intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng An ninh mạng: Bài 2 - ThS. Phạm Đình Tài

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:23

17
lượt xem
5
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng An ninh mạng: Bài 2 Các kỹ thuật mã hóa và xác thực, cung cấp cho người học những kiến thức như: Mã hóa khóa đối xứng; Mã hóa khóa bất đối xứng; Chứng thư số (Certificate Authority); Chữ ký số (Digital Sign); Hàm băm (hash); Trao đổi khóa. Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Bài giảng An ninh mạng: Bài 2 - ThS. Phạm Đình Tài

  1. TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN Bài giảng môn học: AN NINH MẠNG Số tín chỉ: 3 Giảng viên: ThS. Phạm Đình Tài Tổng số tiết: 60 tiết Tel: 0985733939 (30 LT + 30 TH) Email: pdtai@ntt.edu.vn
  2. Môn học: AN NINH MẠNG Bài 1 Các kỹ thuật tấn công mạng. Bài 2 Các kỹ thuật mã hóa và xác thực Bài 3 Triển khai hệ thống Firewall Bài 4 Chứng thực trên Firewall Bài 5 Thiết lập các chính sách truy cập Bài 6 Bảo vệ Server công cộng Bài 7 Bảo mật truy cập từ xa -2-
  3. Bài 2: Các kỹ thuật mã hóa và xác thực Mã hóa khóa đối xứng Mã hóa khóa bất đối xứng Chứng thư số (Certificate Authority) Chữ ký số (Digital Sign) Hàm băm (hash) Trao đổi khóa
  4. Mục tiêu của an toàn thông tin • Tiêu chuẩn an toàn thông tin: • An toàn thông tin là các biện pháp nhằm bảo mật thông tin Accountability Reliability Authenticity Non-repudiation Confidentialit Integrity Availability y Information Security Procedur Technolo People Policy es gy ISO/IEC-27001:2005 Legal Framework
  5. Mục tiêu của an toàn thông tin • Lớp nền tảng của an toàn thông tin: • Tính bí mật (Confidentiality) • Chỉ những người được phân quyền mới có thể truy cập được dữ liệu. • Mã hóa dữ liệu trước khi truyền từ nơi này sang nơi khác. • Tính toàn vẹn (Integrity) • Người nhận sẽ xác minh sự toàn vẹn của dữ liệu. • Đảm bảo dữ liệu không bị thay đổi trên đường truyền. • Tính sẵn sàng (Avaibility) • Đảm bảo dữ liệu luôn trong tình trạng sẵn sàng khi người dùng có nhu cầu truy cập. $10 $10.0 0 00 $10.0 00 5 5
  6. Mục tiêu của an toàn thông tin • Lớp xác thực thông tin: • Authenticity: xác minh nguồn gốc của thông tin • Non-repudiation (tính chống từ chối): • Đảm bảo người tạo ra thông tin không thể phủ nhận thông tin mình đã tạo. • Lớp Accountability Reliability Authenticity Non-repudiation Confidentialit Integrity Availability y Information Security Procedur Technolo People Policy es gy Legal Framework 6
  7. Mã hóa khóa đối xứng • Khái niệm mã hóa: • Mật mã (encryption) là dùng thuật toán (algorithms) nào đó để làm biến đổi thông tin gốc. • Giải mã (decryption) là dùng thuật toán để chuyển thông tin đã bị biến đối thành thông tin gốc. • Hệ thống mã hóa (cryptosystem): bao gồm các thuật toán mã hóa và giải mã. • Khóa mã (Key) là chìa khóa (từ khóa, mã khóa…) điều khiển hoạt động của việc mã hóa hoặc giải mã trong thuật toán. 7
  8. Mã hóa khóa đối xứng • Mã hóa khóa đối xứng. • Thông tin gốc X được mã hóa bởi khóa K để thanh dữ liệu Y. • Dữ liệu Y được truyền trên mạng tới nơi nhận. • Nơi nhận sẽ dùng chính khóa K để giải mã dữ liệu Y thanh thông tin gốc X. 8
  9. Mã hóa khóa đối xứng • Ví dụ về mã hóa khóa đối xứng bằng thuật toán XOR: Bên nhận Bên dùng khóa Đúng gởi X = 1000 1011 Y = 1101 1110 K = 0101 0101 K = 0101 0101 Y = 1101 1110 X = 1000 1011 Bên nhận Bảng chân trị của dùng khóa Sai XOR A B A xor B Y = 1101 1110 0 0 0 K = 0001 0001 0 1 1 X = 1100 1111 1 0 1 (2 bit giống nhau trả về 0 1 1 0 2 bit khác nhau trả về 1 ) 9
  10. Mã hóa khóa đối xứng • Một số thuật toán mã hóa khóa đối xứng thông dụng. • DES (Data Encryption Standard): • Thông điệp (message) được chia thành những khối (block) 64 bits • Dùng khóa 56 bít để mã hóa. ( 8 bit để kiểm tra chẳn, lẻ) • Có thể bị tấn công bằng giải thuật vét cạn khóa (Brute-force) • Triple DES: thực hiện thuật toán DES 3 lần. • Mã hóa thông điệp m: EK1 { DK2 [ EK1 (m) ] } => c • Mã hóa thông tin đã mã hóa c: DK1 { EK2 [ DK1 (c) ] } => m • AES (Advanced Encryption Standard): thay thế cho DES • Thông điệp được chia khối tương tự DES • Dùng khóa: 128, 192 hoặc 256 bits 10
  11. Mã hóa khóa bất đối xứng • Mã hóa bất đối xứng – thuật toán RSA. • Mỗi máy tính sử dụng bộ khóa bao gồm 2 khóa: • Kr: Khóa riêng (private) – giữ trong máy, không public ra ngoài. • Kp: Khóa chung (public) – không giữ trong máy, public ra ngoài. • Nguyên tắc mã hóa và giải mã: • Dữ liệu mã hóa bằng khóa riêng Kr thì chỉ giải mã được bằng khóa chung Kp • Dữ liệu mã hóa bằng khóa chung Kp thì chỉ giải mã được bằng khóa riêng Kr 11
  12. Mã hóa thông tin (Cryptography) • Các phương pháp dùng thuật toán RSA: • Giả định: Alice muốn truyền thông tin cho Bob • Giải pháp 1: • Bob công khai khóa KpB ra ngoài • Alice mã hóa bằng khóa KpB của Bob • Bob giải mã bằng khóa KrB của Bob • Giải pháp 2: • Alice công khai khóa KpA ra ngoài • Alice mã hóa bằng khóa KrA của Alice • Bob giải mã bằng khóa KpA của Alice 12
  13. Hàm băm (hash function) • Công dụng của hàm băm • Băm thông điệp bất kỳ về kích thước cố định. • Phát hiện sự thay đổi trên thông điệp • Có thể được sử dụng để tạo chữ ký trên thông điệp • Tính chất của hàm băm: • Nếu có thông điệp (M) sẽ dễ dàng tính được mã băm (h) theo một thuật toán băm (H) nào đó (ví du: MD5, SHA1,…) • Nếu có mã băm (h), không thể tính ngược được để cho ra thông điệp (M) cho dù biết thuật toán băm. • Kích thước h nhỏ và cố định • h chỉ phụ thuộc vào M 13
  14. Hàm băm (hash function) • Hàm băm đơn giản: • Dùng thuật toán XOR để băm thông điệp • Thông điệp (M): 1010 1100 0111 1000 1010 1100 • Băm 8 bit – chia thông diệp thành các đoạn 8 bit 1010 1100 0111 1000 1010 1100 Mã băm (h): 0111 1000 • Nếu có thay đổi trên thông điệp 1010 1101 0111 1000 1010 1100 Mã băm mới: 0111 1001 sẽ khác với mã băm cũ 14
  15. Hàm băm (hash function) • Minh họa ứng dụng Hash: • Mật khẩu “abc” theo dạng ASCII: 0100 0001 0100 0010 0100 0011 • Băm 8 bit theo thuật toán XOR ta được mã băm: 0100 0000 • Hệ thống lưu trữ mật khẩu “abc” dưới dạng mã băm: 0100 0000 • Trường hợp Attacker lấy được bảng mật khẩu => không thể giải mã băm 0100 0000 thành mật khẩu “abc” . 15
  16. Trao đổi khóa (Key exchange) • Thuật toán Diffie-Hellman: • Mục đích: đảm bảo tính bí mật khi 2 đối tác thảo thuận thay đổi khóa đối xứng. • Cơ chế hoạt động: • Alice và Bob đang dùng 1 khóa chung (màu vàng), muốn thay đổi khóa chung khác. • Mỗi bên tự tạo 1 khóa mới, trộn với Khóa chung đang dùng. • Gởi khóa đã trộn cho đối tác. • Trộn khóa nhận được với khóa tự tạo => có được Khóa chung mới giống nhau cho cả 2. - 16 -
  17. Chứng thư số (Certification Authority) • Vai trò của Chứng thư số (Certification Authority – CA) • Mã hóa thông tin truyền. • Chứng thực nguồn cung cấp dịch vụ (Server) bởi “Nhà cung cấp chứng thư” tin cậy. • Đảm bảo tính toàn vẹn dữ liệu trong quá trình mã hóa và giải mã thông tin. CA Server Server Client 17
  18. Chứng thư số (Certification Authority) • Hoạt động của CA 1. Client gởi yêu cầu truy cập dịch vụ đến Server. 2. Server gởi Cert. của nó cho Client, bao gồm khóa public KpuS 3. Client gởi Cert. tới CA Server nhờ chứng thực nguồn gốc. 4. Nếu CA Server xác nhận đúng, client sẽ tiến hành giao dịch với Server bằng dữ liệu mã hóa bởi khóa KpuS (Server giải mã bằng khóa KprS của nó). CA Server Server Client 18
  19. Chữ ký số (Digital Signature) • Vai trò của Chữ ký số (Digital Signature) • Mã hóa thông tin truyền. • Chứng thực người truy cập dịch vụ (Client) bởi “Nhà cung cấp chữ ký số” tin cậy. • Đảm bảo tính toàn vẹn dữ liệu trong quá trình mã hóa và giải mã thông tin. 19
  20. Chữ ký số (Digital Signature) • Hoạt động của DS 1. Client kết nối Server để thực hiện giao dịch dùng DS. 2. Client gởi Sign. của nó cho Server, bao gồm khóa public KpuC 3. Server gởi Sign. tới CA Server nhờ chứng thực nguồn gốc. 4. Nếu CA Server xác nhận đúng, Server sẽ tiến hành giao dịch với Client bằng dữ liệu mã hóa bởi khóa KpuC CA Server Server Client 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
4=>1