Tải bản đầy đủ (.pptx) (40 trang)

an toàn bảo mật hệ thống thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.92 MB, 40 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

Chào mừng đến với bài thuyết trình của

nhóm 9

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

Tìm hiểu về giao thức bảo mật PGP

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

Giới thiệu PGP

Phil Zimmermann đã viết PGP vào giữa năm 1980 và hoàn thành phiên bản đầu tiên vào năm 1991

PGP: Pretty Good Privacy

Là 1 chương trình sử dụng mã hóa để bảo vệ sự riêng tư cho tài khoản mail của bạn và các file bạn lưu trữ trên máy tính

Lịch sử phát triển của PGP:

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

Tại sao cần PGP

Sử dụng PGP (Pretty Good Privacy) là quan trọng vì nó giúp đảm bảo rằng thông tin cá nhân hoặc quan trọng của bạn được bảo mật và không thể bị truy cập bởi bất kỳ ai mà bạn không muốn.

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

Encryption là q trình chuyển đổi thơng tin từ dạng ban đầu thành dạng không đọc được (mã hóa) bằng cách sử dụng thuật tốn và khóa mật mã.

Mục đích của việc mã hóa thơng tin là bảo vệ tính bảo mật và riêng tư của dữ liệu trước khi gửi hoặc lưu trữ nó

Encryption

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

Cách hoạt động của PGP

1. Mã hóa hoạt động như thế nào ?

Mã hoá là quá trình sử dụng một dạng mật mã để biến đổi thông tin của người dùng trước khi được gửi đi mà chỉ có một vài người nhất định mới có thể đọc được sau khi giải mã, nhằm mục đích đảm bảo tính bảo mật và bảo vệ quyền riêng tư của tin nhắn người dùng.

Dù mật mã hoạt động có phần phức tạp nhưng guyên tắc cơ bản của giải mã khá đơn giản, mỗi hệ thống mã hoá ở thực thế chủ yếu phụ thuộc vào 4 yếu tố chính

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

Cách hoạt động của PGP

1.

Tin nhắn mà chúng ta cần mã hố (gọi là bản thơ)

2.

Tin nhắn sau khi giải mã (gọi là bản mã)

3.

Thuật toán mã hoá (encryption algorithm) dùng để mã hoá tin nhắn

4.

Key hay các keys được sử dụng trong quá trình mã hố

Khi bên nhận muốn đọc được tin nhắn được mã hố thì chúng ta cần phải tiến hành giải mã dựa vào key được cung cấp.

Key là một chuỗi được sử dụng trong việc mã hoá và giải mã

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

Cách hoạt động của PGP

2. Private Key Cryptography

Private Key hay Secret Key là một key mà được dùng trong cả quá trình mã hố và giải mã, nó chỉ nên được biết bởi

người mã hố và bên nhận chính xác mà mình muốn gửi

thơng tin. Private Key sẽ đóng vai trị quan trọng trong q trình mã hố cả bất đối xứng và đối xứng.

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

Cách hoạt động của PGP

3. Public Key Cryptography

Public Key là key sẽ được cơng khai và mọi người đều có thể biết và sử dụng nó cho việc mã hố thơng tin, nó sẽ là một cặp với private key. Một thơng tin được mã hố bởi public key sẽ chỉ được giải mã bởi private key tương ứng.

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

Cách hoạt động của PGP

4. Section Key

Có một vấn đề với mã hố cơng khai đó là việc tính tốn sẽ cực kì phức tạp và địi hỏi tính tốn cao so với mã hố bí

mật, do đó thì PGP sẽ sử dụng thêm một loại key thứ 3 đó là Section Key.

Section Key sẽ được tạo ngẫu nhiêu với mọi tin nhắn được mã hố bằng public key, nó là một chuỗi 128-bit IDEA key, khi sử dụng PGP và mã hoá email rồi gửi cho bên nhận thì sẽ diễn ra như sau<small>:</small>

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

Cách hoạt động của PGP

 PGP tạo ngẫu nhiên section key cho tin nhắn

 PGP sử dụng thuật toán IDEA để mã hoá tin nhắn với section key

 PGP sử dụng thuật toán RSA để mã hoá section key với public key của người nhận

 PGP đóng gói cả tin nhắn đã mã hố và section key đã mã hoá và chuẩn bị cho việc gửi

Việc xử lí section key được PGP thực hiện một cách tự động và không phụ thuộc vào người dùng, nó cũng khơng được

giải thích cụ thể bởi PGP

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

 1 hay nhiều ID cho người tạo khố  Ngày tạo key

 Khơng bắt buộc, chữ kí điện tử

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

Cách hoạt động của PGP

Key Ring

Đây sẽ là nới chứa các public key của những người mà mình giao tiếp với trong một file, nó giúp q trình xác định public key trở nên nhanh chóng hơn.

Thơng thường mỗi người sẽ có tối thiểu 2 file, 1 file chứa secret key và 1 file chứa public key, song, chúng ta có thể tạo bao

nhiêu các key ring cho public key tuỳ thích nhưng chỉ có 1 key ring cho private key.

</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">

Cách hoạt động của PGP

6. Cách hoạt động của PGP

 Bước 1: Bên nhận cần tạo public key và private key sau đó chuyển public key cho bên gửi

 Bước 2: Bên gửi sẽ tạo ra một section key từ public key nhận được rồi mã hoá cả section key và tin nhắn muốn gửi.

 Bước 3: Đóng gói section key và tin nhắn đã mã hoá và gửi tới bên nhận

 Bước 4: Giải mã thông điệp bằng private key của mình

</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">

Tấn Cơng EFAIL

Các cuộc tấn công EFAIL khai thác lỗ hổng trong các tiêu chuẩn OpenPGP để tiết lộ bản rõ của các email được mã hóa. EFAIL lạm dụng nội dung hoạt động của email HTML, ví dụ như hình ảnh

hoặc kiểu được tải bên ngồi, để trích xuất văn bản thuần thông qua các URL được yêu cầu

</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">

Tấn Công EFAIL

Kẻ tấn công thay đổi một email được mã hóa theo một cách cụ thể và gửi email được mã hóa đã thay đổi này cho nạn nhân. Ứng

dụng email của nạn nhân giải mã email và tải bất kỳ nội dung bên ngồi nào, do đó trích xuất bản rõ cho kẻ tấn công.

</div><span class="text_page_counter">Trang 19</span><div class="page_container" data-page="19">

Tấn Công EFAIL

Kẻ tấn công tạo một email nhiều phần mới với ba bộ phận cơ thể như hình dưới đây. Đầu tiên là một phần cơ thể HTML về cơ bản chứa một thẻ hình ảnh

HTML

</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20">

Tấn Cơng EFAIL

• Kẻ tấn cơng bây giờ gửi email này cho nạn nhân. Khách hàng của nạn nhân giải mã phần cơ thể thứ hai

được mã hóa và ghép ba bộ phận cơ thể lại với nhau trong một email

HTML như hình dưới đây. Lưu ý

rằng thuộc tính src của thẻ hình ảnh trong dịng 1 được đóng ở dịng 4, vì vậy URL trải dài trên cả bốn dòng.

</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21">

Tấn Cơng EFAIL

Sau đó, ứng dụng email sẽ mã hóa tất cả các ký tự khơng thể in (ví dụ: %20 là khoảng trắng) và yêu cầu hình ảnh từ URL đó. Vì đường dẫn của URL chứa bản rõ của email được mã hóa, ứng dụng email của nạn nhân sẽ gửi bản rõ cho kẻ tấn công.

</div><span class="text_page_counter">Trang 22</span><div class="page_container" data-page="22">

Tấn Công EFAIL

1.Dưới đây là một số chiến lược ngăn chặn các cuộc tấn công EFAIL

<b>Ngắn hạn: Không giải mã trong ứng dụng email. Ngắn hạn: Vơ hiệu hóa kết xuất HTML </b><small>.</small>

<b>Trung hạn: Vá lỗi</b>

<b>Dài hạn: Cập nhật các tiêu chuẩn OpenPGP</b>

</div><span class="text_page_counter">Trang 23</span><div class="page_container" data-page="23">

Mã hóa email trong PGP

1. Gửi thơng điệp mã hóa :

Gồm 4 bước cơ bản:  Tạo thông tin cần gửi

 Nhận public key từ bên nhận

 Mã hố thơng điệp từ public key đã nhận  Gửi thông điệp đi

</div><span class="text_page_counter">Trang 24</span><div class="page_container" data-page="24">

Mã hóa email trong PGP

2. Giải mã thơng điệp:

Quy trình này đơn giản hơn là phần mã hố thơng điệp,

chúng ta đơn giản chỉ cần lưu thông điệp nhận được vào 1

file rồi giải mã nó bằng private key của mình.

</div><span class="text_page_counter">Trang 25</span><div class="page_container" data-page="25">

Quy trình mã hóa và giải mã

<small>Quy trình thực hiện theo các bước sau:</small>

<small>Hình 1: Q trình mã hóa 1 thơng điệp trong PGP</small>

Mã hóa:

</div><span class="text_page_counter">Trang 26</span><div class="page_container" data-page="26">

Giải thuật của PGP

a, IDEA

1.Mã hóa đối xứng

<small>Mã hóa đối xứng phát triển bởi James Massey và Xuejia Lai vào năm 1991.</small>

<small>Sử dụng khóa 64 bit và mạng lưới Feistel với 8 vòng lặp.</small>

<small>Ứng dụng trong PGP, email, VPN, lưu trữ đám mây và bảo mật phần mềm.</small>

</div><span class="text_page_counter">Trang 28</span><div class="page_container" data-page="28">

Giải thuật của PGP

<small>Mã hóa: Sử dụng khóa cơng khai của người nhận để mã hóa thơng điệp.</small>

<small>Giải mã: Sử dụng khóa bí mật của người nhận để giải mã thông điệp.</small>

<small>Ứng dụng: Chữ ký số, xác thực, mã hóa đường truyền.</small>

</div><span class="text_page_counter">Trang 29</span><div class="page_container" data-page="29">

Giải thuật của PGP

b, Diffie-Hellman/ElGamal

2. Mã hóa bất đối xứng

<small>Thuật toán mật mã được sử dụng trong PGP để trao đổi khóa an tồn trên kênh liên lạc khơng </small>

<small>an tồn.Trao đổi khóa </small>

<small>Cho phép thiết lập khóa bí mật chung mà không cần chia sẻ trực tiếp qua kênh khơng an tồn.</small>

<small>Sử dụng khóa bí mật chung K để mã hóa và giải mã dữ liệu.</small>

<small>Mã hóa ElGamal</small>

</div><span class="text_page_counter">Trang 30</span><div class="page_container" data-page="30">

Giải thuật của PGP

3. Hàm Hash

<small>Dữ liệu đầu vào được chuyển đổi thành giá trị hash bằng hàm băm.</small>

<small>Giá trị hash được gửi kèm hoặc gửi </small>

<small>Người nhận sử dụng cùng hàm băm để tạo giá trị </small>

<small>hash từ dữ liệu nhận được và so sánh với giá trị hash gốc.</small>

</div><span class="text_page_counter">Trang 31</span><div class="page_container" data-page="31">

Giải thuật của PGP

</div><span class="text_page_counter">Trang 32</span><div class="page_container" data-page="32">

Các điểm yếu của PGP

5. Nguy cơ phá vỡ bằng cách tấn công Brute-Force:

<small>Brute-Force là phương pháp thử mọi khả năng kết hợp khóa để giải mã thơng điệp.</small>

<small>PGP sử dụng khóa có độ dài lớn và các thuật tốn mã hóa mạnh, nhưng nguy cơ vẫn tồn tại với sự tiến bộ của cơng </small>

<small>nghệ tính tốn. </small>

<small>Để giảm nguy cơ, người dùng cần cập nhật độ dài khóa và sử dụng thuật tốn mới chống lại tính tốn </small>

<small>lượng tử. </small>

</div><span class="text_page_counter">Trang 33</span><div class="page_container" data-page="33">

Các dạng tấn công của PGP

1. Tấn công brute force

<small>Tấn công brute force là một trong những phương pháp phổ biến nhất và đơn giản nhất để tìm ra mật khẩu hoặc </small>

<small>khóa bí mật bằng cách thử tất cả các khả năng có thể. Trong ngữ cảnh của PGP, tấn cơng brute force có thể được thực hiện để tìm ra khóa cá nhân của người dùng hoặc khóa phiên để giải mã thơng điệp đã được mã hóa.</small>

</div><span class="text_page_counter">Trang 34</span><div class="page_container" data-page="34">

Các dạng tấn công của PGP

2. Tấn công theo dõi và thu thập dữ liệu:

<small>Tấn công theo dõi và thu thập dữ liệu nhằm vào việc thu thập thông tin từ các giao tiếp được mã hóa bằng PGP.</small>

<small>Giám sát lưu lượng mạng (Network Traffic </small>

<small>Tấn công kiểm tra và chứng thực (Validation and Authentication Attacks)</small>

</div><span class="text_page_counter">Trang 35</span><div class="page_container" data-page="35">

Các dạng tấn công của PGP

3. Tấn công bằng mã độc và phần mềm độc hại:

<small>Tấn công bằng mã độc và phần mềm độc hại là một trong những mối đe dọa lớn đối với hệ thống PGP và các hệ thống bảo mật </small>

</div><span class="text_page_counter">Trang 36</span><div class="page_container" data-page="36">

Các dạng tấn công của PGP

4. Tấn công mạng (Network attacks):

<small>Tấn công mạng (network attacks) có thể nhắm vào việc tấn cơng trực tiếp vào các kết nối mạng hoặc giao tiếp giữa các bên sử </small>

</div><span class="text_page_counter">Trang 37</span><div class="page_container" data-page="37">

<small>Bảo mật các phiên trao đổi IMMật mã hóa luồng chuyển tệp</small>

</div><span class="text_page_counter">Trang 40</span><div class="page_container" data-page="40">

Ứng dụng của PGP

<small>Gửi thư điện tử an tồn ngay cả khi </small>

<small>khơng tìm thấy khóa của người nhận, </small>

</div>

×