt
đến System and Security để mở tính năng BitLocker Drive Encryption
.
CƠ CHẾ AN TOÀN HĐH WINDOWS 12
BitLocker Drive Encryption
3.3 Mã hóa file
Dùng Mã hóa EFS: mã hóa riêng từng tập tin, thư mục.
Hoặc như trên winXP cho phép người dùng tạo ra file zip với mật khẩu được
thiếp lập để mã hóa. Ở các win khác dùng các phần mền bên thứ 3: winar, 7-
zip.
Mã hóa tài liệu Office :Office của Microsoft cung cấp cho người dùng mật
khẩu để mã hóa, office 2007 dùng chuẩn AES
4. API hỗ trợ cơ chế theo dõi hệ thống
Bản chất của quá trình cài đặt even log trên windows cho các ứng dụng:
Tạo event source trong registry để chứa các event log sẽ được ghi xuống ứng
dụng
Tạo event message file được event source liên kết đến
Ghi event message file xuống
Đọc những thông tin trong event cùng những thông tin liên quan để theo dõi
hệ thống.
Mục đích: ghi nhận các sự kiện để xác định nguồn gốc và thiệt hại của hệ thống
Xác định ngày giờ chỉnh sửa, xóa tài nguyên.
CƠ CHẾ AN TOÀN HĐH WINDOWS 13
Có 3 đối tượng mà Audit Policy giám sát: user, hệ thống và ứng dụng có trên hệ thống.
Công cụ đọc dùng để đọc thông tin, sự kiện ta ghi nhận thông qua Audit Policy: Event
Viewer.
CƠ CHẾ AN TOÀN HĐH WINDOWS 14
CHƯƠNG IV: SO SÁNH TÍNH AN TOÀN VÀ BẢO MẬT GIỮA LINUX VÀ
WINDOW
Windows Linux
Độ tin cậy kém là một trong những hạn
chế lớn nhất của hệ điều hành này, nó
gây rất nhiều khó khăn cho người sử
dụng. Hầu như tất cả những ai dùng
windows cũng đã từng một lần rơi vào
tình cảnh “Blue Screen of Death”. Hệ
điều hành này sử dụng rất nhiều tài
nguyên khiến việc duy trì sự ổn định lâu
dài là rất khó khăn. So với Linux thì nó
tỏ ra ưu thế hơn ở việc tải dữ liệu.
Linus nổi tiếng về độ tin cậy cao của nó.
Những server chạy trên linux đều rất ổn
định, có thể hoạt động trong thời gian
dài. Tuy nhiên khả năng truy xuất các
loại đĩa cứng là không đồng bộ có thể
gây nguy hại đến dữ liệu nếu xảy ra sự
cố.
Windows cung cấp các tùy chọn bảo
mật rất phong phú, ngoài ra có chương
trình ghi nhận, thống kê các tác vụ hợp
lệ. Firewall cũng là một tấm chắn khá
tin cậy so với các phần mềm khác trên
thị trường
Microsoft thường cho rằng sản phẩm
của họ an toàn về vấn đề bảo mật nhưng
họ không đưa ra một sự đảm bảo nào.
Windows là phần mềm mã nguồn đóng,
người dùng không thể xem xét mã
nguồn của windows, do đó không có
cách nào để tự khắc phục những lỗ hổng
bảo mật của nó. Chỉ có nhóm chuyên
gia của Microsoft mới có thể làm điều
đó.
Tính an toàn và bảo mật của linux được
kiểm tra và xác nhận bởi hàng triệu
người dùng và các chuyên gia trên toàn
thế giới. Bởi vậy các lỗ hổng sẽ nhanh
chóng được khắc phục.
Việc phân quyền chặt chẽ khiến việc
đọc ghi sửa xóa file vô cùng khó khăn
hơn so với Windows.
Firewall của Linux là một phần của hệ
thống và nó rất đang tin cậy.
Tuy nhiên, Linux chưa có chương trình
thống kê hệ thống ghi nhận và phát hiện
các tác vụ không hợp lệ một cách
chuyên nghiệp
Virus là phần mềm do con người tạo ra,
nhưng nếu nói Linux miễn nhiễm với
virus thì hơi quá. Thật sự thì có ít hacker
tấn công vài Linux. Số lượng Worm,
Troijan ở Linux ít hơn nhiều và gây hại
không đáng kể so với Windows.
CƠ CHẾ AN TOÀN HĐH WINDOWS 15
Đặc điểm Khả năng Linux Windows Ghi chú
Cơ sở an toàn Xác thực, kiểm
soát truy cập,
mật mã.
Kerberos, PKI,
Winbind,
ACLs, LSM,
SELinux,
- Kiểm soát
Truy cập
- Kiểm tra hồ
sơ bảo vệ, mật
mã hạt nhân
Kerberos, PKI,
- Danh sách
Kiểm soát Truy
cập,
- Kiểm soát,
kiểm tra hồ sơ
bảo vệ truy
cập, ứng dụng
Microsoft
crypto
- Giao diện lập
trình
Linux là tốt
hơn
An ninh mạng
và các giao
thức
Xác thực lớp
mạng
OpenSSL,
Open SSH,
OpenLDAP,
IPSec
SSL, SSH,
LDAP, AD,
IPSec Cả 2 đều tốt
Bảo mật ứng
dụng
Antivirus,
tường lửa, phát
hiện xâm nhập
Phần mềm
máy chủ Web,
email, hỗ trợ
thẻ thông minh.
OpenAV,
Panda,
TrendMicro,
khả năng tường
lửa
Snort, Apache,
sendmail,
Postfix, PKCS
11
McAfee,
Symantec,
Check Point,
IIS,
Exchange /
Outlook, PCKS
11
Linux tốt hơn
một số cái
Đảm bảo
Chứng nhận
tiêu chuẩn
chung, xử lý lỗi
Linux đã đạt
được EAL3 và
có lỗi tốt
Xử lý
Windows có
EAL4 và xử lý
lỗi tốt
Windows tốt
hơn
Các tiêu chuẩn
mở
IPSec, POSIX,
Bảo mật tầng
vận tải
Linux đáp ứng
tất cả các tiêu
chuẩn mở
Microsoft tham
gia vào các tiêu
chuẩn mở
nhưng có một
số tiêu chuẩn
độc quyền.
Linux tốt hơn
CƠ CHẾ AN TOÀN HĐH WINDOWS 16
CHƯƠNG V: MỘT SỐ TÍNH NĂNG THỰC HIỆN CƠ CHẾ AN TOÀN
TRÊN WINDOWS 10
1. Secure Boot – UEFI (Khởi động bảo mật)
Không có một hệ điều hành nào có thể bảo vệ các thiết bị ngoài tầm kiểm
soát. Vì lý do đó mà Microsoft đã kết hợp chặt chẽ với các nhà phát triển phần
cứng để yêu cầu bảo vệ cấp độ firmware chống lại sự khởi động và rootkit có thể
làm ảnh hưởng tới các khóa đã được mã hóa.
UEFI là một môi trường khởi động có thể lập trình được giới thiệu như để
thay thế cho BIOS, nhưng vẫn chưa thể thay đổi trong 30 năm qua. Giống như
Các file đính kèm theo tài liệu này:
- bao_cao_co_che_an_toan_tren_windows.pdf