Đại Chúng số 107 - ngày 1 tháng 10 năm 2002

BỨC TỪƠNG LỬA
(FIRE WALL)

Người Thứ Tám ghi lại

Vừa rồi nhóm xấu, lợi dụng tầun báo Đại Chúng lo tổ chức lễ kỷ niệm 4 năm thành lập tuần báo Đại Chúng cùng các thân hữu chung vui thì nhóm hacker đánh vào email của Tòa soạn Tuần báo Đại Chúng làm flood web site của Đại Chúng trên Email. Đáng lý ra Đại Chúng gom rác trả lại cho họ, nhưng vì lòng nhân đạo nên Đại Chúng làm thinh. Nơi gởi theo gốc original là từ washington DC và 1 từ Vietnam. Nghĩa là nhóm này cùng chung tổ chức với nhau. Chúng tôi biết ai rồi, bạn đọc báo hàng bao nhiêu lần thấy chúng tôi nêu danh tánh họ rất rõ. Nhóm này qua Hoakỳ theo diện Kinh Tế Nghèo Đói nên vào đuợc Hoa Kỳ là chúng tác oai tác oái liền. Bạn nên theo dõi bước tiến của chúng tôi. Chúng tôi nói sơ qua về bức tường lửa ra sao ngõ hầu quý vị biết phần nào nhóm hackers phá hoại. Không tránh đuợc kẻ tiểu nhân nhưng đau lòng sĩ diện cho nhóm vào Hoakỳ theo diện Kinh tế Nghèo Đói, y như nhóm Mễ hay Xì bỏ xứ vì nghèo đói chạy qua đây không vì lý tưởng nào khác ngoài tiền, tiền và tiền. Hoan hô nhóm này Economic Run-away people (ERP Status)

Bức tường lửa (firewall)

Ngày nay, Internet không chỉ cung cấp các dịch vụ cơ bản như tra cứu Web, thư điện tử, truyền tệp, mà còn cung cấp nhiều dịch vụ khác như làm việc nhóm, thương mại điện tử v.v... Tuy nhiên, cùng với sự lớn mạnh của Internet thì các cuộc đột nhập, tấn công trái phép qua mạng cũng tăng lên rất nhanh.

Theo số liệu của CERT (Computer Emergency Response Team), thì số vụ tấn công được ghi nhận tăng từ con số vài trăm ở cuối thập kỷ 80 lên tới nhiều vạn trong năm 2001. Nhưng đây chỉ là con số rất nhỏ được thông báo, vì nhiều lý do như sợ mất uy tín hay bản thân người quản trị hệ thống không hề hay biết có các cuộc tấn công vào hệ thống của họ.

Đi đôi với việc tăng nhanh về số lượng, các cuộc tấn công cũng liên tục được hoàn thiện. Cũng theo CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu là đoán cặp tên người sử dụng/mật khẩu (Username/Password) hoặc sử dụng một số lỗi của hệ điều hành và chương trình (Security Hole) làm vô hiệu hoá hệ thống bảo vệ. Tuy nhiên, các cuộc tấn công trong thời gian gần đây bao gồm cả các thao tác giả mạo như địa chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa. Nguy hiểm hơn nữa là ngày nay các công cụ đột nhập được phát triển theo nguyên tắc của các hệ thống phân tán và được truyền bá rộng rãi, do đó mức độ và phạm vi thiệt hại tăng lên rất nhiều. Một trong những phương pháp đang được dùng rộng rãi để bảo vệ các mạng khi kết nối Internet là sử dụng hệ thống bảo vệ hay còn gọi là bức tường lửa - Firewall.

Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật trong xây dựng là người ta thường xây những bức tường để tránh lửa lan từ phòng này sang phòng khác hay giữa các toà nhà với nhau. Firewall được định nghĩa như một tập các thiết bị hay hệ thống đặt giữa hai mạng và thỏa mãn các yêu cầu sau:

Mọi truyền thông giữa hai mạng đều phải đi qua Firewall.

Chỉ cho qua những thông tin cho phép bởi các chính sách định trước.

Bản thân hệ thống này phải chịu được những cuộc tấn công.

Có thể nói một cách đơn giản, Firewall là một cơ chế (có thể bao gồm cả phần cứng và phầm mềm) nhằm bảo vệ mạng tin cậy trong khi vẫn đảm bảo lưu thông giữa mạng này với các mạng không tin cậy khác.

Các thành phần trong hệ thống Firewall

Firewall là một cơ chế bảo vệ, nó có thể bao gồm một hoặc nhiều thành phần có chức năng, nhiệm vụ khác nhau. Một số thành phần có thể xuất hiện trong một hệ thống Firewall sẽ được trình bày như dưới đây.

Bộ lọc gói IP

Để kiểm soát truyền thông trên mạng, Firewall hoạt động dựa trên giao thức TCP/IP. Giao thức này cho phép chia nhỏ dữ liệu nhận được từ các ứng dụng thành các gói dữ liệu (IP Packet), gán cho các gói đó các số hiệu để có thể nhận dạng và tích hợp lại dữ liệu ở nơi đích.

Bộ lọc gói IP (IP Packet Filter) có thể đọc và tách riêng từng gói tin, do vậy nó có thể thực hiện được việc cho phép hay từ chối một gói tin dựa vào bốn thông số sau:

1. Địa chỉ IP nguồn.

2. Địa chỉ IP đích.

3. Cổng TCP/UDP nguồn.

4. Cổng TCP/UDP đích.

Một số hệ thống còn có khả năng nhận biết gói tin đến từ giao diện mạng nào để thực hiện thêm một số luật lọc. Chẳng hạn có luật lọc IP cho phép mọi gói tin đi vào từ giao thức HTTP chỉ có thể đến được máy chủ Web, còn các gói tin theo giao thức SMTP chỉ có thể đến được máy chủ E-mail (còn các dịch vụ khác đều bị cấm).

Ưu điểm của bộ lọc gói IP là xây dựng đơn giản, thậm chí nó còn có sẵn trên các thiết bị dẫn đường hay một số hệ điều hành như Linux. Tuy nhiên, hệ thống này chỉ có thể kiểm soát được luồng thông tin theo địa chỉ đi, địa chỉ đến và kênh dịch vụ mà không kiểm soát được nội dung thông tin.

Bộ lọc thông minh và kiểm soát trạng thái.

Bộ lọc phiên thông minh (Smart Session Filter) làm việc gần giống với nguyên tắc của bộ lọc gói. Tuy nhiên, với việc sử dụng các thông tin về trạng thái trong các gói IP, hệ thống bảo vệ này có thể cho phép một gói tin đi vào, nếu nó trả lời cho một gói tin đi ra hợp lệ trước đó, mà không cần phải kiểm tra các luật lọc.

Giao thức TCP làm việc theo phiên, nghĩa là trước khi truyền dữ liệu, phiên làm việc phải được thiết lập giữa hai máy. Gói tin đầu tiên để thiết lập liên kết có cờ SYN (Synchronous) ở trạng thái bật, cờ ACK (Acknowledged) ở trạng thái tắt. Bộ lọc phiên thông minh chỉ cần kiểm tra đối với gói tin này, nếu gói tin này được chuyển qua thì những thông số để nhận dạng phiên làm việc như địa chỉ IP, cổng TCP, số thứ tự gói tin? được lưu lại. Các gói tin sau này, nếu thuộc về phiên làm việc đó, sẽ được cho qua mạng mà không cần kiểm tra.

Giao thức ICMP và UDP không làm việc theo nguyên tắc thiết lập kết nối, tuy nhiên những thông tin như cặp địa chỉ IP đi và đến, cặp cổng trong UDP hay thông tin về kiểu và mã của gói tin ICMP được kết hợp để thiết lập các liên kết ảo trong bộ đệm của hệ thống lọc phiên.

Các cổng ứng dụng.

Các cổng ứng dụng (Proxy Services) hay còn gọi là các dịch vụ đại diện, được xây dựng nhằm tăng cường khả năng kiểm soát các loại dịch vụ khác. Đây là những bộ chương trình đặc biệt, cài đặt trên tầng ứng dụng và được thiết kế riêng biệt cho từng loại dịch vụ hay giao thức nào đó. Nếu một dịch vụ nào không có ứng dụng đại diện tương ứng, dịch vụ đó bị cấm đi qua hệ thống bảo vệ. Cổng ứng dụng có nhiệm vụ tiếp nhận yêu cầu của người sử dụng, nếu yêu cầu đó hợp lệ, tuỳ theo luật định trước, thì chuyển tiếp chúng đến các máy chủ cung cấp dịch vụ. Trả lời từ máy chủ cũng sẽ được kiểm tra trước khi cổng ứng dụng gửi lại cho người dùng. Các cổng ứng dụng có khả năng kiểm soát rất tốt, tuy nhiên việc xây dựng cổng ứng dụng cho một giao thức nào đó là không đơn giản. Ngoài ra, cổng ứng dụng làm thay đổi cách thức giao tiếp giữa máy trạm với máy chủ, dẫn đến việc chỉnh sửa các ứng dụng Client có sãn, điều này gây ra nhiều khó khăn cho việc chuẩn hóa giao thức.

Hạn chế của Firewall.

Firewall chưa phải là một hệ thống thông minh có thể tự mình phân biệt được thông tin tốt hay xấu. Nếu không có luật lọc chính xác, Firewall không thể thực hiện hiệu quả.

Firewall không thể chống lại được những cuộc tấn công không đi qua nó và những cuộc tấn công bằng dữ liệu (Data-Driven Attack). Nó không phát hiện ra một số chương trình phá hoại được truyền vào trong mạng theo con đường thư điện tử hay dịch vụ truyền tệp. Ngoài ra, do yêu cầu về tốc độ thực hiện mà Firewall thường không thể làm được nhiệm vụ quét Virus trên dữ liệu truyền qua. Trong khi thực tế cho thấy các Virus ngày càng xuất hiện nhiều với những cách thức mã hoá đa dạng đã gây nhiều thiệt hại cho nền kinh tế xã hội nói chung cũng như ngành công nghệ nói riêng./.

An toàn mật khẩu

Khi bạn làm việc với máy tính, chắc hẳn là phải ghi nhớ một vài mật khẩu (Password) nào đó, chẳng hạn như: mật khẩu File, mật khẩu truy cập Internet, mật khẩu E-mail?Nhưng bạn đã bao giờ lỡ quên mật khẩu hay bị những kẻ tin tặc (Harker) tấn công chưa? Nếu “đã từng bị" thì chắc hẳn bạn đã để lộ nhiều thông tin quan trọng hay mất một phần nguồn tài chính của mình cho những kẻ "ném đá dấu tay”. Để giảm bớt được những rủi ro đó, bạn có thể tham khảo một số lời khuyên sau đây:

+ Tránh sử dụng những mật khẩu ngắn, dễ nhớ như: tên, tuổi, ngày tháng năm sinh, sở thích riêng? của mình hay của người thân; những từ liên quan đến cấu trúc máy tính, hệ điều hành; những từ thông dụng: "Love", "Happy", "God", "Password"?(thực tế cho thấy hiện tượng lộ mật khẩu theo kiểu này xảy ra không ít).

+ Tránh "Save" mật khẩu ngay trên máy (tuy rằng nó đã được ngụy trang dưới các ký tự hình sao, nhưng nó không gây khó khăn cho tin tặc dùng các chương trình phá mật khẩu đọc được).

+ Tránh dùng chung mật khẩu/tên truy nhập.

+ Tránh để lộ mật khẩu khi đánh máy (nếu bạn có khả năng đánh máy nhanh bằng mười ngón và mật khẩu không quá ngắn, thì cho dù người khác có để ý cũng không thể biết được mật khẩu của bạn), hoặc khi nhờ người khác sửa chữa, nâng cấp máy tính, cài đặt lại mạng?

+ Nên thay đổi mật khẩu, đặc biệt là mật khẩu mặc định (Default) do hệ thống cấp cho lúc đầu hay do người khác tạo giúp hộp thư trên Web (Hotmail, Yahoomail?).

+ Nên ghi mật khẩu ra giấy, có thể ngụy trang dưới một hình thức nào đó, và cất giữ cẩn thận (chớ nên quá tự tin vào trí nhớ của mình!).

+ Nên dùng một câu có ý nghĩa với bạn trong quá khứ làm mật khẩu, nhưng thêm vào cuối câu đó một vài con số; hoặc cũng có thể thay một ký tự nào đó trong câu bởi một con số (chẳng hạn thay A bởi số 4). Bằng cách sử dụng cùng một câu, nhưng với cách thêm hay thay thế khác nhau, bạn sẽ có được những mật khẩu khá an toàn cho các công việc khác nhau của mình./.

 

Copyright (c) DaiChung News Media 2002