You are on page 1of 14

Câu 1:

Tính cần thiết của an toàn hệ điều hành

- Bảo vệ thông tin và tài nguyên: Các hệ thống máy tính lưu giữ rất nhiều thông
tin và tài nguyên cần được bảo vệ. Các tấn công vào hệ thống có thể xuất phát từ
nhiều nguồn khác nhau và hậu quả mà những tấn công thành công để lại sẽ rất
nghiêm trọng.
Vd : trong 1 công ty, những thông tin và tài nguyên này có thể là dữ liệu kế toán,
thông tin nguồn nhân lực, quản lý, bán hàng, nghiên cứu, sang chế, phân phối,...các
thông tin thường được lưu trong 1 csdl và được quản lý bởi 1 chương trình phần
mềm.
- Bảo đảm tính riêng tư: Các hệ thống máy tính lưu giữ rất nhiều thông tin cá
nhân cần được giữ bí mật. Những thông tin này bao gồm:
 Thông tin về gia đình: sơ yếu lý lịch
 Thông tin về sức khỏe: phiếu kết quả xét nghiệm
 Thông tin về các khoản mục đầu tư
 Thông tin về việc làm
Ví dụ: trong ngân hàng tính riêng tư là yêu cầu rất quan trọng. có những quy định
bắt buộc để đảm bảo những thông tin cá nhân được bí mật và bắt buộc phải thực
hiện những quy định đó để đảm báo tính riêng tư.
- Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm: Một số HĐH mới thường
có những lỗ hổng bảo mật truy nhập internet hoặc các lỗi làm cho hệ thống bị các
xung đột k mong muốn, làm các lệnh hoạt động k bình  thường. Nên kiểm tra các
tính năng an toàn mặc định để chắc chắn cấu hình theo cách an toàn nhất và cài đặt
các bản vá lỗi hoặc các gói dịch vụ mới nhất cho hệ thống.
Ví dụ:1 số hđh có khoản mục “guest‟ được tạo sẵn nhưng thường k đc kích hoạt
hoặc bảo vệ bằng mật khẩu và chúng được cấu hình để giới hạn các truy nhập vào
1 ht, hay vẫn có các hđh cho phép ng dùng bỏ qua tính năng an toàn như giai đoạn
đăng nhập, 1 hđh trc đây cho phép thiết lập các khoản mục ng dùng mới mà không
yêu cầu đặt mật khẩu truy nhập.
- Tổn thất vì lỗi hay sự bất cẩn của con người: Có rất nhiều lý do dẫn đến việc
không sử dụng đầy đủ các tính năng an toàn, các lý do này bao gồm:
 Thiếu đào tạo, hiểu biết về những tính năng này.
 Chọn sự tiện lợi và dễ sử dụng hơn là an toàn.
 Do chính sách của các cơ quan, tổ chức.
 Không kiểm tra đánh giá thường xuyên.
 Thói quen làm việc theo một cách nhất định……..
Có nhiều cách khắc phục như:
 Sd các hđh cho phép tổ chức cài đật các chính sách an toàn trong ht (vd: ng
quản trị đặt chính sách thay đổi mật khẩu, chính sách chặn 1 số ng dùng truy
nhập internet)
 Triển khai chính sách bằng văn bản
 Tiến hành đào tạo cải thiện năng lực và ý thức của ng dùng
 Kiểm tra các tính năng an toàn cg có thể đánh giá các yếu tố về con người
Câu 3:
1. Trình bày các cơ chế kiểm soát truy cập trong hệ điều hành:
Kiểm soát truy nhập là việc phòng chống việc sử dụng trái phép nguồn tài nguyên
hệ thống (phần mềm, phần cứng). Nó bao gồm: Giám sát hệ thống (ghi lại sự truy
nhập và những thay đổi); nhận dạng người dùng; đảm bảo tính toàn vẹn của dữ
liệu; những phương pháp cấp quyền truy nhập cho người dùng 
Các quá trình kiểm soát truy nhập: 
- Cấp phát và quản lý các quyền/đặc quyền: Có thể dùng kiểm soát truy nhập bắt
buộc (gán các thuộc tính cho người dùng và tài sản dữ liệu tương ứng) hoặc dùng
kiểm soát truy nhập tùy ý (Dùng quyền của người sở hữu cao nhất trong hệ thống
để cho phép hoặc từ chối truy nhập tới dữ liệu tương ứng với người dùng). Đa số
các hệ thống đều phải kết hợp hai phương pháp này.
- Định danh và xác thực người dùng: Là cơ chế người dùng khi đăng nhập cần
chứng minh danh tính và quyền truy nhập hợp pháp với hệ thống. Có 3 cách để hệ
thống có thể xác thực người dùng: Người sử dụng biết cái gì (mật khẩu); Có cái gì
(smart card); Là ai (sinh trắc) 
- Giới hạn kiểu truy nhập: Cung cấp cơ chế kiểm soát mức độ tác động của người
dùng lên dữ liệu: đọc/ghi/sửa/xóa.
- Ngăn ngừa các truy nhập không được phép: Cung cấp các cơ chế xác thực mạnh
để bảo vệ hệ điều hành trước các truy nhập không được phép.
- Thu hồi, hủy các đặc quyền truy nhập
- Cung cấp cơ chế thêm/bớt các đặc quyền truy nhập của người dùng.
- Ở mức cao hơn là thu hồi/hủy bỏ đặc quyền nếu người dùng rời hệ thống
Các phương pháp cấp quyền truy nhập:
- Cấp quyền truy nhập tùy ý (DAC):Người dùng được tự mình chủ động tạo quyền
truy nhập: ví dụ chia sẻ máy in cho người khác dùng.
- Cấp quyền truy nhập bắt buôc (MAC):Hệ thống phải thực hiện cơ chế bảo vệ dữ
liệu, người dùng không được tự quyết định.
- Cấp quyền theo vài trò (RBAC):Quyền truy nhập được định nghĩa bằng vài trò
của người dùng: ví dụ cấp quyền truy nhập theo nhóm Administrator, Power
user,...
Câu 4:
1. Trình bày chính sách an toàn và cơ chế kiểm toán trong hdh.
 Chính sách an toàn 
Các hệ điều hành ngày nay đều cung cấp bộ chính sách an toàn. Bộ chính sách
an toàn có thể hoạt động ở dạng mặc định ngay sau khi cài đặt hệ điều hành
hoặc cho phép quản trị hệ thống hoặc người dùng (nếu được cấp quyền) khả
năng tùy biến nhằm tăng cường an toàn cho hệ thống.
Bộ chính sách an toàn trong các hệ điều hành thường bao gồm các thành phần:
+ Chính sách về tài khoản và mật khẩu
+ Chính sách đăng nhập cục bộ và đăng nhập mạng
+ Chính sách đối với các tài nguyên chia sẻ
+ Chính sách đối với tập tin và thư mục
+ Chính sách kiểm toán
+ Chính sách áp dụng cho máy tính cục bộ và máy tính mạng
+ Chính sách đối với người dùng và nhóm người dùng
+ Chính sách sao lưu và khôi phục dữ liệu
+ Chính sách xác thực
+ Chính sách hạn chế phần mềm…
 Cơ chế kiểm toán
 Kiểm toán được hiểu là các bản ghi sự kiện bảo mật có liên quan dùng để
kiểm soát do thám hoặc theo nghĩa so sánh một cái gì đó chống lại cấu hình
an toàn tiêu chuẩn trong hệ thống. Nó không ngăn chặn bất cứ điều gì nhưng
ghi lại các dấu vết có thể được kiểm tra để phát hiện ra chính sách bảo mật
bị vi phạm. Nếu không ghi nhận được dấu vết hành động của kẻ xâm nhập,
hầu như không thể điều tra thành công một sự cố an ninh khi nó xảy ra.
 Việc kiểm toán và giám sát bản ghi kiểm toán giúp:
+Phát hiện ra những cố gắng (hành động lặp đi lặp lại nhiều lần trong thời
gian ngắn) để đột nhập vào mạng hoặc máy tính.
+Để tạo ra một cơ sở mạng và máy tính hoạt động bình thường.
+Để xác định hệ thống và dữ liệu đã bị tổn hại trong và sau khi gặp sự cố
bảo mật.
+Ngoài ra, bằng cách thường xuyên theo dõi các bản ghi kiểm toán, đặc biệt
là sử dụng các phần mềm tự động giám sát sự kiện, có thể gúp ngăn ngừa
thiệt hại thêm cho các mạng hoặc máy tính khi kẻ tấn công đã thâm nhập
vào mạng nhưng chưa gây ra thiệt hại trên diện rộng.
 Khi quản trị hoặc người dùng cho rằng hệ thống bị lỗi hoặc bị tấn công, nhật
ký các hoạt động hệ thống (bản ghi kiểm toán) có thể được phân tích để
kiểm tra nội dung của nó. Các thông tin có thể được tìm thấy trong nhật ký
bởi hệ thống kiểm toán, bao gồm:
+Mọi thời điểm các dịch vụ được khời động và dừng hoạt động
+ Mọi thời điểm các dịch vụ được cấu hình lại hoặc cấu hình sai
+ Các sự kiện về phần cứng, như là khi một thiết bị ngoại vi được kích hoạt
hoặc khi đĩa bị đầy
+ Các vấn đề về phần cứng như là ổ đĩa, cổng bị lỗi hoặc các vấn đề khác
+ Mọi thời điểm các tệp hoặc thư mục được sao lưu dự phòng
+ Các sự kiện liên quan đến dịch vụ mạng như là DNS, DHCP, Web Server
và các sự kiện khác
+ Mọi thời điểm hệ điều hành đã tắt hoặc khởi động lại
+ Mọi nỗ lực đăng nhập
+ Mọi thời điểm các quyền trên một đối tượng bị thay đổi
+Mọi thời điểm mà công việc in ấn thực hiện thành công hay thất bại
+ Các sự kiện kết nối mạng.

Câu 5:
1. Trình bày về các hình thức tấn công phổ biến lên hệ điều hành.
 Tấn công vào máy chủ hoặc máy trạm độc lập: Là kiểu tấn công lợi dụng
điểm yếu, sơ hở của người dùng: người dùng không đặt mật khẩu bảo vệ
màn hình, không thực hiện tắt máy hoặc đăng xuất khi hết phiên làm việc.
Điểm yếu này cho phép kẻ tấn công đăng nhập vào máy tính một cách dễ
dàng để thực hiện các hành vi bất hợp pháp: lấy cắp/ sửa đổi dữ liệu, cài đặt
các mã độc hại…
 Tấn công bằng cách phá mật khẩu: Đa số các hệ điều hành hiện này đều
cung cấp cơ chế xác thực bằng cặp khi người dùng đăng nhập vào máy tính.
Tuy nhiên cơ chế xác thực này tồn tại một số điểm yếu nhất định do chính
người dùng và bản thân hệ điều hành. Các kiểu tấn công mật khẩu điển hình:
dò đoán mật khẩu, nghe trộm mật khẩu, phá mật khẩu, tấn công bằng cách
sử dụng mã độc hại…Hiện nay đây là hình thức tấn công được sử dụng phổ
biến trên diện rộng.
 Tấn công bộ đệm: Nhiều hệ điều hành, ứng dụng và thiết bị đều sử dụng bộ
nhớ cache nhằm tăng tốc và tối ưu tốc độ xử lý. Nguyên lý cơ bản của tấn
công bộ đệm là kẻ tấn công sử dụng kỹ thuật đánh lừa sao cho đối tượng
đích nhận lượng dữ liệu cho bộ đệm lớn hơn khả năng được thiết kế. Phần
dữ liệu thừa ra đó có thể là đoạn mã độc hại được thiết kế với nhiều mục
đích tấn công khác nhau.
 Tấn công từ chối dịch vụ: Là can thiệp vào việc truy cập hợp pháp tới một
hệ thống bằng cách làm cho hệ thống đó mất đi tính sẵn sàng phục vụ.
 Tấn công định tuyến nguồn: là việc xác định tuyến đường một gói tin sẽ đi
qua từ nơi gửi đến nơi nhận
 Tấn công giả mạo: Là kiểu tấn công thay đổi địa chỉ nguồn của gói tin gửi
đi. Điển hình cho kiểu tấn công này là kiểu tấn công giả mạo địa chỉ IP
nguồn.
 Tấn công quét cổng: là loại tấn công phổ biến, được xếp trong lớp tấn công
do thám mạng.
 Tấn công bằng cách sử dụng mã độc hại: Dựa vào lỗ hỏng- điểm yếu của
hệ điều hành và các ứng dụng cũng như sự thiếu kiến thức- chủ quan của
người dùng. Một số hình thức tấn công phổ biến như: Sử dụng virus: các file
thực thi, các file văn bản; sử dụng worm tấn công phá hoại hệ thống;
Spyware, adware nhằm ăn trộm thông tin, hiện các pop-up quảng cáo không
mong muốn.
 Tấn công sử dụng email: Sử dụng email có đính kèm mã độc để tấn công
nạn nhân với một địa chỉ quen thuộc, sử dụng email giả danh có tính tin cậy
để thu thập các thông tin cá nhân quan trọng của người dùng.
 Tấn công sử dụng email Phishing: Là việc xây dựng những hệ thống lừa
đảo nhằm đánh cắp các thông tin nhạy cảm.

Câu 6: Trình bày chi tiết các kiểu tấn công lên mật khẩu hdh. Nêu biện pháp
phòng chống.
 * Nghe lén đường dây:
- Truy cập và ghi lại các luồng traffic mạng 
- Chờ đợi đến khi ghi được thông tin của phiên xác thực 
- Sử dụng tấn công vét cạn 
* Man-in-the-Middle and Replay Attacks: 
- Tìm cách truy cập vào kênh truyền thông 
- Đợi đến khi có chuỗi xác thực 
- Chuyển hướng luồng thông tin xác thực
 - Không cần sử dụng tấn công vét cạn 
* Dò đoán và bẻ khóa mật khẩu. 
- Thực hiện dò đoán mật khẩu từ dấu nhắc đăng nhập (tốc độ chậm, dễ bị phát
hiện, chỉ dò được nếu mật khẩu yếu)
- Dịch ngược các mã hashes (tốc độ nhanh, chỉ thực hiện được nếu kẻ tấn công có
quyền truy cập tới các mã hashes.
* Dò đoán mật khẩu  
- Cố gắng thử các mật khẩu, cho tới khi chọn được mật khẩu đúng
- Dễ thành công nếu mật khẩu yếu 
- Mất nhiều thời gian, dễ bị phát hiện
- Đòi hỏi có băng thông đủ lớn 
* Tấn công từ điển:
- Kẻ tấn công có cơ sở dữ liệu về mật khẩu 
- Lần lượt thử với các mật khẩu có trong cơ sở dữ liệu 
- Tốc độ nhanh, dễ thành công với mật khẩu yếu 
* Tấn công vét cạn: 
- Cố gắng thử với tât cả các khả năng xuất hiện của mật khẩu 
- Thường được sử dụng để tấn công LM hash, khó hơn với NT hash 
- Tất cả các mật khẩu cuối cùng sẽ được tìm thấy 
- Tốc độ rất chậm 
* Tấn công bằng cánh tính trước các mã hashes
 - Tạo ra trước tất cả các mã hashes có thể
 - So sánh với giá trị cơ sở dữ liệu 
* Nhìn trộm:
- Xem một ai đó gõ mật khẩu của họ 
- Nói mật khẩu trong khi đang gõ
 - Phổ biến và dễ thành công 
* Keyboard sniffing 
- Sử dụng phần cứng hoặc phần mềm để đánh hơi mật khẩu
 - Khó bị phát hiện, có thể điều khiển từ xa.

 Các tấn công phi kỹ thuật gồm có:


+Nhìn trộm: xem trộm ai đó gõ mật khẩu hoặc nói mật khẩu trong khi đang
gõ.
+Tấn công vào yếu tố con người để lấy mật khẩu
 Biện pháp phòng chống: 
+Người dùng nên đặt mật khẩu mạnh, không làm lộ mật khẩu (ghi ra giấy,
thiết bị…)
+Thay đổi định kỳ mật khẩu sau một khoảng thời gian sử dụng
+ Đổi mật khẩu ngay ở lần đăng nhập đầu tiên sau khi mật khẩu được cấp
mới, hoặc nghi ngờ mật khẩu bị lộ.

Câu 7:
a) Trình bày phân hệ an toàn trong Windows Server
Các thành phần cốt lõi và cơ sở dữ liệu thực thi trên Windows gồm:  
- Bộ tham chiếu an toàn (SRM): Là một thành phần trong Windows executive.
SRM chịu trách nhiệm định nghĩa cấu trúc dữ liệu của thẻ truy cập để mô tả một
ngữ cảnh an toàn, thực hiện kiểm tra truy cập an toàn trên các dối tượng, các đặc
quyền và tạo thông báo kiểm toán an toàn.
- Phân hệ an toàn cục bộ (Local security authority subsystem - Lsass): là một tiến
trình chạy trong chế độ người dùng để đáp ứng cho chính sách an toàn cục bộ, xác
thực người dùng và gửi thông báo kiểm toán đen Event Log, dịch vụ thẩm quyền
an toàn cục bộ là một thư viện mà Lsass tải ra, nó thực hiện đa số chức năng này.
- Cơ sở dữ liệu chính sách Lsass (Lsass policy database): Là 1 CSDL chứa đựng
các cài đặt chính sách an toàn cục bộ. CSDL này đươck lưu trữ trong Rigister.
CSDL cính sách Lsass lưu giữ “bí mật”, bao gồm thông tinđăng nhập sử dụng để
đăng nhập miền lưu trữ và dịch vụ đăng nhập tài khoản người dùng Windows. 
- Dịch vụ quản lý các tài khoản (Security account manager service - SAM): Là tập
hợp các chương trình con chịu trách nhiệm quản lý CSDL có chứa tên người dùng
và các nhóm được xác định trên máy cục bộ. - Cơ sở dữ liệu SAM (SAM
database): 1 CSDL trên hệ thống không hoạt động giống bộ điều khiển tên miền,
chứa định nghĩa các người dùng cục bộ và các nhóm, cùng với các mật khẩu tương
ứng và các thuộc tính khác. Trên bộ điều khiển tên miền SAM lưu giữ định nghĩa
khôi phục qunar trị của hệ thống mật khẩu. 
- Active directory (AD): 1 dịch vụ thư mục chứa đựng CSDL lưu giữ thông tin các
đối tượng trong miền. Một miền là tập hợp các máy tính và các nhóm an toàn liên
quan của nó mà được quản lý như một thực thể duy nhất. AD lưu giữ  thông tin về
đối tượng trong miền(người dùng, nhóm, các máy tính). Thông tin mật khẩu, các
đặc quyền của người dùn và nhóm người dùng.
- Các gói tin xác thực (Authentication package): Chúng bao gồm các thư viện liên
kết động(DDLs) chạy trong phạm vi của tiến trình Lsass lẫn tiến trình máy khách,
thực thi chính sách  xác thực Windows.
- Tiến trình đăng nhập (Winlogon): Một tiến trình trong user-mode chạy tiệp thực
thi Winlogon.exe để chịu trách nhiệm phản hồi tới SAS và qianr lý phiên đăng
nhập tương tác. Winlogon tạo ra một gia diện nười dùng khi người dùng đăng
nhập. 
- Định danh và xác thực đồ họa (Graphical Identification and Authenticatiion -
GINA): Một thư viện liên kết (DLL) trên nền chế độ người dùng chạy trong tiến
trính winlogon sử dụng nhằm có được tên ngườ dùng và mật khẩu tương ứng. 
- Dịch vụ đăng nhập mạng(Network logon service - Netlogon): Một tiến trình
Windows dùng cài đặt kênh an toàn tới máy điều khiển, qua đó đảm bảo cho các
yêu cầu an toàn- giống như một đăng nhập tương tác hoặc sự xá thực hợp lệ LAN
manager và NT LAN Manager. 
- Trình điều khiển thiết bị nhân an toàn (Kernel Security Device Driver -
KSecDD): Các chức năng của một thư viện trong chế độ nhân, thực thi LPC giao
tiếp với các thành phần an toàn khác ở mức nhân như mã hóa tệp EFS, sử dụng để
truyền thông với Lsass trong chế độ người dùng. 
Mối quan hệ giữa một số thành phần an toàn cơ bản và cơ sở dữ liệu mà
chúng quản lý: SMR chạy trong chế đọ hạt nhân, còn Lsass chạy trong chế độ
người dùng, hai thành phần này giao tiếp với bằng cách sử dụng LPC. Trong khi hệ
thống khởi động, SMR tạo cổng (port), được gắn tên là “SeRNCommandPort”, để
nó kết nối với Lsass. Khi tiên trình Lsass khởi động, nó sé tạo ra một cổng LPC
(LPC port), cổng này có tên là “SeLsaCommadPort”. SRM kết nói với cỏng này,
kết quả là tạo ra một cổng truyền thông riêng. Thông qua phép xử lý trong lợi gọi
kết nối, SRM tạo ra một phần của bộ nhớ chia sẻ cho các thông báo lớn hơn
256byte. Một khi SRM và Lsass đã kết nối với nhau trong khi hệ thống khởi tạo,
chúng sẽ không lắng nghe trên các cổng tương ứng. Do đó, một tiến trình người
dùng sau đó sẽ không có cách nào kết nối thành công tới một trong những cổng
này để phục vụ cho các mục đích độc hại – các yêu cầu kết nối đó sẽ không bao
giờ hoàn tất.

b) Đánh giá các mức an toàn của hệ điều hành Windows Server theo tiêu
chuẩn CC và TCSEC
Đánh Mô tả
giá
A1 Kiểm tra thiết kế
B3 Các miền an toàn
B2 Bảo vệ có cấu trúc
B1 Có nhãn bảo vệ an toàn
C2 Bảo vệ truy nhập có kiểm soát
C1 Bảo vệ truy nhập tùy ý
D Bảo vệ tối thiểu

Câu 8:
Giao thức xác thực NTLM 
 NTLM là giao thức được sử dụng để xác thực giữa máy trạm và máy chủ
trên mạng giữa các máy tính chạy hệ điều hành windows hoặc xác thực đăng
nhập trên một hệ thống độc lập. 
 NTLM sử dụng một giao thức thách thức/đáp ứng được mã hóa để xác thực
người sử dụng mà không gửi mật khẩu của người dùng qua mạng. Thay vào
đó, hệ thống xác thực yêu cầu phải thực hiện một phép tính để chứng minh
nó có thể truy cập các thông tin NTLM bảo đảm. 
 Có các phiên bản NTLMv1, NTLMv2, NTLMv2-Session 
 Microsoft đã thay thế NTLM bằng giao thức xác thực Kerberos đối với các
phiên bản Windows: 2000 server, XP, 2003 server, vista, 2008 server,
windows 7.- Tuy nhiên, NTLM vẫn được sử dụng khi giao thức Kerberos bị
lỗi hoặc không hoạt động trong một số trường hợp cụ thể. 
Qúa trình xác thực đăng nhập NTLM:

Client computer: nơi mà user sẽ đưa ra yêu cầu xác thực


Domain controller: nơi lữu trữ thông tin liên quan tới pw của user
Các bước giao thức xác thực NTML:
1. User đăng nhập vào máy client, nhập tên domain, username, pw. Sau đó,
máy client lấy giá trị băm của pw và vứt bỏ pw thực đi
2. Client gửi username(plaintext) cho Server
3. Server sẽ sinh ra 16-byte số ngẫu nhiên và gửi lại cho Client
4. Client dùng giá trị băm pw làm khóa để mã hóa 16-byte số ngẫu nhiên đó và
gửi lại trong tin nhắn Response( sử dụng RC4 để mã hóa)
5. Server gửi tới Domain Controller những thông tin sau: username, challenge,
response.
6. Domain Controller dùng username để lấy giá trị băm pw có chứa trong
SAM, lấy giá trị băm này mã hóa 16-byte số ngẫu nhiên có trong challenge.
7. Domain Controller so sánh bản mã ở bước 6 và bản mã có trong response,
và thông báo kết quả cho Server
Ưu điểm
 Password không lữu trữ dưới dạng bản rõ
 Password không truyền tài qua mạng
(Chỉ một phần của pw đc truyền tải qua mạng nhưng lại dưới dạng mã hóa)
Nhược điểm:
 Tấn công vào SAM để lấy giá trị hash password
 Dễ dàng phá được mật khẩu.
 Không có cơ chế xác thực chéo
 Không hỗ trợ phương pháp mã hóa hiện đại (như AES, SHA-256)

Câu 9:
1. Trình bày giao thức xác thực Keberos. Trình bày nguyên lý và phân
tích hoạt động.
Giao thức xác thực Keberos là gì?
 Keberos là một giao thức xác thực. Giao thức mặc định trên các HĐH
Window, Unix, Mac OS. Được phát triển bởi học viện kỹ
thuậtMassachusetts (MIT) vào giữa những năm giữa của thập niên 1980. Là
một giao thức mật mã dùng để xác thực trong các mạng máy tính hoạt động
trên các đường truyền không an toàn.
 Có khả năng chống lại việc nghe lén hay gửi các gói tin cũ,đảm bảo tính
toàn vẹn của dữ liệu. Nhằm vào mô hình Client- Server và đảm bảo xác thực
cho cả hai chiều. Được xây dựng trên mật mã hóa khóa đối xứng. Được
cung cấp bởi nhiều nhà cung cấp, cả phần mềm ứng dụng và mã nguồn mở.
Nguyên lý hoạt động:
Kerberos sử dụng một bên thứ ba tham gia vào quá trình xác thực gọi là "trung tâm
phân phối khóa" (key distribution center - KDC). KDC bao gồm hai chức năng:
"máy chủ xác thực" (authentication server - AS) và "máy chủ cung cấp vé" (ticket
granting server - TGS). "Vé" trong hệ thống Kerberos chính là các chứng thực
chứng minh tính hợp lệ của người sử dụng.
Mỗi người sử dụng (cả máy chủ và máy khách) trong hệ thống chia sẻ một khóa
chung với máy chủ Kerberos. Việc sở hữu thông tin về khóa chính là bằng chứng
để chứng minh tính hợp lệ của một người sử dụng. Trong mỗi giao dịch giữa hai
người sử dụng trong hệ thống, máy chủ Kerberos sẽ tạo ra một khóa phiên dùng
cho phiên giao dịch đó.
Hoạt động:
-KDC: Trung tâm phân phối khóa gồm ba thành phần:
  +AS: Máy chủ xác thực: Sử dụng database để xác thực người dùng
  +TGS: Máy chủ cấp vé: Cung cấp vé dịch vụ cho phép người dùng truy nhập vào
máy chủ trên mạng
  +Database: cơ sở dữ liệu: chứa dữ liệu người dùng (client) và dữ liệu KDC
- Client muốn truy cập các dịch vụ trên máy chủ ứng dụng (Application
Server_AP) thì trước hết phải xác thực mình với AS, sau đó chứng minh với TGS
rằng mình đã được xác thực nhận vé, cuối cùng chứng minh với AP rằng mình đã
được chấp thuận sử dụng dịch vụ.
Pha 1: Client xác thực với AS để lấy về vé xin truy nhập TGS
 TGT:”vé chấp thuận” 
 Client ko thể mở B vì nó không có khóa bí mật của TGS, 
 Client dùng khóa bí mật của mình để mở A lấy khóa phiên Kclient/TGS.
Client dùng khóa phiên này để giao tiếp với TGS
 Lúc này Client đã đủ thông tin để chứng thực mình với TGS
Pha 2: Client xác thực với TGS
TGS nhận được gói tin C,D dùng khóa bí mật của mình mở C, lấy khóa phiên rồi
mở D kiểm tra các thông tin chứng thực của Client, kiểm tra thời hạn vé
Pha 3: Client truy nhập và yêu cầu cấp phép sử dụng dịch vụ:
AS gửi lại cho Client gói tin H để xác nhận định danh của mình cũng như khẳng
định sự đồng ý cho phép sử dụng dịch vụ:
   +gói tin H: timestamp + 1.  Được mã hóa bằng khóa phiên Client/AS
Mô hình hoạt động Kerberos
Ưu điểm bảo mật khi sử dụng Kerberos
 Mật khẩu không được truyền trực tiếp trên đường truyền mạng, hạn chế tối
đa các tấn công
 Giao thức được mã hóa theo các chuẩn mã hóa cao cấp như Triple DES,
RC4, AES
 Cơ chế Single-Sign-On, đăng nhập một lần, hạn chế việc tấn công làm mất
dữ liệu
 Vé bị đánh cắp rất khó tái sử dụng, sử dụng vé để chứng thực cả máy chủ và
người dùng
 Cơ chế sử dụng timestamp, tránh các tấn công dùng lại (replay attack)
Nhược điểm bảo mật khi sử dụng Kerberos
 Người dùng sử dụng mật khẩu yếu: Offline dictionary attacks, Brute force
attacks.
 Cơ chế đăng nhập một lần trên một máy tính: Khi vé còn hạn sử dụng thì bất
kì ai sử dụng máy trạm đều có thể tham gia hệ thống Kerberos.

You might also like