Giao thức Bảo mật tầng vận chuyển (Transport Layer Security - TLS) là cơ chế bảo mật triển khai rộng rãi nhất cho các tin nhắn HTTP và bảo vệ Cookie riêng tư. Tuy nhiên, HTTPS (HTTP qua TLS) không thể đảm bảo hoàn toàn tính bảo mật của thông tin trong Cookie bởi vì các cơ chế Cookie độc lập với giao thức TLS. Cụ thể, các máy chủ Web kích hoạt có chọn lọc TLS khi yêu cầu xác thực lẫn nhau hoặc tính bảo mật dữ liệu cần đảm bảo vì hỗ trợ TLS khi cung cấp dịch vụ Web cho người dùng tùy chọn. Vì vậy, cần phải xem xét các cơ chế bổ sung để bảo vệ đầy đủ thông tin trong Cookie. Thông thường, Bảo mật truyền tải nghiêm ngặt HTTP (HSTS) và cờ Cookie là những phương pháp nổi tiếng nhất cho mục đích này.
Tài liệu tham khảo
1. H. Kwon, H. Nam, S. Lee, C. Hahn and J. Hur, "(In-)Security of Cookies in HTTPS: Cookie Theft by Removing Cookie Flags," in IEEE Transactions on Information Forensics and Security, vol. 15, pp. 1204-1215, 2020, doi: 10.1109/TIFS.2019.2938416.
Sự xáo trộn (Obfuscation) là một kỹ thuật làm cho các chương trình khó hiểu hơn. Với mục đích như vậy, nó chuyển đổi một chương trình sang một phiên bản khác trong khi làm cho chúng giống về mặt chức năng với nhau . Ban đầu, công nghệ này nhằm mục đích bảo vệ tài sản trí tuệ của các nhà phát triển phần mềm, nhưng nó đã được các tác giả phần mềm độc hại sử dụng rộng rãi để tránh bị phát hiện. Có nghĩa là, để trốn tránh các trình quét Virus, phần mềm độc hại phát triển bộ phân thân của chúng thành các thế hệ mới thông qua kỹ thuật Obfuscation.
Tài liệu tham khảo
1. I. You and K. Yim, "Malware Obfuscation Techniques: A Brief Survey," 2010 International Conference on Broadband, Wireless Computing, Communication and Applications, 2010, pp. 297-300, doi: 10.1109/BWCCA.2010.85.
Các cuộc tấn công cửa hậu (Backdoor) rất phổ biến và chúng có thể được thực hiện bằng cách sử dụng framework Metasploit. Kẻ tấn công có thể tạo ra một backdoor để ứng dụng truy cập vào dịch vụ mà người quản trị không hề hay biết. Kẻ tấn công sẽ tạo một liên kết howajc ứng dụng độc hại sẽ được chuyển hướng đến nạn nhân thông qua một tài liệu giả mạo khi nạn nhân mở tài liệu đó, kẻ tấn công sẽ có thể tạo một backdoor bằng cách sử dụng tập lệnh độc hại đó.
Đây là sự phân chia của phần mềm độc hại tạo ra một Backdoor để ứng dụng truy cập vào hệ thống mà quản trị không hề hay biết. Cuộc tấn công này cho phép những kẻ tấn công kết nối từ xa với bản ghi hồ sơ, máy chủ của tổ chức, lệnh phân loại đối tượng và cập nhật phần mềm độc hại. Hầu hết tường lửa ứng dụng Web (WAF) có thể chặn các loại hoạt động này nhưng những kẻ tấn công sẽ vượt qua WAF để đưa các tập lệnh Backdoor vào để tấn công hệ thống. Các tải trọng này có thể dễ dàng vượt qua phần mềm chống virus và ẩn dưới thư mục gốc. Việc xác định các tải trọng của Backdoor thực sự rất khó và đôi khi là không thể. Cập nhật hệ điều hành và phần mềm chống virus có thể giúp xóa các tải trọng này. Biện pháp chính chống lại các cuộc tấn công này là có một firewall mạnh hoạt động trên mạng. Nó bảo vệ điểm truy cập khỏi bị truy cập bất hợp pháp. Các công cụ giám sát mạng mạnh mẽ được yêu cầu đặc biệt đối với các chương trình nguồn bị lộ có nguồn gốc từ chương trình nguồn đáng tin cậy. Tăng cường lớp an toàn bổ sung trong mạng là rất quan trọng để bảo vệ các cuộc tấn công Backdoor. Việc sử dụng các tập lệnh chống phần mềm độc hại để nhắm mục tiêu cụ thể đến các cuộc tấn công Backdoor có thể giúp phát hiện phần mềm độc hại và chặn Backdoor đó có thể hiện diện và bảo mật mạng.
Tài liệu tham khảo
1. Y. Ji, X. Zhang and T. Wang, "Backdoor attacks against learning systems," 2017 IEEE Conference on Communications and Network Security (CNS), 2017, pp. 1-9, doi: 10.1109/CNS.2017.8228656.
2. X. T. Ng, Z. Naj, S. Bhasin, D. B. Roy, J. -L. Danger and S. Guilley, "Integrated Sensor: A Backdoor for Hardware Trojan Insertions?," 2015 Euromicro Conference on Digital System Design, 2015, pp. 415-422, doi: 10.1109/DSD.2015.119.
3. A. M. Kandan, G. JaspherWillsie Kathrine and A. R. Melvin, "Network Attacks and Prevention techniques - A Study," 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT), 2019, pp. 1-6, doi: 10.1109/ICECCT.2019.8869077.
Máy chủ tên miền (DNS) lưu giữ bản ghi các miền và địa chỉ IP tương xứng. Tấn công giả mạo DNS thay đổi địa chỉ IP của các miền trên máy chủ DNS. Trước đây kẻ tấn công có thể chuyển hướng tất cả lưu lượng truy cập cho miền đến địa chỉ IP của kẻ tấn công. Kẻ tấn công cũng có thể sao chép một miền hợp lệ và thay thế nó bằng địa chỉ IP của chúng để tạo cảm giác như đó là trang gốc.
Tài liệu tham khảo
1. N. Tripathi, M. Swarnkar and N. Hubballi, "DNS spoofing in local networks made easy," 2017 IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS), 2017, pp. 1-6, doi: 10.1109/ANTS.2017.8384122.
Cuộc tấn công MITM cho phép kẻ tấn công theo dõi thông tin liên lạc qua mạng. Khi chuyển giao thông tin giữa hai điểm cuối (endpoint), kẻ tấn công có thể làm gián đoạn dữ liệu bằng các kỹ năng hoặc công cụ của mình. Trên thực tế, cả hai thiết bị đầu cuối đều tin tưởng rằng họ đang giao tiếp với nhau, nhưng thông tin liên lạc đi qua thiết bị của kẻ tấn công. Tấn công MITM còn được gọi là tấn công chiếm quyền điều khiển (Hijacking Attack).
Kẻ tấn công có thể làm gián đoạn dữ liệu trong quá trình truyền khi đường truyền giữa hai bên yếu và không được mã hóa. MITM xảy ra khi cả hai bên không sử dụng giấy phép hợp lệ cho giao tiếp. Kẻ tấn công có thể tạo chứng chỉ của riêng họ để xác minh chứng chỉ với cả hai bên, sau đó kẻ tấn công sẽ âm thầm chặn mọi giao tiếp mà người dùng không hề hay biết. Do đó, các cuộc tấn công MITM có thể được ngăn chặn bằng cách sử dụng giao tiếp được mã hóa mạnh. Mạng riêng ảo (VPN) và giao thức truyền siêu văn bản an toàn (HTTPS).
Cung cấp mã hóa mạnh mẽ qua giao tiếp là rất quan trọng để bảo mật dữ liệu khỏi kẻ tấn công. Sau khi giao tiếp của chúng ta được mã hóa, thì kẻ tấn công không thể đọc ra dữ liệu và khó giải mã nó. Ngay cả một số kẻ tấn công thông minh cũng có thể giải mã bằng kỹ năng của họ, vì vậy năng cao mức độ mã hóa là cách tốt nhất để bảo mật thông tin. Rò rỉ thông tin có thể dẫn đến thiệt hại nghiêm trọng và kẻ tấn công có thể từ chối dịch vụ bằng cách sử dụng những rò rỉ đó. Vì vậy cần bảo mật đường truyền thông tin bằng mã hóa mạnh. MITM chủ yếu xảy ra trên các kết nối HTTP không an toàn, cần tránh những loại kết nối đó.
Mạng riêng ảo (Virtual Private Network - VPN) chủ yếu được sử dụng cho thông tin riêng tư và nhạy cảm. Nó tạo đường hầm qua cả hai điểm cuối và nó truyền dữ liệu qua đường hầm đó với mã hóa. Khi khẻ tấn công phá được đường hầm, nó sẽ đóng cả hai đầu của đường hầm và bắt đầu tạo một đường hầm mới để liên lạc. Vì vậy, kẻ tấn công thậm chí không thể xem dữ liệu được mã hóa trên đó. Nó được các tổ chức tư nhân sử dụng rộng rãi để truyền tải an toàn và được nhiều công ty tài chính sử dụng để đảm bảo giao dịch kỹ thuật số của họ. Nó cũng được sử dụng để vượt qua dữ liệu bằng cách kết nối với máy chủ khác để truy cập.
Bằng phương pháp này, kẻ tấn công không thể chặn kết nối nhưngkhi các điểm cuối được định cấu hình yếu, thì rất dễ bị vượt qua các điểm cuối để chuyển thông tin cho nạn nhân. Vì vậy trước khi tạo mạng riêng cần xác minh quá trình mã hóa và kết nối điểm cuối.
HTTPS giúp cho người dùng giao tiếp an toàn qua HTTP với phương thức trao đỗi khóa. Các trang Web chỉ sử dụng HTTPS cho giao tiếp an toàn cao như xác thực và ngân hàng. Nó tạo ra một giấy phép kỹ thuật số hợp pháp và nó được xác minh ở mỗi điểm cuối trước khi truyền. Khi một điểm cuối không có chứng chỉ thích hợp, thì kết nối sẽ tự động ngắt. Vì vậy, nó rất phổ biến được sử dụng để bảo mật kết nối.
Tài liệu tham khảo
1. P. Patni, K. Iyer, R. Sarode, A. Mali and A. Nimkar, "Man-in-the-middle attack in HTTP/2," 2017 International Conference on Intelligent Computing and Control (I2C2), 2017, pp. 1-6, doi: 10.1109/I2C2.2017.8321787.
2. S. Stricot-Tarboton, S. Chaisiri and R. K. L. Ko, "Taxonomy of Man-in-the-Middle Attacks on HTTPS," 2016 IEEE Trustcom/BigDataSE/ISPA, 2016, pp. 527-534, doi: 10.1109/TrustCom.2016.0106.
3. V. Radhakishan and S. Selvakumar, "Prevention of Man-in-the-Middle Attacks Using ID Based Signatures," 2011 Second International Conference on Networking and Distributed Computing, 2011, pp. 165-169, doi: 10.1109/ICNDC.2011.40.
Trình thám thính (sniffer) là một ứng dụng có thể đánh hơi thông tin mạng, danh bạ, sau đó đọc các gói mạng. Một trình thám thính cung cấp một cái nhìn tổng hợp về thông tin và bí mật thông tin gói tin. Nếu các gói tin không được mã hóa đúng cách, thì chúng có thể bị bẻ khóa để mở và đọc. Các gói được mở hóa sẽ không thể mở được trừ khi kẻ tấn công tìm thấy khóa. Bằng cách sử dụng cuộc tấn công này, kẻ tấn công có thể làm gián đoạn mục tiêu được kết nối và kẻ tấn công có thể sửa đổi quyền truy cập bằng bắt kỳ dữ liệu nào mà kẻ tấn công cần dùng.
Tài liệu tham khảo
1. P. Anu and S. Vimala, "A survey on sniffing attacks on computer networks," 2017 International Conference on Intelligent Computing and Control (I2C2), 2017, pp. 1-5, doi: 10.1109/I2C2.2017.8321914.
Những kẻ tấn công có thể tạo các trang Web có chứa các mã độc hại được lên kế hoạch để tìm kiếm điểm yếu trong hệ thống của khách truy cập Web và thực thi chúng để đưa phần mềm độc hại vào hệ thống của họ. Các trang Web cũng có thể được giả mạo thành các trang Web chính hãng để che phần mềm độc hại dưới dạng tải xuống.
Tài liệu tham khảo
1. K. Muthumanickam and E. Ilavarasan, "Optimizing Detection of Malware Attacks through Graph-Based Approach," 2017 International Conference on Technical Advancements in Computers and Communications (ICTACC), 2017, pp. 87-91, doi: 10.1109/ICTACC.2017.31.
Các cuộc tấn công mạng dựa trên trình duyệt là loại tấn công rất thường xuyên và phổ biến. Tấn công dựa trên trình duyệt cố gắng bẻ khóa (crack) máy qua trình duyệt Web. Các cuộc tấn công trình duyệt thường bắt đầu như xác thực, những ảnh hưởng đến trang Web. Những kẻ tấn công phá trang Web và gây nhiễm phần mềm độc hại (malware). Khi những người mới truy cập Web (thông qua bắt kỳ trình duyệt Web), trang Web bị nhiễm sẽ cố gắng đưa phần mềm độc hại vào hệ thống của họ bằng cách thao túng các điểm yếu trong trình duyệt của họ.
Tài liệu tham khảo
1. Sruthi Bandhakavi, Nandit Tiku, Wyatt Pittman, Samuel T. King, P. Madhusudan, and Marianne Winslett. 2011. Vetting browser extensions for security vulnerabilities with VEX. Commun. ACM 54, 9 (September 2011), 91–99. https://doi.org/10.1145/1995376.1995398
Trong cách tấn công thụ động, kẻ tấn công có thể nghe hoặc kiểm tra thông tin chuyển tiếp để khám phá nội dung của thông tin hoặc để phân tích môi trường của tin nhắn (message). Các kiểu tấn công này phân tích luồng dữ liệu lưu thông trên mạng, giám sát cơ sở hạ tầng dễ bị tấn công, và giải mã thông tin được mã hóa không an toàn và thu thập dữ liệu đáng tin cậy như mã PIN (mã số định danh cá nhân). Trong các cuộc tấn công chủ động, kẻ tấn công có ý định làm hỏng hoặc đột nhập vào hệ thống an toàn trong bất kỳ hệ thống tin nhắn hoạt động nào. Loại tấn công như vậy bao gồm việc đột nhập vào các cấu trúc bảo vệ, thêm mã phần mềm độc hại (malware) và đánh cắp hoặc thay đổi dữ liệu phức tạp.
Tài liệu tham khảo
1. Hossain Shahriar and Mohammad Zulkernine. 2012. Mitigating program security vulnerabilities: Approaches and challenges. ACM Comput. Surv. 44, 3, Article 11 (June 2012), 46 pages. https://doi.org/10.1145/2187671.2187673
Watermarking kỹ thuật số (hay đơn giản là watermarking) là một kỹ thuật để bảo vệ sở hữu trí tuệ của một đối tượng kỹ thuật số; ý tưởng rất đơn giản: một định danh duy nhất, được gọi là hình mờ (watermark), được nhúng vào một đối tượng kỹ thuật số có thể được sử dụng để xác minh tính xác thực của nó hoặc danh tính của chủ sở hữu. Đối tượng kỹ thuật số có thể là âm thanh, hình ảnh, video hoặc phần mềm và hình mờ được nhúng vào dữ liệu của đối tượng thông qua việc đưa ra các lỗi mà nhận thức của con người không thể phát hiện được [7]; lưu ý rằng, nếu đối tượng được sao chép thì hình mờ cũng được mang theo trong bản sao.
Vấn đề watermark có thể được mô tả như là vấn đề nhúng watermark w vào một đối tượng I và do đó, tạo ra một đối tượng mới Iw, sao cho w có thể được định vị và trích xuất một cách đáng tin cậy từ Iw ngay cả khi Iw đã bị biến đổi. Ví dụ như nén trong trường hợp đối tượng là ảnh. Lưu ý rằng, có hai loại watermarking chung, đó là watermarking nhìn thấy được và không nhìn thấy được. Trong watermarking nhìn thấy được, thông tin (tức là watermark) hiển thị trong đối tượng, tức là âm thanh, hình ảnh hoặc video, trong khi watermarking ẩn, thông tin được thêm vào dưới dạng dữ liệu kỹ thuật số vào đối tượng, nhưng nó không thể được nhận biết như vậy (mặc dù nó có thể có thể phát hiện ra rằng một số lượng thông tin được ẩn trong đối tượng).
Cần lưu ý rằng mặc dù watermarking đã đạt được nhiều tiến bộ đáng kể và trở thành một kỹ thuật phổ biến để bảo vệ bản quyền phần mềm và thông tin đa phương tiện, nghiên cứu về thiết kế công cụ watermarking cho mục đích giáo dục vẫn chưa nhận được đầy đủ chú ý.
Tài liệu tham khảo
1. M. Chroni, A. Fylakis and S. D. Nikolopoulos, "A watermarking system for teaching intellectual property rights: Implementation and performance," 2012 International Conference on Information Technology Based Higher Education and Training (ITHET), 2012, pp. 1-8, doi: 10.1109/ITHET.2012.6246008.
Web lưu trữ kiến thức cá nhân đã tham khảo và thấy hữu ích cho người đọc. Các bạn có thể đóng góp bài viết qua địa chỉ: dzokha1010@gmail.com