Session Layer (Tầng Phiên): Chức năng, nhiệm vụ, hình thức tấn công, rủi ro và cách phòng tránh

Mô hình OSI (Open Systems Interconnection) là một chuẩn quốc tế về cách các thiết bị mạng truyền thông với nhau. Mô hình này chia giao tiếp mạng thành bảy tầng (layers), mỗi tầng có chức năng riêng biệt. Dưới đây là mô tả chức năng, nhiệm vụ, hình thức tấn công, rủi ro và cách phòng tránh của Session Layer (Tầng Phiên) trong mô hình OSI:

May 25, 2024 - 21:42
May 25, 2024 - 23:19
 22
Session Layer (Tầng Phiên): Chức năng, nhiệm vụ, hình thức tấn công, rủi ro và cách phòng tránh

Chức năng:

  • Thiết lập, quản lý và kết thúc các phiên làm việc (sessions) giữa các ứng dụng trên các thiết bị khác nhau.
  • Quản lý các kết nối song song và đa luồng, đồng thời đảm bảo rằng dữ liệu từ các phiên khác nhau không bị trộn lẫn.

Nhiệm vụ:

  • Truyền tải đáng tin cậy (Reliable Data Transfer): Đảm bảo dữ liệu được truyền tải chính xác và đầy đủ.
  • Kiểm soát luồng (Flow Control): Điều chỉnh tốc độ truyền tải dữ liệu để tránh quá tải mạng.
  • Kiểm soát lỗi (Error Control): Phát hiện và xử lý lỗi trong quá trình truyền dữ liệu.
  • Đa kênh (Multiplexing): Quản lý nhiều luồng dữ liệu từ các ứng dụng khác nhau trên cùng một kết nối mạng.

Hình thức tấn công:

1. Session Hijacking

Kỹ thuật tấn công:

  • Kẻ tấn công chiếm quyền điều khiển một phiên làm việc hợp lệ giữa hai thiết bị hoặc người dùng bằng cách đánh cắp hoặc đoán các thông tin phiên như ID phiên (session ID).

Rủi ro:

  • Trộm cắp thông tin nhạy cảm
  • Giả mạo người dùng hợp lệ để thực hiện các hành động trái phép
  • Nghe lén và thu thập dữ liệu

Cách phòng tránh:

  • Sử dụng mã hóa mạnh (SSL/TLS) để bảo vệ thông tin phiên khỏi bị đánh cắp.
  • Triển khai xác thực đa yếu tố (MFA) để xác minh danh tính người dùng.
  • Sử dụng các token phiên ngắn hạn và thực hiện cơ chế tự động hết hạn phiên.

2. RPC (Remote Procedure Call) Attack

Kỹ thuật tấn công:

  • Kẻ tấn công khai thác các lỗ hổng trong giao thức RPC để thực thi mã độc từ xa, gây gián đoạn dịch vụ hoặc chiếm quyền điều khiển hệ thống.

Rủi ro:

  • Thực thi mã độc từ xa
  • Chiếm quyền điều khiển hệ thống
  • Gián đoạn dịch vụ và truy cập trái phép

Cách phòng tránh:

  • Cập nhật và vá các lỗ hổng trong phần mềm hỗ trợ RPC.
  • Hạn chế truy cập RPC chỉ cho các nguồn tin cậy thông qua tường lửa.
  • Sử dụng cơ chế xác thực mạnh và mã hóa cho các cuộc gọi RPC.

3. SQL Injection via Session Variables

Kỹ thuật tấn công:

  • Kẻ tấn công chèn mã SQL độc hại vào các biến phiên, sau đó các biến này được sử dụng trong các truy vấn cơ sở dữ liệu mà không được kiểm tra hoặc làm sạch.

Rủi ro:

  • Truy cập trái phép vào cơ sở dữ liệu
  • Trộm cắp, thay đổi hoặc xóa dữ liệu
  • Tấn công làm gián đoạn dịch vụ (DoS)

Cách phòng tránh:

  • Làm sạch và kiểm tra tất cả các biến phiên trước khi sử dụng chúng trong truy vấn SQL.
  • Sử dụng các tham số truy vấn (prepared statements) thay vì chèn trực tiếp các biến phiên vào SQL.
  • Cập nhật và vá các lỗ hổng trong phần mềm quản lý cơ sở dữ liệu.

4. Man-in-the-Middle (MitM) Attack

Kỹ thuật tấn công:

  • Kẻ tấn công chèn mình vào giữa phiên làm việc giữa hai thiết bị hoặc người dùng để nghe lén, thay đổi hoặc đánh cắp dữ liệu truyền tải.

Rủi ro:

  • Nghe lén và trộm cắp dữ liệu
  • Thay đổi hoặc giả mạo dữ liệu
  • Tấn công giả mạo (impersonation)

Cách phòng tránh:

  • Sử dụng mã hóa SSL/TLS cho tất cả các phiên làm việc.
  • Triển khai xác thực mạnh (MFA) và các cơ chế xác thực dựa trên chứng chỉ.
  • Giám sát và phát hiện các hoạt động bất thường hoặc các cuộc tấn công MitM.

5. Cross-Site Scripting (XSS) via Session Cookies

Kỹ thuật tấn công:

  • Kẻ tấn công chèn mã JavaScript độc hại vào trang web, sau đó mã này được thực thi bởi trình duyệt của người dùng và có thể truy cập các cookie phiên.

Rủi ro:

  • Trộm cắp cookie phiên
  • Giả mạo người dùng hợp lệ
  • Thực thi mã độc

Cách phòng tránh:

  • Kiểm tra và làm sạch tất cả các dữ liệu đầu vào của người dùng.
  • Sử dụng các thuộc tính bảo mật của cookie như HttpOnly và Secure.
  • Triển khai Content Security Policy (CSP) để ngăn chặn thực thi mã JavaScript độc hại.

6. Session Fixation

Kỹ thuật tấn công:

  • Kẻ tấn công buộc người dùng hợp lệ sử dụng một ID phiên đã biết trước, sau đó sử dụng ID này để chiếm quyền điều khiển phiên của người dùng.

Rủi ro:

  • Chiếm quyền điều khiển phiên người dùng hợp lệ
  • Trộm cắp thông tin nhạy cảm
  • Thực hiện các hành động trái phép

Cách phòng tránh:

  • Tạo một ID phiên mới mỗi khi người dùng đăng nhập.
  • Kiểm tra và xác minh tính hợp lệ của ID phiên trước khi cho phép sử dụng.
  • Sử dụng các biện pháp xác thực mạnh (MFA) để tăng cường bảo mật phiên.

7. Protocol Downgrade Attack

Kỹ thuật tấn công:

  • Kẻ tấn công buộc phiên làm việc sử dụng một phiên bản giao thức cũ hơn, ít an toàn hơn, để dễ dàng khai thác các lỗ hổng bảo mật.

Rủi ro:

  • Khai thác các lỗ hổng trong các phiên bản giao thức cũ
  • Nghe lén và trộm cắp dữ liệu
  • Thực hiện các hành động trái phép

Cách phòng tránh:

  • Cấu hình hệ thống chỉ sử dụng các phiên bản giao thức mới nhất và an toàn nhất.
  • Sử dụng cơ chế phát hiện và ngăn chặn các cuộc tấn công hạ cấp giao thức.
  • Cập nhật và vá các lỗ hổng trong phần mềm và giao thức.

Bằng cách hiểu rõ các kỹ thuật tấn công và thực hiện các biện pháp phòng tránh trên, các tổ chức có thể bảo vệ hệ thống mạng của mình khỏi các tấn công tầng 5 theo mô hình OSI một cách hiệu quả hơn.

Cảm xúc của bạn?

like

dislike

love

funny

angry

sad

wow