ระบบความปลอดภัยบนเครือข่ ายคอมพิวเตอร์ (Network Security) ทําไมต้ องมีระบบความปลอดภัยบนเครือข่ ายคอมพิวเตอร์ ข้อมูลทีเป็ นความลับหรื อข้อมูลสําคัญอาจจะอยูใ่ นอุปกรณ์เก็บข้อมูล เช่น ฮาร์ดดิสก์ หรื ออาจจะอยู่ ในระหว่างการส่ งผ่านข้อมูลในรู ปของแพ็กเก็ต ซึงทังสองนีอาจจะถูกขโมยได้ทงจากผู ั ใ้ ช้ทีอยูบ่ นเครื อข่าย เอง หรื อจากผูใ้ ช้ทีอยูบ่ นอินเตอร์เน็ต การโจมตีเครื อข่าย การโจมตีหรื อการบุกรุ กเครื อข่าย หมายถึง ความพยายามทีจะเข้าใช้ระบบ (Access Attack) การ แก้ไขข้อมูลหรื อระบบ (Modification Attack) การทําให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทําให้ขอ้ มูลเป็ นเท็จ (Repudiation Attack) ซึงจะกระทําโดย ผู้ประสงค์ ร้าย หรื ออาจเกิดจากความไม่ตงใจของผู ั ใ้ ช้เอง Cracker คือบุคคลทีบุกรุ กหรื อรบกวนระบบคอมพิวเตอร์ทีอยูห่ ่างไกล ด้วยเจตนาร้าย cracker เมือ บุกรุ กเข้าสู่ระบบ จะทําลายข้อมูลทีสําคัญ ทําให้ผใู ้ ช้ไม่สามารถใช้งานคอมพิวเตอร์ หรื ออย่างน้อยทําให้เกิด ปัญหาในระบบคอมพิวเตอร์ของเป้ าหมาย โดยกระทําของ cracker มีเจตนามุ่งร้ายเป็ นสําคัญ Hacker หมายถึง ผูท้ ีมีความสนใจอย่างแรงกล้าในการทํางานอันลึกลับซับซ้อนของการทํางาน ของ ระบบปฏิบตั ิการคอมพิวเตอร์ใด ๆ ก็ตาม ส่ วนมากแล้ว hacker จะเป็ นโปรแกรมเมอร์ ดังนัน hacker จึงได้รับความรู ้ขนสู ั งเกียวกับระบบปฏิบตั ิการและ programming languages พวกเขาอาจรู ้จุดอ่อนภายใน ระบบและทีมาของจุดอ่อนนัน hacker ยังคงค้นหาความรู ้เพิมเติม อย่างต่อเนือง แบ่งปันความรู ้ทีพวกเขา ค้นพบ และไม่เคยคิดทําลายข้อมูลโดยมีเจตนา
รูปแบบต่ าง ๆ ทีผู้ประสงค์ ร้ายพยายามทีจะบุกรุกเครือข่ าย Packet Sniffer เนืองจากโปรโตคอลทีใช้ส่วนใหญ่ เช่น TCP/IP เป็ นโปรโตคอลมาตรฐานและเป็ นทีรู ้จกั กัน โดยทัวไป ทําให้บางกลุ่มแอพพลิเคชันทีสามารถตรวจจับแพ็กเก็ตทีวิงบนเครื อข่ายได้ เรี ยกว่า Packet Sniffer มีการนํา sniffing program มาใช้เป็ นเวลานานแล้ว และลักษณะการใช้จะแบ่งเป็ น 2 ประเภทคือ sniffer เชิงพานิชย์ ซึงใช้ในการดูแลเครื อข่ายและ sniffer ซ่อนเร้น ซึงใช้ในการโจมตีหรื อบุกรุ กคอมพิวเตอร์ โดยใช้งานโปรแกรม ได้แก่ การดักจับรหัสผ่านและ user name จากเครื อข่าย ซึง hacker ใช้ในการเจาะเข้าสู่ ระบบ ใช้ในการวิเคราะห์ปัญหาเรื องความผิดพลาดของเครื อข่าย การวิเคราะห์ประสิ ทธิภาพของเครื อข่าย ใช้ในระบบตรวจจับการบุกรุ ก การโจมตีรหัสผ่ าน (Password Attack) หมายถึง การโจมตีทีผูบ้ ุกรุ กพยายามเดารหัสผ่านของผูใ้ ช้คนใดคนหนึง ซึงวิธีการเดานันก็มีหลาย วิธี เช่น บรู๊ ทฟอร์ธ (brute –Force) , โทรจันฮอร์ส (Trojan Horse), แพ็กเก็ตสนิฟเฟอร์ เป็ นต้น การเดา แบบบรู๊ ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื อย ๆ จนกว่าจะถูก บ่อยครังทีการโจมตี แบบบรู๊ ทฟอร์ธใช้การพยายาม ล็อกอินเข้าใช้รีซอร์สของเครื อข่าย โดยถ้าทําสําเร็ จผูบ้ ุกรุ กก็จะมีสิทธิ เหมือนกับเจ้าของแอ็คเคาท์นนๆ ั การโจมตีแบบ Man-in-the-Middle ผูโ้ จมตีตอ้ งสามารถเข้าถึงแพ็กเก็ตทีส่ งระหว่างเครื อข่ายได้ เช่น ผูโ้ จมตีอาจอยูท่ ี ISP (Internet Service Provider) ซึงสามารถตรวจจับแพ็กเก็ตทีรับส่ งระหว่างเครื อข่าย ภายในและเครื อข่ายอืน ๆ โดยผ่าน ISP การโจมตีนีจะใช้แพ็กเก็ตสนิฟเฟอร์เป็ นเครื องมือเพือขโมยข้อมูล หรื อใช้เซสชันเพือแอ็กเซสเครื อข่าย ภายใน หรื อวิเคราะห์การจราจรของเครื อข่ายหรื อผูใ้ ช้
ภาพแสดงการโจมตีแบบ Man-in-the-Middle การโจมตีแบบ DOS (Denial of Service Attacks) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทําให้เซิร์ฟเวอร์นนไม่ ั สามารถให้บริ การได้ ซึงโดยปกติจะทํา โดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรื อ ถึงขีดจํากัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บ เซอร์เวอร์ และ เอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทําได้โดยการเปิ ดการเชือมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจํากัดของ เซิร์ฟเวอร์ ทําให้ผใู ้ ช้คนอืน ๆ ไม่สามารถเข้ามาใช้บริ การได้ การโจมตีแบบนีอาจใช้โปรโตคอลทีใช้บน อินเตอร์เน็ตทัว ๆ ไป โทรจันฮอร์ ส เวิร์ม และไวรัส โทรจันฮอร์ส หมายถึง โปรแกรมทีทําลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอืน ๆ เช่น เกม สกรี นเซฟเวอร์ เป็ นต้น ซึงผูใ้ ช้อาจจะดาวน์โหลดโปรแกรมต่าง ๆ เหล่านีมา แต่เมือติดตังแล้วรัน โปรแกรมโทรจันฮอร์สทีแฝงมาด้วยก็จะทําลายระบบคอมพิวเตอร์ เช่น ลบไฟล์ต่าง ๆ หรื ออาจสร้างแบ็ คดอร์ให้กบั โปรแกรมอืนเข้ามาทําลายระบบก็ได้ เวิร์ม หมายถึง โปรแกรมทีเป็ นอันตรายต่อระบบคอมพิวเตอร์ โดยแพร่ กระจายตัวเองไปยัง คอมพิวเตอร์อืนๆ ทีอยูใ่ นเครื อข่าย
ไวรัส หมายถึง โปรแกรมทีเป็ นอันตรายต่อระบบคอมพิวเตอร์ โดยแพร่ กระจายตัวเองไปยัง โปรแกรมอืนๆ ทีอยูใ่ นเครื องเดียวกันไวรัส จริ งๆ แล้วไม่สามารถแพร่ กระจายไปยังเครื องอืนๆ ด้วยตัวเอง ได้ เราจะป้ องกันการขโมยข้ อมูลทีรับส่ งผ่ านเครือข่ ายได้ อย่างไร โดยทัวไปแล้วข้อมูลทีรับส่ งผ่านเครื อข่ายนันจะอยูใ่ นรู ปเคลียร์เท็กซ์ (Clear text) ซึงข้อมูลนีอาจถูก อ่านหรื อคัดลอกได้โดยใช้เทคนิคทีเรี ยกว่า “ สนิฟเฟอริ ง (Sniffering)” เครื องมือต่าง ๆ เช่น โปรโตคอลอะ นาไลเซอร์ หรื อโปรแกรมการดูแลระบบเครื อข่ายทีส่ วนใหญ่จะมีมาในระบบปฏิบตั ิการปั จจุบนั นัน สามารถทีจะใช้ตรวจดูขอ้ มูลทีรับส่ งผ่านเครื อข่ายได้ เพือป้ องกันการขโมยข้อมูลทีรับส่ งผ่านเครื อข่ายทีไม่มีความปลอดภัยนี ข้อมูลจําเป็ นต้องมีการเข้ารหัส การเข้ารหัสข้อมูล (Data encryption) คือ วิธีทีใช้สาํ หรับแปลงเคลียร์เท็กซ์ให้เป็ นไซเฟอร์เท็กซ์ (Cipher text) หรื อข้อมูลทีเข้ารหัสแล้ว ซึงข้อมูลนีจะถูกส่ งไปให้ผรู ้ ับเมือผูร้ ับได้รับข้อมูลก็จะถอดรหัส ข้อมูล (Decryption) เพือให้ได้ขอ้ มูลเดิม การเข้าและถอดรหัสข้อมูลจะเรี ยกว่า “ คริ พโตกราฟี (Cryptography) ” ปั จจุบนั การเข้ารหัสข้อมูลจะแบ่งออกเป็ น 2 ประเภทคือ - Symmetric Key Cryptography - Public Key Cryptography
Symmetric Key Cryptography การเข้าและถอดรหัสข้อมูลแบบซีเครทคีย ์ (Secret Key) เป็ นวิธีทีทังการเข้ารหัสและการถอดรหัส จะใช้คีย ์ (Key) หรื อรหัสลับเดียวกันหรื อเรี ยกอีกอย่างหนึงว่า การเข้าและถอดรหัสแบซิมเมทริ กซ์ (Symmetric) คียท์ ีใช้จะมีความยาวคงที การไหลของข้อมูลเป็ นเหมือนแสดงในรู ป จากรู ปดังกล่าวเครื องส่ ง นําข้อมูลทีต้องการส่ งคือ “ABC” มาเข้ารหัสโดยใช้คีย ์ ซึงผลทีได้คือ “I&#” แล้วส่ งผ่านเครื อข่าย เมือถึง ปลายทางเครื องรับก็จะถอดรหัสข้อมูลโดยใช้คียเ์ ดียวกัน ซึงข้อมูลก็จะถูกเปลียนกลับมาเป็ น “ABC” เหมือนเดิม
ภาพแสดง Symmetric Key Cryptography
RSA เป็ นการเข้ารหัสแบบ public private key อีกประเภทหนึง วิธีนีสามารถใช้ได้ทงกั ั บการเข้ารหัส ข้อมูลและลายเซ็นดิจิตตอล ข้อมูลทีเข้ารหัสด้วย private key จะถูกถอดรหัสได้โดยใช้ public key ทีเป็ นคู่ กันเท่านัน เช่น นาย A ใช้ private key ของตัวเองในการเข้ารหัส ใครก็ตามทีมี public key ของนาย A ก็ สามารถถอดรหัสข้อมูลนันได้
ดังรู ปแสดงหลักการเข้าและถอดรหัสแบบพับลิกคียเ์ อ็นคริ พชัน การสื อสารแบบนีจะสร้างความเชือมันใน ข้อมูลแบบทางเดียว
Diffie-Hellman วิธีหนึงทีใช้ในการแจกจ่ายซีเครทคีย ์ คือ การใช้อลั กอริ ธึมของดิฟฟี เฮลล์แมน (Diffie-Hellman)
จากรู ป ขันตอนแรก A และ B จะต้องแลกเปลียน public key ซึงกันและกันก่อน เมือทังสองได้ public key ของอีกคนหนึงแล้ว ก็สามารถคํานวณซีเครทคียโ์ ดยใช้ private key ของตัวเองกับ public key ของอีกคนหนึง ซึงจากทฤษฎีทงสองคนจะได้ ั ซีเครทคียเ์ ดียวกัน และใช้คียน์ ีสําหรับการเข้าและถอดรหัสทีรับส่ งระหว่างกัน ได้ ปั ญหา คือ เราจะแน่ใจได้อย่างไรว่าทังสองคนได้ public key ของอีกคนหนึงจริ งๆ เวลาทีแลกเปลียน public key ซึงกันและกัน การแก้ปัญหา คือ สามารถทําได้โดยใช้อลั กอริ ธึม RSA และลายเซ็นดิจิตอล
Digital Signature จุดประสงค์ ของลายเซ็นอิเล็กทรอนิกส์ เพือเป็ นการรับรองว่าผูส้ ่ งนันเห็นด้วยกับเนือหาของข้อความทีส่ งและข้อความส่ งถึงผูร้ ับโดยไม่มี การเปลียนแปลงโดยบุคคลทีสาม ดังนัน เนือหาของข้อความนันอาจเปิ ดเผยได้ ประโยชน์ ของลายเซ็นอิเล็กทรอนิกส์ - พิสูจน์ได้วา่ ข้อมูลทีได้รับนัน มาจากผูส้ ่ งตัวจริ งและไม่ได้ถูกปลอมแปลง ซึงคุณสมบัตินีเรี ยกว่า “การพิสูจน์ตวั ตน (Authentication)” - พิสูจน์ได้วา่ ข้อมูลได้ถูกเปลียนแปลงหรื อไม่
หลักการทํางาน ของลายเซ็นอิเล็กทรอนิกส์ 1. ข้อมูลทีต้องการจะส่ งจะถูกคํานวณให้ได้ขอ้ ความทีสันลงโดยใช้ แฮชฟังก์ชน(Hash ั Function) ผลทีได้จะเป็ นข้อมูลสันๆ และความยาวคงที ซึงจะเรี ยกว่า เมสเสจไดเจสต์ (Message Digest) 2. ผูส้ ่ งจะเซ็นชือในข้อความโดยการเข้ารหัสเมสเสจไดเจสต์โดยใช้ private key ของตัวเอง ซึง ข้อมูลทีได้จะเรี ยกว่า “ลายเซ็นดิจิตอล (Digital Signature)” ของเอกสารนัน 3. ข้อความเดิมจะถูกส่ งไปพร้อมกับลายเซ็นดิจิตอลนีไปให้ผรู ้ ับ 4. ผูร้ ับจะตรวจสอบข้อมูลได้โดย
- คํานวณเมสเสจไดเจสต์โดยใช้แฮชฟังก์ชนเดี ั ยวกัน - ใช้ public key ของผูส้ ่ งถอดรหัสลายเซ็นดิจิตอลทีส่ งมากับข้อความซึงจะได้ เมสเสจไดเจสต์ อีกชุดหนึง - เปรี ยบเทียบเมสเสจไดเจสต์ทีคํานวณได้กบั ทีถอดรหัสได้ถา้ เหมือนกันแสดงว่า ข้อความไม่ได้ถูกเปลียนแปลง ใบรับรองอิเล็กทรอนิกส์ (Certificate Authority) ระบบจัดการคีย ์ ซึงระบบทีใช้สาํ หรับแจกจ่ายคียส์ าํ หรับการเข้ารหัสแบบ พับลิกคียเ์ อ็นคริ พชันจะ เรี ยกว่า CA (Certificate Authority) ซึง CA จะรับรองว่า public key นีเป็ นของใคร
จากรู ป ก่อนที A และ B จะสื อสารกันโดยใช้การเข้ารหัสแบบดิฟฟี เฮลล์แมนนัน ทังสองจะต้องติดต่อ CA เป็ นการตรวจเช็คดูวา่ public key ทีได้มาเป็ นของ A หรื อ B จริ ง ดังนัน CA มีหน้าทีคือ 1. ตรวจสอบความมีตวั ตนของบุคคลหรื อระบบนันๆ 2. เมือ CA ตรวจสอบแล้ว CA ก็จะสร้างใบรับรองอิเล็กทรอนิกส์ให้กบั ผูท้ ีร้องขอ ซึ งใบรับรองนีจะ ประกอบด้วย public key ของบุคคลนันพร้อมทีหมายเลขเฉพาะทีใช้ระบุบุคคลหรื อระบบนันๆ แล้วข้อมูล ดังกล่าวนีก็จะถูกเข้ารหัสแบบลายเซ็นอิเล็กทรอนิกส์โดย CA
ตัวอย่างใบรับรองอิเล็กทรอนิกส์ (Certificate Authority)
ทีมา http://www.google.co.th http://www.kruchanpen.com/network/maintain.htm http://www.thaiadmin.org/board/index.php?topic=4284.0 http://www.needformen.com/computer/virus2infect.html http://th.wikipedia.org/wiki/ http://angsila.informatics.buu.ac.th/~52630040/321450/assignment7c.html http://wiki.nectec.or.th/bu/ITM532Students_2009/VechayutChuvanondaReport หนังสื อ เจาะระบบ Network ฉบับสมบูรณ์