Tải bản đầy đủ (.pdf) (56 trang)

Chương V - CÁC ỨNG DỤNG XÁC THỰC docx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (855.34 KB, 56 trang )

Chương V
CÁC ỨNG DỤNG XÁC THỰC
Giới thiệu
• Mục đích của các ứng dụng xác thực là hỗ trợ xác
thực và chữ ký số ở mức ứng dụng
• Phân làm 2 loại chính
– Dựa trên mã hóa đối xứng
• Dịch vụ Kerberos
• Giao thức Needham-Schroeder
– Dựa trên khóa công khai được chứng thực
• Dịch vụ X.509
• Hệ thống PGP
Kerberos
• Hệ thống dịch vụ xác thực phát triển bởi MIT
• Nhằm đối phó với các hiểm họa sau
– Người dùng giả danh là người khác
– Người dùng thay đổi địa chỉ mạng của client
– Người dùng xem trộm thông tin trao đổi và thực hiện kiểu tấn
công lặp lại
• Bao gồm 1 server tập trung có chức năng xác thực
người dùng và các server dịch vụ phân tán
– Tin cậy server tập trung thay vì các client
– Giải phóng chức năng xác thực khỏi các server dịch vụ và
các client
Ký hiệu
– C : Client
– AS : Server xác thực
– V : Server dịch vụ
– ID
C
: Danh tính người dùng trên C


– ID
V
: Danh tính của V
– P
C
: Mật khẩu của người dùng trên C
– AD
C
: Địa chỉ mạng của C
– K
V
: Khóa bí mật chia sẻ bởi AS và V
– ║ : Phép ghép
– TGS : Server cấp thẻ
– TS : Nhãn thời gian
Một hội thoại xác thực đơn giản
• Giao thức
(1) C  AS : ID
C
║ P
C
║ ID
V
(2) AS  C : Thẻ
(3) C  V : ID
C
║ Thẻ
Thẻ = E
K
V

[ID
C
║ AD
C
║ ID
V
]
• Hạn chế
– Mật khẩu truyền từ C đến AS không được bảo mật
– Nếu thẻ chỉ sử dụng được một lần thì phải in thẻ mới cho
mỗi lần truy nhập cùng một dịch vụ
– Nếu thẻ sử dụng được nhiều lần thì có thể bị lấy cắp để sử
dụng trước khi hết hạn
– Cần thẻ mới cho mỗi dịch vụ khác nhau
Hội thoại xác thực Kerberos 4
(a) Trao đổi với dịch vụ xác thực : để có thể cấp thẻ
(1) C  AS : ID
C
║ ID
tgs
║ TS
1
(2) AS  C : E
K
C
[K
C,tgs
║ ID
tgs
║ TS

2
║ Hạn
2
║ Thẻ
tgs
]
Thẻ
tgs
= E
K
tgs
[K
C,tgs
║ ID
C
║ AD
C
║ ID
tgs
║ TS
2
║ Hạn
2
]
(b) Trao đổi với dịch vụ cấp thẻ : để có thẻ dịch vụ
(3) C  TGS : ID
V
║ Thẻ
tgs
║ Dấu

C
(4) TGS  C : E
K
C,tgs
[K
C,V
║ ID
V
║ TS
4
║ Thẻ
V
]
Thẻ
V
= E
K
V
[K
C,V
║ ID
C
║ AD
C
║ ID
V
║ TS
4
║ Hạn
4

]
Dấu
C
= E
K
C,tgs
[ID
C
║ AD
C
║ TS
3
]
(c) Trao đổi xác thực client/server : để có dịch vụ
(5) C  V : Thẻ
V
║ Dấu
C
(6) V  C : E
K
C,V
[TS
5
+ 1]
Dấu
C
= E
K
C,V
[ID

C
║ AD
C
║ TS
5
]
Mô hình tổng quan Kerberos
Mỗi phiên
người dùng
một lần
Mỗi dịch vụ
một lần
Mỗi phiên
dịch vụ
một lần
AS
TGS
Client
Server
dịch vụ
Phân hệ Kerberos
• Một phân hệ Kerber os bao gồm
– Một server Kerb eros chứa trong CSDL danh tính và
mật khẩu băm của các thành viên
– Một số người dùng đăng ký làm thành viên
– Một số server dịch vụ, mỗi server có một khóa bí mật
riêng chỉ chia sẻ với server Kerberos
• Mỗi phân hệ Kerberos thường tương ứng với
một phạm vi hành chính
• Hai phân hệ có thể tương tác với nhau nếu 2

server chia sẻ 1 khóa bí mật và đăng ký với nhau
– Điều kiện là phải tin tưởng lẫn nhau
1. Yêu cầu thẻ cho TGS cục bộ
2. Thẻ cho TGS cục bộ
3. Yêu cầu thẻ cho TGS ở xa
4. Thẻ cho TGS ở xa
5. Yêu cầu thẻ cho server ở xa
6. Thẻ cho server ở xa
7. Yêu cầu dịch vụ ở xa
Phân hệ Kerberos
Kerberos 5
• Phát triển vào giữa những năm 1990 (sau Kerberos 4
vài năm) đặc tả trong RFC 1510
• Có một số cải tiến so với phiên bản 4
– Khắc phục những khiếm khuyết của môi trường
• Phụ thuộc giải thuật mã hóa, phụ thuộc giao thức mạng, trật tự byte
thông báo không theo chuẩn, giá trị hạn dùng thẻ có thể quá nhỏ,
không cho phép ủy nhiệm truy nhập, tương tác đa phân hệ dựa trên
quá nhiều quan hệ tay đôi
– Khắc phục những thiếu sót kỹ thuật
• Mã hóa hai lần có một lần thừa, phương thức mã hóa PCBC để đảm
bảo tính toàn vẹn không chuẩn dễ bị tấn công, khóa phiên sử dụng
nhiều lần có thể bị khai thác để tấn công lặp lại, có thể bị tấn công
mật khẩu
Dịch vụ xác thực X.509
• Nằm trong loạt khuyến nghị X.500 của ITU-T nhằm
chuẩn hóa dịch vụ thư mục
– Servers phân tán lưu giữ CSDL thông tin người dùng
• Định ra một cơ cấu cho dịch vụ xác thực
– Danh bạ chứa các chứng thực khóa công khai

– Mỗi chứng thực bao gồm khóa công khai của người dùng ký
bởi một bên chuyên trách chứng thực đáng tin
• Định ra các giao thức xác thực
• Sử dụng mật mã khóa công khai và chữ ký số
– Không chuẩn hóa giải thuật nhưng khuyến nghị RSA
Khuôn dạng X.509
Nhận chứng thực
• Cứ có khóa công khai của CA (cơ quan chứng thực) là
có thể xác minh được chứng thực
• Chỉ CA mới có thể thay đổi chứng thực
– Chứng thực có thể đặt trong một thư mục công khai
• Cấu trúc phân cấp CA
– Người dùng được chứng thực bởi CA đã đăng ký
– Mỗi CA có hai loại chứng thực
• Chứng thực thuận : Chứng thực CA hiện tại bởi CA cấp trên
• Chứng thực nghịch : Chứng thực CA cấp trên bởi CA hiện tại
• Cấu trúc phân cấp CA cho phép người dùng xác minh
chứng thực bởi bất kỳ CA nào
Phân cấp X.509
Thu hồi chứng thực
• Mỗi chứng thực có một thời hạn hợp lệ
• Có thể cần thu hồi chứng thực trước khi hết hạn
– Khóa riêng của người dùng bị tiết lộ
– Người dùng không còn được CA chứng thực
– Chứng thực của CA bị xâm phạm
• Mỗi CA phải duy trì danh sách các chứng thực bị thu
hồi (CRL)
• Khi nhận được chứng thực, người dùng phải kiểm tra
xem nó có trong CRL không
Các thủ tục xác thực

Chương VI
AN TOÀN MẠNG VÀ HỆ THỐNG
An Toàn Mạng
• An toàn mạng được thực hiện bằng các phương pháp
mật mã.
An Ninh Hệ Thống
• Đảm bảo tính riêng tư
• Lỗ hổng bảo mật
 Các vị trí tiềm tàng đối với dạng tấn công riêng tư
 Các cơ chế đảm bảo an toàn hệ thống
 Điểm đặt các hàm mã hóa đầu cuối.
 Đảm bảo tính riêng tư cho luồng truyền tải.
Đảm Bảo Tính Riêng Tư
Các Vị Trí Tiềm Tàng
 LAN:
• Phần lớn các LAN là mạng quảng bá nên thông tin được truyền
giữa hai máy có thể được các máy khác nhìn thấy.
• Thông tin truyền tải theo frame chứa địa chỉ nguồn và đích. Đối
phương có thể quan sát sự chuyển tải trong LAN và xác định mọi
traffic cần thiết dựa trên địa chỉ nguồn và đích.
• Nếu LAN cung cấp khả năng truy nhập theo đường dail-in, đối
phương có thể truy cập vào mạng và theo dõi luồng truyền tải.
• Từ LAN truy cập ra ngoài thường thông qua: router, modem,
commserver. Từ các commserver thường có các đường kết nối tới
các patch panel, …
Các Vị Trí Tiềm Tàng
 Vị trí nối dây: Vị trí nối dây cũng là một điểm yếu.
• Đối phương có thể móc nối vào mạng thông qua các vị trí nối dây.
Dùng các sóng điện từ năng lượng thấp để truyền tải thông tin ra
ngoài.

 Các tấn công vào mạng có thể tại mọi vị trí của đường truyền
thông. Đối với dạng tấn công chủ động, kẻ tấn công phải kiểm
soát vật lý đường truyền và có thể bắt giữ thông tin.
Các Vị Trí Tiềm Tàng
Các Cơ Chế Đảm Bảo
 Cơ chế bảo mật đường liên kết:
• Mỗi đường truyền thông có thể bị tấn công đều được kết nối với
các thiết bị mã hóa tại hai đầu ⇒ mọi quá trình truyền tải trên
đường đều được bảo mật.
• Nhược điểm:
 Yêu cầu nhiều thiết bị mã hóa/giải mã đối với mạng lớn.
 Thông điệp phải được giải mã mỗi khi đi vào bộ chuyển mạch
gói bởi vì bộ chuyển mạch cần phải đọc địa chỉ trong phần đầu
gói tin để định tuyến cho gói.
 Như vậy thông điệp là một điểm yếu tại mỗi bộ chuyển mạch.
Do đó nếu phải làm việc với mạng công cộng, người sử dụng
không thể kiểm soát được an toàn thông tin tại nút mạng.
 Cơ chế bảo mật đường liên kết:
• Một số biện pháp:
 Mọi đường liên kết từ nguồn tin tới đích cần phải được đảm
bảo mã mật.
 Mỗi cặp nút chia sẻ một đường kết nối phải cùng chia sẻ một
khóa mật duy nhất và mỗi đường liên kết khác nhau phải dùng
những khóa mật khác nhau.
 Như vậy phải dùng nhiều khóa và mỗi khóa chỉ được phân
phối tới hai nút.
Các Cơ Chế Đảm Bảo

×