Nguyễn Đại Thọ An toàn Mạng 1
AN TOÀN MẠNG
TS. Nguyễn Đại Thọ
Bộ môn Mạng & Truyền thông Máy tính
Khoa Công nghệ Thông tin
Năm học 2007-2008
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
Nguyễn Đại Thọ An toàn Mạng 2
Tài liệu tham khảo
•
Sách tham khảo chính
–
William Stallings. Cryptography and Network Security : Principles
and Practice, Fourth Edition. Prentice Hall, 2005.
•
Sách tham khảo phụ
–
Charlie Kaufman, Radia Perlman, Mike Speciner. Network
Security: Private Communication in a Public World, Second
Edition. Prentice Hall, 2002.
–
Matt Bishop. Computer Security: Art and Science. Addison
Wesley, 2002.
–
Man Young Rhee. Internet Security: Cryptographic principles,
algorithms and protocols. John Wiley & Sons, 2003.
•
Website
–
Nguyễn Đại Thọ An toàn Mạng 3
Chương 1
Giới thiệu
Nguyễn Đại Thọ An toàn Mạng 4
Bối cảnh
•
Nhu cầu đảm bảo an toàn thông tin có những
biến đổi lớn
–
Trước đây
•
Chỉ cần các phương tiện vật lý và hành chính
–
Từ khi có máy tính
•
Cần các công cụ tự động bảo vệ tệp tin và các thông tin
khác lưu trữ trong máy tính
–
Từ khi có các phương tiện truyền thông và mạng
•
Cần các biện pháp bảo vệ dữ liệu truyền trên mạng
Nguyễn Đại Thọ An toàn Mạng 5
Các khái niệm
•
An toàn thông tin
–
Liên quan đến các yếu tố tài nguyên, nguy cơ, hành
động tấn công, yếu điểm, và điều khiển
•
An toàn máy tính
–
Các công cụ bảo vệ dữ liệu và phòng chống tin tặc
•
An toàn mạng
–
Các biện pháp bảo vệ dữ liệu truyền trên mạng
•
An toàn liên mạng
–
Các biện pháp bảo vệ dữ liệu truyền trên một tập hợp
các mạng kết nối với nhau
Nguyễn Đại Thọ An toàn Mạng 6
Mục tiêu môn học
•
Chú trọng an toàn liên mạng
•
Nghiên cứu các biện pháp ngăn cản, phòng
chống, phát hiện và khắc phục các vi phạm an
toàn liên quan đến truyền tải thông tin
Nguyễn Đại Thọ An toàn Mạng 7
Kiến trúc an toàn OSI
•
Kiến trúc an toàn cho OSI theo khuyến nghị
X.800 của ITU-T
•
Định ra một phương thức chung cho việc xác
định các nhu cầu về an toàn thông tin
•
Cung cấp một cái nhìn tổng quan về các khái
niệm môn học sẽ đề cập đến
•
Chú trọng đến các hành động tấn công,các cơ
chế an toàn, và các dịch vụ an toàn
Nguyễn Đại Thọ An toàn Mạng 8
Hành động tấn công
•
Là hành động phá hoại an toàn thông tin của
một tổ chức
•
An toàn thông tin là những cách thức ngăn ngừa
các hành động tấn công, nếu không được thì
phát hiện và khắc phục hậu quả
•
Các hành động tấn công có nhiều và đa dạng
•
Chỉ cần tập trung vào những thể loại chung nhất
•
Lưu ý : nguy cơ tấn công và hành động tấn công
thường được dùng đồng nghĩa với nhau
Nguyễn Đại Thọ An toàn Mạng 9
Các hành động tấn công
•
Các hành động tấn công thụ động
–
Nghe trộm nội dung thông tin truyền tải
–
Giám sát và phân tích luồng thông tin lưu chuyển
•
Các hành động tấn công chủ động
–
Giả danh một thực thể khác
–
Phát lại các thông báo trước đó
–
Sửa đổi các thông báo đang lưu chuyển
–
Từ chối dịch vụ
Nguyễn Đại Thọ An toàn Mạng 10
Dịch vụ an toàn
•
Là một dịch vụ nâng cao độ an toàn của các hệ
thống xử lý thông tin và các cuộc truyền dữ liệu
trong một tổ chức
•
Nhằm phòng chống các hành động tấn công
•
Sử dụng một hay nhiều cơ chế an toàn
•
Có các chức năng tương tự như đảm bảo an
toàn tài liệu vật lý
•
Một số đặc trưng của tài liệu điện tử khiến việc
cung cấp các chức năng đảm bảo an toàn khó
khăn hơn
Nguyễn Đại Thọ An toàn Mạng 11
Các dịch vụ an toàn
•
Theo X.800
–
Dịch vụ an toàn là dịch vụ cung cấp bởi một tầng giao
thức của các hệ thống mở kết nối nhằm đảm bảo an
toàn cho các hệ thống và các cuộc truyền dữ liệu
–
Có 5 loại hình
•
Theo RFC 2828
–
Dịch vụ an toàn là dịch vụ xử lý hoặc truyền thông
cung cấp bởi một hệ thống để bảo vệ tài nguyên theo
một cách thức nhất định
Nguyễn Đại Thọ An toàn Mạng 12
Các dịch vụ an toàn X.800
•
Xác thực
–
Đảm bảo thực thể truyền thông đúng là nó
•
Điều khiển truy nhập
–
Ngăn không cho sử dụng trái phép tài nguyên
•
Bảo mật dữ liệu
–
Bảo vệ dữ liệu khỏi bị tiết lộ trái phép
•
Toàn vẹn dữ liệu
–
Đảm bảo nhận dữ liệu đúng như khi gửi
•
Chống chối bỏ
–
Ngăn không cho bên liên quan phủ nhận hành động
Nguyễn Đại Thọ An toàn Mạng 13
Cơ chế an toàn
•
Là cơ chế định ra để phát hiện, ngăn ngừa và
khắc phục một hành động tấn công
•
Không một cơ chế đơn lẻ nào có thể hỗ trợ tất cả
các chức năng đảm bảo an toàn thông tin
•
Có một yếu tố đặc biệt hậu thuẫn nhiều cơ chế
an toàn sử dụng hiện nay là các kỹ thuật mật mã
•
Môn học sẽ chú trọng lĩnh vực mật mã
Nguyễn Đại Thọ An toàn Mạng 14
Các cơ chế an toàn X.800
•
Các cơ chế an toàn chuyên biệt
–
Mã hóa, chữ ký số, điều khiển truy nhập, toàn vẹn dữ
liệu, trao đổi xác thực, độn tin truyền, điều khiển định
tuyến, công chứng
•
Các cơ chế an toàn phổ quát
–
Tính năng đáng tin, nhãn an toàn, phát hiện sự kiện,
dấu vết kiểm tra an toàn, khôi phục an toàn
Nguyễn Đại Thọ An toàn Mạng 15
Mô hình an toàn mạng
Thông báo an toàn
Thông tin
bí mật
Chuyển đổi
liên quan
đến an toàn
Thông báo
Thông báo
Thông tin
bí mật
Chuyển đổi
liên quan
đến an toàn
Thông báo an toàn
Đối thủ
Bên thứ ba đáng tin
Bên gửi Bên nhận
Kênh
thông tin
Nguyễn Đại Thọ An toàn Mạng 16
Mô hình an toàn mạng
•
Yêu cầu
–
Thiết kế một giải thuật thích hợp cho việc chuyển đổi
liên quan đến an toàn
–
Tạo ra thông tin bí mật (khóa) đi kèm với giải thuật
–
Phát triển các phương pháp phân bổ và chia sẻ thông
tin bí mật
–
Đặc tả một giao thức sử dụng bởi hai bên gửi và nhận
dựa trên giải thuật an toàn và thông tin bí mật, làm cơ
sở cho một dịch vụ an toàn
Nguyễn Đại Thọ An toàn Mạng 17
Mô hình an toàn truy nhập mạng
Các tài nguyên tính toán
(bộ xử lý, bộ nhớ, ngoại
vi)
Dữ liệu
Các tiến trình
Phần mềm
Kênh truy nhập
Chức năng
gác cổng
Các điều khiển an toàn
bên trong
Đối thủ
- Con người
- Phần mềm
Nguyễn Đại Thọ An toàn Mạng 18
Mô hình an toàn truy nhập mạng
•
Yêu cầu
–
Lựa chọn các chức năng gác cổng thích hợp để định
danh người dùng
–
Cài đặt các điều khiển an toàn để đảm bảo chỉ
những người dùng được phép mới có thể truy nhập
được vào các thông tin và tài nguyên tương ứng
•
Các hệ thống máy tính đáng tin cậy có thể dùng
để cài đặt mô hình này
Nguyễn Đại Thọ An toàn Mạng 19
Chương 2
MÃ HÓA ĐỐI XỨNG
Nguyễn Đại Thọ An toàn Mạng 20
Hai kỹ thuật mã hóa chủ yếu
•
Mã hóa đối xứng
–
Bên gửi và bên nhận sử dụng chung một khóa
–
Còn gọi là
•
Mã hóa truyền thống
•
Mã hóa khóa riêng / khóa đơn / khóa bí mật
–
Là kỹ thuật mã hóa duy nhất trước những năm 70
–
Hiện vẫn còn được dùng rất phổ biến
•
Mã hóa khóa công khai (bất đối xứng)
–
Mỗi bên sử dụng một cặp khóa
•
Một khóa công khai + Một khóa riêng
–
Công bố chính thức năm 1976
Nguyễn Đại Thọ An toàn Mạng 21
Một số cách phân loại khác
•
Theo phương thức xử lý
–
Mã hóa khối
•
Mỗi lần xử lý một khối nguyên bản và tạo ra khối bản mã tương
ứng (chẳng hạn 64 hay 128 bit)
–
Mã hóa luồng
•
Xử lý dữ liệu đầu vào liên tục (chẳng hạn mỗi lần 1 bit)
•
Theo phương thức chuyển đổi
–
Mã hóa thay thế
•
Chuyển đổi mỗi phần tử nguyên bản thành một phần tử bản
mã tương ứng
–
Mã hóa hoán vị
•
Bố trí lại vị trí các phần tử trong nguyên bản
Nguyễn Đại Thọ An toàn Mạng 22
Mô hình hệ mã hóa đối xứng
Khóa bí mật dùng chung
bởi bên gửi và bên nhận
Khóa bí mật dùng chung
bởi bên gửi và bên nhận
Giải thuật mã hóa Giải thuật giải mã
Nguyên bản
đầu vào
Nguyên bản
đầu ra
Bản mã
truyền đi
Mã hóa
Y = E
K
(X)
Giải mã
X = D
K
(Y)
Nguyễn Đại Thọ An toàn Mạng 23
Mô hình hệ mã hóa đối xứng
•
Gồm có 5 thành phần
–
Nguyên bản
–
Giải thuật mã hóa
–
Khóa bí mật
–
Bản mã
–
Giải thuật giải mã
•
An toàn phụ thuộc vào sự bí mật của khóa,
không phụ thuộc vào sự bí mật của giải thuật
Nguyễn Đại Thọ An toàn Mạng 24
Phá mã
•
Là nỗ lực giải mã văn bản đã được mã hóa
không biết trước khóa bí mật
•
Có hai phương pháp phá mã
–
Vét cạn
•
Thử tất cả các khóa có thể
–
Thám mã
•
Khai thác những nhược điểm của giải thuật
•
Dựa trên những đặc trưng chung của nguyên bản hoặc một
số cặp nguyên bản - bản mã mẫu
Nguyễn Đại Thọ An toàn Mạng 25
•
Về lý thuyết có thể thử tất cả các giá trị khóa cho
đến khi tìm thấy nguyên bản từ bản mã
•
Dựa trên giả thiết có thể nhận biết được nguyên
bản cần tìm
•
Tính trung bình cần thử một nửa tổng số các
trường hợp có thể
•
Thực tế không khả thi nếu độ dài khóa lớn
Phương pháp phá mã vét cạn