Bài giảng Nhập môn An toàn thông tin: Chương 5 - PGS. Nguyễn Linh Giang
lượt xem 7
download
Chương 5 - Bài toán xác thực. Những nội dung chính được trình bày trong chương này gồm có: Bài toán xác thực, tấn công vào hệ xác thực, các phương pháp xác thực thông điệp, chữ ký số. Mời các bạn cùng tham khảo.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng Nhập môn An toàn thông tin: Chương 5 - PGS. Nguyễn Linh Giang
- om Nhập môn An toàn thông tin .c ng co an PGS. Nguyễn Linh Giang th ng Bộ môn Truyền thông và o du Mạng máy tính u cu CuuDuongThanCong.com https://fb.com/tailieudientucntt
- om Bài toán xác thực .c ng co an th o ng du u cu CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Nội dung om .c ng l Bài toán xác thực. co l Tấn công vào hệ xác thực an Các phương pháp xác thực thông điệp th l ng – Mã xác thực thông điệp o Hàm băm du – Chữ ký số u l cu 3 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Bài toán xác thực om .c ng l Các yêu cầu của bài toán xác thực co – Điểm lại các dạng tấn công an l Tấn công vào tính riêng tư: th – Giải mật: giải mật nội dung thông điệp. ng – Phân tích luồng truyền tải: xác định mẫu thông điệp, xác định o tần suất trao đổi thông điệp, định vị, xác định chức năng các du trạm, định vị u – Dạng tấn công thụ động. cu – Đảm bảo tính riêng tư: ngăn chặn bằng mật mã và làm nhiễu thông tin. 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Bài toán xác thực om .c ng l Tấn công vào tính xác thực: Trá hình: đưa ra các thông điệp vào hệ thống với tên giả mạo. co – – Thay đổi nội dung thông điệp: phá huỷ tính toàn vẹn. an – Thay đổi trình tự trao đổi thông điệp: tấn công vào giao thức. th – Thay đổi theo tiến trình thời gian: làm trễ hoặc phát lại thông ng điệp. Từ chối dịch vụ: từ chối gửi hoặc nhận thông điệp: sử dụng o – du chữ ký điện tử. – Xác thực: u l Xác thực các bên trao đổi thông điệp. cu l Làm rõ nguồn gốc thông điệp. l Xác định tính toàn vẹn thông điệp – xác thực nội dung l Xác thực phiên làm việc l Chống phủ nhận. 5 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Bài toán xác thực om .c Các tiêu chuẩn xác thực ng l – Xác thực chủ thể tham gia vào trao đổi thông tin co – Thông điệp có nguồn gốc; an – Nội dung thông điệp toàn vẹn, không bị thay đổi trong quá trình truyền tin (xác thực nội dung thông điệp); th – Thông điệp được gửi đúng trình tự và thời điểm (xác thực phiên); ng l Mục đích của bài toán xác thực: o – Chống lại các tấn công chủ động: du l Chống giả mạo; l Thay đổi nội dung dữ liệu; u cu l Thay đổi trình tự trao đổi thông tin (hoạt động của các giao thức). l Các phương pháp xác thực và chống giả mạo: – Mã hoá thông điệp; – Sử dụng mã xác thực thông điệp; – Sử dụng hàm băm; 6 – Sử dụng các giao thức xác thực CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Bài toán xác thực om .c ng l Các hàm xác thực co – Các cơ chế xác thực được thực hiện trên hai mức: an l Mức thấp: trong hệ thống phải có các hàm chức năng cho th phép kiểm tra tính xác thực của chủ thể và thông điệp: ng – Hàm tạo các giá trị đặc trưng xác thực chủ thể và thông điệp. o l Mức cao: du – Sử dụng các hàm xác thực trong các giao thức xác thực. u Cho phép thẩm định tính xác thực của chủ thể và thông điệp. cu – 7 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Bài toán xác thực om .c ng – Các dạng hàm xác thực: co l Mã hoá thông điệp: sử dụng hàm mã hoá để xác thực dựa vào việc sở hữu khoá bí mật. an th l Mã xác thực thông điệp: tạo ra mã xác thực thông điệp độ dài cố định bằng phương pháp mã hoá. ng Hàm băm xác thực thông điệp: tạo mã băm của thông o l du điệp với độ dài cố định. u l Chữ ký số: tạo dấu hiệu đặc trưng xác định duy nhất cu chủ thể. l Các phương pháp tạo sinh các dấu hiệu xác thực l Các giao thức xác thực 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Tấn công vào hệ xác thực Xác thực và xác thực hoàn hảo om .c ng l Vấn đề giả mạo và xác thực co X Y Bên nhận và X’ Tạo thông – Vấn đề: tồn tại điệp và gắn dấu xác thực thực hiện xác thực thông an điệp hay không phương A B th Y Y’ pháp xác thực hoàn K - Dấu hiệu kiểm Bên tấn công tra xác thực ng hảo chống lại giả mạo !? vào hệ xác thực C o – Các kịch bản tấn công vào hệ xác thực: du l Kịch bản 1: u – A tạo bản tin X, gắn dấu hiệu xác thực, được bản tin Y và gửi Y cho B cu l Kịch bản 2: – Giữa A và B không có phiên làm việc. – C tạo ra văn bản Y’, giả mạo A và gửi cho B 9 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Lý thuyết xác thực Simmons Xác thực và xác thực hoàn hảo om .c Xác suất tấn công giả mạo ng l co – Ps: xác suất tấn công thành công bằng thay thế; an – Pi: xác suất tấn công thành công bằng mạo danh; th – Xác suất giả mạo thành công: PD=max(Pi, Ps) ng – Khoá K: thông tin tham gia vào quá trình xác thực o du – NX: số lượng thông điệp gốc Xi sao cho u P{X = Xi} ≠0 cu – NK: số lượng các dấu hiệu xác thực KL: P{K = KL} ≠0 – NY: số lượng văn bản được gắn dấu hiệu xác thực Yj, sao cho P{Y = Yj} ≠0 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực bằng cách mã hoá om .c Sử dụng phương pháp mật mã khoá đối xứng ng l co – Thông điệp gửi từ đúng nguồn vì chỉ có người gửi biết khoá bí mật dùng chung an – Nội dung không thể bị thay đổi vì văn bản rõ có cấu trúc nhất định th ng – Các gói tin được đánh số thứ tự và có mã hoá nén o không thể thay đổi trình tự và thời điểm nhận được du l Sử dụng phương pháp mật mã khoá công khai u cu – Không chỉ xác thực thông điệp mà còn tạo chữ ký số – Phức tạp và mất thời gian hơn mã hoá đối xứng 11 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực bằng phương pháp mã hóa om .c ng l Xác thực: chống giả mạo co – Xây dựng các dấu hiệu đặc trưng cho đối tượng cần an xác thực: th l Đối tượng cần xác thực: ng – Chủ thể tham gia vào quá trình trao đổi thông tin: nguồn o gốc thông tin từ các nguồn được xác thực. du – Nội dung thông tin trao đổi: không bị sửa đổi trong quá trình trao đổi – tính nguyên bản của thông tin. u cu – Xác thực phiên trao đổi thông tin: giao thức trao đổi, trật tự hoạt động của giao thức, thời gian trao đổi thông tin, dấu hiệu phiên. l Dấu hiệu: dùng các phương pháp mã hóa để tạo dấu hiệu xác 12 thực: dùng các thuật toán mật mã. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực bằng phương pháp mã hóa om .c ng – Quá trình xác thực co l Tạo dấu hiệu đặc trưng từ đối tượng. an – Bằng cách sử dụng các phương pháp mật mã. th – Tính bền vững của dấu hiệu: khi thay đổi nội dung ng cần xác thực hoặc thay đổi dấu hiệu: hệ thống xác thực phát hiện dễ dàng. o du l Dấu hiệu được gắn kèm đối tượng trong quá trình trao u đổi thông tin cu l Bên nhận sẽ tính toán lại dấu hiệu từ nội dung thông tin l So sánh dấu hiệu vừa tính được với dấu hiệu gửi kèm. l Nếu trùng khớp: dấu hiệu được xác thực; Ngược lại: 13 không được xác thực. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực dùng mã xác thực thông điệp (MAC - checksum) om .c ng l Dùng mã xác thực thông điệp (MAC Message co Authentication Code) an l Là khối có kích thước nhỏ cố định gắn vào th thông điệp tạo ra từ thông điệp đó và khóa bí ng mật chung o du l Bên nhận thực hiện cùng giải thuật trên thông u điệp và khoá để so xem MAC có chính xác cu không l Giải thuật tạo MAC giống giải thuật mã hóa nhưng không cần giải mã 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực dùng mã xác thực thông điệp (MAC - checksum) om .c ng l MAC = CK(M) co – M: là bản tin an – K: là khoá mật được chia sẻ chỉ bởi người gửi và người nhận; th ng CK(M): là một hàm xác thực, cho kết quả là một o – du xâu ký tự có độ dài cố định; u cu 15 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực dùng mã xác thực thông điệp (MAC - checksum) om .c ng l Có thể có nhiều thông điệp có cùng chung co MAC an – Nhưng nếu biết 1 thông điệp và MAC, rất khó tìm ra một thông điệp khác cùng MAC th ng Các thông điệp có cùng xác suất tạo ra MAC o – du l Đáp ứng 3 tiêu chuẩn xác thực u cu 16 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mã hoá bản tin và cách tấn công của đối phương om .c ng l Mã hoá bản tin co – Đối xứng an – Không đối xứng th Sự an toàn của thuật toán phụ thuộc độ dài ng l o bit của khoá du l Với 1 lần tấn công u cu – 2k lần thử cho khoá k bit 17 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mã hoá bản tin và cách tấn công của đối phương om .c ng l Ví dụ tấn công co – Đối phương biết bản mật C (Ciphertext) an l Pi = DKi (C) cho tất cả khoá Ki th l Đến khi Pi khớp với bản rõ P (Plaintext) ng l Đối với CheckSum o du – MAC n bit → 2n CheckSum tạo ra u cu – N bản tin áp dụng (N>>2n) – Khóa K bit → 2k khóa tạo ra 18 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Ví dụ tấn công vào MAC om .c ng l Giả sử: size(K) > size (MAC) (k>n) co l Match (so khớp): là bản Mi tạo ra gần khớp an vơí bản M1 th ng l Dùng cách tấn công vét cạn o (brute-force) du u cu 19 CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Ví dụ tấn công vào MAC om .c ng l Tấn công MAC bằng cách lặp lại: co – Vòng 1: an l Cho: M1, MAC1 = CK (M1) th l Tính: Mi = CKi(MAC1) cho tất cả khoá ng l Số các so khớp tạo ra ≈2k-n o du – Vòng 2: u l Cho: M2, MAC2 = CK (M2) cu l Tính Mi = CKi (MAC2) cho khoá còn lại. l Số cách so khớp tạo ra ≈2k-2n – … 20 CuuDuongThanCong.com https://fb.com/tailieudientucntt
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng Nhập môn an toàn thông tin: Chương 6 - Trần Thị Kim Chi
41 p | 349 | 43
-
Bài giảng Nhập môn an toàn thông tin: Chương 1 - Trần Thị Kim Chi
90 p | 376 | 27
-
Bài giảng Nhập môn an toàn thông tin: Chương 2b - Trần Thị Kim Chi
70 p | 200 | 21
-
Bài giảng Nhập môn an toàn thông tin: Chương 5 - Trần Thị Kim Chi
198 p | 154 | 18
-
Bài giảng Nhập môn an toàn thông tin: Chương 3a - Trần Thị Kim Chi
69 p | 178 | 15
-
Bài giảng Nhập môn an toàn thông tin: Chương 4 - Trần Thị Kim Chi
87 p | 201 | 15
-
Bài giảng Nhập môn an toàn thông tin: Chương 2a - Trần Thị Kim Chi
166 p | 175 | 15
-
Bài giảng Nhập môn an toàn thông tin: Chương 2c - Trần Thị Kim Chi
118 p | 122 | 14
-
Bài giảng Nhập môn an toàn thông tin: Chương 3b - Trần Thị Kim Chi
46 p | 112 | 13
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 1 - Trần Thị Kim Chi
115 p | 96 | 9
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 3 - Trần Thị Kim Chi (P2)
52 p | 69 | 8
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 4 - Trần Thị Kim Chi
95 p | 92 | 8
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 5 - Trần Thị Kim Chi
157 p | 95 | 8
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 2 - Trần Thị Kim Chi (P2)
93 p | 70 | 7
-
Bài giảng Nhập môn An toàn thông tin: Chương 2 - PGS. Nguyễn Linh Giang
77 p | 50 | 7
-
Bài giảng Nhập môn An toàn thông tin: Chương 3 - PGS. Nguyễn Linh Giang
46 p | 43 | 7
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 2 - Trần Thị Kim Chi
137 p | 87 | 6
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn