Mục Tiêu Của Những Kẻ Tấn Công

An toàn thông tin bao gồm bốn yếu tố sau :

  • Confidentiality
  • Integrity
  • Availability
  • Authenticity

Mục tiêu của việc triển khai các giải pháp bảo mật, áp dụng chính sách an ninh là để bảo vệ bốn đặc tính cơ bản trên. Ngược lại, điều mà các kẻ tấn công nhắm tới là phá vỡ các yêu tố cơ bản này của thông tin. Khi một hacker tấn công theo hình thức nghe lén dữ liệu trên đường truyển để trộm mật khẩu của hộp thư điện tử hay tài khoản ftp thì lúc này họ đang phá vỡ tính riêng tư, bí mật của dữ liệu. Đặc tính này được gọi là Confidentiality.

Còn trong trường hợp hacker đánh cướp session để chiếm phiên làm việc đã qua xác thực của người dùng thi họ đang tấn công và cơ chế xác thực của hệ thống, đây chính là cơ chế Authenticity. Một tình huống thông dụng khác tấn công vào cơ chế xác thực là giả mạo địa chỉ MAC của thiết bị mạng còn được gọi là MAC address spoofing, dạng tấn công này sẽ vượt qua cơ chế kiểm soát của các router hay hệ thống kiểm soát truy cập trên mạng không dây dựa trên địa chỉ vật lý thông qua phương pháp giả mạo địa chỉ MAC của một máy tính hợp lệ.

Vậy khi nào các hacker sẽ làm mất tính sẳn sàng hay Availability của dữ liệu và dịch vụ ? Ví dụ một trang web cung cấp thông tin hay dịch vụ cho người dùng bị tấn công từ chối dịch vụ bằng cách gởi một số lượng rất lớn những yêu cầu kết nối, làm cho hệ thống không thể đáp ứng các yêu cầu truy cập khác thì tính sẳn sàng hay khả dụng của trang web đã bị vô hiệu.

Trong trường hợp dữ liệu truyền sau khi bị chặn bắt sẽ được thay đổi và gởi về cho các máy tính client hay server như giả mạo chứng chỉ điện tử (fake certificate) thì hacker đang tác động vào tính toàn vẹn hay Integrity của thông tin. Hoặc hình thức tấn công Bit-flipping còn được gọi là integrity attack, chuyên chặn các dữ liệu truyền hay thông tin trên máy tính và thay đổi nội dung làm cho quản trị viên không thể xác nhận được dữ liệu đúng như mục tiêu của người gởi. Một ví dụ của tấn công Bit-flipping là đánh vào cơ chế mã hóa cipher (mã hóa theo dòng) làm thay đổi ciphertext mặc dù hacker không hề hay biết plaintext là gì (plaintext là dữ liệu gốc, dữ liệu này sau khi được áp dụng một thuật toán mã hóa sẽ cho ra ciphertext. Với dạng tấn công này hacker có thể thay đổi nội dung thông điệp từ “Tôi nợ anh 10.000.000 VND “ thành “Tôi nợ anh 1.000.000 VND”.

Chữ CIA là viết tắt của những từ nào trong danh sách Confidentiality, Integrity và Availability:

  • C: Confidentiality là đặc tính riêng tư, bí mật của thông tin. Một trong những mục tiêu quan trọng nhất của bảo mật thông tin là bảo đảm sự riêng tư của dữ liệu. Điều này có nghĩa là dữ liệu hay thông tin của người nào thì chỉ người đó được biết và những người khác không được quyền can thiệp vào. Trong thực tế, chúng ta thường thấy khi phát lương ngoài bì thư hay đề chữ Confidentiality nhằm không cho các nhân viên biết mức lương của nhau để tránh sự đố kỵ, so sánh giữa họ. Hoặc trong những khu vực riêng của một cơ quan hay tổ chức nhằm ngăn chặn người lạ xâm nhập với bảng cấm “không phận sự miễn vào” cũng là một hình thức bảo vệ tính riêng tư. Đối với dữ liệu truyền để bảo vệ tính riêng tư thì chúng thường được mã hóa hay sử dụng các giao thức truyền thông an tòan như SSH.
  • I: Integrity là tính tòan vẹn của dữ liệu. Mục tiêu tiếp theo trong bảo mật thông tin là bảo vệ tính tòan vẹn cho dữ liệu. Nhằm bảo đảm khi dữ liệu truyền đi không bị thay đổi bởi một tác nhân khác, ví dụ khi một email quan trọng được gởi đi thì thường được áp dụng các thuật tóan bảo vệ tính tòan vẹn như message digest (sẽ tham khảo trong Module 18) ngăn ngừa bị một tác nhân thứ ba thay đổi bằng cách chặn bắt thông điệp trên.
  • A: Availability là tính khả dụng và sẳn sàng đáp ứng nhu cầu người dùng của thông tin, dịch vụ. Nghĩa là dữ liệu cần phải luôn luôn đáp ứng được nhu cầu của người dùng ví dụ như dịch vụ email của doanh nghiệp phải luôn luôn có khả năng phục vụ nhu cầu gởi và nhận email, nếu do sự cố nào đó mà quá trình trao đổi thông tin qua email không diễn ra được thì hệ thống bảo mật của chúng ta đã bị gãy đổ do đã đánh mất khả năng đáp ứng nhu cầu của người dùng.

Tìm Kiếm Các Lổ Hỗng Bảo Mật

Một trong các công đoạn quan trọng của quá trình tấn công mà các hacker mũ đen và mũ trắng cần phải tiến hành là tìm kiếm các lổ hỗng bảo mật để qua đó có thể xâm nhập vào hệ thống. Những công cụ thường dùng trong quá trình này như là MBSA chuyên tìm kiếm các thiếu sót trong việc cài đặt các bản vá lỗi hay bản cập nhật hệ thống dành cho các ứng dụng và hệ điều hành của Microsoft hay công cụ Nessus có khả năng tìm kiếm lổ hỗng bảo mật của cả hệ điều hành Windows và Linux, Mac hoặc những thiết bị phần cứng như bộ định tuyến Cisco. Ngoài ra, đối với các ứng dụng đặc biệt như trang web còn có những công cụ dành riêng cho việc tìm kiếm lỗi đó là W3AF hay Acunetix Web Vulnerability Scanner.

Trong vai trò của một ethical hacker chúng ta cần nắm rõ chức năng và cách thức sử dụng của những công cụ tìm kiếm lỗi bảo mật hàng đầu để có thể phát hiện lỗi, đưa ra giải pháp khắc phục hay hạn chế những tác hại do các rũi ro về an toàn thông tin mang lại.

(Còn tiếp)