Tải bản đầy đủ (.pdf) (23 trang)

Bài giảng An ninh mạng: Bài 2 - ThS. Phạm Đình Tài

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1003.91 KB, 23 trang )

TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH
KHOA CÔNG NGHỆ THÔNG TIN

Bài giảng mơn học:

AN NINH MẠNG

Số tín chỉ: 3
Tổng số tiết: 60 tiết
(30 LT + 30 TH)

Giảng viên: ThS. Phạm Đình Tài
Tel: 0985733939
Email:


Môn học: AN NINH MẠNG
Bài 1

Các kỹ thuật tấn công mạng.

Bài 2

Các kỹ thuật mã hóa và xác thực

Bài 3

Triển khai hệ thống Firewall

Bài 4


Chứng thực trên Firewall

Bài 5

Thiết lập các chính sách truy cập

Bài 6

Bảo vệ Server cơng cộng

Bài 7

Bảo mật truy cập từ xa
-2-


Bài 2: Các kỹ thuật mã hóa và xác thực
Mã hóa khóa đối xứng
Mã hóa khóa bất đối xứng
Chứng thư số (Certificate Authority)
Chữ ký số (Digital Sign)
Hàm băm (hash)
Trao đổi khóa


Mục tiêu của an tồn thơng tin
• Tiêu chuẩn an tồn thơng tin:
• An tồn thơng tin là các biện pháp nhằm bảo mật thông tin

Accountability


Reliability

Authenticity

Non-repudiation

Confidentialit
y

Integrity

Availability

Information Security
People

Procedur
es

Policy

Legal Framework

Technolo
gy

ISO/IEC-27001:2005



Mục tiêu của an tồn thơng tin
• Lớp nền tảng của an tồn thơng tin:
• Tính bí mật (Confidentiality)
• Chỉ những người được phân quyền mới có thể truy cập được dữ liệu.
• Mã hóa dữ liệu trước khi truyền từ nơi này sang nơi khác.

• Tính tồn vẹn (Integrity)
• Người nhận sẽ xác minh sự toàn vẹn của dữ liệu.
• Đảm bảo dữ liệu khơng bị thay đổi trên đường truyền.

• Tính sẵn sàng (Avaibility)
• Đảm bảo dữ liệu ln trong tình trạng sẵn sàng khi người dùng có nhu
cầu truy cập.
$10
0

$10.0
00

$10.0
00

5
5


Mục tiêu của an tồn thơng tin
• Lớp xác thực thơng tin:
• Authenticity: xác minh nguồn gốc của thơng tin
• Non-repudiation (tính chống từ chối):

• Đảm bảo người tạo ra thơng tin khơng thể phủ nhận thơng tin mình đã
tạo.

• Lớp

Accountability

Reliability

Authenticity

Non-repudiation

Confidentialit
y

Integrity

Availability

Information Security
People

Procedur
es

Policy

Technolo
gy


Legal Framework

6


Mã hóa khóa đối xứng
• Khái niệm mã hóa:
• Mật mã (encryption) là dùng thuật tốn (algorithms) nào đó để
làm biến đổi thơng tin gốc.
• Giải mã (decryption) là dùng thuật tốn để chuyển thơng tin đã bị
biến đối thành thơng tin gốc.
• Hệ thống mã hóa (cryptosystem): bao gồm các thuật tốn mã hóa
và giải mã.
• Khóa mã (Key) là chìa khóa
(từ khóa, mã khóa…) điều
khiển hoạt động của việc
mã hóa hoặc giải mã
trong thuật tốn.

7


Mã hóa khóa đối xứng
• Mã hóa khóa đối xứng.
• Thơng tin gốc X được mã hóa bởi khóa K để thanh dữ liệu Y.
• Dữ liệu Y được truyền trên mạng tới nơi nhận.
• Nơi nhận sẽ dùng chính khóa K để giải mã dữ liệu Y thanh thơng
tin gốc X.


8


Mã hóa khóa đối xứng
• Ví dụ về mã hóa khóa đối xứng bằng thuật tốn XOR:
Bên
gởi
X = 1000 1011
K = 0101 0101
Y = 1101 1110
Bảng chân trị của
XOR
A
B
A xor B
0

0

0

0

1

1

1

0


1

1

1

0

Bên nhận
dùng khóa Đúng
Y = 1101 1110
K = 0101 0101
X = 1000 1011
Bên nhận
dùng khóa Sai
Y = 1101 1110
K = 0001 0001
X = 1100 1111

(2 bit giống nhau trả về 0
2 bit khác nhau trả về 1 )
9


Mã hóa khóa đối xứng
• Một số thuật tốn mã hóa khóa đối xứng thơng dụng.
• DES (Data Encryption Standard):
• Thông điệp (message) được chia thành những khối (block) 64 bits
• Dùng khóa 56 bít để mã hóa. ( 8 bit để kiểm tra chẳn, lẻ)

• Có thể bị tấn cơng bằng giải thuật vét cạn khóa (Brute-force)

• Triple DES: thực hiện thuật tốn DES 3 lần.
• Mã hóa thơng điệp m:

EK1 { DK2 [ EK1 (m) ] } => c

• Mã hóa thơng tin đã mã hóa c:

DK1 { EK2 [ DK1 (c) ] } => m

• AES (Advanced Encryption Standard): thay thế cho DES
• Thơng điệp được chia khối tương tự DES
• Dùng khóa: 128, 192 hoặc 256 bits

10


Mã hóa khóa bất đối xứng
• Mã hóa bất đối xứng – thuật tốn RSA.
• Mỗi máy tính sử dụng bộ khóa bao gồm 2 khóa:
• Kr: Khóa riêng (private) – giữ trong máy, khơng public ra ngồi.
• Kp: Khóa chung (public) – khơng giữ trong máy, public ra ngồi.

• Ngun tắc mã hóa và giải mã:
• Dữ liệu mã hóa bằng khóa riêng Kr thì chỉ giải mã được bằng khóa
chung Kp
• Dữ liệu mã hóa bằng khóa chung Kp thì chỉ giải mã được bằng khóa
riêng Kr


11


Mã hóa thơng tin (Cryptography)
• Các phương pháp dùng thuật tốn RSA:
• Giả định: Alice muốn truyền thơng tin cho Bob

• Giải pháp 1:
• Bob cơng khai khóa KpB ra ngồi
• Alice mã hóa bằng khóa KpB của Bob
• Bob giải mã bằng khóa KrB của Bob

• Giải pháp 2:
• Alice cơng khai khóa KpA ra ngồi
• Alice mã hóa bằng khóa KrA của Alice
• Bob giải mã bằng khóa KpA của Alice

12


Hàm băm (hash function)
• Cơng dụng của hàm băm
• Băm thơng điệp bất kỳ về kích thước cố định.
• Phát hiện sự thay đổi trên thơng điệp
• Có thể được sử dụng để tạo chữ ký trên thơng điệp

• Tính chất của hàm băm:
• Nếu có thơng điệp (M) sẽ dễ dàng tính được mã băm (h) theo một
thuật tốn băm (H) nào đó (ví du: MD5, SHA1,…)
• Nếu có mã băm (h), khơng thể tính ngược được để cho ra thơng

điệp (M) cho dù biết thuật tốn băm.
• Kích thước h nhỏ và cố định
• h chỉ phụ thuộc vào M

13


Hàm băm (hash function)
• Hàm băm đơn giản:
• Dùng thuật tốn XOR để băm thơng điệp
• Thơng điệp (M): 1010 1100 0111 1000 1010 1100
• Băm 8 bit – chia thông diệp thành các đoạn 8 bit
1010 1100
0111 1000
1010 1100
Mã băm (h):

0111 1000

• Nếu có thay đổi trên thơng điệp
1010 1101
0111 1000
1010 1100
Mã băm mới:

0111 1001 sẽ khác với mã băm cũ
14


Hàm băm (hash function)

• Minh họa ứng dụng Hash:
• Mật khẩu “abc” theo dạng ASCII:
0100 0001 0100 0010 0100 0011
• Băm 8 bit theo thuật toán XOR ta được mã băm: 0100 0000
• Hệ thống lưu trữ mật khẩu “abc” dưới dạng mã băm: 0100 0000
• Trường hợp Attacker lấy được bảng mật khẩu => không thể giải
mã băm 0100 0000 thành mật khẩu “abc” .

15


Trao đổi khóa (Key exchange)
• Thuật tốn Diffie-Hellman:
• Mục đích: đảm bảo tính bí mật
khi 2 đối tác thảo thuận thay đổi
khóa đối xứng.
• Cơ chế hoạt động:
• Alice và Bob đang dùng 1 khóa
chung (màu vàng), muốn thay đổi
khóa chung khác.
• Mỗi bên tự tạo 1 khóa mới, trộn
với Khóa chung đang dùng.
• Gởi khóa đã trộn cho đối tác.
• Trộn khóa nhận được với khóa
tự tạo => có được Khóa chung mới
giống nhau cho cả 2.

- 16 -



Chứng thư số (Certification Authority)
• Vai trị của Chứng thư số (Certification Authority – CA)
• Mã hóa thơng tin truyền.
• Chứng thực nguồn cung cấp dịch vụ (Server) bởi “Nhà cung cấp
chứng thư” tin cậy.
• Đảm bảo tính tồn vẹn dữ liệu trong q trình mã hóa và giải mã
thơng tin.
CA Server

Client

Server

17


Chứng thư số (Certification Authority)
• Hoạt động của CA
1. Client gởi yêu cầu truy cập dịch vụ đến Server.
2. Server gởi Cert. của nó cho Client, bao gồm khóa public KpuS
3. Client gởi Cert. tới CA Server nhờ chứng thực nguồn gốc.
4. Nếu CA Server xác nhận đúng, client sẽ tiến hành giao dịch với
Server bằng dữ liệu mã hóa bởi khóa KpuS (Server giải mã bằng
khóa KprS của nó).
CA Server

Client

Server


18


Chữ ký số (Digital Signature)
• Vai trị của Chữ ký số (Digital Signature)
• Mã hóa thơng tin truyền.
• Chứng thực người truy cập dịch vụ (Client) bởi “Nhà cung cấp chữ
ký số” tin cậy.
• Đảm bảo tính tồn vẹn dữ liệu trong q trình mã hóa và giải mã
thơng tin.

19


Chữ ký số (Digital Signature)
• Hoạt động của DS
1. Client kết nối Server để thực hiện giao dịch dùng DS.
2. Client gởi Sign. của nó cho Server, bao gồm khóa public KpuC
3. Server gởi Sign. tới CA Server nhờ chứng thực nguồn gốc.
4. Nếu CA Server xác nhận đúng, Server sẽ tiến hành giao dịch với
Client bằng dữ liệu mã hóa bởi khóa KpuC
CA Server

Server

Client

20



Chứng thư số (Certification Authority)
• Giả mạo chứng thư số

Trong trường hợp Client đã bị tấn công Man in the middle.
1. Yêu cầu truy cập của Client sẽ gởi tới Hacker.
2. Hacker giao dịch với Server như 1 client bình thường.
3. Hacker giả mạo Server gởi cho Client một Cert. giả.
4. Client đem Cert. đi chứng thực, nó sẽ nhận được cảnh báo “không
tin cậy” từ CA Server.
CA Server

Server

Client
Hacker

21


Chữ ký số (Digital Signature)
• Giả mạo Chữ ký số
Trường hợp Client đã bị tấn công Man in the middle và người dùng
Client đã chấp nhận dùng Certification không tin cậy từ Hacker
1. Hacker dùng Sign. giả gởi tới Server.
2. Server đem Sign. đi chứng thực, nó sẽ nhận được cảnh báo “không
tin cậy” từ CA Server
3. Server hủy phiên giao dịch.
CA Server

Server


Client
Hacker

22


Thảo Luận

Cấu trúc MT – ThS. Vương Xuân
Chí

Trang



×