Nhập môn An toàn thông tin
PGS. Nguyễn Linh Giang Bộ môn Truyền thông và Mạng máy tính
cuu duong than cong . co m
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nội dung
I.
II.
Nhập môn An toàn thông tin Đảm bảo tính mật
I.
II.
Các hệ mật khóa đối xứng (mã hóa đối xứng) Các hệ mật khóa công khai ( mã hóa bất đối xứng )
III.
Bài toán xác thực
I.
II.
III.
IV.
Cơ sở bài toán xác thực Xác thực thông điệp Chữ ký số và các giao thức xác thực Các cơ chế xác thực trong các hệ phân tán
IV.
An toàn an ninh hệ thống
I.
II.
Phát hiện và ngăn chặn xâm nhập ( IDS, IPS ) Lỗ hổng hệ thống
cuu duong than cong . co m
2
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nội dung
l Tài liệu môn học:
– W. Stallings “Networks and Internetwork security” – W. Stallings “Cryptography and network security” – Introduction to Cryptography – PGP – D. Stinson – Cryptography: Theory and Practice
cuu duong than cong . co m
3
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Chương IV. Tin cậy hai bên
l Phân cấp khóa l Quản trị và phân phối khóa trong sơ đồ mã
hóa đối xứng
l Quản trị khóa trong sơ đồ mã hóa công khai l Chia sẻ khóa phiên bí mật bằng hệ mã hóa
công khai
cuu duong than cong . co m
l Đảm bảo tính mật
4
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Quản trị và phân phối khóa trong mã hóa đối xứng
l Đặt vấn đề:
–
Trong kỹ thuật mật mã truyền thống, hai phía tham gia vào truyền tin phải chia sẻ khoá mật Þ khoá phải được đảm bảo bí mật : phải duy trì được kênh mật phân phối khóa.
– Khóa phải được sử dụng một lần: Khoá phải được
thường xuyên thay đổi.
cuu duong than cong . co m
– Mức độ an toàn của bất kỳ hệ mật sẽ phụ thuộc vào kỹ
thuật phân phối khoá.
5
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Quản trị và phân phối khóa trong mã hóa đối xứng
l Một số kỹ thuật phân phối khoá.
– Phân phối khóa không tập trung: Khoá được A lựa
chọn và phân phối vật lý tới B.
– Phân phối khóa tập trung: Người thứ ba C lựa chọn
khoá và phân phối vật lý tới A và B.
– Nhận xét:
l Hai kỹ thuật này khá cồng kềnh khi các bên tham gia vào
cuu duong than cong . co m
trao đổi thông tin với số lượng lớn.
6
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Quản trị và phân phối khóa trong mã hóa đối xứng
– Ít nhất có hai cấp khoá :
l Việc giao tiếp giữa hai tram đầu cuối sẽ
Dữ liệu
Bảo vệ bằng mật mã
được mã hoá bằng một khoá tạm thời gọi là khoá phiên.
Sử dụng phân cấp khóa
Khóa phiên
Bảo vệ bằng mật mã
Dữ liệu được mã hóa
– Khoá phiên sẽ được sử dụng trong thời gian một kết nối lôgic như trong mạng ảo hoặc liên kết vận chuyển, sau đó sẽ được loại bỏ.
– Khoá phiên được truyền dưới dạng
cuu duong than cong . co m
Dữ liệu
Khóa chính
Bảo vệ không bằng mật mã
mã hoá bằng mã chính ( master key ). Khoá chính này được chia sẻ giữa KDC và trạm đầu cuối hoặc người sử dụng.
7
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Quản trị và phân phối khóa trong mã hóa đối xứng
l Kịch bản quá trình phân phối khóa.
– Giả thiết: mội người sử dụng cùng chia sẻ một khóa mật chính
với trung tâm phân phối khóa ( KDC ).
– Tiền đề:
l Người sử dụng A muốn thiết lập kết nối lôgic với người sử dụng
B.
l Hai phía trao đổi thông tin yêu cầu khóa phiên sử dụng một lần
để bảo mật dữ liệu truyền qua kết nối.
cuu duong than cong . co m
l Phía A có khóa mật KMA, khóa này chỉ có A và KDC biết. l Phía B có khóa mật KMB, khóa này chỉ có B và KDC biết.
8
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Quản trị và phân phối khóa trong mã hóa đối xứng
l Yêu cầu:
(1)Yêu cầu || N1
– A->KDC: KDC: xác thực
Trung tâm phân phối khóa KDC
Kịch bản phân phối khóa sử dụng sơ đồ mã hóa đối xứng
A.
l [IDA; EKMA[Yêu cầu cấp
khóa; IDB]; N1]
(2)EKa[Ks || Yêu cầu || N1]
(2')EKa[Ks || Yêu cầu || N1||EKb[Ks ||IDA, Yêu cầu || N1]]
(3)EKb[Ks ||IDA, Yêu cầu || N1]
cuu duong than cong . co m
Bên nhận liên kết B
Bên khởi tạo liên kết A
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Quản trị và phân phối khóa trong mã hóa đối xứng
(1)Yêu cầu || N1
l Vấn đề xác thực: – B cần xác thực:
Trung tâm phân phối khóa KDC
Kịch bản phân phối khóa sử dụng sơ đồ mã hóa đối xứng
(2)EKa[Ks || Yêu cầu || N1|| EKb(Ks, IDA||N1)]
l Nguồn gốc của Ekb[ KS || IDA ]: bằng khóa Kb.
(3) EKb[Ks || IDA||N1]
l Tính tòan vẹn của Ekb[ KS || IDA ].
Các bước phân phối khóa
Bên nhận liên kết B
Bên khởi tạo liên kết A
cuu duong than cong . co m
(4) EKs[N1||N2]
l Xác thực A. – A cần xác thực: l Xác thực B. l Xác thực phiên làm
(5) EKs[ f(N2 )]
việc với B.
Các bước xác thực
10
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Quản trị và phân phối khóa trong mã hóa đối xứng
Kịch bản phân phối khóa không tập trung (1)Yêu cầu || N1
Bên nhận liên kết B
Bên khởi tạo liên kết A
(2)EMKm[Ks || Yêu cầu || IDB || f(N1) || N2)]
cuu duong than cong . co m
(3) EKs[ f(N2 )]
11
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Quản lý khóa trong sơ đồ mật mã khóa công khai
l Các mô hình quản lý khóa
– Bài toán phân phối khóa: tập trung xây dựng kênh
mật phân phối khóa phiên bí mật.
– Hai hướng sử dụng mật mã khóa công khai:
l Phân phối khóa công khai; l Sử dụng mã hóa khóa công khai để phân phối khóa
phiên
cuu duong than cong . co m
12
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Phân phối khóa công khai
l Các mô hình
– Công bố công khai – Công bố thư mục công khai – Trung tâm ủy quyền khóa công khai – Chứng thư khóa công khai
cuu duong than cong . co m
13
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Phân phối khóa công khai
l Công bố công khai
– Các bên tham gia trao đổi thông tin tự công bố
khóa công khai;
– Điểm mạnh: đơn giản. – Điểm yếu:
l Một người thứ 3 có thể giả mạo khóa công khai;
– Bên C giả mạo bên nhận tin B, gửi khóa công khai của
cuu duong than cong . co m
mình KPC cho A;
– A mã hóa các bản tin gửi cho B bằng khóa KPC của C; – B không đọc được bản tin A gửi – C có thể đọc được bản tin A gửi B
14
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Phân phối khóa công khai
l Quản lý thư mục khóa công khai
– Có bên thứ ba C được ủy quyền quản lý khóa công khai; – Bên thứ ba C tạo cho mỗi bên tham gia trao đổi thông tin một
thư mục lưu trữ khóa;
– Các bên đăng ký và gửi khóa công khai tới C. Quá trình đăng
ký có thể thực hiện trên kênh bảo mật.
– Các bên có thể thay thế khóa công khai theo nhu cầu
cuu duong than cong . co m
l Khi đã sử dụng khóa nhiều lần để mã hóa lượng dữ liệu lớn; l Khi khóa riêng cần phải thay thế
15
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Phân phối khóa công khai
– Bên C định kỳ công bố toàn bộ thư mục khóa hoặc
cập nhật;
– Các bên có thể truy cập thư mục khóa qua các kênh
bảo mật.
l Vấn đề xác thực đối với bên thứ ba C.
– Điểm yếu:
l Nếu thám mã biết được khóa riêng của C
cuu duong than cong . co m
– Toàn bộ các khóa công khai được lưu trữ có thể bị giả mạo. – Có thể nghe trộm các thông điệp do các bên trao đổi .
16
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Phân phối khóa công khai
l Ủy quyền khóa
(1)Yêu cầu khóa KPB || T1
Kịch bản quản lý khóa công khai
Trung tâm quản lý khóa PKA
(5)EKRpka[KPA || Yêu cầu || T2]
(2)EKRpka[KPB || Yêu cầu || T1]
(4)Yêu cầu khóa KPA || T2
(3) EKpb[IDA||N1]
công khai – Bên thứ ba được ủy quyền PKA tham gia lưu giữ khóa;
Bên khởi tạo A
Bên nhận B
– Các bên A, B biết khóa công khai của PKA;
cuu duong than cong . co m
(6) EKPA[N1||N2]
(7) EKPB[ f(N2 )]
Các bước xác thực
17
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Phân phối khóa công khai
l Chứng chỉ khóa công khai
– Trung tâm cấp phát chứng thư số CA; – Chỉ cần xác nhận khóa công khai một lần; – Không cần truy cập CA mỗi khi cần khóa công khai; – Khóa công khai sẽ do các bên tự quản lý; – Sơ đồ hoạt động:
cuu duong than cong . co m
l Các bên gửi khóa công khai tới CA để chứng thực; l Nhận chứng thư số từ CA kèm thời gian hiệu lực; l Các bên xuất trình chứng thư số trong các giao dịch;
18
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Phân phối khóa công khai
(1)Yêu cầu cấp phát chứng thư số || KPA
Kịch bản cấp phát chứng thư số
Trung tâm cấp phát chứng chỉ số CA
(1)Yêu cầu cấp phát chứng thư số || KPB
(2)Chứng thư số A
(2)Chứng thư số B
(3) Chứng thư số A
cuu duong than cong . co m
Bên A
Bên B
Chứng thư số: - Số serial của chứng thư số; - Thông tin riêng của người sở hữu; - Khóa công khai của người sở hữu; - Chứng thực của CA: mã hóa bằng khóa riêng của CA – KRCA - Thời hạn hiệu lực của chứng thư số - Đảm bảo tính toàn vẹn của chứng thư số - Thuật toán mật mã
(4) Chứng thư số B
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Phân phối khóa mật đối xứng sử dụng mã hóa công khai
l Sơ đồ đơn giản:
– A gửi B: KPA || IDA – B tạo khóa phiên Ks và gửi lại A: EKPA(KS)
cuu duong than cong . co m
l Sơ đồ kèm xác thực – A gửi B: EKPB(N1||IDA) – B gửi A: EKPA(N1||N2) – A gửi B: EKPB(N2) – A gửi B: EKPB(EKRA(KS))
20
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Đảm bảo tính riêng tư
1. Các cơ chế đảm bảo an toàn hệ thống:
– Cơ chế bảo mật đường liên kết ( link encryption approaches ).
l Mỗi đường truyền thông có thể bị tấn công đều được kết nối với các thiết bị mã hóa tại hai đầu Þ mọi quá trình truyền tải trên đường đều được bảo mật.
l Nhược điểm:
– Yêu cầu nhiều thiết bị mã hóa – giải mã đối với mạng lớn. –
Thông điệp phải được giải mã mỗi khi đi vào bộ chuyển mạch gói bởi vì bộ chuyển mạch cần phải đọc địa chỉ ( vitual circuit number ) trong phần đầu gói tin để định tuyến cho gói.
cuu duong than cong . co m
– Như vậy thông điệp là một điểm yếu tại mỗi bộ chuyển mạch. Do đó nếu phải làm việc với mạng công cộng, người sử dụng không thể kiểm soát được an toàn thông tin tại nút mạng.
21
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Đảm bảo tính riêng tư
– Cơ chế bảo mật đầu – cuối ( end – to – end encryption
approaches ).
l Quá trình mã hóa mật được thực hiện tại hai hệ thống đầu cuối. Máy trạm nguồn mã hóa thông tin và được truyền qua mạng tới trạm đích.
l Trạm nguồn và trạm đích cùng chia sẻ khóa mật và do đó có thể
giải mã thông điệp.
l Dạng bảo mật này cho phép bảo đảm an toàn đối với các tấn công
vào các điểm kết nối hoặc các điểm chuyển mạch.
l Dạng bảo mật này cho phép người sử dụng yên tâm về mức độ an
cuu duong than cong . co m
toàn của mạng và đường liên kết truyền thông.
22
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Đảm bảo tính riêng tư
– Thủ tục đệm luồng truyền tải:
Khóa
Bản rõ rời rạc
Bản mật liên tục
Mã hóa
cuu duong than cong . co m
Bộ tạo sinh dữ liệu ngẫu nhiên liên tục
23
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Kết chương
– Quản lý khóa công khai
l Giải quyết vấn đề giả mạo khóa công khai. l Bên thứ 3 chứng thực khóa công khai.
– Yêu cầu giao dịch chứng thực mỗi khi có phiên trao đổi
thông tin: phức tạp, làm tăng giao dịch trong mạng
– Cấp chứng chỉ số xác nhận chủ thể cho các bên tham gia
trao đổi thông tin.
cuu duong than cong . co m
l Các thông tin xác nhận chủ thể l ID của chứng chỉ. l Dấu hiệu đặc trưng xác định duy nhất chủ thể: khóa
công khai (quan hệ 1-1 với khóa riêng bí mật).
l Dấu xác thực của bên cấp chứng chỉ số: mã hóa bằng
24
khóa riêng của bên thứ 3 cấp chứng chỉ số
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Kết chương
l Thời hạn hiệu lực của chứng chỉ số. l Dấu hiệu để xác thực tính toàn vẹn về mặt nội
dung của chứng chỉ số.
cuu duong than cong . co m
25
CuuDuongThanCong.com https://fb.com/tailieudientucntt