1

GV: Trần Thị Kim Chi

NỘI DUNG

1. Các khái niệm cơ bản 2. Các bước cơ bản trong bảo mật thông tin 3. Các bài toán an toàn thông tin cơ bản 4. Bài toán bảo mật : mã hóa và phong bì số 5. Bài toán chứng thực và toàn vẹn : chữ ký điện tử

và mã chứng thực

6. Một ví dụ : giao thức bảo mật email PGP

Trần Thị Kim Chi

1-2

Những khái niệm cơ bản

• Dữ liệu và thông tin • Hệ thống thông tin • Bảo mật hệ thống thông tin • Những yêu cầu bảo mật hệ thống thông

tin

• Mục tiêu của bảo mật

Trần Thị Kim Chi

1-3

Dữ liệu và thông tin

• Dữ liệu (Data) là các giá trị của thông tin định lượng hoặc đính tính của các sự vật, hiện tượng trong cuộc sống. Trong tin học, dữ liệu được dùng như một cách biểu diễn hình thức hoá của thông tin về các sự kiện, hiện tượng thích ứng với các yêu cầu truyền nhận, thể hiện và xử lí bằng máy tính.

Trần Thị Kim Chi

1-4

• Thông tin (Information) là dữ liệu đã được xử lý, phân tích, tổ chức nhằm mục đích hiểu rõ hơn sự vật, sự việc, hiện tượng theo một góc độ nhất định.

An Toàn thông tin là gì?

Trần Thị Kim Chi

1-5

An Toàn thông tin là gì?

Trần Thị Kim Chi

1-6

An Toàn thông tin là gì?

Trần Thị Kim Chi

1-7

An Toàn thông tin là gì?

• An toàn thông tin bao hàm một lĩnh vực rộng lớn các hoạt động trong một tổ chức. Nó bao gồm cả những sản phẩm và những quy trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa thông tin, kiến thức, dữ liệu.

Trần Thị Kim Chi

1-8

• Mục đích là đảm bảo một môi trường thông tin tin cậy , an toàn và trong sạch cho mọi thành viên và tổ chức trong xã hội

Hệ thống thông tin

• Hệ thống thông tin (Information Systems)

• là một hệ thống gồm con người, dữ liệu và những hoạt

• Tài sản của hệ thống bao gồm:

̣u

̣ thó ng

 Phà n cứng  Phà n mềm  Dữ liê  Cá c truyền thông giữa cá c má y tính củ a hê  Môi trườ ng là m viê ̣c  Con ngườ i

Trần Thị Kim Chi

1-9

động xử lý dữ liệu và thông tin trong một tổ chức.

Bảo mật hệ thống thông tin

• Bảo mật hệ thống thông tin (Information

Systems Security) • Bao hàm một lĩnh vực rộng lớn các hoạt động trong

một tổ chức.

Trần Thị Kim Chi

1-10

• Nó bao gồm cả những sản phẩm và những quy trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa, phá hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách trái phép.

Những yêu cầu bảo mật hệ thống thông tin

Trần Thị Kim Chi

1-11

Những yêu cầu bảo mật hệ thống thông tin

• Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị

Trần Thị Kim Chi

1-12

lộ ra ngoài một cách trái phép. • Ví dụ: Trong hệ thống quản lý sinh viên, một sinh viên được phép xem thông tin kết quả học tập của mình nhưng không được phép xem thông tin của sinh viên khác.

Những yêu cầu bảo mật hệ thống thông tin

• Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới được phép chỉnh sửa dữ liệu. • Ví dụ: Trong hệ thống quản lý sinh viên, không cho phép sinh viên được phép tự thay đổi thông tin kết quả học tập của mình.

Trần Thị Kim Chi

1-13

Những yêu cầu bảo mật hệ thống thông tin

• Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi những người dùng hoặc ứng dụng được ủy quyền yêu cầu. • Ví dụ: Trong hệ thống quản lý sinh viên, cần đảm bảo rằng sinh viên có thể truy vấn thông tin kết quả học tập của mình bất cứ lúc nào.

Trần Thị Kim Chi

1-14

Những yêu cầu bảo mật hệ thống thông tin • Tính chống thoái thác (Non-repudiation): Khả năng ngăn chặn việc từ chối một hành vi đã làm. • Ví dụ: Trong hệ thống quản lý sinh viên, có khả năng cung cấp bằng chứng để chứng minh một hành vi sinh viên đã làm, như đăng ký học phần, hủy học phần.

Trần Thị Kim Chi

1-15

Những yêu cầu bảo mật hệ thống thông tin

Tính xác thực(Authentication): • Ví dụ: NHẬN chờ GỬI “xác nhận” khi đến thời điểm thực

hiện công việc

• Cần đảm bảo rằng TRUNG GIAN không can thiệp để tạo “xác

Trần Thị Kim Chi

1-16

nhận” giả

Các mối đe doạ đối với một hệ thống và các biện pháp ngăn chặn

• Có 3 hình thức chủ yếu đe dọa đối với hệ thống:

 Phá hoạ i: kể thù phá hỏng thiết bị phà n cứ ng hoa ̣ c phà n

mềm hoạ t đo

̣ thó ng. ̣ thó ng bị sửa đỏ i trá i phếp. Điều ̣ thó ng không là m đú ng chức năng ̣ t khả u, quyền ngƣờ i ̣ p và o hê ̣ thó ng là m họ không thể truy ca ̣

̣ ng trên hê  Sửa đỏ i: Tà i sả n củ a hê nà y thườ ng là m cho hê củ a nó . Chả ng hạ n như thay đỏ i ma dù ng trong hê thó ng để là m viê ̣c.

 Can thiê ̣p: Tà i sả n bị truy ca

̣ p bởi những ngườ i không có ̣ thó ng bị ̣n trên hê

thả m quyền. Cá c truyền thông thực hiê ngăn cha ̣ n, sửa đỏ i.

Các mối đe doạ đối với một hệ thống và các biện pháp ngăn chặn

• Các đe dọa đối với một hệ thống thông tin có thể đến từ

̣ thó ng (insider), đây ̣ p hợ p phá p đó i vớ i hê ̣

ba loại đối tượng như sau:  Cá c đó i tượ ng từ ngay bên trong hê là những ngườ i có quyền truy ca thó ng.

 Những đó i tượ ng bên ngoà i hê

 Cá c phà n mềm (chả ng hạ n như spyware, adware …)

̣ thó ng (hacker, cracker), thườ ng cá c đó i tượ ng nà y tá n công qua những đườ ng ̣ thó ng như Internet chả ng hạ n. kết nó i vớ i hê

chạ y trên hê ̣ thó ng.

Các mối đe doạ đối với một hệ thống và các biện pháp ngăn chặn

Nguy cơ

Kiểm soát truy nhập

Lớp ứng dụng

Chứng thực

Phá hủy

Lớp ứng dụng

Chống chối bỏ

Lớp dịch vụ

Sửa đổi

Bảo mật số liệu

Cắt bỏ

An toàn luồng tin

Lớp hạ tầng

Nguyên vẹn số liệu

Bóc, tiết lộ

Khả dụng

Mức người sử dụng

Gián đoạn

Riêng tư

Mức kiểm soát

Tấn công

Mức quản lý

Các mối đe doạ đối với một hệ thống và các biện pháp ngăn chặn

• Các biện pháp ngăn chặn:

 Điều khiển thông qua phần mềm: dựa và o cá c cơ chế ̣ điều hà nh), cá c ̣ thó ng nền (hê ̣ t củ a hê

an toà n bả o ma ̣ t toá n ma thua ̣ t mã họ c

 Điều khiển thông qua phần cứng: cá c cơ chế bả o ma ̣ t,

cá c thua ̣ t toá n ma ̣ t mã họ c đượ c ứ ng hóa để sử dụ ng

̣ t củ a hê

̣ thó ng.

 Điều khiển thông qua các chính sách của tổ chức: ban hà nh cá c qui định củ a tỏ chức nhà m đả m bả o tính an toà n bả o ma

Mục tiêu của bảo mật

• Ngăn chặn

• Ngăn chặn kẻ tấn công vi phạm các chính

• Phát hiện

sách bảo mật

• Phục hồi

• Chặn các hành vi vi phạm đang diễn ra, đánh

• Phát hiện các vi phạm chính sách bảo mật

giá và sửa lỗi

• Tiếp tục hoạt động bình thường ngay cả khi

Trần Thị Kim Chi

1-21

tấn công đã xảy ra

Các bước cơ bản trong bảo mật thông tin

• Xác định các mối đê dọa (threat) • Cái gì có thể làm hại đến hệ thống?

• Lựa chọn chính sách bảo mật (security policy)

• Lựa chọn cơ chế bảo mật (security mechanism) • Cách nào để hệ thống bảo mật có thể đạt được

• Điều gì cần mong đợi ở hệ thống bảo mật?

Trần Thị Kim Chi

1-22

những mục tiêu bảo mật đề ra?

Các bước cơ bản trong bảo mật thông tin

• Các mối đê dọa bảo mật (security threat) là những sự kiện có ảnh hưởng đến an toàn của hệ thống thông tin.

• Các mối đê dọa được chia làm 4 loại: • Xem thông tin một cách bất hợp pháp • Chỉnh sửa thông tin một cách bất hợp pháp • Từ chối dịch vụ • Từ chối hành vi

Trần Thị Kim Chi

1-23

Các mối đe dọa thường gặp

Trần Thị Kim Chi

1-24

• Lỗi và thiếu sót của người dùng (Errors and Omissions) • Gian lận và đánh cắp thông tin (Fraud and Theft) • Kẻ tấn công nguy hiểm (Malicious Hackers) • Mã nguy hiểm (Malicious Code) • Tấn công từ chối dịch vụ (Denial-of-Service Attacks) • Social Engineering

Lỗi và thiếu sót của người dùng

• Mối đê dọa của hệ thống thông tin xuất phát từ những lỗi bảo mật, lỗi thao tác của những người dùng trong hệ thống.

• Huấn luyện người dùng thực hiện đúng các thao tác, hạn chế

sai sót

• Nguyên tắc: quyền tối thiểu (least privilege) • Thường xuyên back-up hệ thống

Trần Thị Kim Chi

1-25

• Là mối đê dọa hàng đầu đối với một hệ thống thông tin • Giải pháp:

Gian lận và đánh cắp thông tin

• Mối đê dọa này do những kẻ tấn công từ bên trong hệ thống (inner attackers), gồm những người dùng giả mạo hoặc những người dùng có ý đồ xấu. • Những người tấn công từ bên trong luôn rất nguy

hiểm. • Giải pháp:

• Định ra những chính sách bảo mật tốt: có chứng cứ xác

Trần Thị Kim Chi

1-26

định được kẻ tấn công từ bên trong

Kẻ tấn công nguy hiểm

• Kẻ tấn công nguy hiểm xâm nhập vào hệ thống để tìm kiếm thông tin, phá hủy dữ liệu, phá hủy hệ thống.

• 5 bước để tấn công vào một hệ thống:

Trần Thị Kim Chi

1-27

• Thăm dò (Reconnaisance) • Quét lỗ hổng để tấn công (Scanning) • Cố gắng lấy quyền truy cập (Gaining access) • Duy trì kết nối (Maintaining access) • Xóa dấu vết (Cover his track)

Mã nguy hiểm

• Mã nguy hiểm là một đoạn mã không mong muốn được nhúng trong một chương trình nhằm thực hiện các truy cập trái phép vào hệ thống máy tính để thu thập các thông tin nhạy cảm, làm gián đoạn hoạt động hoặc gây hại cho hệ thống máy tính.

• Bao gồm: virus, worm, trojan horses, spyware, adware,

Trần Thị Kim Chi

1-28

backdoor, …

Tấn công từ chối dịch vụ

• Là kiểu tấn công ngăn không cho những người dùng khác

truy cập vào hệ thống

Trần Thị Kim Chi

1-29

• Làm cho hệ thống bị quá tải và không thể hoạt động • DoS: tấn công “one-to-one” • DDoS(distributed denial of service) • Sử dụng các Zombie host • Tấn công “many-to-one”

Social Engineering

• Social engineering sử dụng sự ảnh hưởng và sự thuyết phục để đánh lừa người dùng nhằm khai thác các thông tin có lợi cho cuộc tấn công hoặc thuyết phục nạn nhân thực hiện một hành động nào đó

• Kẻ tấn công có thể lợi dụng các đặc điểm sau

1-30

của con người để tấn công: • Mong muốn trở nên hữu dụng • Tin người • Nỗi sợ gặp rắc rối • Đơn giản đến mức cẩu thảTrần Thị Kim Chi

Có 2 loại Social Engineering

• Social engineering dựa trên con người liên quan đến sự tương tác giữa con người với con người để thu được thông tin mong muốn

Trần Thị Kim Chi

1-31

• Social engineering dựa trên máy tính: liên quan đến việc sử dụng các phần mềm để cố gắng thu thập thông tin cần thiết

Social engineering dựa trên con người

Trần Thị Kim Chi

1-32

• Nhân viên gián điệp/giả mạo • Giả làm người cần được giúp đỡ • Giả làm người quan trọng • Giả làm người được ủy quyền • Giả làm nhân viên hỗ trợ kỹ thuật • Phising: lừa đảo qua thư điện tử • Vishing: lừa đảo qua điện thoại • Pop-up Windows • Filê đính kèm trong êmail • Các wêbsitê giả mạo • Các phần mềm giả mạo

Lựa chọn chính sách bảo mật

• Việc bảo mật hệ thống cần có một chính sách bảo mật

rõ ràng.

• Cần có những chính sách bảo mật riêng cho những yêu

• Xây dựng và lựa chọn các chính sách bảo mật cho hệ thống phải dựa theo các chính sách bảo mật do các tổ chức uy tín về bảo mật định ra (compliance) • NIST, SP800, ISO17799, HIPAA

Trần Thị Kim Chi

1-33

cầu bảo mật khác nhau

Lựa chọn chính sách bảo mật

• Chính sách bảo mật phải cân bằng giữa 3 yếu tố

Khả năng sử dụng

Trần Thị Kim Chi

1-34

Hiệu suất Bảo mật

Lựa chọn cơ chế bảo mật

• Xác định cơ chế bảo mật phù hợp để hiện thực các chính sách bảo mật và đạt được các mục tiêu bảo mật đề ra • Có 4 cơ chế bảo mật:

• Điều khiển truy cập (Accêss control) • Điểu khiển suy luận (Infêrêncê control) • Điều khiển dòng thông tin (Flow control) • Mã hóa (Encryption)

Trần Thị Kim Chi

1-35

Điều khiển truy cập

• Điều khiển truy cập (Access control): là cơ chế điều khiển, quản lý các truy cập vào hệ thống cơ sở dữ liệu.

• Các bước trong điều khiển truy cập

Trần Thị Kim Chi

1-36

Điều khiển truy cập

Có 2 loại hệ thống điều khiển truy cập • Hệ thống đóng (closêd systêm) • Hệ thống mở (Opên systêm)

Trần Thị Kim Chi

1-37

Điều khiển truy cập

• Hệ thống đóng (closêd systêm)

Trần Thị Kim Chi

1-38

Điều khiển truy cập

• Hệ thống mở (Opên systêm)

Trần Thị Kim Chi

1-39

Điều khiển truy cập

• Cơ chế để xây dựng các tập luật điều khiển truy cập: cách thức để xét một truy cập là cho phép hoặc bị từ chối

• Điều khiển truy cập tùy quyền (Discretionary

Access Control)

• Điều khiển truy cập bắt buộc (Mandatory Access

Control)

Trần Thị Kim Chi

1-40

Điều khiển truy cập

• Điều khiển suy luận (Inference control): là việc quản lý, điền khiển các truy cập vào những cơ sở dữ liệu thống kê (statistical database) bởi vì từ những dữ liệu thống kê có thể suy luận ra được những thông tin nhạy cảm.

• Tập dữ liệu X: user A có thể đọc • Tập dữ liệu Y: user A không được phép đọc … nhưng: Y = f(X)

• Nếu user A biết được hàm f thì có thể tìm được tập Y (mà

Trần Thị Kim Chi

1-41

user A không được phép xem) từ tập X

Điều khiển suy luận

Trần Thị Kim Chi

1-42

Điều khiển suy luận

Trần Thị Kim Chi

1-43

Điều khiển dòng thông tin

• Dòng thông tin (Information flow) giữa đối tượng (object) X và đối tượng Y xảy ra khi có một chương trình đọc dữ liệu từ X và ghi vào Y.

Trần Thị Kim Chi

1-44

• Điều khiển dòng thông tin (Flow control) nhằm ngăn chặn dòng thông tin đi từ đối tượng dữ liệu được bảo vệ sang đối tượng dữ liệu ít được bảo vệ hơn.

Điều khiển dòng thông tin

• Kênh biến đổi (Covert Channels) là những kênh truyền mà qua đó dòng thông tin có thể được truyền ngầm ra bên ngoài một cách bất hợp pháp. Có 2 loại convert channel: • Kênh lưu trữ (Storage channel): thông tin được truyền qua

những đối tượng lưu trữ trung gian

Trần Thị Kim Chi

1-45

• Kênh thời gian (Timing channel): một phần thông tin có thể bị lộ ra ngoài thông qua thời gian tính toán các dữ liệu liên quan đến thông tin đó.

Mã hóa

• Mã hóa (Encryption) là những giải thuật tính toán nhằm chuyển đổi những văn bản gốc (plaintext), dạng văn bản có thể đọc được, sang dạng văn bản mã hóa (cyphertext), dạng văn bản không thể đọc được.

văn bản mã hóa về dạng văn bản rõ ban đầu.

• Chỉ người dùng có được khóa đúng mới có thể giải mã được

• Mã hóa dữ liệu được sử dụng để bảo vệ những dữ liệu nhạy

Trần Thị Kim Chi

1-46

cảm.

CÁC BÀI TOÁN AN TOÀN THÔNG TIN CƠ BẢN

Trần Thị Kim Chi

1-47

CÁC BÀI TOÁN AN TOÀN THÔNG TIN CƠ BẢN

• Ví dụ: Có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực hiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin giữa Alice và Bob.

• Các loại hành động tấn công của Trudy mà ảnh hưởng đến

Trần Thị Kim Chi

1-48

quá trình truyền tin giữa Alice và Bob: • Xem trộm thông tin (Release of Message Content) • Thay đổi thông điệp (Modification of Message) • Mạo danh (Masquerade) • Phát lại thông điệp (Replay)

CÁC BÀI TOÁN AN TOÀN THÔNG TIN CƠ BẢN

1. Xem trộm thông tin (Release of Message Content) • Trong trường hợp này Trudy chặn các thông điệp Alicê gửi

Trần Thị Kim Chi

1-49

cho Bob, và xem được nội dung của thông điệp.

CÁC BÀI TOÁN AN TOÀN THÔNG TIN CƠ BẢN

đổi điệp Thay

Trần Thị Kim Chi

1-50

thông 2. (Modification of Message) • Trudy chặn các thông điệp Alice gửi cho Bob và ngăn không cho các thông điệp này đến đích. Sau đó Trudy thay đổi nội dung của thông điệp và gửi tiếp cho Bob. Bob nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Alice mà không biết rằng chúng đã bị sửa đổi.

CÁC BÀI TOÁN AN TOÀN THÔNG TIN CƠ BẢN

Trần Thị Kim Chi

1-51

3. Mạo danh (Masquerade) • Trong trường hợp này Trudy giả là Alice gửi thông điệp cho Bob. Bob không biết điều này và nghĩ rằng thông điệp là của Alice.

CÁC BÀI TOÁN AN TOÀN THÔNG TIN CƠ BẢN

• Thoạt đầu có thể nghĩ rằng việc phát lại này là vô hại, tuy nhiên trong nhiều trường hợp cũng gây ra tác hại không kém so với việc giả mạo thông điệp.

• Xét tình huống sau: giả sử Bob là ngân hàng còn Alice là một khách hàng. Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$. Alice có áp dụng các biện pháp như chữ ký điện tử với mục đích không cho Trudy mạo danh cũng như sửa thông điệp. Tuy nhiên nếu Trudy sao chép và phát lại thông điệp thì các biện pháp bảo vệ này không có ý nghĩa. Bob tin rằng Alice gửi tiếp một thông điệp mới để chuyển thêm cho Trudy 1000$ nữa.

Trần Thị Kim Chi

1-52

4. Phát lại thông điệp (Rêplay) • Trudy sao chép lại thông điệp Alice gửi cho Bob. Sau đó một thời gian Trudy gửi bản sao chép này cho Bob. Bob tin rằng thông điệp thứ hai vẫn là từ Alice, nội dung hai thông điệp là giống nhau.

CÁC BÀI TOÁN AN TOÀN THÔNG TIN CƠ BẢN

Trần Thị Kim Chi

1-53

4. Phát lại thông điệp (Rêplay)

Bài toán bảo mật : Mã hóa và phong bì số

Trần Thị Kim Chi

1-54

Bài toán bảo mật : Mã hóa và phong bì số

Chữ ký số(Digitalsignature): • Là thông điệp (có thể là văn bản, hình ảnh, hoặc video...) đã được ký bằng khóa bí mật của người dùng nhằm mục đích xác định người chủ của thông điệp đó.

• Xác thực: xác định ai là chủ của thông điệp • Tính toàn vẹn : kiểm tra xem thông điệp có bị thay đổi • Tính chống thoái thác: ngăn chặn việc người dùng từ

chối đã tạo ra và gửi thông điệp

Trần Thị Kim Chi

1-55

• Mục đích của chữ ký số:

Bài toán bảo mật : Mã hóa và phong bì số

Chữ ký số(Digitalsignature): • Dùng khóa bí mật để ký (mã hóa) lên thông điệp chữ ký • Dùng khóa công khai để xác thực (giải mã) chữ ký

Trần Thị Kim Chi

1-56

Bài toán bảo mật : Mã hóa và phong bì số

Quá trình đơn giản của chữ ký số • Alice viết một văn bản và muốn gửi cho Bob • Alice ký lên văn bản bằng khóa bí mật Văn bản đã ký • Alice gửi văn bản gốc và văn bản đã ký cho Bob qua

đường truyền mạng

• Bob nhận được văn bản gốc và văn bản đã ký • Bob dùng khóa công khai của Alice để giải mã văn bản

đã ký

• Bob so sánh văn bản giải mã được và văn bản gốc, nếu

Trần Thị Kim Chi

1-57

giống nhau thì đây chính là do Alice gửi, nếu sai thì đây không phải văn bản do Alice gửi.

Bài toán bảo mật : Mã hóa và phong bì số

Nguyên tắc sử dụng Digital Signaturê ~~~~~~~~~~~~~~~~~~~~~~~

Người nhận : 1) Hash Dữ liệu để tạo thành giá trị X

Người gửi : 1) Hash Dữ liệu để tạo thành giá trị X

~~~~~~ 2) Mã hóa DS với Public key (P) của người gửi 2) Mã hóa giá trị X với Private key (Q) của để tạo giá trị Y mình để tạo nên DS (Digital Signature) 3) So sánh X và Y 3) Gửi Dữ liệu và DS

Dữ liệu

DS

Object B

Object A

Dữ liệu [ Hash]  X

Dữ liệu [ Hash]  X

DS [E] PA  Y

X [ E] QA  DS

So sánh X và Y

Trần Thị Kim Chi

1-58

Bài toán bảo mật : Mã hóa và phong bì số

Chữ ký số an toàn:

Trần Thị Kim Chi

1-59

Bài toán bảo mật : Mã hóa và phong bì số

Chữ ký số:

Trần Thị Kim Chi

1-60

Bài toán bảo mật : Mã hóa và phong bì số

Chữ ký số:

Trần Thị Kim Chi

1-61

Bài toán bảo mật : Mã hóa và phong bì số

Trần Thị Kim Chi

1-62

Qui trình tạo chữ ký số- phong bì số

Trần Thị Kim Chi

1-63

Qui trình tạo chữ ký số- phong bì số

Trần Thị Kim Chi

1-64

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-65

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Giao dịch truyền thống

Trần Thị Kim Chi

1-66

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Nghê trộm

Giả mạo

Các nguy cơ tiềm ẩn trong môi trường điện tử • Tin cẩn • Toàn vẹn Sửa đổi dữliệu, virus • Xác thực • Tính sẵn sàng Tấn công dịch vụ

Trần Thị Kim Chi

1-67

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Giải pháp cho môi trường điện tử

Trần Thị Kim Chi

1-68

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

• Chữ ký điện tử là thông tin được mã hoá bằng Khoá riêng của người gửi, được gửi kèm theo văn bản nhằm đảm bảo cho người nhận định danh, xác thực đúng nguồn gốc và tính toàn vẹn của tài liệu nhận

• Chữ ký điện tử thể hiện văn bản gửi đi là đã được ký bởi chính người sở hữu một Khoá riêng tương ứng với một Chứng chỉ điện tử nào đó.

Trần Thị Kim Chi

1-69

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-70

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-71

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Sử dụng chữ ký điện tử • Đảm bảo tính toàn vẹn • Chống thoái thác

Trần Thị Kim Chi

1-72

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Chứng chỉ điện tử • Là một thành phần dữliệu • Gắn thông tin của người sởhữu khóa riêng với

khóa công khai

• Nó được tạo bởi tổ chức có thẩm quyền chứng

thực, được gọi là CA

• Loại chứng chỉ điện tử được dùng phổ biến là

X.509 Certificate

• Có thể coi chứng chỉ điện tử như là chứng minh

1-73

thư trong giao dịch điện tửTrần Thị Kim Chi

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-74

Bài toán bảo mật : Mã hóa và phong bì số

• Chứng thực số (digital certificate), hoặc chứng thực khóa công khai (public key certificate), là một tài liệu điện tử dùng để xác minh một khóa công khai là của ai. • Trong mô hình hạ tầng khóa công khai

Trần Thị Kim Chi

1-75

(public key infrastructure), CA (Certificate Authority) là nhà cung cấp chứng thực số.

Bài toán bảo mật : Mã hóa và phong bì số

Mỗi chứng thực số bao gồm các thông tin cơ bản sau:

Trần Thị Kim Chi

1-76

Tên và URL của CA cung cấp chứng thực Khóa công khai Tên sở hữu: cá nhân, tổ chức, máy chủ Thời hạn sử dụng CA sẽ chịu trách nhiệm ký lên mỗi chứng thực số

Certificate – Certificate Authority (CA)

Certificate

• Là chứng nhận về gía trị Public kêy (P) của một Objêct

• Các Thông tin và Public key (P) của Objêct sẽ được chứng nhận bởi Đơn vị chứng nhận (Certificate Authority - CA)

• Certificate của Objêct bao gồm : Thông tin Object + Public Key (P) Object + Digital Signature của Certificate Authority

• Object dùng Certificate được cấp để thực hiện các giao dịch

QA

PA

Certificate

Thông tin

Object A

PA

Certificate Authority

Object A

( CA )

Trần Thị Kim Chi

1-77

Certificate – Certificate Authority (CA)

• Là Đơn vị chứng nhận về gía trị Public kêy (P) của một Objêct

• Certificate Authority thực hiện tạo Digital Signature (DS) dựa

trên Thông tin và Public key (P) của Objêct xin cấp

QA

PA

PB QB

Thông tin

Certificate

PA

Object A

Certificate Authority

Object A

( CA )

Thông tin + PA + DS Thông tin + PA = Dữ liệu = Certificate object A Dữ liệu [ Hash]  X

X [ E] QB  DS

Trần Thị Kim Chi

1-78

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Chứng thực (authêntication) • Chứng minh “Tôi chính là tôi chứ không phải ai khác” • Là một phần quan trọng trong ĐỊNH DANH và CHỨNG

THỰC ( Identification & Authentication – I &A).

• Ba yếu tố của chứng thực :

• Cái bạn biết ( Somêthing you know )– Mật mã hay số PIN • Cái bạn có ( Somêthing you havê) – Một card thông minh hay một

thiết bị chứng thực

• Cái bạn sở hữu ( Somêthing you arê) – dấu vân tay hay võng mạc

mắt của bạn

Trần Thị Kim Chi

1-79

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Những phương thức chứng thực thông dụng: • Dùng username/Password • Giao thức chứng thực CHAP – (Challenge HandShake

Authentication Protocol )

Trần Thị Kim Chi

1-80

• Chứng chỉ : Certificate Authority (CA) • Bảo mật bằng token • Phương pháp Kerberos • Chứng thực đa yếu tố • Chứng thực bằng thẻ thông minh (Smart card) • Chứng thực bằng sinh trắc học

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-81

• Dùng username/Password

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

• Giao thức chứng thực CHAP – (Challenge HandShake

Trần Thị Kim Chi

1-82

Authentication Protocol )

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-83

• Chứng chỉ : Certificate Authority (CA)

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-84

• Bảo mật bằng token

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-85

• Phương pháp Kerberos

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-86

• Chứng thực đa yếu tố

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-87

• Chứng thực bằng thẻ thông minh (Smart card)

toán

thực

toàn

vẹn

và chứng Bài Chữ ký điện tử và mã chứng thực

Trần Thị Kim Chi

1-88

Chứng thực bằng sinh trắc học: • Nhận dạng cá nhân bằng các đặc điểm riêng biệt của • từng cá thể. • • Hệ thống sinh trắc học gồm các thiết bị quét tay, quét • võng mạc mắt, và sắp tới sẽ có thiết bị quét DNA • • Để có thể truy cập vào tài nguyên thì bạn phải trải qua • quá trình nhận dạng vật lý

Một ví dụ : giao thức bảo mật email PGP

PGP - Pretty Good Privacy là một phần mềm máy tính dùng để mã hóa dữ liệu và xác thực. Phiên bản PGP đầu tiên do Phil Zimmermann được công bố vào năm 1991. Kể từ đó, phần mềm này đã có nhiều cải tiến và hiện nay tập đoàn PGP đang cung cấp nhiều phần mềm dựa trên nền tảng này. Với mục tiêu ban đầu là phục vụ cho mã hóa thư điện tử, PGP hiện nay đã trở thành một giải pháp mã hóa cho các công ty lớn, chính phủ cũng như các cá nhân. Các phần mềm dựa trên PGP được dùng để mã hóa và bảo vệ thông tin lưu trữ trên máy tính xách tay, máy tính để bàn, máy chủ và trong quá trình trao đổi thông qua email, IM hoặc chuyển file. Giao thức hoạt động của hệ thống này có ảnh hưởng lớn và trở thành một trong hai tiêu chuẩn mã hóa (tiêu chuẩn còn lại là S/MIME).

Trần Thị Kim Chi

1-89