Bài giảng An ninh mạng: Bài 2 - ThS. Phạm Đình Tài
lượt xem 5
download
Bài giảng An ninh mạng: Bài 2 Các kỹ thuật mã hóa và xác thực, cung cấp cho người học những kiến thức như: Mã hóa khóa đối xứng; Mã hóa khóa bất đối xứng; Chứng thư số (Certificate Authority); Chữ ký số (Digital Sign); Hàm băm (hash); Trao đổi khóa. Mời các bạn cùng tham khảo!
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng An ninh mạng: Bài 2 - ThS. Phạm Đình Tài
- TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN Bài giảng môn học: AN NINH MẠNG Số tín chỉ: 3 Giảng viên: ThS. Phạm Đình Tài Tổng số tiết: 60 tiết Tel: 0985733939 (30 LT + 30 TH) Email: pdtai@ntt.edu.vn
- Môn học: AN NINH MẠNG Bài 1 Các kỹ thuật tấn công mạng. Bài 2 Các kỹ thuật mã hóa và xác thực Bài 3 Triển khai hệ thống Firewall Bài 4 Chứng thực trên Firewall Bài 5 Thiết lập các chính sách truy cập Bài 6 Bảo vệ Server công cộng Bài 7 Bảo mật truy cập từ xa -2-
- Bài 2: Các kỹ thuật mã hóa và xác thực Mã hóa khóa đối xứng Mã hóa khóa bất đối xứng Chứng thư số (Certificate Authority) Chữ ký số (Digital Sign) Hàm băm (hash) Trao đổi khóa
- Mục tiêu của an toàn thông tin • Tiêu chuẩn an toàn thông tin: • An toàn thông tin là các biện pháp nhằm bảo mật thông tin Accountability Reliability Authenticity Non-repudiation Confidentialit Integrity Availability y Information Security Procedur Technolo People Policy es gy ISO/IEC-27001:2005 Legal Framework
- Mục tiêu của an toàn thông tin • Lớp nền tảng của an toàn thông tin: • Tính bí mật (Confidentiality) • Chỉ những người được phân quyền mới có thể truy cập được dữ liệu. • Mã hóa dữ liệu trước khi truyền từ nơi này sang nơi khác. • Tính toàn vẹn (Integrity) • Người nhận sẽ xác minh sự toàn vẹn của dữ liệu. • Đảm bảo dữ liệu không bị thay đổi trên đường truyền. • Tính sẵn sàng (Avaibility) • Đảm bảo dữ liệu luôn trong tình trạng sẵn sàng khi người dùng có nhu cầu truy cập. $10 $10.0 0 00 $10.0 00 5 5
- Mục tiêu của an toàn thông tin • Lớp xác thực thông tin: • Authenticity: xác minh nguồn gốc của thông tin • Non-repudiation (tính chống từ chối): • Đảm bảo người tạo ra thông tin không thể phủ nhận thông tin mình đã tạo. • Lớp Accountability Reliability Authenticity Non-repudiation Confidentialit Integrity Availability y Information Security Procedur Technolo People Policy es gy Legal Framework 6
- Mã hóa khóa đối xứng • Khái niệm mã hóa: • Mật mã (encryption) là dùng thuật toán (algorithms) nào đó để làm biến đổi thông tin gốc. • Giải mã (decryption) là dùng thuật toán để chuyển thông tin đã bị biến đối thành thông tin gốc. • Hệ thống mã hóa (cryptosystem): bao gồm các thuật toán mã hóa và giải mã. • Khóa mã (Key) là chìa khóa (từ khóa, mã khóa…) điều khiển hoạt động của việc mã hóa hoặc giải mã trong thuật toán. 7
- Mã hóa khóa đối xứng • Mã hóa khóa đối xứng. • Thông tin gốc X được mã hóa bởi khóa K để thanh dữ liệu Y. • Dữ liệu Y được truyền trên mạng tới nơi nhận. • Nơi nhận sẽ dùng chính khóa K để giải mã dữ liệu Y thanh thông tin gốc X. 8
- Mã hóa khóa đối xứng • Ví dụ về mã hóa khóa đối xứng bằng thuật toán XOR: Bên nhận Bên dùng khóa Đúng gởi X = 1000 1011 Y = 1101 1110 K = 0101 0101 K = 0101 0101 Y = 1101 1110 X = 1000 1011 Bên nhận Bảng chân trị của dùng khóa Sai XOR A B A xor B Y = 1101 1110 0 0 0 K = 0001 0001 0 1 1 X = 1100 1111 1 0 1 (2 bit giống nhau trả về 0 1 1 0 2 bit khác nhau trả về 1 ) 9
- Mã hóa khóa đối xứng • Một số thuật toán mã hóa khóa đối xứng thông dụng. • DES (Data Encryption Standard): • Thông điệp (message) được chia thành những khối (block) 64 bits • Dùng khóa 56 bít để mã hóa. ( 8 bit để kiểm tra chẳn, lẻ) • Có thể bị tấn công bằng giải thuật vét cạn khóa (Brute-force) • Triple DES: thực hiện thuật toán DES 3 lần. • Mã hóa thông điệp m: EK1 { DK2 [ EK1 (m) ] } => c • Mã hóa thông tin đã mã hóa c: DK1 { EK2 [ DK1 (c) ] } => m • AES (Advanced Encryption Standard): thay thế cho DES • Thông điệp được chia khối tương tự DES • Dùng khóa: 128, 192 hoặc 256 bits 10
- Mã hóa khóa bất đối xứng • Mã hóa bất đối xứng – thuật toán RSA. • Mỗi máy tính sử dụng bộ khóa bao gồm 2 khóa: • Kr: Khóa riêng (private) – giữ trong máy, không public ra ngoài. • Kp: Khóa chung (public) – không giữ trong máy, public ra ngoài. • Nguyên tắc mã hóa và giải mã: • Dữ liệu mã hóa bằng khóa riêng Kr thì chỉ giải mã được bằng khóa chung Kp • Dữ liệu mã hóa bằng khóa chung Kp thì chỉ giải mã được bằng khóa riêng Kr 11
- Mã hóa thông tin (Cryptography) • Các phương pháp dùng thuật toán RSA: • Giả định: Alice muốn truyền thông tin cho Bob • Giải pháp 1: • Bob công khai khóa KpB ra ngoài • Alice mã hóa bằng khóa KpB của Bob • Bob giải mã bằng khóa KrB của Bob • Giải pháp 2: • Alice công khai khóa KpA ra ngoài • Alice mã hóa bằng khóa KrA của Alice • Bob giải mã bằng khóa KpA của Alice 12
- Hàm băm (hash function) • Công dụng của hàm băm • Băm thông điệp bất kỳ về kích thước cố định. • Phát hiện sự thay đổi trên thông điệp • Có thể được sử dụng để tạo chữ ký trên thông điệp • Tính chất của hàm băm: • Nếu có thông điệp (M) sẽ dễ dàng tính được mã băm (h) theo một thuật toán băm (H) nào đó (ví du: MD5, SHA1,…) • Nếu có mã băm (h), không thể tính ngược được để cho ra thông điệp (M) cho dù biết thuật toán băm. • Kích thước h nhỏ và cố định • h chỉ phụ thuộc vào M 13
- Hàm băm (hash function) • Hàm băm đơn giản: • Dùng thuật toán XOR để băm thông điệp • Thông điệp (M): 1010 1100 0111 1000 1010 1100 • Băm 8 bit – chia thông diệp thành các đoạn 8 bit 1010 1100 0111 1000 1010 1100 Mã băm (h): 0111 1000 • Nếu có thay đổi trên thông điệp 1010 1101 0111 1000 1010 1100 Mã băm mới: 0111 1001 sẽ khác với mã băm cũ 14
- Hàm băm (hash function) • Minh họa ứng dụng Hash: • Mật khẩu “abc” theo dạng ASCII: 0100 0001 0100 0010 0100 0011 • Băm 8 bit theo thuật toán XOR ta được mã băm: 0100 0000 • Hệ thống lưu trữ mật khẩu “abc” dưới dạng mã băm: 0100 0000 • Trường hợp Attacker lấy được bảng mật khẩu => không thể giải mã băm 0100 0000 thành mật khẩu “abc” . 15
- Trao đổi khóa (Key exchange) • Thuật toán Diffie-Hellman: • Mục đích: đảm bảo tính bí mật khi 2 đối tác thảo thuận thay đổi khóa đối xứng. • Cơ chế hoạt động: • Alice và Bob đang dùng 1 khóa chung (màu vàng), muốn thay đổi khóa chung khác. • Mỗi bên tự tạo 1 khóa mới, trộn với Khóa chung đang dùng. • Gởi khóa đã trộn cho đối tác. • Trộn khóa nhận được với khóa tự tạo => có được Khóa chung mới giống nhau cho cả 2. - 16 -
- Chứng thư số (Certification Authority) • Vai trò của Chứng thư số (Certification Authority – CA) • Mã hóa thông tin truyền. • Chứng thực nguồn cung cấp dịch vụ (Server) bởi “Nhà cung cấp chứng thư” tin cậy. • Đảm bảo tính toàn vẹn dữ liệu trong quá trình mã hóa và giải mã thông tin. CA Server Server Client 17
- Chứng thư số (Certification Authority) • Hoạt động của CA 1. Client gởi yêu cầu truy cập dịch vụ đến Server. 2. Server gởi Cert. của nó cho Client, bao gồm khóa public KpuS 3. Client gởi Cert. tới CA Server nhờ chứng thực nguồn gốc. 4. Nếu CA Server xác nhận đúng, client sẽ tiến hành giao dịch với Server bằng dữ liệu mã hóa bởi khóa KpuS (Server giải mã bằng khóa KprS của nó). CA Server Server Client 18
- Chữ ký số (Digital Signature) • Vai trò của Chữ ký số (Digital Signature) • Mã hóa thông tin truyền. • Chứng thực người truy cập dịch vụ (Client) bởi “Nhà cung cấp chữ ký số” tin cậy. • Đảm bảo tính toàn vẹn dữ liệu trong quá trình mã hóa và giải mã thông tin. 19
- Chữ ký số (Digital Signature) • Hoạt động của DS 1. Client kết nối Server để thực hiện giao dịch dùng DS. 2. Client gởi Sign. của nó cho Server, bao gồm khóa public KpuC 3. Server gởi Sign. tới CA Server nhờ chứng thực nguồn gốc. 4. Nếu CA Server xác nhận đúng, Server sẽ tiến hành giao dịch với Client bằng dữ liệu mã hóa bởi khóa KpuC CA Server Server Client 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng An ninh mạng: Bài 2 - Bùi Trọng Tùng
21 p | 77 | 8
-
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 p | 38 | 7
-
Bài giảng An ninh mạng: Bài 11 - Bùi Trọng Tùng
37 p | 41 | 7
-
Bài giảng An ninh mạng: Bài 3 - ThS. Phạm Đình Tài
24 p | 24 | 6
-
Bài giảng An ninh mạng: Bài 1 - ThS. Phạm Đình Tài
43 p | 15 | 6
-
Bài giảng An ninh mạng: Bài 10 - Bùi Trọng Tùng
20 p | 29 | 6
-
Bài giảng An ninh mạng: Bài 9 - Bùi Trọng Tùng
16 p | 32 | 6
-
Bài giảng An ninh mạng: Bài 8 - Bùi Trọng Tùng
24 p | 38 | 6
-
Bài giảng An ninh mạng: Bài 7 - Bùi Trọng Tùng
20 p | 37 | 6
-
Bài giảng An ninh mạng: Bài 6 - Bùi Trọng Tùng
21 p | 38 | 6
-
Bài giảng An ninh mạng: Bài 4 - Bùi Trọng Tùng
24 p | 36 | 6
-
Bài giảng An ninh mạng: Bài 3 - Bùi Trọng Tùng
14 p | 38 | 6
-
Bài giảng An ninh mạng - Bài 4: Giao thức mật mã
21 p | 9 | 5
-
Bài giảng An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng
38 p | 10 | 5
-
Bài giảng An ninh mạng: Bài 7 - ThS. Phạm Đình Tài
32 p | 10 | 5
-
Bài giảng An ninh mạng: Bài 4 - ThS. Phạm Đình Tài
13 p | 11 | 5
-
Bài giảng An ninh mạng: Bài 5 - Bùi Trọng Tùng
30 p | 40 | 5
-
Bài giảng An ninh mạng - Bài 6: An toàn bảo mật trong mạng TCP/IP
76 p | 7 | 5
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn