Báo cáo Cơ chế an toàn trên Windows

MỤC LỤC

LỜI MỞ ĐẦU .3

CHƯƠNG I. TỔNG QUAN VẤN ĐỀ AN TOÀN BẢO MẬT TRÊN WINDOWS .4

1. Khởi đầu cho vấn đề bảo mật .4

2. Kỷ nguyên của công nghệ bảo mật windows.5

3. Phát triển hệ điều hành windows an toàn hơn.5

CHƯƠNG II: NGUYÊN LÝ AN TOÀN VÀ BẢO MẬT TRÊN HỆ ĐIỀU HÀNH

WINDOWS.7

1. An toàn hệ thống (Security) .7

2. Bảo vệ an toàn hệ thống.8

CHƯƠNG III. PHÂN TÍCH BẢO MẬT TRÊN WINDOWS QUA HỆ THỐNG API

.9

1. API hỗ trợ cơ chế xác thực.9

2. API hỗ trợ phân quyền.11

3. API hỗ trợ cơ chế mã hóa.11

4. API hỗ trợ cơ chế theo dõi hệ thống.12

CHƯƠNG IV: SO SÁNH TÍNH AN TOÀN VÀ BẢO MẬT GIỮA LINUX VÀ

WINDOW.14

CHƯƠNG V: MỘT SỐ TÍNH NĂNG THỰC HIỆN CƠ CHẾ AN TOÀN TRÊN

WINDOWS 10.16

1. Secure Boot – UEFI (Khởi động bảo mật).16

2. Early Antimalware (ELAM).16

3. Windows Hello (kiểm tra tính xác thực).17

4. User Account Control .18

5. Tường lửa.19

6. Bitlocker.20

pdf21 trang | Chia sẻ: Thành Đồng | Ngày: 11/09/2024 | Lượt xem: 15 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Báo cáo Cơ chế an toàn trên Windows, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
indows Defender, sử dụng dịch vụ đám mây, thu thập dữ liệu hàng tỷ thiết bị chạy Windows trên thế giới đem tới khả năng phát hiện virus, phần mềm độc hại hay trojan nhanh chóng và tối ưu nhất. CƠ CHẾ AN TOÀN HĐH WINDOWS 7 CHƯƠNG II: NGUYÊN LÝ AN TOÀN VÀ BẢO MẬT TRÊN HỆ ĐIỀU HÀNH WINDOWS Từ khi hệ điều hành windows trở nên phổ biến và thông dụng với nhiều người dùng thì nhu cầu bảo vệ tính toàn vẹn của hệ thống xuất hiện. Hệ thống phải sử dụng nhiều kỹ thuật bảo vệ hiện đại để tăng sự tin cậy, ngăn ngừa tác hại do phá hoại. Bảo vệ là vấn đề nội bộ trong quá trình hoạt động, chương trình phải tuân thủ chính sách sử dụng tài nguyên. Cơ chế bảo vệ làm tăng tính tin cậy bằng cách phát hiện lỗi tiềm ẩn tại giao diện giữa các hệ thống con. Phát hiện sớm để tránh được trường hợp lỗi tại hệ thống con này ảnh hưởng xấu đến hệ thống con khác. Tài nguyên được bảo vệ không bị lạm dụng bởi người dùng chưa kiểm chứng, hoặc không có quyền truy cập. Hệ thống bảo vệ cung cấp phương thức để phân biệt giữa truy cập được phép và truy cập trái phép. Bản chất của các cơ chế, nguyên lý an toàn và bảo mật trên Hệ điều hành Windows đó là đảm bảo an toàn, bảo mật cho hệ thống và người dùng. 1. An toàn hệ thống (Security) Bảo vệ hệ thống (protection là một cơ chế kiểm soát việc sử dụng tài nguyên của các tiến trình hay người sử dụng để đối phó với các tính huống lỗi có thể phát sinh từ trong hệ thống. Trong khi đó khía niệm an toàn hệ thống (security) muốn đề cập đến mức độ tin cậy mà hệ thống duy trì khi phải đối phó không những với các vấn đề nội bộ mà còn cả với những tác hại đến từ môi trường bên ngoài.  Các vấn đề về an toàn hệ thống Hệ thống được gọi là an toàn nếu các tài nguyên được sử dụng đúng như quy ước trong mọi hoàn cảnh. Kém may mắn là điều mà hiếm khi đạt được trong thực tế. Thông thường, an toàn bị vi phạm vì các nguyên nhân vô tình hay cố ý phá hoại. Việ chóng đỡ các phá hoạt cố ý là rất khó khăn và gần như không thể đạt hiệu quả hoàn toàn. Bảo đảm an toàn hệ thống ở cấp cao chống lại các tác hại từ môi trường ngoài như hỏa hoạn, mất điện, phá hoại cần được thực hiện ở 2 mức độ vật lý (trang bị các thiết bị an toàn cho vị trí đặt hệ thống) và nhân sự (chọn lọc cẩn thận những nhân viên làm việc trong hệ thống). Nếu an toàn môi trường được đảm bảo khá tốt, an toàn của hệ thống sẽ được duy trì tốt nhờ các cơ chế của hệ điều hành (với sự trợ giúp của phần cứng). Lưu ý rằng nếu bảo vệ hệ thống có thể đạt độ tin cậy 100%, thì các cơ chế an toàn hệ thống được cung cấp chỉ hy vọng ngăn chặn bớt các tình huống bất an hơn là đạt đến độ an toàn tuyệt đối.  Kiểm định danh tính (Authentication) Để đảm bảo an toàn, hệ điều hành cần giải quyết các vấn đề chủ yếu là kiểm định danh tính (authentication). Hoạt động của hệ thống phụ thuộc vào khả năng xác định các tiến trình đang xử lý. Khả năng này, đến lượt nó, lại phụ thuộc vào CƠ CHẾ AN TOÀN HĐH WINDOWS 8 việc xác định được người dùng đang sử dụng hệ thống để có thể kiểm tra người dùng này được cho phép thao tác trên những tài nguyên nào. Cách tiếp cận phổ biến nhất để giải quyết vấn đề là sử dụng password để kiểm định danh tính của người dùng. Mỗi khi người dùng muốn sử dụng tài nguyên, hệ thống sẽ kiểm tra password của người dùng nhập vào với password được lưu trữ, nếu đúng, người dùng mới được cho phép sử dụng tài nguyên. Password có thể bảo vệ được từng đối tượng trong hệ thống, thậm chí cùng một đối tượng sẽ có các password khác nhau ứng với những quyền truy cập khác nhau. Cơ chế password rất dễ hiểu và dễ sử dụng do vậy được sử dụng rộng rãi, tuy nhiên yếu điểm nghiêm trọng của phương pháp này là khả năng bảo mật password rất khó đạt được sự hoàn hảo, những tác nhân tiêu cực có thể đoán ra password của người khác nhờ nhiều cách thức khác nhau.  Mối đe dọa từ các chương trình Trong môi trường mà một chương trình được tạo lập bởi người này lại có thể được người khác sử dụng, có thể xảy ra các tình huống sử dụng không đúng, từ dó dẫn đến những hậu quả khó lường. 2. Bảo vệ an toàn hệ thống An toàn và bảo vệ hệ thống là chức năng không thể thiếu của các hệ điều hành hiện đại.  Mục tiêu bảo vệ hệ thống (Protection)  Bảo vệ chống lỗi của tiến trình: khi có nhiều tiến trình cùng hoạt động, lỗi của một tiến trình phải được ngăn chặn không cho lan truyền trên hệ thống làm ảnh hưởng đến các tiến trình khác. Đặc biệt, qua việc phát hiện các lỗi tiềm ẩn trong các thành phần của hệ thống có thể tăng cường độ tin cậy hệ thống (reliability).  Chống sự truy xuất bất hợp lệ: bảo đảm các bộ phận tiến trình sử dugnj tài nguyên theo một cách thức hợp lệ được quy định nó trong việc khai thác các tài nguyên này.  Vai trò của bộ phận bảo vệ hệ thống là cung cấp một cơ chế để áp dụng các chiến lược quản trị việc sử dụng tài nguyên. Cần phân biệt khái niệm cơ chế và chiến lược:  Cơ chế: xác định làm thế nào để thực hiện việc bảo vệ, có thể có các cơ chế phần mềm hoặc cơ chế phần cứng.  Chiến lược: quyết định việc bảo vệ được áp dụng như thế nào: những đối tượng nào trong hệ thống cần được bảo vệ và các thao tác thích hợp trên các đối tượng này. Để hệ thống có tính tương thích cao, cần phân tách các cơ chế và chiến lược được sử dụng trong hệ thống. Các chiến lược sử dụng tài nguyên là khác nhau tùy theo ứng dụng và thường dễ thay đổi. Thông thường các chiến lược được lập trình viên CƠ CHẾ AN TOÀN HĐH WINDOWS 9 vận dụng vào ứng dụng của mình để chống lỗi truy xuất bất hợp lệ đến các tài nguyên, trong khi đó hệ thống cung cấp các cơ chế giúp con người sử dụng có thể thực hiện chiến lược bảo vệ của mình. CHƯƠNG III. PHÂN TÍCH BẢO MẬT TRÊN WINDOWS QUA HỆ THỐNG API 1. API hỗ trợ cơ chế xác thực 1.1 Giới thiệu lập trình xác thực trên local Là quá trình xác minh thông tin đăng nhập trên windows. Tài khoản đăng nhập được lưu lại local. Sử dụng tiến trình để quản lý xác thực gọi là local security sybsystem service (isa). 1.2 Qúa trình xác thực trên local  Khởi động máy nhấn CTRL-ALT -DELETE  Winlogon nhận SAS và gọi GINA để hiển thị giao diện người dùng.  GINA nhận username và password từ người dùng gửi tới LSA CƠ CHẾ AN TOÀN HĐH WINDOWS 10  Sau đó các dữ liệu đăng nhập, các GINA gọi LsaLogonUser để xác thực người dùng.  LSA gọi gói chứng thực xác định và chuyển dữ liệu đăng nhập vào nó.  Gói chứng thực kiểm tra dữ liệu và xác định việc xác thực có thành công hay không  Kết quả xác thực xác thực trả lại cho LSA và từ LSA đến GINA.  GINA hiển thị thành công hoặc thất bại của việc xác thực cho người dùng và trả về kết quả xác thực cho Winlogon.  Nếu xác thực thành công, phiên đăng nhập của người dùng bắt đầu và bộ đăng nhập thông tin được lưu để tham khảo trong tương lai. 1.3 API xác thực Hai hàm xác thực quan trọng: LogonUser và LsaLogonUser 1.4 API quản lý tài khoản Gồm 2 kiểu tài khoản: a. Administrators (quản trị) có toàn bộ quyền kiểm soát hệ thống. b. Standard users (người dùng chuẩn) : Kiểu tài khoản này được cho phép đăng nhập vào máy tính, chạy ứng dụng, hiệu chỉnh thông tin tài khoản riêng, lưu file trong thư mục người dùng của chúng. Người dùng sẽ bị hạn chế thực hiện thay đổi trên hệ thống. Guest (Tài khoản khách): với quyền hạn tối thiểu và mặc định bị tắt  NetUserAdd: thêm một tài khoản người dùng vào hệ thống Server. Nếu thành công hàm trả về là NERR_Success. Không thành công trả về giá trị lỗi.  NetUserDel: xóa một tài khoản người dùng trên Server.  NetUserSetInfo: thiết lập các thông tin đối với tài khoản người dùng.  NetUserEnum: lấy danh sách tài khoản người dùng trên Server. Nếu server NULL sẽ lấy danh sách tài khoản trê local. 1.5 API quản lý quyền hạn tài khoản Hai công cụ là User Accounts (trong control Panel) và Local Users and Groups (trong Computer Management).  NetAccessAdd: thêm quyền hạn cho 1 user đối với tài nguyên cụ thể  NetAccessDel: Xóa 1 quyền hạn nào đó trên tài nguyên đối với người dùng hoặc nhóm người dùng trên server.  NetAccessEnum: lấy về danh sách các quyền của người dùng hoặc nhóm người dùng đối với một tài nguyên cụ thể.  NetAccessCheck: kiểm tra người dùng hoặc nhóm người dùng cụ thể có quyền đối với tài nguyên cụ thể hay không.  NetAccessSetInfo: hàm thiết lập quyền đọc và ghi trên tài nguyên cụ thể cho tất cả người dùng và nhóm người dùng. CƠ CHẾ AN TOÀN HĐH WINDOWS 11 2. API hỗ trợ phân quyền Gồm: Access Token, Security Descriptor. 2.1 Access Token  Chứa thông tin định danh, định danh nhóm  Chứa danh sách quyền hạn của tài khoản và nhóm mà tài khoản đó là thành viên. 2.2 Security Descriptor  Khi một đối tượng được windows chỉ định một security descriptor để chứa thông tin bảo mật về đối tượng như:  Discretionary acess control list (DACL) thông tin điều khiển hệ thống ghi nhận lại những hành động truy cập truy cập tới đối tượng. 3. API hỗ trợ cơ chế mã hóa 3.1 Mã hóa password: Password của user là sự kết hợp của 2 loại password: LAN Manager và Window NT password 3.1 LAN Manager (LM hash): chiều dài tối đa 14 kí tự Các bước tính:  password->uppercase ,  password được null-padded -> 14 byte,  được chia đôi thành 7 byte mỗi phần, mỗi 7 bytes -> 8 bytes DES key  mỗi key dùng để mã hóa constand “KGS!@#$%” -> ciphertext  2 ciphertext được nối lại với nhau -> LM hash Window NT password (NT hash): dựa trên unicode char set, chiêu dài có thể 128 kí tự, dùng mã hóa RSA MD4 3.2 Mã hóa ổ cứng: sử dụng các hàm của cryproAPI trong các file advapi32.dll và crypt32.dll để thực hiện mã hóa và bảo mật.  Mã hóa ổ đĩa BitLocker: Là giải pháp mã hóa phân vùng ổ đĩa, kể cả USB. Khởi chạy công cụ này bằng cách truy cập vào Control Panel, duyệt đến System and Security để mở tính năng BitLocker Drive Encryption . CƠ CHẾ AN TOÀN HĐH WINDOWS 12 BitLocker Drive Encryption 3.3 Mã hóa file  Dùng Mã hóa EFS: mã hóa riêng từng tập tin, thư mục.  Hoặc như trên winXP cho phép người dùng tạo ra file zip với mật khẩu được thiếp lập để mã hóa. Ở các win khác dùng các phần mền bên thứ 3: winar, 7- zip.  Mã hóa tài liệu Office :Office của Microsoft cung cấp cho người dùng mật khẩu để mã hóa, office 2007 dùng chuẩn AES 4. API hỗ trợ cơ chế theo dõi hệ thống Bản chất của quá trình cài đặt even log trên windows cho các ứng dụng:  Tạo event source trong registry để chứa các event log sẽ được ghi xuống ứng dụng  Tạo event message file được event source liên kết đến  Ghi event message file xuống  Đọc những thông tin trong event cùng những thông tin liên quan để theo dõi hệ thống. Mục đích: ghi nhận các sự kiện để xác định nguồn gốc và thiệt hại của hệ thống  Xác định ngày giờ chỉnh sửa, xóa tài nguyên. CƠ CHẾ AN TOÀN HĐH WINDOWS 13 Có 3 đối tượng mà Audit Policy giám sát: user, hệ thống và ứng dụng có trên hệ thống. Công cụ đọc dùng để đọc thông tin, sự kiện ta ghi nhận thông qua Audit Policy: Event Viewer. CƠ CHẾ AN TOÀN HĐH WINDOWS 14 CHƯƠNG IV: SO SÁNH TÍNH AN TOÀN VÀ BẢO MẬT GIỮA LINUX VÀ WINDOW Windows Linux  Độ tin cậy kém là một trong những hạn chế lớn nhất của hệ điều hành này, nó gây rất nhiều khó khăn cho người sử dụng. Hầu như tất cả những ai dùng windows cũng đã từng một lần rơi vào tình cảnh “Blue Screen of Death”. Hệ điều hành này sử dụng rất nhiều tài nguyên khiến việc duy trì sự ổn định lâu dài là rất khó khăn. So với Linux thì nó tỏ ra ưu thế hơn ở việc tải dữ liệu.  Linus nổi tiếng về độ tin cậy cao của nó. Những server chạy trên linux đều rất ổn định, có thể hoạt động trong thời gian dài. Tuy nhiên khả năng truy xuất các loại đĩa cứng là không đồng bộ có thể gây nguy hại đến dữ liệu nếu xảy ra sự cố.  Windows cung cấp các tùy chọn bảo mật rất phong phú, ngoài ra có chương trình ghi nhận, thống kê các tác vụ hợp lệ. Firewall cũng là một tấm chắn khá tin cậy so với các phần mềm khác trên thị trường  Microsoft thường cho rằng sản phẩm của họ an toàn về vấn đề bảo mật nhưng họ không đưa ra một sự đảm bảo nào. Windows là phần mềm mã nguồn đóng, người dùng không thể xem xét mã nguồn của windows, do đó không có cách nào để tự khắc phục những lỗ hổng bảo mật của nó. Chỉ có nhóm chuyên gia của Microsoft mới có thể làm điều đó.  Tính an toàn và bảo mật của linux được kiểm tra và xác nhận bởi hàng triệu người dùng và các chuyên gia trên toàn thế giới. Bởi vậy các lỗ hổng sẽ nhanh chóng được khắc phục.  Việc phân quyền chặt chẽ khiến việc đọc ghi sửa xóa file vô cùng khó khăn hơn so với Windows.  Firewall của Linux là một phần của hệ thống và nó rất đang tin cậy.  Tuy nhiên, Linux chưa có chương trình thống kê hệ thống ghi nhận và phát hiện các tác vụ không hợp lệ một cách chuyên nghiệp  Virus là phần mềm do con người tạo ra, nhưng nếu nói Linux miễn nhiễm với virus thì hơi quá. Thật sự thì có ít hacker tấn công vài Linux. Số lượng Worm, Troijan ở Linux ít hơn nhiều và gây hại không đáng kể so với Windows. CƠ CHẾ AN TOÀN HĐH WINDOWS 15 Đặc điểm Khả năng Linux Windows Ghi chú Cơ sở an toàn Xác thực, kiểm soát truy cập, mật mã. Kerberos, PKI, Winbind, ACLs, LSM, SELinux, - Kiểm soát Truy cập - Kiểm tra hồ sơ bảo vệ, mật mã hạt nhân Kerberos, PKI, - Danh sách Kiểm soát Truy cập, - Kiểm soát, kiểm tra hồ sơ bảo vệ truy cập, ứng dụng Microsoft crypto - Giao diện lập trình Linux là tốt hơn An ninh mạng và các giao thức Xác thực lớp mạng OpenSSL, Open SSH, OpenLDAP, IPSec SSL, SSH, LDAP, AD, IPSec Cả 2 đều tốt Bảo mật ứng dụng Antivirus, tường lửa, phát hiện xâm nhập Phần mềm máy chủ Web, email, hỗ trợ thẻ thông minh. OpenAV, Panda, TrendMicro, khả năng tường lửa Snort, Apache, sendmail, Postfix, PKCS 11 McAfee, Symantec, Check Point, IIS, Exchange / Outlook, PCKS 11 Linux tốt hơn một số cái Đảm bảo Chứng nhận tiêu chuẩn chung, xử lý lỗi Linux đã đạt được EAL3 và có lỗi tốt Xử lý Windows có EAL4 và xử lý lỗi tốt Windows tốt hơn Các tiêu chuẩn mở IPSec, POSIX, Bảo mật tầng vận tải Linux đáp ứng tất cả các tiêu chuẩn mở Microsoft tham gia vào các tiêu chuẩn mở nhưng có một số tiêu chuẩn độc quyền. Linux tốt hơn CƠ CHẾ AN TOÀN HĐH WINDOWS 16 CHƯƠNG V: MỘT SỐ TÍNH NĂNG THỰC HIỆN CƠ CHẾ AN TOÀN TRÊN WINDOWS 10 1. Secure Boot – UEFI (Khởi động bảo mật) Không có một hệ điều hành nào có thể bảo vệ các thiết bị ngoài tầm kiểm soát. Vì lý do đó mà Microsoft đã kết hợp chặt chẽ với các nhà phát triển phần cứng để yêu cầu bảo vệ cấp độ firmware chống lại sự khởi động và rootkit có thể làm ảnh hưởng tới các khóa đã được mã hóa. UEFI là một môi trường khởi động có thể lập trình được giới thiệu như để thay thế cho BIOS, nhưng vẫn chưa thể thay đổi trong 30 năm qua. Giống như

Các file đính kèm theo tài liệu này:

  • pdfbao_cao_co_che_an_toan_tren_windows.pdf
Tài liệu liên quan