intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Giáo trình An toàn và bảo mật thông tin (Nghề: Quản trị mạng máy tính - Cao đẳng) - Trường Cao đẳng Cơ điện Xây dựng Việt Xô

Chia sẻ: Hayato Gokudera | Ngày: | Loại File: PDF | Số trang:87

31
lượt xem
11
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Giáo trình An toàn và bảo mật thông tin (Nghề: Quản trị mạng máy tính - Cao đẳng) kết cấu gồm 7 chương, cung cấp cho học viên những kiến thức về: tổng quan an toàn và bảo mật thông tin; các phương pháp mã hóa cổ điển; hệ thống mã với khóa công khai; chữ ký điện tử và hàm băm; chuẩn mã dữ liệu DES; phát hiện xâm nhập và tường lửa; an toàn IP và Web;... Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Giáo trình An toàn và bảo mật thông tin (Nghề: Quản trị mạng máy tính - Cao đẳng) - Trường Cao đẳng Cơ điện Xây dựng Việt Xô

  1. BỘ NÔNG NGHIỆP VÀ PHÁT TRIỂN NÔNG THÔN TRƢỜNG CAO ĐẲNG CƠ ĐIỆN XÂY DỰNG VIỆT XÔ KHOA CÔNG NGHỆ THÔNG TIN VÀ NGOẠI NGỮ GIÁO TRÌNH MÔN HỌC: AN TOÀN VÀ BẢO MẬT THÔNG TIN NGHỀ: QUẢN TRỊ MẠNG MÁY TÍNH TRÌNH ĐỘ CAO ĐẲNG 1
  2. TUYÊN BỐ BẢN QUYỀN: Tài liệu này thuộc loại sách giáo trình nên các nguồn thông tin có thể đƣợc phép dùng nguyên bản hoặc trích dùng cho các mục đích về đào tạo và tham khảo. Mọi mục đích khác mang tính lệch lạc hoặc sử dụng với mục đích kinh doanh thiếu lành mạnh sẽ bị nghiêm cấm. MÃ MÔN HỌC: MH24 Xin chân thành cảm ơn! Tam Điệp, ngày tháng năm 2019 Biên soạn Phạm Thị Quỳnh Hƣơng 2
  3. LỜI GIỚI THIỆU Gần đây, môn học “An toàn và bảo mật thông tin” đã đƣợc đƣa vào giảng dạy tại hầu hết các Khoa Công nghệ Thông tin của các trƣờng đại học và cao đẳng. Do các ứng dụng trên mạng internet ngày các phát triển và mở rộng, nên an toàn thông tin trên mạng đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng dụng. Giáo trình gồm 7 chƣơng: Chƣơng 1: Tổng quan về an toàn và bảo mật thông tin Chƣơng 2: Các phƣơng pháp mã hóa cổ điển Chƣơng 3: Hệ thống mã với khoá công khai Chƣơng 4: Chữ ký điện tử và hàm băm Chƣơng 5: Chuẩn mã dữ liệu DES Chƣơng 6: Phát hiện xâm nhập và tƣờng lửa Chƣơng 7: An toàn IP và Web 3
  4. MỤC LỤC TUYÊN BỐ BẢN QUYỀN: ................................................................................. 2 MÃ MÔN HỌC: MH24 ........................................................................................ 2 LỜI GIỚI THIỆU .................................................................................................. 3 MỤC LỤC ............................................................................................................. 4 CHƢƠNG 1 TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN ..... 11 1. Nội dung của an toàn và bảo mật thông tin.................................................... 11 2. Các chiến lƣợt an toàn hệ thống ...................................................................... 12 2.1. Giới hạn quyền hạn tối thiểu (Last Privilege) ......................................... 12 2.2. Bảo vệ theo chiều sâu (Defence In Depth) ............................................... 12 2.3. Nút thắt (Choke Point) ............................................................................. 12 2.4. Điểm nối yếu nhất (Weakest Link) ........................................................... 12 2.5. Tính toàn cục ............................................................................................ 12 2.6. Tính đa dạng bảo vệ ............................................................................... 12 3. Các mức bảo vệ trên mạng .............................................................................. 12 3.1. Quyền truy nhập ....................................................................................... 13 3.2. Đăng ký tên và mật khẩu. ......................................................................... 13 3.3. Mã hoá dữ liệu ......................................................................................... 13 3.4. Bảo vệ vật lý ............................................................................................. 13 3.5. Tường lửa ................................................................................................. 13 3.6. Quản trị mạng .......................................................................................... 14 4. An toàn thông tin bằng mật mã ....................................................................... 14 5. Vai trò của hệ mật mã ..................................................................................... 15 6. Phân loại hệ mật mã ........................................................................................ 16 7. Tiêu chuẩn đánh giá hệ mật mã....................................................................... 16 7.1. Độ an toàn ................................................................................................ 16 7.2. Tốc độ mã và giải mã ............................................................................... 16 7.3. Phân phối khóa........................................................................................ 16 CHƢƠNG 2 CÁC PHƢƠNG PHÁP MÃ HÓA CỔ ĐIỂN ................................ 18 1. Các hệ mật mã cổ điển .................................................................................... 18 1.1. Mã dịch vòng ( shift cipher) .................................................................... 18 1.2. Mã thay thế .............................................................................................. 20 1.3. Mã Affine .................................................................................................. 21 1.4. Mã Vigenère ............................................................................................. 23 1.5. Mật mã Hill ............................................................................................. 24 2. Mã thám các hệ mã cổ điển ............................................................................. 25 2.1. Thám hệ mã Affine ................................................................................... 27 2.2. Thám hệ mã thay thế ................................................................................ 28 2.3. Thám hệ mã Vigenère.............................................................................. 30 CHƢƠNG 3 HỆ THỐNG MÃ VỚI KHOÁ CÔNG KHAI ............................... 32 1. Khái niệm hệ mã mật khoá công khai ............................................................. 32 1.1. Đặc trƣng và ứng dụng của hệ mã khoá công khai .................................. 32 1.2. Nguyên tắc cấu tạo của các hệmãmật khóa công khai ............................. 33 2. Giới thiệu một số giải thuật ............................................................................. 34 4
  5. 2.1. Hệ mã RSA............................................................................................... 34 2.2. Hệ mã ElGamal ........................................................................................ 36 CHƢƠNG 4......................................................................................................... 40 CHỮ KÝ ĐIỆN TỬ VÀ HÀM BĂM ................................................................. 40 1. Chữ ký điện tử ................................................................................................. 40 1.1.Các định nghĩa ........................................................................................... 40 1.2. Ứng dụng của chữ ký điện tử ................................................................... 41 2. Giới thiệu một số hệ chữ ký điện tử ................................................................ 42 2.1. Hệ chữ ký điện tử RSA ............................................................................ 42 2.2. Hệ chữ ký điện tử ELGAMAL ................................................................ 42 2.3. Chuẩn chữ kí số. ....................................................................................... 43 2.3.1. Thuật toán chữ ký điện tử (Digital Signature Algorithm)..................... 43 2.3.2. Chuẩn chữ ký điện tử ............................................................................ 44 3. Hàm băm ......................................................................................................... 45 3.1. Định nghĩa ................................................................................................ 45 3.2. Đặc tính của hàm Băm ............................................................................. 46 4. Một số hàm băm thông dụng ........................................................................... 47 4.1. Hàm băm MD5 ......................................................................................... 47 4.2. Hàm băm SHA1 ....................................................................................... 50 CHƢƠNG 5 CHUẨN MÃ DỮ LIỆU DES ........................................................ 53 1. Giới thiệu chung về DES ................................................................................ 53 Sơ đồ mã DES ..................................................................................................... 54 2. Mô tả thuật toán............................................................................................... 54 3. Hoán vị khởi đầu ............................................................................................. 55 4. Khoá chuyển đổi.............................................................................................. 55 5. Hoán vị mở rộng.............................................................................................. 56 6. Hộp thay thế S ................................................................................................. 57 7. Hộp hoán vị P .................................................................................................. 60 8. Hoán vị cuối cùng ........................................................................................... 60 9. Giải mã DES.................................................................................................... 61 CHƢƠNG 6 PHÁT HIỆN XÂM NHẬP VÀ TƢỜNG LỬA ........................ 62 1. Kẻ xâm nhập.................................................................................................... 62 1.1. Khái niệm ................................................................................................ 62 1.2. Các kỹ thuật xâm phạm ........................................................................... 62 1.3. Đoán mật khẩu ........................................................................................ 62 1.4. Phát hiện xâm nhập ................................................................................. 63 1.5. Quản trị mật khẩu ................................................................................... 65 2. Phần mềm có hại ............................................................................................. 66 2.1. Các kiểu phần mềm có hại khác ngoài Virus ........................................... 66 2.2. Cửa sau hoặc cửa sập .............................................................................. 66 2.3. Bom logic.................................................................................................. 66 2.4. Ngựa thành Tơ roa ................................................................................... 66 2.5. Zombie ...................................................................................................... 66 3. Virus ................................................................................................................ 66 5
  6. Các kiểu Virus ..................................................................................................... 67 3.1. Macro Virus............................................................................................. 67 3.2. Virus email ............................................................................................... 67 4. Bức tƣờng lửa ................................................................................................. 68 4.1. Mở đầu .................................................................................................... 68 4.2 . Bức tường lửa – các lọc gói .................................................................... 68 4.3. Bức tường lửa – cổng giao tiếp ở tầng ứng dụng (hoặc proxy) ............. 69 4.4. Bức tường lửa - cổng giao tiếp mức mạch vòng ..................................... 69 4.5 . Máy chủ Bastion ...................................................................................... 69 4.6. Kiểm soát truy cập ................................................................................. 69 4.7. Các hệ thống máy tính tin cậy ................................................................. 69 4.8. Mô hình Bell LaPadula ........................................................................... 70 4.9. Tiêu chuẩn chung .................................................................................... 70 CHƢƠNG 7 AN TOÀN IP VÀ BẢO MẬT WEB ............................................. 72 1. An toàn IP....................................................................................................... 72 1.1. IPSec........................................................................................................ 72 1.2. Kiến trúc an toàn IP ................................................................................ 73 2. An toàn Web.................................................................................................... 76 2.1. SSL (Secure Socket Layer) ...................................................................... 77 2.2. Xác thực người dùng RADIUS ................................................................ 79 3. Thanh toán điện tử an toàn ............................................................................. 80 3.1. Yêu cầu ..................................................................................................... 80 3.2. Thanh toán điện tử an toàn ...................................................................... 81 3.3. Chữ ký kép ............................................................................................... 81 3.4. Yêu cầu trả tiền ........................................................................................ 81 3.5. Giấy phép cổng trả tiền ........................................................................... 81 3.6. Nhận trả tiền............................................................................................ 82 4. An toàn thƣ điện tử ......................................................................................... 82 4.1. Dịch vụ PGP............................................................................................ 82 4.2. Mở rộng thư Internet đa mục đích/an toàn S/MIME .............................. 84 CÁC THUẬT NGỮ CHUYÊN MÔN ................................................................ 86 TÀI LIỆU THAM KHẢO ................................................................................... 87 6
  7. GIÁO TRÌNH MÔN HỌC: AN TOÀN VÀ BẢO MẬT THÔNG TIN Mã môn học: MH24 Vị trí, tính chất, ý nghĩa và vai trò của môn học:  Vị trí của môn học: Môn học đƣợc bố trí sau khi sinh viên học xong môn, mô đun: Mạng máy tính và Quản trị mạng 1.  Tính chất của môn học: Là môn học chuyên môn nghề. Mục tiêu môn học: - Về kiến thức: + Trình bày đƣợc các nguy cơ đối với dữ liệu, các phƣơng pháp đảm bảo an toàn dữ liệu. + Ghi nhớ kiến thức về mật mã, mã hóa, và bảo mật dữ liệu (khái niệm, yêu cầu, chỉ dẫn, dịch vụ, kỹ thuật, thuật toán,...). + Trình bày đƣợc quy trình khóa và chứng thực (khóa cơ sở dữ liệu / thƣ mục,chữ ký số, định danh,...). + Trình bày chức năng an ninh mạng, trình bày đƣợc quy trình bảo mật thƣ điện tử và mã hóa thông điệp. + Trình bày đƣợc những kiến thức về hệ thống thƣơng mại điện tử (thanh toán tự động, đặt chỗ tự động, mô hình giao dịch mạng, bảo mật giao dịch điện tử...) - Về kỹ năng: Sử dụng thành thạo cách mã hóa thông tin - Về năng lực tự chủ và trách nhiệm: + Cần cù, chủ động trong học tập, đảm bảo an toàn trong học tập. + Thể hiện thái độ tích cực, ham học hỏi và yêu quí ngành nghề đang học. Nội dung môn học: Thời gian Số Tên chƣơng mục Tổng Lý Thực hành, Kiểm TT số thuyết Bài tập Tra 1 Chƣơng 1: Tổng quan về an toàn và 4 4 bảo mật thông tin 1. Nội dung của an toàn và bảo mật 0.5 0.5 thông tin 2. Các chiến lƣợt an toàn hệ thống 0.5 0.5 2.1. Giới hạn quyền hạn tối thiểu (Last Privilege) 2.2. Bảo vệ theo chiều sâu (Defence In Depth) 2.3. Nút thắt (Choke Point) 2.4. Điểm nối yếu nhất (Weakest Link) 2.5. Tính toàn cục 2.6. Tính đa dạng bảo vệ 3. Các mức bảo vệ trên mạng 3.1. Quyền truy nhập 7
  8. Thời gian Số Tên chƣơng mục Tổng Lý Thực hành, Kiểm TT số thuyết Bài tập Tra 3.2. Đăng ký tên /mật khẩu 1 1 3.3. Mã hoá dữ liệu 3.4. Bảo vệ vật lý 3.5. Tƣờng lửa 3.6. Quản trị mạng 4. An toàn thông tin bằng mật mã 5. Vai trò của hệ mật mã 6. Phân loại hệ mật mã 0.25 0.25 7. Tiêu chuẩn đánh giá hệ mật mã 7.1. Độ an toàn 0.25 0.25 7.2. Tốc độ mã và giải mã 0.5 0.5 7.3. Phân phối khóa 1 1 Chƣơng 2: Các phƣơng pháp mã 12 5 6 1 hóa cổ điển 1. Các hệ mật mã cổ điển 8 3 5 1.1. Mã dịch vòng 2 1 1 1.2. Mã thay thế 1 0.5 0.5 1.3. Mã Affine 2 0.5 1.5 2 1.4. Mã Vigenere 1.5 0.5 1 1.5. Mã Hill 1.5 0.5 1 2. Mã hoá và thám mã các hệ mã cổ 3 2 1 điển 2.1. Thám mã Affine 1 1 2.2. Thám hệ mã thay thế 0.5 0.5 2.3. Thám hệ mã Vigenere 1.5 0.5 1 Chƣơng 3: Hệ thống mã với khoá 8 3 5 công khai 1. Khái niệm khoá công khai 1 1 1.1. Đặc trƣng và ứng dụng của hệ mã 3 khoá công khai 1.2. Nguyên tắc cấu tạo hệ khoá công khai 2. Giới thiệu một số giải thuật 7 2 5 2.1. Hệ mã RSA 2.2. Hệ mã ElGamal Chƣơng 4: Chữ ký điện tử và hàm băm 8 4 3 1 1. Chữ ký điện tử 0.5 0.5 1.1.Các định nghĩa 4 1.2. Ứng dụng của chữ ký điện tử 2. Giới thiệu một số hệ chữ ký điện tử 4 2 2 2.1. Hệ chữ ký điện tử RSA 8
  9. Thời gian Số Tên chƣơng mục Tổng Lý Thực hành, Kiểm TT số thuyết Bài tập Tra 2.2. Hệ chữ ký điện tử ElGamal 2.3. Chuẩn chữ ký điện tử DSA 3. Hàm băm 0.5 0.5 3.1. Định nghĩa 3.2. Sinh chữ ký điện tử với hàm băm 1 4. Một số hàm băm thông dụng 3 1 1 4.1. Hàm băm MD5 1 0.5 0.5 1 4.2. Hàm băm SHA1 2 0.5 0.5 Chƣơng 5: Chuẩn mã dữ liệu DES 8 4 3 1 1. Giới thiệu chung về DES 0.5 0.5 2. Mô tả thuật toán 1 0.5 0.5 3. Hoán vị khởi đầu 1 0.5 0.5 4. Khóa chuyển đổi 1 0.5 0.5 5 5. Hoán vị mở rộng 0.5 0.25 0.25 6. Hộp thay thế S 0.5 0.25 0.25 7. Hộp hoán vị P 0.5 0.25 0.25 8. Hoán vị cuối cùng 0.5 0.25 0.25 9. Giải mã DES 2.5 1 0.5 1 Chƣơng 6: Phát hiện xâm nhập và 8 5 3 tƣờng lửa 1. Kẻ xâm nhập 1 1 1.1. Khái niệm 1.2. Các kỹ thuật xâm phạm 1.3. Đoán mật khẩu 1.4. Phát hiện xâm nhập 1.5. Quản trị mật khẩu 2. Phần mềm có hại 2.5 2.5 2.1. Các kiểu phần mềm có hại khác 0.5 0.5 ngoài Virus 5 2.2. Cửa sau hoặc cửa sập 0.5 0.5 2.3.Bom logic 0.5 0.5 2.4. Ngựa thành Tơ roa 0.5 0.5 2.5. Zombie 0.5 0.5 3.Virus 2 2 3.1. Marco Virus 1 1 3.2. Virus email 1 1 4. Bức tƣờng lửa 2.5 1.5 1 4.1. Mở đầu 4.2. Bức tƣờng lửa – các lọc gói 4.3. Bức tƣờng lửa – cổng giao tiếp ở 9
  10. Thời gian Số Tên chƣơng mục Tổng Lý Thực hành, Kiểm TT số thuyết Bài tập Tra tầng ứng dụng (hoặc proxy) 4.4. Bức tƣờng lửa - cổng giao tiếp mức mạch vòng 4.5. Máy chủ Bastion 4.6. Kiểm soát truy cập 4.7. Các hệ thống máy tính tin cậy 4.8. Mô hình Bell LaPadula 4.9. Tiêu chuẩn chung 5. Bài tập 1 Chƣơng 7: An toàn IP và Web 12 5 6 1 1. An toàn IP 1 0.5 0.5 1.1. IPec 1.2. Kiến trúc an toàn IP 2. An toàn Web 1 0.5 0.5 3. Thanh toán điện tử an toàn 3 2 1 3.1. Yêu cầu 3.2. Thanh toán điện tử an toàn 6 3.3. Chữ ký kép 3.4. Yêu cầu trả tiền 3.5. Giấy phép cổng trả tiền 3.6. Nhận trả tiền 4. An toàn thƣ điện tử 7 2 4 1 4.1.Dịch vụ PGP 4.2. Mở rộng thƣ Internet đa mục đích/an toàn S/ MIME 4.3. Bài tập Cộng 60 30 26 4 10
  11. CHƢƠNG 1 TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN Mã chƣơng: MH24-01 Mục tiêu: - Trình bày đƣợc nội dung tổng quan an toàn và bảo mật thông tin. - Xác định đƣợc các mức bảo vệ hệ thống. - Thực hiện các thao tác an toàn với máy tính bằng mật mã. Nội dung chính: 1. Nội dung của an toàn và bảo mật thông tin Mục tiêu: Trình bày được tổng quan về an toàn và bảo mật thông tin. Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng đƣợc phát triển ứng dụng để nâng cao chất lƣợng và lƣu lƣợng truyền tin thì các quan niệm ý tƣởng và biện pháp bảo vệ thông tin dữ liệu cũng đƣợc đổi mới. Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phƣơng pháp đƣợc thực hiện để bảo vệ an toàn thông tin dữ liệu. Các phƣơng pháp bảo vệ an toàn thông tin dữ liệu có thể đƣợc quy tụ vào ba nhóm sau: - Bảo vệ an toàn thông tin bằng các biện pháp hành chính. - Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng). - Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm). Ba nhóm trên có thể đƣợc ứng dụng riêng rẽ hoặc phối kết hợp. Môi trƣờng khó bảo vệ an toàn thông tin nhất và cũng là môi trƣờng đối phƣơng dễ xân nhập nhất đó là môi trƣờng mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán. An toàn thông tin bao gồm các nội dung sau: - Tính bí mật: tính kín đáo riêng tƣ của thông tin - Tính xác thực của thông tin, bao gồm xác thực đối tác( bài toán nhận danh), xác thực thông tin trao đổi. - Tính trách nhiệm: đảm bảo ngƣời gửi thông tin không thể thoái thác trách nhiệm về thông tin mà mình đã gửi. Để đảm bảo an toàn thông tin dữ liệu trên đƣờng truyền tin và trên mạng máy tính có hiệu quả thì điều trƣớc tiên là phải lƣờng trƣớc hoặc dự đoán trƣớc các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu đƣợc lƣu trữ và trao đổi trên đƣờng truyền tin cũng nhƣ trên mạng. Xác định càng chính xác các nguy cơ nói trên thì càng quyết định đƣợc tốt các giải pháp để giảm thiểu các thiệt hại. Có hai loại hành vi xâm phạm thông tin dữ liệu đó là: vi phạm chủ động và vi phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt đƣợc thông tin (đánh cắp thông tin). Việc làm đó có khi không biết đƣợc nội dung cụ thể nhƣng có thể dò ra đƣợc ngƣời gửi, ngƣời nhận nhờ thông tin điều khiển giao thức chứa trong phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra đƣợc số lƣợng, độ dài và tần số trao đổi. Vì vậy vi pham thụ động không làm sai 11
  12. lệch hoặc hủy hoại nội dung thông tin dữ liệu đƣợc trao đổi. Vi phạm thụ động thƣờng khó phát hiện nhƣng có thể có những biện pháp ngăn chặn hiệu quả. Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian. Vi phạm chủ động có thể thêm vào một số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi. Vi phạm chủ động dễ phát hiện nhƣng để ngăn chặn hiệu quả thì khó khăn hơn nhiều. Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối. Một hệ thống dù đƣợc bảo vệ chắc chắn đến đâu cũng không thể đảm bảo là an toàn tuyệt đối. 2. Các chiến lƣợt an toàn hệ thống Mục tiêu: Trình bày được các chiến lược bảo vệ an toàn cho mạng. 2.1. Giới hạn quyền hạn tối thiểu (Last Privilege) Đây là chiến lƣợc cơ bản nhất theo nguyên tắc này bất kỳ một đối tƣợng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đối tƣợng đó chỉ đƣợc sử dụng một số tài nguyên nhất định. 2.2. Bảo vệ theo chiều sâu (Defence In Depth) Nguyên tắc này nhắc nhở chúng ta : Không nên dựa vào một chế độ an toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tƣơng hỗ lẫn nhau. 2.3. Nút thắt (Choke Point) Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin đi vào hệ thống của mình bằng con đƣờng duy nhất chính là “cửa khẩu” này. => phải tổ chức một cơ cấu kiểm soát và điều khiển thông tin đi qua cửa này. 2.4. Điểm nối yếu nhất (Weakest Link) Chiến lƣợc này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất, một bức tƣờng chỉ cứng tại điểm yếu nhất” Kẻ phá hoại thƣờng tìm những chỗ yếu nhất của hệ thống để tấn công, do đó ta cần phải gia cố các yếu điểm của hệ thống. Thông thƣờng chúng ta chỉ quan tâm đến kẻ tấn công trên mạng hơn là kẻ tiếp cận hệ thống, do đó an toàn vật lý đƣợc coi là yếu điểm nhất trong hệ thống của chúng ta. 2.5. Tính toàn cục Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục bộ. Nếu có một kẻ nào đó có thể bẻ gãy một cơ chế an toàn thì chúng có thể thành công bằng cách tấn công hệ thống tự do của ai đó và sau đó tấn công hệ thống từ nội bộ bên trong. 2.6. Tính đa dạng bảo vệ Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau, nếu không có kẻ tấn công vào đƣợc một hệ thống thì chúng cũng dễ dàng tấn công vào các hệ thống khác. 3. Các mức bảo vệ trên mạng Mục tiêu: Hiểu rõ và xác định được các mức bảo vệ hệ thống mạng. Vì không thể có một giải pháp an toàn tuyệt đối nên ngƣời ta thƣờng phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng rào chắn 12
  13. đối với các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt là các server trên mạng. Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trên đƣờng truyền mọi cố gắng tập trung vào việc xây dựng các mức rào chắn từ ngoài vào trong cho các hệ thống kết nối vào mạng. Thông thƣờng bao gồm các mức bảo vệ sau: 3.1. Quyền truy nhập Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên của mạng và quyền hạn trên tài nguyên đó. Dĩ nhiên là kiểm soát đƣợc các cấu trúc dữ liệu càng chi tiết càng tốt. Hiện tại việc kiểm soát thƣờng ở mức tệp. 3.2. Đăng ký tên và mật khẩu. Thực ra đây cũng là kiểm soát quyền truy nhập, nhƣng không phải truy nhập ở mức thông tin mà ở mức hệ thống. Đây là phƣơng pháp bảo vệ phổ biến nhất vì nó đơn giản ít phí tổn và cũng rất hiệu quả. Mỗi ngƣời sử dụng muốn đƣợc tham gia vào mạng để sử dụng tài nguyên đều phải có đăng ký tên và mật khẩu trƣớc. Ngƣời quản trị mạng có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của những ngƣời sử dụng khác theo thời gian và không gian (nghĩa là ngƣời sử dụng chỉ đƣợc truy nhập trong một khoảng thời gian nào đó tại một vị trí nhất định nào đó). Về lý thuyết nếu mọi ngƣời đều giữ kín đƣợc mật khẩu và tên đăng ký của mình thì sẽ không xảy ra các truy nhập trái phép. Song điều đó khó đảm bảo trong thực tế vì nhiều nguyên nhân rất đời thƣờng làm giảm hiệu quả của lớp bảo vệ này. Có thể khắc phục bằng cách ngƣời quản mạng chịu trách nhiệm đặt mật khẩu hoặc thay đổi mật khẩu theo thời gian. 3.3. Mã hoá dữ liệu Để bảo mật thông tin trên đƣờng truyền ngƣời ta sử dụng các phƣơng pháp mã hoá. Dữ liệu bị biến đổi từ dạng nhận thức đƣợc sang dạng không nhận thức đƣợc theo một thuật toán nào đó và sẽ đƣợc biến đổi ngƣợc lại ở trạm nhận (giải mã). Đây là lớp bảo vệ thông tin rất quan trọng. 3.4. Bảo vệ vật lý Ngăn cản các truy nhập vật lý vào hệ thống. Thƣờng dùng các biện pháp truyền thống nhƣ ngăn cấm tuyệt đối ngƣời không phận sự vào phòng đặt máy mạng, dùng ổ khoá trên máy tính hoặc các máy trạm không có ổ mềm. 3.5. Tường lửa Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn gửi hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet) 13
  14. 3.6. Quản trị mạng Trong thời đại phát triển của công nghệ thông tin, mạng máy tính quyết định toàn bộ hoạt động của một cơ quan, hay một công ty xí nghiệp. Vì vậy việc bảo đảm cho hệ thống mạng máy tính hoạt động một cách an toàn, không xảy ra sự cố là một công việc cấp thiết hàng đầu. Công tác quản trị mạng máy tính phải đƣợc thực hiện một cách khoa học đảm bảo các yêu cầu sau : - Toàn bộ hệ thống hoạt động bình thƣờng trong giờ làm việc. - Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy ra. - Backup dữ liệu quan trọng theo định kỳ. - Bảo dƣỡng mạng theo định kỳ. - Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng. 4. An toàn thông tin bằng mật mã Mục tiêu: Trình bày được cách bảo mật an toàn thông tin bằng mật mã. Mật mã là một ngành khoa học chuyên nghiên cứu các phƣơng pháp truyền tin bí mật. Mật mã bao gồm : Lập mã và phá mã. Lập mã bao gồm hai quá trình: mã hóa và giải mã. Để bảo vệ thông tin trên đƣờng truyền ngƣời ta thƣờng biến đổi nó từ dạng nhận thức đƣợc sang dạng không nhận thức đƣợc trƣớc khi truyền đi trên mạng, quá trình này đƣợc gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá trình ngƣợc lại, tức là biến đổi thông tin từ dạng không nhận thức đƣợc (dữ liệu đã đƣợc mã hoá) về dạng nhận thức đƣợc (dạng gốc), quá trình này đƣợc gọi là giải mã. Đây là một lớp bảo vệ thông tin rất quan trọng và đƣợc sử dụng rộng rãi trong môi trƣờng mạng. Để bảo vệ thông tin bằng mật mã ngƣời ta thƣờng tiếp cận theo hai hƣớng: - Theo đƣờng truyền (Link_Oriented_Security). - Từ nút đến nút (End_to_End). 14
  15. Theo cách thứ nhất thông tin đƣợc mã hoá để bảo vệ trên đƣờng truyền giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó. Ở đây ta lƣu ý rằng thông tin chỉ đƣợc bảo vệ trên đƣờng truyền, tức là ở mỗi nút đều có quá trình giải mã sau đó mã hoá để truyền đi tiếp, do đó các nút cần phải đƣợc bảo vệ tốt. Ngƣợc lại theo cách thứ hai thông tin trên mạng đƣợc bảo vệ trên toàn đƣờng truyền từ nguồn đến đích. Thông tin sẽ đƣợc mã hoá ngay sau khi mới tạo ra và chỉ đƣợc giải mã khi về đến đích. Cách này mắc phải nhƣợc điểm là chỉ có dữ liệu của ngƣời ung thì mới có thể mã hóa đƣợc còn dữ liệu điều khiển thì giữ nguyên để có thể xử lý tại các nút. 5. Vai trò của hệ mật mã Mục tiêu: phân tích được vai trò của hệ mật mã. Các hệ mật mã phải thực hiện đƣợc các vai trò sau: - Hệ mật mã phải che dấu đƣợc nội dung của văn bản rõ (PlainText) để đảm bảo sao cho chỉ ngƣời chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là chống truy nhập không đúng quyền hạn. - Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lƣu hành trong hệ thống đến ngƣời nhận hợp pháp là xác thực (Authenticity). - Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tƣợng giả mạo, mạo danh để gửi thông tin trên mạng. Ƣu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá đƣợc độ phức tạp tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy đƣợc thông tin của dữ liệu đã đƣợc mã hoá. Tuy nhiên mỗi hệ mật mã có một số ƣu và nhƣợc điểm khác nhau, nhƣng nhờ đánh giá đƣợc độ phức tạp tính toán mà ta có thể áp dụng các thuật toán mã hoá khác nhau cho từng ứng dụng cụ thể tuỳ theo dộ yêu cầu về đọ an toàn. Các thành phần của một hệ mật mã : Định nghĩa: một hệ mật là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau: - P là một tập hợp hữu hạn các bản rõ (PlainText), nó đƣợc gọi là không gian bản rõ. - C là tập các hữu hạn các bản mã (Crypto), nó còn đƣợc gọi là không gian các bản mã. Mỗi phần tử của C có thể nhận đƣợc bằng cách áp dụng phép mã hoá Ek lên một phần tử của P, với k  K. - K là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối với mỗi phần tử k của K đƣợc gọi là một khoá (Key). Số lƣợng của không gian khoá phải đủ lớn để “kẻ địch” không có đủ thời gian để thử mọi khoá có thể (phƣơng pháp vét cạn). - Đối với mỗi k  K có một quy tắc mã ek: P → C và một quy tắc giải mã tƣơng ứng dk  D. Mỗi ek: P → C và dk: C → P là những hàm mà: dk (ek(x))=x với mọi bản rõ x  P. 15
  16. 6. Phân loại hệ mật mã Mục tiêu: Biết phân loại các hệ mật mã khác nhau, so sánh được điểm ưu, nhược của từng hệ mật mã. Có nhiều cách để phân loại hệ mật mã. Dựa vào cách truyền khóa có thể phân các hệ mật mã thành hai loại: - Hệ mật đối xứng (hay còn gọi là mật mã khóa bí mật): là những hệ mật dung chung một khoá cả trong quá trình mã hoá dữ liệu và giải mã dữ liệu. Do đó khoá phải đƣợc giữ bí mật tuyệt đối. - Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai) : Hay còn gọi là hệ mật mã công khai, các hệ mật này dùng một khoá để mã hoá sau đó dùng một khoá khác để giải mã, nghĩa là khoá để mã hoá và giải mã là khác nhau. Các khoá này tạo nên từng cặp chuyển đổi ngƣợc nhau và không có khoá nào có thể suy đƣợc từ khoá kia. Khoá dùng để mã hoá có thể công khai nhƣng khoá dùng để giải mã phải giữ bí mật. Ngoài ra nếu dựa vào thời gian đƣa ra hệ mật mã ta còn có thể phân làm hai loại: Mật mã cổ điển (là hệ mật mã ra đời trƣớc năm 1970) và mật mã hiện đại (ra đời sau năm 1970). Còn nếu dựa vào cách thức tiến hành mã thì hệ mật mã còn đƣợc chia làm hai loại là mã dòng (tiến hành mã từng khối dữ liệu, mỗi khối lại dựa vào các khóa khác nhau, các khóa này đƣợc sinh ra từ hàm sinh khóa, đƣợc gọi là dòng khóa ) và mã khối (tiến hành mã từng khối dữ liệu với khóa nhƣ nhau) 7. Tiêu chuẩn đánh giá hệ mật mã Mục tiêu: đánh giá được một hệ mật mã người ta thường đánh giá thông qua các tính chất như độ an toà, tốc độ giải mã, cách phân phối khóa. 7.1. Độ an toàn Một hệ mật đƣợc đƣa vào sử dụng điều đầu tiên phải có độ an toàn cao. Ƣu điểm của mật mã là có thể đánh giá đƣợc độ an toàn thông qua độ an toàn tính toán mà không cần phải cài đặt. Một hệ mật đƣợc coi là an toàn nếu để phá hệ mật mã này phải dùng n phép toán. Mà để giải quyết n phép toán cần thời gian vô cùng lớn, không thể chấp nhận đƣợc. Một hệ mật mã đƣợc gọi là tốt thì nó cần phải đảm bảo các tiêu chuẩn sau: - Chúng phải có phƣơng pháp bảo vệ mà chỉ dựa trên sự bí mật của các khoá, công khai thuật toán. - Khi cho khoá công khai ek và bản rõ P thì chúng ta dễ dàng tính đƣợc ek(P) = C. Ngƣợc lại khi cho dk và bản mã C thì dễ dàng tính đƣợc dk(M)=P. Khi không biết dK thì không có khả năng để tìm đƣợc M từ C, nghĩa là khi cho hàm f: X → Y thì việc tính y=f(x) với mọi x X là dễ còn việc tìm x khi biết y lại là vấn đề khó và nó đƣợc gọi là hàm một chiều. - Bản mã C không đƣợc có các đặc điểm gây chú ý, nghi ngờ. 7.2. Tốc độ mã và giải mã Khi đánh giá hệ mật mã chúng ta phải chú ý đến tốc độ mã và giải mã. Hệ mật tốt thì thời gian mã và giải mã nhanh. 7.3. Phân phối khóa 16
  17. Một hệ mật mã phụ thuộc vào khóa, khóa này đƣợc truyền công khai hay truyền khóa bí mật. Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các hệ mật có khóa công khai. Vì vậy đây cũng là một tiêu chí khi lựa chọn hệ mật mã. 17
  18. CHƢƠNG 2 CÁC PHƢƠNG PHÁP MÃ HÓA CỔ ĐIỂN Mã chƣơng: MH24-02 Mục tiêu: - Trình bày đƣợc PKI, chữ ký số, chứng chỉ số, CA, CRL; - Xây dựng một PKI trên ứng dụng cụ thể; - Thực hiện các thao tác an toàn với máy tính. Nội dung chính: 1. Các hệ mật mã cổ điển Mục tiêu: Trình bày được các hệ mật mã cổ điển. 1.1. Mã dịch vòng ( shift cipher) Phần này sẽ mô tả mã dịch (MD) dựa trên số học theo modulo. Trƣớc tiên sẽ điểm qua một số định nghĩa cơ bản của số học này. Các định nghĩa * Modulo số học - Ta có a b(mod n) (đọc là: a đồng dư với b theo mod n) nếu a kn + btrong đó k là một số nguyên. - Nếu a và b dương và a nh hơn n, chúng ta có thể gọi a là phần dư của b khi chia cho n. - Người ta còn gọi b là thặng dư của a theo modulo n, và a là đồng dư của b theo modulo n Ví dụ: Ta có: 42 4.9+6 vậy 42 6 (mod 9) Ta có câu h i; -42 ? (mod9), ta thấy -42= -4.9-6 -42 -6 (mod 9) nhưng -6 -6 + 9 (mod 9) - 6(mod 9) + 9(mod 9) 3 (mod 9) Vậy nên -42 3 (mod 9) - Modulo số học c ng giống như số học bình thường, bao gồm các phép giao hoán, kết hợp và phân phối. Mặt khác giảm m i giá trị trung gian trong suốt quá trình tính toán. (a+b) mod n = ((a mod n) + (b mod n)) mod n (a- b) mod n = ((a mod n) - (b mod n)) mod n (a×b) mod n = ((a mod n) × (b mod n)) mod n (a× (b + c)) mod n = (((a × b) mod n) + ((a × c) mod n)) mod n - Các phép tính trong các hệ mã mật hầu hết đều thực hiện đối với một modulo N nào đó. * Vành ZN - Tập các số nguyên ZN 0, 1, , N-1 trong đó N là một số tự nhiên dương với hai phép toán cộng (+) và nhân (.) được định nghĩa như sau 18
  19. - Theo tính chất của modulo số học chúng ta d dàng nhận thấy Z N là một vành giao hoán và kết hợp. Hầu hết các tính toán trong các hệ mã mật đều được thực hiện trên một vành ZN nào đó. - Trên vành ZN số 0 là phần tử trung hòa vì a + 0 = 0+ a = a a  ZN số 1 được gọi là phần tử đơn vị vì a . 1 = 1. a = a a  ZN - Ví dụ N 9 Z9 = { 0, 1, 2, 3, 4, 5, 6, 7, 8} 6 + 8 = 14  5 (mod 9) 6 x 8 = 48  3 (mod 9) * Phần tử nghịch đảo trên vành ZN - Trên một vành số nguyên ZN người ta đưa ra khái niệm về số nghịch đảo của một số như sau: (GCD-Greatest Common Divisor) ước số chung lớn nhất Giả sử a  ZN và tồn tại b  ZN sao cho a.b (a*b)mod N 1. Khi đó b được gọi là phần tử nghịch đảo của a trên ZN và ký hiệu là a-1=b. Việc tìm phần tử nghich đảo của một số a  ZN cho trước thực chất tương đương với việc tìm hai số b và k sao cho: a.b k. N +1 trong đó b, k  ZN. Hay viết gọn lại là: a-1  b (mod N) Định lý về sự tồn tại của phần tử nghịch đảo: Nếu GCD(a, N) 1 thì tồn tại duy nhất 1 số b ZN là phần tử nghịch đảo của a, nghĩa là thoả mãn a.b (a*b) mod N = 1. * Hệ mã dịch vòng  Một trong những phƣơng pháp lâu đời nhất đƣợc sử dụng để mã hóa  Thông điệp đƣợc mã hóa bằng cách dịch chuyển xoay vòng từng ký tự đi k vị trí trong bảng chữ cái Giả sử P = C = K = Z26 với 0 ≤ k ≤ 25 , định nghĩa: Ek(x) = x + K mod 26 Dk(x) = y - K mod 26 và (x, y  Z26) Nhận xét: Trong trƣờng hợp K = 3, hệ mật thƣờng đƣợc gọi là mã Caesar đã từng đƣợc Julius Caesar sử dụng. Ta sẽ sử dụng MDV (với modulo 26) để mã hoá một văn bản tiếng Anh thông thƣờng bằng cách thiết lập sự tƣơng ứng giữa các kí tự và các thặng dƣ theo modulo 26 nhƣ sau: A ↔ 0,B ↔ 1, . . ., Z ↔ 25. Vì phép tƣơng ứng này còn dùng trong một vài ví dụ nên ta sẽ ghi lại để còn tiện dùng sau này: 19
  20. Ví dụ 1: Giả sử khoá cho MDV là K = 11 và bản rõ là: wewillmeetatmidnight Trƣớc tiên biến đổi bản rõ thành dãy các số nguyên nhờ dùng phép tƣơng ứng trên. Ta có: 22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19 sau đó cộng 11 vào mỗi giá trị rồi rút gọn tổng theo modulo 26 7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4 Cuối cùng biến đổi dãy số nguyên này thành các kí tự thu đƣợc bản mã sau: HTWWXPPELEXTOYTRSE Nhƣ đã chỉ ra trong ví dụ trên, điều kiện để một hệ mật an toàn là phép tìm khoá vét cạn phải không thể thực hiện đƣợc, tức không gian khoá phải rất lớn. Tuy nhiên, một không gian khoá lớn vẫn chƣa đủ đảm bảo độ mật. 1.2. Mã thay thế Một hệ mật nổi tiếng khác là hệ mã thay thế. Hệ mật này đã đƣợc sử dụng hàng trăm năm. Trò chơi đố chữ "cryptogram" trong các bài báo là những ví dụ về MTT. Trên thực tế MTT có thể lấy cả P và C đều là bộ chữ cái tiếng anh, gồm 26 chữ cái. Ta dùng Z26 trong MDV vì các phép mã và giải mã đều là các phép toán đại số. Tuy nhiên, trong MTT, thích hợp hơn là xem phép mã và giải mã nhƣ các hoán vị của các kí tự. Mã thay thế Cho P =C = Z26 . K chứa mọi hoán vị có thể của 26 kí hiệu 0,1, . . . ,25 Với mỗi phép hoán vị π K , ta định nghĩa: eπ(x) = π(x) và dπ(y) = π -1(y) trong đó π -1 là hoán vị ngược của π. Sau đây là một ví dụ về phép hoán vị ngẫu nhiên π tạo nên một hàm mã hoá (cũng nhƣ trƣớc, các ký hiệu của bản rõ đƣợc viết bằng chữ thƣờng còn các ký hiệu của bản mã là chữ in hoa). Nhƣ vậy, eπ (a) = X, eπ (b) = N,. . . . Hàm giải mã là phép hoán vị ngƣợc. Điều này đƣợc thực hiện bằng cách viết hàng thứ hai lên trƣớc rồi sắp xếp theo thứ tự chữ cái. Ta nhận đƣợc: Bởi vậy dπ (A) = d, dπ(B) = 1, . . . Ví dụ: Có bảng mã thay thế 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
8=>2