Bài giảng Mạng máy tính: Chương 6 - ThS. Trần Bá Nhiệm
lượt xem 5
download
Chương 6 đề cập đến các vấn đề bảo mật mạng. Trong chương này người học sẽ tập trung tìm hiểu các nguyên lý của bảo mật mạng và bảo mật trong thực tế. Mời các bạn cùng tham khảo bài giảng để nắm bắt thêm các nội dung chi tiết.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng Mạng máy tính: Chương 6 - ThS. Trần Bá Nhiệm
- CHƯƠNG 6: BẢO MẬT MẠNG • Các nguyên lý của bảo mật mạng • Bảo mật trong thực tế 1
- Bảo mật mạng là gì? Sự bảo mật: chỉ có người gửi, người nhận mới “hiểu” được nội dung thông điệp – người gửi mã hóa thông điệp – người nhận giải mã thông điệp Chứng thực: người gửi, người nhận xác định là nhận ra nhau Sự toàn vẹn thông điệp: người gửi, người nhận muốn bảo đảm thông điệp không bị thay đổi (trên đường truyền hoặc sau khi nhận) Truy cập & tính sẵn sàng: các dịch vụ phải có khả năng truy cập và sẵn sàng đối với các user 2
- Các đối tượng cần bảo mật • Trình duyệt Web/server cho các giao dịch điện tử • Client/Server ngân hàng trực tuyến • DNS servers • Các router trao đổi thông tin cập nhật bảng routing • .v.v. 3
- Kẻ xấu có thể làm những việc gì? – nghe lén: ngăn chặn các thông điệp – kích hoạt chèn các thông điệp vào trong kết nối – giả danh: có thể giả mạo địa chỉ nguồn trong gói (hoặc bất kỳ trường nào trong đó) – cướp: “tiếp tục” kết nối hiện hành nhưng thay người gửi hoặc người nhận bằng chính họ – từ chối dịch vụ: dịch vụ hiện tại bị người khác dùng (đồng nghĩa quá tải) – .v.v. 4
- Các nguyên lý mã hóa khóa mã khóa mã K của Alice A K của Bob B văn bản gốc giải thuật văn bản đã mã hóa giải thuật văn bản gốc mã hóa giải mã Hacker khóa đối xứng: khóa bên gửi và bên nhận giống nhau khóa công cộng: khóa mã chung, khóa giải mã bí mật (riêng) 5
- Mã hóa khóa đối xứng mật mã thay thế: thay thứ này thành thứ khác – mã hóa ký tự đơn: thay thế từng ký tự một văn bản gốc: abcdefghijklmnopqrstuvwxyz văn bản đã mã hóa: mnbvcxzasdfghjklpoiuytrewq ví dụ: văn bản gốc: Bob. i love you. Alice mã hóa thành: nko. s gktc wky. mgsbc • Bẻ khóa kiểu mã hóa đơn giản này dễ không? brute force (khó như thế nào?) khác? 6
- Mã hóa khóa đối xứng: DES DES: Data Encryption Standard • Chuẩn mã hóa của Hoa Kỳ [NIST 1993] • Khóa đối xứng 56-bit, văn bản gốc vào 64-bit • Bảo mật trong DES như thế nào? – chưa có cách tiếp cận “backdoor-cửa sau” để giải mã • làm cho DES bảo mật hơn: – dùng 3 khóa tuần tự (3-DES) trong mỗi datum – dùng cơ chế liên kết khối mã 7
- Mã hóa khóa đối xứng: DES DES hoạt động • hoán hoán vị vị đầu đầu tiên tiên • 16 16 vòng vòng giống giống nhau, nhau, mỗi vòng mỗi vòng dùng dùng khóa khóa 48 bit 48 bit khác khác nhau nhau • hoán hoán vịvị cuối cuối cùng cùng 8
- AES: Advanced Encryption Standard • Chuẩn NIST khóa đối xứng mới (tháng 11-2001) thay thế cho DES • Dữ liệu xử lý từng khối 128 bit • Các khóa 128, 192 hoặc 256 bit • Giải mã brute force (thử sai) tốn 1s với DES, tốn 149 tỷ tỷ năm với AES 9
- Mã hóa khóa công cộng khóa đối xứng Mã hóa khóa công cộng • yêu cầu người tiếp cận khác hoàn gửi, người nhận toàn phải biết khóa người gửi, người nhận công cộng không chia sẻ khóa • Làm sao biết khóa công cộng công cộng đó khóa công cộng cho trong lần đầu tiên mọi người đều biết (đặc biệt với những người khóa giải mã riêng chỉ chưa bao giờ gặp có người nhận biết trước)? 10
- Giải thuật mã hóa khóa công cộng Yêu cầu: + - 1 cần K B (.) và K B(.) như sau: - + K B (KB (m)) = m + 2 cho khóa công cộng KB , phải không thể tính - toán ra được khóa riêng K B giải thuật RSA: Rivest, Shamir, Adelson 11
- Sự chứng thực Mục tiêu: Bob muốn Alice “chứng thực” nhân dạng của cô đối với anh ta Mô tả cách thức hiện thực: Alice nói “Tôi là Alice” “Tôi là Alice” Thất bại sẽ xảy ra?? 12
- Sự toàn vẹn • Chữ ký số: Kỹ thuật mã hóa tương tự như các chữ ký bằng tay. – người gửi (Bob) đánh dấu (số hóa) tài liệu, thiết lập thuộc tính là người sở hữu/tạo lập tài liệu. – có thể kiểm tra, không thể làm giả: người nhận (Alice) có thể chứng thực với người khác là chỉ có Bob chứ ngoài ra không có ai (kể cả Alice) đã ký trên tài liệu đó. 13
- Chữ ký số Chữ ký số đơn giản cho thông điệp m: • Bob ký m bằng cách mã hóa với khóa riêng của - - anh ấy KB, tạo thông điệp “đã được ký”, KB(m) - - thông điệp của Bob, m K B khóa riêng của K B (m) Bob Dear Alice thông điệp của Oh, how I have missed giải thuật mã you. I think of you all the Bob là m, đã ký hóa khóa time! …(blah blah blah) (mã hóa) với khóa công cộng riêng của anh ấy Bob 14
- Chữ ký số (tt) - • Giả sử Alice nhận được m, với chữ ký số hóa là KB(m) • Alice kiểm tra m đã được ký bởi Bob bằng cách áp dụng khóa công cộng của Bob là KB+ cho KB- (m) sau đó kiểm tra K+B(KB- (m) ) = m. • Nếu K+B(KB- (m) ) = m, bất cứ ai đã ký m phải dùng khóa riêng của Bob Alice kiểm tra: Bob đã ký m. Không có ai khác đã ký m. Bob đã ký m và không ký m’. Không thể phủ nhận: - Alice có thể giữ m và chữ ký KB(m) để chứng thực rằng Bob đã ký m. 15
- Phân loại thông điệp thông điệp H: hàm lớn m băm Tính toán các thông điệp dài có chi phí đắt Mục tiêu: “dấu tay” số hóa H(m) có kích thước cố định, Các đặc tính hàm băm: dễ tính toán được • nhiều-một • áp dụng hàm băm H vào • sinh ra phân loại thông m, tính được phân loại điệp kích thước cố định thông điệp kích thước (“dấu tay”) cố định, H(m). • cho phân loại thông điệp x, không thể tính toán để tìm m dùng x = H(m) 16
- Khóa phân bố và chứng chỉ Vấn đề khóa đối xứng: Vấn đề khóa công cộng: • Làm thế nào 2 thực thể • Khi Alice lấy được khóa cùng thiết lập khóa bí mật trên mạng? công cộng của Bob (từ web site, email, đĩa) Giải pháp: làm sao biết khóa công • Trung tâm phân bố khóa cộng của Bob chứ (key distribution center- KDC) được tin cậy – hoạt không phải của động trung gian giữa các Hacker? thực thể Giải pháp: • nơi cấp chứng chỉ (certification authority- CA) được tin cậy 17
- Cấp chứng chỉ • Certification authority (CA): gắn kết khóa công cộng với thực thể E nào đó. • E (người, router) đăng ký khóa công cộng của họ với CA. – E cung cấp “bằng chứng để nhận dạng” cho CA. – CA tạo ra chứng chỉ ràng buộc E với khóa công cộng của nó. – chứng chỉ chứa khóa công cộng của E được ký số bởi CA – CA nói “đây là khóa công cộng của E” chữ ký số khóa công cộng + + (đã mã KB của Bob KB hóa) khóa riêng - chứng chỉ cho khóa thông tin để K CA nhận dạng Bob CA công cộng của Bob, ký bởi CA 18
- Mô tả chứng chỉ • Số thứ tự (duy nhất) • thông tin về người sở hữu chứng chỉ, bao gồm giải thuật và chính giá trị khóa (không hiển thị ra) thông tin về người phát hành chứng chỉ ngày kiểm tra tính hợp lệ chữ ký số bởi người phát hành chứng chỉ 19
- Sử dụng chứng chỉ Giải mã & Chứng nhận hợp lệ XácTài liệuchữ nhận Thông tin & còn giáPublic trị ký key Ok! Tin tin Đáng tưởng & ? cậy Tổ chức chứng nhận (CA) chấp nhận đề nghị. Tạo chứng nhận Xác thực chứng nhận Chứng nhận Yêu cầu cấp Ký X.509 chứng nhận theo & Chuẩn X.509 MãPrivate hóa TàiPublic liệuThông tin key key 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng Mạng máy tính - Chương 2: Mô hình OSI và TCP/IP - ĐH KHTN TP.HCM
53 p | 367 | 80
-
Bài giảng Mạng máy tính - Chương 1: Tổng quan - ĐH KHTN TP.HCM
46 p | 453 | 58
-
Bài giảng Mạng máy tính: Chương 1 - TS. Ngô Bá Hùng
19 p | 429 | 49
-
Bài giảng Mạng máy tính - Chương 3: Tầng giao vận
104 p | 342 | 41
-
Bài giảng Mạng máy tính - Chương 4: Tầng mạng
134 p | 249 | 39
-
Bài giảng Mạng máy tính - Chương 8: Thiết bị mạng - ĐH KHTN TP.HCM
33 p | 199 | 31
-
Bài giảng Mạng máy tính - Chương 5: Tầng liên kết dữ liệu
73 p | 247 | 30
-
Bài giảng Mạng máy tính: Chương 10 - TS. Ngô Bá Hùng
22 p | 328 | 30
-
Bài giảng Mạng máy tính: Chương 2 - TS. Ngô Bá Hùng
68 p | 355 | 29
-
Bài giảng Mạng máy tính - Chương 1: Tổng quan về mạng máy tính
68 p | 261 | 24
-
Bài giảng Mạng máy tính: Chương 6 - TS. Ngô Bá Hùng
66 p | 313 | 24
-
Bài giảng Mạng máy tính: Chương 5 - ThS Trần Đắc Tốt
133 p | 84 | 13
-
Bài giảng Mạng máy tính: Chương 4 - ThS Trần Đắc Tốt
144 p | 76 | 12
-
Bài giảng Mạng máy tính: Chương 3 - ThS Trần Đắc Tốt
158 p | 73 | 11
-
Bài giảng Mạng máy tính: Chương 7 - ThS Trần Đắc Tốt
67 p | 69 | 11
-
Bài giảng Mạng máy tính: Chương 6 - ThS Trần Đắc Tốt
102 p | 68 | 10
-
Bài giảng Mạng máy tính: Chương 1 - ThS Trần Đắc Tốt
89 p | 101 | 8
-
Bài giảng Mạng máy tính: Chương 2 - ThS Trần Đắc Tốt
36 p | 78 | 8
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn