Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • OSI 7 Layers – Phân tích sâu về vai trò của từng tầng trong kiểm soát bảo mật và xử lý sự cố mạng

    Mô hình OSI (Open Systems Interconnection) do International Organization for Standardization ban hành là một mô hình tham chiếu gồm 7 tầng, dùng để chuẩn hóa cách các hệ thống giao tiếp qua mạng. Tuy nhiên, thay vì chỉ nhắc lại định nghĩa lý thuyết, bài viết này tập trung phân tích OSI dưới góc nhìn vận hành thực tế và bảo mật, đặc biệt là cách từng tầng liên quan trực tiếp đến troubleshooting và security control.

    Tổng quan 7 tầng OSI




    Thứ tự từ thấp lên cao:
    1. Physical
    2. Data Link
    3. Network
    4. Transport
    5. Session
    6. Presentation
    7. Application
    Dữ liệu khi gửi đi sẽ encapsulation từ Layer 7 xuống Layer 1. Khi nhận, nó sẽ de-encapsulation từ Layer 1 lên Layer 7.

    Phân tích chuyên sâu từng tầng dưới góc nhìn kỹ thuật và bảo mật

    1️ Layer 1 – Physical Layer
    Đơn vị dữ liệu: Bit
    Thiết bị liên quan: Cable, NIC, Hub

    Đây là tầng xử lý tín hiệu điện, quang hoặc sóng vô tuyến. Nó không hiểu IP, không hiểu MAC, chỉ truyền bit 0 và 1.
    Vấn đề thực tế:
    • Packet loss do cáp lỗi
    • Nhiễu tín hiệu
    • Duplex mismatch
    • NIC hỏng
    Security liên quan:
    • Physical tampering
    • Cắm rogue device
    • Packet sniffing bằng thiết bị hardware tap
    Layer 1 là tầng ít được chú ý trong bảo mật, nhưng thực tế trong red team, việc cắm một thiết bị vật lý vào switch là cách bypass rất hiệu quả.

    2️ Layer 2 – Data Link Layer
    Đơn vị dữ liệu: Frame
    Định danh: MAC Address
    Thiết bị: Switch

    Chức năng:
    • Đóng gói frame
    • Kiểm soát truy cập môi trường truyền (MAC)
    • VLAN segmentation
    Security nổi bật:
    • ARP Spoofing
    • MAC Flooding
    • VLAN Hopping
    Ví dụ: ARP spoofing xảy ra vì Layer 2 tin tưởng broadcast ARP request/reply mà không có xác thực.
    Kiểm soát:
    • Port Security
    • Dynamic ARP Inspection
    • 802.1X
    Layer 2 là điểm yếu phổ biến trong mạng nội bộ.

    3️ Layer 3 – Network Layer
    Đơn vị dữ liệu: Packet
    Định danh: IP Address
    Thiết bị: Router, Layer 3 Switch

    Chức năng:
    • Routing
    • Logical addressing
    • Path determination
    Security liên quan:
    • IP Spoofing
    • ICMP tunneling
    • Routing attack (OSPF manipulation)
    Firewall truyền thống chủ yếu hoạt động ở Layer 3 và 4.
    Layer 3 là nơi phân đoạn mạng (subnetting) và kiểm soát traffic giữa các vùng.

    4️ Layer 4 – Transport Layer
    Đơn vị dữ liệu: Segment (TCP) / Datagram (UDP)
    Định danh: Port Number

    Chức năng:
    • Kiểm soát phiên truyền
    • Reliability (TCP)
    • Flow control
    Security:
    • Port scanning
    • SYN flood (DoS)
    • TCP session hijacking
    Ví dụ: Khi attacker dùng Nmap scan port, họ đang tương tác ở Layer 4.

    5️ Layer 5 – Session Layer
    Chịu trách nhiệm thiết lập, duy trì và kết thúc session giữa hai hệ thống.
    Ứng dụng:
    • NetBIOS session
    • RPC session
    Security:
    • Session hijacking
    • Session fixation
    Trong web, cookie session bị đánh cắp chính là tấn công vào layer logic của Session.

    6️ Layer 6 – Presentation Layer
    Xử lý:
    • Encoding
    • Compression
    • Encryption/Decryption
    Đây là nơi:
    • SSL/TLS hoạt động
    • Chuyển đổi format dữ liệu
    Ví dụ:
    • HTTPS dùng TLS để mã hóa
    • Base64 encoding
    Layer này cực kỳ quan trọng trong bảo mật vì nó xử lý mã hóa trước khi dữ liệu đến application.

    7️ Layer 7 – Application Layer
    Đây là nơi ứng dụng giao tiếp trực tiếp với người dùng.
    Ví dụ giao thức:
    • HTTP
    • FTP
    • SMTP
    • DNS
    Security:
    • SQL Injection
    • XSS
    • Command Injection
    • SSRF
    WAF (Web Application Firewall) hoạt động chủ yếu ở Layer 7.

    OSI và Troubleshooting theo phương pháp Top-Down / Bottom-Up
    Một kỹ sư mạng giỏi không chỉ biết mô hình OSI mà phải biết dùng nó để phân tích lỗi.
    Bottom-Up:
    • Kiểm tra cable → link → IP → port → service
    Top-Down:
    • Service lỗi → kiểm tra port → kiểm tra route → kiểm tra ARP → kiểm tra link
    OSI giúp bạn không bị “mù mờ” khi xử lý sự cố.

    OSI trong thiết kế hệ thống bảo mật hiện đại
    Hệ thống bảo mật ngày nay phân bổ theo từng layer:
    • NAC → Layer 2
    • Firewall → Layer 3-4
    • IDS/IPS → Layer 3-7
    • WAF → Layer 7
    • TLS → Layer 6
    Một hệ thống bảo mật tốt phải có defense-in-depth, tức là kiểm soát ở nhiều layer.

    Kết luận
    OSI không chỉ là lý thuyết để thi chứng chỉ như CCNA. Nó là framework tư duy giúp:
    • Thiết kế mạng
    • Phân đoạn hệ thống
    • Phân tích tấn công
    • Điều tra sự cố
    • Xây dựng security control
    Nếu bạn làm network, SOC, pentest hay system admin, việc hiểu OSI theo chiều sâu thực tế là nền tảng bắt buộc.

Working...
X