Tải bản đầy đủ (.pdf) (102 trang)

Nghiên cứu vấn đề quản lý và phân phối khóa nhóm trong việc đảm bảo an toàn dữ liệu Multicast

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.04 MB, 102 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ




VŨ ANH TUẤN





NGHIÊN CỨU VẤN ĐỀ QUẢN LÝ VÀ PHÂN PHỐI
KHÓA NHÓM TRONG VIỆC BẢO ĐẢM AN TOÀN DỮ
LIỆU MULTICAST





LUẬN VĂN THẠC SĨ













Hà Nội- 2010
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ



VŨ ANH TUẤN



NGHIÊN CỨU VẤN ĐỀ QUẢN LÝ VÀ PHÂN PHỐI
KHÓA NHÓM TRONG VIỆC BẢO ĐẢM AN TOÀN DỮ
LIỆU MULTICAST



Ngành
: Công nghệ thông tin
Chuyên ngành
: Công nghệ phần mềm
Mã số
: 60 48 10




LUẬN VĂN THẠC SĨ




NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. Nguyễn Ngọc Cƣơng




Hà Nội- 2010




3
MỤC LỤC
MỤC LỤC ERROR! BOOKMARK NOT DEFINED.
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ 6
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT 7
MỞ ĐẦU 8
CHƢƠNG 1: MỞ ĐẦU 9
1.1. Về an toàn dữ liệu trong truyền Multicast 9
1.2. Sự cần thiết Multicast an toàn 10
1.3 Xử lý dữ liệu Multicast an toàn 13
1.3.1 Kết nối dữ liệu Multicast an toàn 13
1.3.2 Quản lý khóa 15
1.3.3 Các chính sách an toàn Multicast: 19
1.4. Bảo vệ hạ tầng 20
1.5 Ứng dụng của Multicast an toàn 21
CHƢƠNG 2: QUẢN LÝ KHÓA NHÓM 23
2.1 Mô hình quản lý khóa nhóm: 24
2.2 Các yêu cầu trong quản lý khóa nhóm 26

2.2.1 Yêu cầu an toàn cho quản lý khóa unicast. 26
2.3 Các yêu cầu an toàn trong quản lý khóa nhóm 29
2.4 Quản lý kiến trúc an toàn nhóm (Group Security Architecture -GSA) 32
2.4.1 Mô hình GSA 33
2.4.2 Định nghĩa GSA 35
2.5 Phân lớp bài toán quản lý khóa nhóm 36
2.6 Tóm lại 37
CHƢƠNG 3: CÁC THUẬT TOÁN QUẢN LÝ KHÓA NHÓM 39
3.1. Đợt và chu kỳ thay khóa 41
3.1.1 Sự kết hợp hài hoà trong đợt thay khóa (Trade-offs in batch rekeying) 42
3.2 MARKS (Multicast Key Management Using Arbitrarily Revealed Key Sequences) 44
3.3 LKH (Logical Key Hierarchy) 46
3.3.1 Khởi tạo LKH: 47
3.3.2 Thêm thành viên tham gia cây khóa. 48
3.3.3 Thay khóa khi có thành viên mới tham gia nhóm trong LKH 49
3.3.4 Thay khóa hiệu quả sử dụng LKH+ 50
3.3.5 Thay khóa khi có thành viên rời khỏi nhóm trong LKH 51
3.3.6 Thay khoá hiệu quả khi có thành viên rời nhóm OFCs: 52
3.4. OFT(One-way Function Tree) 54
3.4.1 Khởi tạo một OFT 55



4
3.4.2 Thay khoá khi có thành viên mới tham gia trong OFT 56
3.4.3 Thay khoá khi có thành viên rời nhóm trong OFT 58
3.5 Xử lý theo đợt của các hội viên thay đổi trong cây khóa 59
3.6 Truyền thông điệp thay khóa tin cậy 60
3.6.1 Lặp việc truyền lại các thông điệp thay khóa. 60
3.6.2 FEC (Forward error correction) cho độ tin cậy 60

3.6.3 Tính hiệu lực của khóa trong việc truyền vận thông điệp. 61
3.7 Giải thuật huỷ khóa không mang quốc tịch 62
3.7.1 Huỷ thành viên áp dụng STR 62
3.7.2 SDR(Subset Difference Revocation Algorithm) giải phóng thành viên 64
3.8 Tổng kết 67
CHƢƠNG 4: ỨNG DỤNG 70
4.1. Mục đích ứng dụng 70
4.2. Mô hình ứng dụng Multicast an toàn trong ứng dụng Chat theo nhóm 71
4.3. Sơ đồ trạng thái sử dụng giao thức GSAKMP áp dụng cho ứng dụng Chat theo nhóm: 72
4.4. Áp dụng thuật toán LKH trong ứng dụng Chat theo nhóm 73
4.5. Yêu cầu kết hợp giữa LKH và GSAKMP 75
4.6.Ví dụ định dạng thẻ bài trong giải thuật LKH 75
4.6.1. Ví dụ về download khóa LKH 76
4.6.2. Ví dụ sự kiện thay khoá LKH 77
4.7.Thiết lập các chính sách cho ứng dụng: 80
4.8. Đặc trƣng ứng dụng quản lý khóa áp dụng cho ứng dụng Chating. 81
4.9 Thiết lập thẻ bài cho chính sách khóa nhóm 82
4.10 Định nghĩa các thuộc tính 82
4.10.1 Định nghĩa thuộc tính ID cho thẻ bài 82
4.10.2 Định nghĩa các thuộc tính xác thực 83
4.10.3 Định nghĩa các thuộc tính điều khiển 83
4.10.4 Định nghĩa các thuộc tính tự động 84
4.10.5 Định nghĩa các trường khối chữ ký 85
4.11. Kiến trúc thiết lập nhóm và quản lý khóa nhóm 85
4.12. Thông điệp thiết lập quản lý khóa 86
4.13. Thực hiện thay khóa trong quản lý khóa nhóm 86
4.14. Yêu cầu ra nhập thành viên 86
4.15. Mời tham gia thành viên 87
4.16. Trả lời mời tham gia nhóm 87
4.17. Download khóa thông qua SA 87

4.18. Xác nhận khóa 88
4.19. Thay khóa 88
4.20. Một số màn hình chƣơng trình Chat demo. 88
4.20.1 Màn hình chung (cho hai kiểu user) 88



5
4.20.2 Điều tiết phiên làm việc 90
4.20.3 Phiên của người tham gia Chat 93
4.20.4 Màn hình Chat 93
KẾT LUẬN 95
TÀI LIỆU THAM KHẢO 97





6
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Hình 2.1: Mô hình quản lý khóa nhóm 24
Hình 2.2: Unicast SA được định nghĩa trong ISAKMP. 28
Hình 2.3: Định nghĩa GSA. 33
Hình 3.1 Thay khóa theo đợt, theo chu kỳ, ngay tức thời. 43
Hình 3.3: Phân phối khóa trong MARKS 45
Hình 3.4: Một ví dụ về cây khóa 47
Hình 3.5: Khởi tạo một cây khóa nhị phân 49
Hình 3.6: Tham gia thay khóa trong LKH. 50
Hình 3.7: Giải phóng thay khóa trong LKH. 52
Hình 3.8: Cải tiến giải phóng thay khóa hiệu quả sử dụng OFC 53

Hình 3.9: Phân phối khóa OFT 55
Hình 3.10: Khởi tạo OFT 56
Hình 3.11: Tham gia thay khóa trong OFT 57
Hình 3.12: Thay khóa khi rời thành viên trong OFT 59
Hình 3.13: Phân phối khóa trong STR 64
Hình 3.14: Giải phóng thành viên dựa trên STR-based 65
Hình 3.15: Minh hoạ các tập con khác nhau 67
Hình 3.16: Giải phóng thành viên trong SDR. 68
Hình 4.1: Mô hình ứng dụng 71
Hình 4.2: Sơ đồ trạng thái GSAKMP 72
Hình 4.3: Cây LKH 73
Hình 4.4: Cây khoá LKH và GSAKMP 75
Hình 4.5: Thiết lập chính sách khóa 80
Hình 4.6: Mô hình thẻ bài cho các chính sách khóa 82
Hình 4.7: Kiến trúc thiết lập nhóm và quản lý khóa nhóm 85
Hình 4.8: Màn hình chọn file khóa 89
Hình 4.9: Màn hình chọn file khóa 89
Hình 4.10: Màn hình chọn user 89
Hình 4.11: Màn hình chọn phiên 90
Hình 4.12: Màn hình cập nhật thông tin máy chủ 91
Hình 4.13: Màn hình hiển thị cho phép users thuộc phiên 92
Hình 4.14: Màn hình chọn người tham gia 93
Hình 4.15: Màn hình tham gia Chat 93
Hình 4.16: Màn hình thông báo lỗi không được tham gia 94



7
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
STT

Ký hiệu
Diễn giải
1
ACLs
Access control lists
2
ASM
Any Source Multicast
3
BSRs
Bootstrap routers
4
BGMP
Border Gateway Multicast Protocol
5
BGP
Border Gateway Protocol
6
CDN
Content distribution network
7
CCNT
Cryptographic context negotiation template.
8
CCNP
Cryptographic context negotiation protocol
9
CBT
Core-Based Tree
10

GCKS
Group controller and key server
11
GS
Group secrecy
12
GSA
Group security association
13
GSAKMP
Group security association key Management protocol
14
GSC
Group security controller
15
IETF
Internet Engineering Task Force
16
IRTF
Internet Research Task Force
17
ISAKMP
Internet security association and key management protocol
18
KDs
Key distributors
19
KEKs
Key Encryption Keys
20

IGMP
Internet group management protocol
21
MAAS
Multicast address allocation server
22
MDP
Multicast data protocol
23
NACKs
Negativeacknowledgments`
24
OSPF
Open Shortest Path First
25
OFC
one-way function chains
26
OFT
one-way function tree
27
PPV
Pay-per-view
28
VPNs
Virtual private networks
29
TEK
Traffic Encryption Key
30

LKH
Logical Key Hierarchy
31
OFT
One-Way Function Trees



8
MỞ ĐẦU
Vấn đề an toàn (security) dữ liệu trong truyền dữ liệu Multicast là chủ đề
Công nghệ được rất nhiều người quan tâm, khi nghiên cứu có thể làm nản chí,
nhưng nó thực sự là một chủ đề rất đáng được quan tâm.
Vậy thì điều gì đã lôi cuốn tôi nghiên cứu vấn đề an toàn Multicast
(Multicast security)? Các nhà thiết kế đã đưa ra mô hình truyền Multicast được
sử dụng để phân phối dữ liệu cùng một thời điểm tới một số lượng người nhận.
Nếu chỉ những người nhận được phép xem nội dung, vậy thì cần được bảo mật
thông tin, nhưng làm cách nào khóa bảo mật được phân phối tới rất nhiều người
nhận? hơn thế nữa, một khóa (key) cho dữ liệu bảo mật sẽ được thay đổi một
cách định kỳ, trong khi đó các nhà nghiên cứu mật mã rất lo lắng trong việc bảo
mật nhiều dữ liệu với cùng một khóa. Điều gì xảy ra khi các thành viên của nhóm
thay đổi? Hỗ trợ như thế nào khi các thành viên của nhóm trả khoản phí khi
người nhận nội dung phải thanh toán (chẳng hạn: TV channels). Khi một thành
viên rời khỏi nhóm không làm ảnh hưởng tới các thành viên trong nhóm. Sự cần
thiết và mong muốn khi thành viên mới tham gia nhóm, nhóm đó sẽ có sự thay
đổi khóa. Vấn đề là trong một khoảng thời gian rất ngắn khi thành viên mới tham
gia nhóm làm thế nào để khám phá ra khóa và giải mã nội dung đó?
Mặt khác, để đưa ra sự an toàn truyền thông bao gồm tính toàn vẹn và xác
thực dữ liệu với lược đồ khóa bí mật, một người nào đó có khóa bí mật phải hiểu
và kiểm tra được tính đúng đắn, toàn vẹn của dữ liệu. Với môi trường truyền

thông có tính bắt tay 2 chiều thì không có vấn đề gì. Nếu Alice gửi một thông
điệp tới Bob, tính toàn vẹn là kiểm tra phần dữ liệu ngoài khóa và chỉ có 2 người
cùng chia sẻ. Nếu việc kiểm tra xác nhận đúng, Bob sẽ hiểu được thông điệp của
Alice. Tuy nhiên, nếu cùng một lược đồ khóa được sử dụng cho nhóm truyền
thông Alice gửi thông điệp cho hàng nghìn người nhận, mỗi người nhận được sẽ
hiểu cùng một hệ mật mà Alice sử dụng theo đúng cơ chế sinh để kiểm tra tính
toàn vẹn. Ý ở đây muốn nói rằng nội dung dữ liệu có thể đến với thành viên bất
kỳ trong nhóm và cho phép tất cả thành viên trong nhóm đọc dữ liệu, nhưng nếu
bạn muốn bảo mật và chỉ cho một số thành viên có thể đọc được dữ liệu thì vấn
đề quản lý khóa nhóm như thế nào? Chẳng hạn thay đổi hệ mật mã khóa công
khai, nhưng nó sẽ rất chậm do việc sinh và kiểm tra chữ ký số trên rất nhiều các
gói tin. Vì vậy, các nhà thiết kế bảo mật thông tin trong truyền Multicast đã phát
minh ra lược đồ cho phép xác thực bằng hệ mật mã khóa công khai không ảnh
hưởng tới tốc độ thực hiện. Các vấn đề về quản lý khóa nhóm trong an toàn dữ
liệu truyền Multicast sẽ được làm sáng rõ trong đề tài nghiên cứu này.



9
Chƣơng 1: MỞ ĐẦU
1.1. Về an toàn dữ liệu trong truyền Multicast
Ngày nay, có rất nhiều các dạng ứng dụng phân phối, các phần mềm phân
phối, luồng kết xuất từ kho dữ liệu, Web Caching, các ứng dụng Multimedia là các
ví dụ điển hình yêu cầu truyền thông theo hướng one-to-many hoặc many-to-many.
Multicast trở nên rất có hiệu quả cho các hình thức truyền thông theo nhóm, cho
phép người gửi truyền các bản dữ liệu sao chép thông qua các thành phần của mạng
như routers, switches nhằm sao chép các dữ liệu cần thiết cho người nhận.
Multicast giảm số lần gửi dữ liệu của người gửi và tạo ra một số lượng các bản dữ
liệu sao chép lan truyền trên mạng.
Thật không may, khi một số lượng lớn các nghiên cứu và phát triển các giao

thức Multicast trong thập kỷ qua, các nghiên cứu phát triển các ứng dụng Multicast
rất chậm. Trên thực tế thiếu vắng các dịch vụ Multicast hỗ trợ cho quản lý truyền
thông mạng, quản lý tính cước, độ tin cậy và vấn đề an toàn dữ liệu.
Chúng ta nhận thấy rằng sự an toàn Multicast là một trong những vấn đề hết
sức quan trọng để giải quyết thành công cho sự phát triển các ứng dụng truyền
thông theo nhóm. Chẳng hạn, các nhà đầu tư muốn lấy dữ liệu từ các kho dữ liệu
thông qua luồng truyền dữ liệu theo dạng Multicast đã được xác thực đúng kết quả
muốn tìm kiếm. Tương tự, các nhà cung cấp dữ liệu muốn giới hạn nội dung cần
phân phối cho các thuê bao (người sẽ trả cho nhà cung cấp một khoản phí nào đó).
Cuối cùng sự mong đợi đó là an toàn dữ liệu, độ tin cậy là một yêu cầu bức thiết của
các ứng dụng truyền thông dạng conferencing, truyền thông qua internet… Nhìn
chung các ứng dụng phổ biến của Multicast đòi hỏi tính toàn vẹn, điều khiển luồng
truy cập và các vấn đề mang tính riêng tư. IP Multicast được xem là rất tốt trong mô
hình hệ thống mở. Người nhận có thể kết hợp với người gửi để truyền dữ liệu tới
nhóm Multicast không chịu ảnh hưởng của các thực thể trung tâm. Tuy nhiên, cùng
một mô hình hệ thống mở cũng có sự khác biệt hỗ trợ điều khiển truy nhập
Multicast. Để đảm bảo tính riêng tư, nhóm các thành phần cần có khóa chung, khóa
này có thể yêu cầu sự tương tác với thực thể trung tâm. Mặc dù yêu cầu khó khăn
trước mắt đặt ra cho chúng ta là đảm bảo an toàn trong truyền thông Multicast
không mất mát thông tin.
Có ba mục đích được đưa ra xem xét trong cung cấp dịch vụ an toàn Multicast
.



10
Người gửi cần bảo mật và xác thực dữ liệu truyền Multicast . Để bảo mật,
nhóm thành viên yêu cầu 1 khóa chung được trao đổi giữa chúng. Hơn thế nữa điều
khiển truy nhập có hiệu lực bằng cách phân phối khóa chung tới các thành viên
trong nhóm, không thay đổi mô hình IP Multicast. Khi thành viên của nhóm thay

đổi, khóa chung được tạo lại và phân phối tới tập các thành viên mới thiết lập trong
nhóm. Lược đồ tạo lại khóa và phân phối khóa trong nhóm là một phần quan trọng
trong giải pháp an toàn truyền dữ liệu Multicast .
Bước tiếp theo các thành viên phải kiểm tra các dữ liệu nhận về đúng với dữ
liệu của người gửi. Bởi vậy việc xác thực và bảo mật dữ liệu là một phần cấu thành
nên các vấn đề cần nghiên cứu.
Thêm vào đó, sự khác nhau giữa các ứng dụng Multicast many- to -many và
one – to –many dạng phân phối offline dữ liệu cần phải có sự kiểm tra các yêu cầu
hệ thống cuối, các vấn đề truyền thông và bảo mật hệ thống. Nhóm các chính sách
cho phép quyền trong nhóm hoặc cung cấp nội dung để nêu rõ yêu cầu mong đợi
các hành vi của nhóm thay đổi trong môi trường thực hiện.
Thêm vào đó để bảo vệ nội dung, chúng ta phải xác định rõ việc bảo vệ hạ
tầng Multicast cũng như các yêu cầu quan trong khác, xem xét thực tế việc từ chối
dịch vụ (denial of service- DoS) gắn kèm với mô hình dịch vụ phân phối của
Multicast. Đặc biệt xem xét đến các giao thức định tuyến, các giao thức Multicast
tin cậy (Reliable Multicast protocols) và giao thức quản lý nhóm Internet (Internet
group management protocol-IGMP) cần thiết để bảo vệ tính toàn vẹn của các thông
điệp điều khiển để đảm bảo thao tác đúng. Không bảo vệ toàn vẹn, không xác thực
dữ liệu khi đến các thành viên tạo ra 1 dòng chảy dữ liệu không kiểm soát hoặc làm
tắc nghẽn mạng, kết quả từ chối dịch vụ đến với các thành viên. Vì vậy cần xác thực
thông điệp điều khiển địa chỉ, cũng như việc xác thực của các thiết bị router hoặc
các host.
1.2. Sự cần thiết Multicast an toàn
Truyền Multicast là một giải pháp hiệu quả cho truyền thông theo nhóm trên
Internet, thay thế việc gửi dữ liệu từng bản copy tới từng người nhận nhiều lần bằng
một lần gửi. Các thiết bị routers trong mạng sẽ tạo ra bản copies và chuyển tiếp các
gói tin tương ứng đến người nhận. Truyền Multicast mang nhiều tiện ích: tận dụng
băng thông, sử dụng không gian lưu trữ hiệu quả và giảm load dữ liệu từ người gửi,
như vậy sẽ rất thuận lợi cho việc chuyển các thông điệp qua các routers.




11
IP Multicast được thiết kế mức tổng quát, người nhận không trực tiếp liên hệ
với người gửi để diễn đạt các ý của họ về nội dung dữ liệu gửi đến người nhận.
Thay vào đó, người nhận gửi một thông điệp dạng Multicast đến router đầu tiên
theo bước nhảy định tuyến trước, router này quan tâm đến các đến các dữ liệu của
người nhận để chuyển đến nhóm Multicast cụ thể. Đặc biệt khi người nhận sử dụng
giao thức quản lý nhóm Internet (Internet Group Management Protocol) [9] để nhận
dữ liệu từ nhóm đưa tới. Multicast chuyển tiếp cây bao gồm cả chính nó sử dụng
giao thức định tuyến giống như giao thức không phụ thuộc vào Multicast (PIM
[15]). Trong khi khía cạnh tiên tiến của truyền Multicast được làm sáng rõ, có một
vài cản trở cho sự phát triển trên phạm vi rộng [17]. Các ứng dụng phổ biến trên
internet dựa trên kiểu truyền unicast (từ một máy chuyển dữ liệu đến 1 máy đích) và
phụ thuộc vào độ tin cậy và bảo mật đường truyền. Hầu hết các ứng dụng sử dụng
giao thức (hypertext transfer protocol (HTTP), file transfer protocol (FTP) hoặc
telnet) chạy thông qua giao thức TCP cho sự tin cậy và phần lớn các ứng dụng
thương mại điện tử chạy thông qua giao thức (secure socket layer -SSL). Việc
truyền theo theo phương thức unicast được đảm bảo trong suốt cuộc truyền và
chúng ta thấy các thông tin được hiển thị trước khi phải nhập username, password,
số thể tín dụng và các thông tin nhạy cảm khác. Người sử dụng cuối và các nhà
cung cấp dịch vụ ứng dụng mong đợi độ tin cậy và bảo mật dữ liệu trong quá trình
truyền Multicast . Tuy nhiên, không phải tất cả các ứng dụng truyền theo dạng
unicast hoặc Multicast cần độ tin cậy hoặc an toàn dữ liệu. Truyền thông IP
Multicast cần được bảo mật nếu có yêu cầu. Các nhà cung cấp nội dung có thể nạp
dữ liệu lên đường truyền internet theo phương thức unicast để tăng tốc độ truyền.
Chẳng hạn, các dạng dữ liệu download, thư viện số dùng chung, các tạp chí trực
tuyến…
Tuy nhiên, không thể áp dụng đồng loạt cho trường hợp truyền Multicast. Lý
do chính ở đây là không thể ẩn mô hình người nhận của IP Multicast. Một người

nhận có thể yêu cầu dữ liệu nhận về và người gửi không thể điều khiển thông qua
các thành viên quen thuộc của nhóm. Một cách đơn giản hơn, một người bất kỳ có
thể gửi dữ liệu tới nhóm Multicast. Một người nào đó mong đợi điều khiển truy
nhập có hiệu lực ở tầng cao hơn, điển hình là tầng ứng dụng. Sự xem xét biến đổi
điều khiển truy nhập có hiện lực nếu sử dụng IGMP (Internet Group Mamagment
Protocol). Một router biên có thể kiểm tra nếu host đó là một thành viên, trước khi
chuyển yêu cầu truyền dữ liệu Multicast . Nhưng khi dữ liệu đi theo vào luồng chia
sẻ chung trong mạng LAN, hầu hết các host trong mạng LAN có được quyền truy



12
cập dữ liệu nếu chúng là thành viên, nếu tất cả các thành viên thanh toán dịch vụ
hay chỉ có một thành viên thanh toán? Vì vậy việc bảo mật dữ liệu Multicast và
phân phối các khóa mật tới các thành viên là chỉ ra cách để đảm bảo quyền truy cập
dữ liệu. Nói cách khác an toàn Multicast cho phép cung cấp nội dung để đảm bảo
điều khiển truy cập dữ liệu có hiệu lực mặc dù dữ liệu được truyền dạng Multicast .
Điều khiển truy cập chỉ là nhân tố thúc đẩy cho đảm bảo an toàn truyền thông
Multicast . Các ứng dụng nhìn chung phải được đảm bảo tính riêng tư, tính xác thực
và toàn vẹn dữ liệu, không từ chối dữ liệu truyền Multicast . Hơn thế nữa, các yêu
cầu có thể khác nhau về mức độ quan trọng với mỗi ứng dụng: chẳng hạn, một số
ứng dụng có thể cần thông điệp xác thực nguồn (các kho dữ liệu), một số khác lại
cần tính riêng tư và tính xác thực đi kèm. Hay nói cách khác cần được bảo mật dữ
liệu theo các cấp độ khác nhau để đảm bảo an toàn trong truyền Multicast . Các
khối dữ liệu phân phối theo luồng Multicast đem lại lợi ích rất to lớn cho các nhà
cung cấp dịch vụ internet (ISPs). Một yêu cầu gửi bất kỳ có thể bắt đầu gửi dữ liệu
tới nhóm Multicast, đơn giản host lôi cuốn dữ liệu vào luồng truyền thông
Multicast kể cả các luồng không cần thiết truyền tới, cho dù lãng phí tài nguyên
mạng và không gian bộ đệm lưu trữ trên routers và băng thông trên đường truyền.
Điều này liên quan đến địa chỉ hóa phải rất tốt. Giao thức định tuyến Multicast

(Multicast routing protocols) và giao thức Multicast tin cậy (Reliable Multicast
protocols) rất cần thiết cho sự bảo vệ tính toàn vẹn cho các thông điệp điều khiển để
chống lại kẻ tấn công có thể làm thay đổi, xóa hoặc từ chối các thông điệp điều
khiển, như vậy sẽ là nguyên nhân từ chối dịch vụ.
Như vậy, có thể xem an toàn Multicast là việc cải tiến hiệu quả điều khiển truy
nhập theo nhóm, độ tin cậy và tính xác thực cho truyền dữ liệu và bảo vệ chống sự
tấn công trên mạng. Loại trừ nhóm truy nhập, các yêu cầu này phải gắn liền với việc
địa chỉ hóa cho truyền thông dạng unicast. Thật không may mắn các giải pháp thiết
kế cho kiểu truyền thông one – to one không thể được sử dụng trực tiếp cho truyền
thông theo nhóm. Cụ thể: việc đàn phán các chính sách bảo mật cho rất nhiều thành
phần có thể không được thống nhất và được phân phối các khóa nhóm, các giao
thức thỏa thuận không được phân chia tới các nhóm lớn. Lưu ý rằng việc bảo mật
không phải dịch vụ nào cũng phải sử dụng các mức bảo mật giống nhau. Các mức
bảo vệ khác nhau phụ thuộc vào ứng dụng và không thể có 1 giải pháp duy nhất trên
mạng có thể áp dụng cho các ứng dụng Multicast.
Số lượng người gửi trong nhóm thực sự rất quan trọng cho việc thiết kế chính
sách bảo mật khi truyền thông theo nhóm. Trong rất nhiều ứng dụng chỉ có 1 người



13
gửi. Source-specific Multicast (SSM) là một định tuyến cụ thể được thiết kế để hỗ
trợ cho one-sender Multicast. Ví dụ: ứng dụng một người gửi việc thanh toán trên 1
lần view trong truyền Multicast là kho dữ liệu luu trữ được phân phối trên Internet
theo luồng Multicast, đồng bộ với các cache (bộ lưu trữ tạm thời) của web.
Truyền Multicast mang tính thương mại, sẽ tham chiếu đến chuẩn (Internet
Standard Multicast - ISM) hoặc người gửi bất kỳ (any sender Multicast-ASM), hỗ
trợ truyền thông nhiều người gửi. Tiêu biểu cho việc truyền thông nhiều người gửi
có thể đưa ra một số vấn đề mới khi cung cấp dịch vụ Multicast an toàn như sau:
mọi người gửi khác nhau yêu cầu các chính sách khác nhau, điều này có thể xảy ra

xung đột; một vấn đề khác nữa các máy tính có thể được thiết kế bảo vệ bởi các
phần cứng trong trường hợp nhiều người gửi.
Tuy nhiên chúng ta giới hạn phạm vi nghiên cứu với 1 người gửi Multicast.
Hơn thế nữa, các ứng dụng phổ biến như: multimedia conferencing bao gồm nhiều
người gửi có thể cần đến các chính sách riêng hoặc thêm các thông điệp toàn vẹn
cho một số phiên làm việc. Khi các ứng dụng dạng này chỉ có thể áp dụng cho một
vài người gửi, một trong số họ phải sử dụng một vài phiên khởi tạo chế độ an toàn
theo phương án one – to – Multicast.
1.3 Xử lý dữ liệu Multicast an toàn
Nhóm nghiên cứu IRTF SMuG Research Group và IETF MSEC đã đưa ra ba
vấn đề khoanh vùng trong việc cung cấp truyền thông nhóm an toàn: kết nối dữ liệu
Multicast an toàn; mức độ quan trọng của quản lý khóa và các chính sách Multicast
an toàn.
1.3.1 Kết nối dữ liệu Multicast an toàn
Trong phần này, chúng ta đánh địa chỉ cho việc truyền dữ liệu Multicast an
toàn. Để chính xác hơn, chúng ta đưa ra việc truyền dữ liệu các dữ liệu Multicast
được giữ bí mật và được bảo vệ tính toàn vẹn. Với dữ liệu mật người gửi cần mã
hóa dữ liệu với khóa mật và khóa mật này sẽ được các thành viên của nhóm hiểu
được: giả sử rằng host nào đó xác thực được và nhận dữ liệu Multicast. Theo các
cấp độ phân phối và việc tạo lại khóa của khóa nhóm là một vấn đề phức tạp và
được thiết kế thông qua việc phân vùng cho chính nhóm đó. Việc vận chuyển an
toàn các dữ liệu đã đóng gói (IPsec encapsulating security payload (ESP)[31] )
trong chế độ bảo mật là các ứng dụng truyền thông Multicast riêng lẻ. Trong phần
này chúng ta đánh địa chỉ cho vấn đề truyền bảo mật dữ liệu Multicast an toàn. Một



14
cách chính xác hơn, chúng ta thảo luận truyền dữ liệu sao cho bảo mật dữ liệu
Multicast và bảo vệ tính toàn vẹn. Để bảo mật dữ liệu, người gửi cần mã hóa dữ

liệu với một khóa mật, khóa mật này chỉ có thành viên của nhóm hiểu được, điều đó
chứng tỏ các hosts phải xác thực được các dữ liệu nhận được. Mức độ phân phối và
thay khóa của khóa nhóm là một vấn đề phức tạp và được thiết kế trong phạm vi
của chính nó. Tải cho việc truyền gói dữ liệu IPSec được đóng gói và truyền dữ liệu
cho các ứng dụng truyền thông mạng riêng là rất tốt (IPsec encapsulating security
payload (ESP)[31] ). Chỉ thông báo trước cho các máy được bảo vệ nạp lại các gói
tin dạng ESP và làm việc theo kiểu một người gửi và nhiều người nhận. ESP hỗ trợ
mã xác thực thông điệp dựa trên địa chỉ MAC đảm bảo cho tính toàn vẹn trong
truyền thông đơn hướng.
Trong hai cách truyền thông, xác thực dựa trên địa chỉ vật lý (MAC) là đầy đủ
cho người nhận để xác định gói tin của người gửi, không phù hợp khi truyền thông
với nhiều thành phần. Xem xét trong trường hợp truyền thông 2 điểm, Alice và
Bob, mỗi người lưu giữ một khóa mật cho việc xác thực thông điệp. Alice sử dụng
khóa để tính toán mã xác thực thông điệp (có thể định hướng dựa trên hàm MAC,
chuỗi khối mật mã (cipher block chaining (CBC), các hàm MAC dựa trên cơ sở
hàm băm (MAC - hash-based MAC (HMAC) [37]) ) và gửi thông điệp cùng với
hàm MAC đến người nhận. Bob lặp lại thủ tục tính toán hàm MAC và so sánh với
hàm MAC nhận được. Nếu hàm MAC được xác định, Bob hiểu các thông điệp
không bị thay đổi trên đường truyền. Khi Bob biết thông điệp chưa được gửi, Alice
phải gửi lại nó, khóa xác thực chưa được dàn xếp ổn thỏa.
Chúng ta cần sử dụng hàm MAC cho việc truyền thông nhóm có xác thực theo
cách đơn giản ở trên, nhưng giảm mức độ bảo vệ tính toàn vẹn. Khi xem xét trong
một nhóm bao gồm Alice, Bob và Cindy lưu giữ khóa xác thực. Alice sử dụng hàm
MAC để xác thực thông điệp gửi tới Bob và Cindy, tuy nhiên không thể hiểu được
nếu thông điệp được gửi hoặc hoặc bị thay đổi bởi Alice hoặc Cindy hoặc Bob.
Nhìn chung các thành viên của một nhóm chỉ có thể kiểm tra việc không phải thành
viên của nhóm vì một người bất kỳ không thể có khóa xác thực và không thể thay
đổi nội dung giữ liệu theo đường truyền. Xác thực nhóm là thuộc tính chỉ đảm bảo
rằng các thông điệp được gửi và được thay đổi cuối cùng bởi thành viên nào của
nhóm. Khi một hàm MAC được sử dụng cho xác thực nhóm sẽ không tốn kém cho

việc xác thực luồng dữ liệu theo thời gian thực. Để xác thực theo nhóm, người gửi
cần thiết lập một khóa chung với các thành viên của nhóm. Vấn đề phân phối khóa
được đánh địa chỉ trong các phân đoạn kế tiếp và IPsec ESP có thể được sử dụng để



15
mang theo dữ liệu truyền Multicast được xác thực theo nhóm. Trong hầu hết các
ứng dụng, người nhận phải được thiết lập tới nguồn dữ liệu tại đoạn cuối cùng với
người nhận. Theo cách hiểu khác chúng ta cần xác thực nguồn dữ liệu. Một phiên
bản đúng đắn nhất bao gồm các thuộc tính theo mô tả trên và cho phép người nhận
dữ liệu thuộc thành phần thứ 3 cung cấp.
Tuy nhiên, xác thực nguồn dữ liệu dữ liệu Multicast là một vấn đề khó. Giải
pháp đơn giản là chữ ký số cho các gói tin, nhưng nếu mỗi gói tin kèm theo chữ ký
sẽ làm cho giá cả truyền thông dữ liệu cao lên, đưa ra sự dư thừa của các gói tin
truyền thông làm tràn các bộ nhớ đệm. Một vài giải pháp đã được đưa ra nhằm giảm
giá thành các chữ ký số trên số lượng gói tin được ký.
1.3.2 Quản lý khóa
Điều khiển truy nhập nhóm, tính riêng tư và xác thực nhóm dữ liệu Multicast,
yêu cầu đưa ra khóa chung và được phân phối tới các thành viên hiện thời của nhóm
an toàn. Chúng ta sẽ sử dụng một thực thể logic được gọi là điều khiển nhóm và
server khóa (group controller and key server -GCKS) cung cấp các dịch vụ điều
khiển truy nhập và phân phối khóa. GCKS đại diện cho cả hai thực thể và chức
năng có quan hệ với nhau để đảm bảo và quản lý các khóa mật mã cho nhóm
Multicast, đồng thời kiểm soát xác thực các User và kiểm tra tính xác thực của các
ứng cử viên trong nhóm Multicast.
Bảo đảm Unicast thông qua giao thức trao đổi khóa IKE [9] kết quả tạo ra
khóa cụ thể mỗi khi khởi tạo và không thể sử dụng trực tiếp cho truyền thông theo
nhóm. Thay thế vào đó có một thực thể trung tâm như GCKS cần thiết để download
các khóa nhóm cụ thể cho mỗi thành viên theo các kênh mà thành viên đăng ký.

Mỗi thành viên liên hệ vói GCKS để đăng ký và tham gia nhóm. Sau khi xác thực
GCKS kiểm tra lại các thành viên tham gia, thiết lập kênh truyền an toàn và
download các khóa nhóm kèm các chính sách cho thành viên. Việc đăng ký trao đổi
khóa theo hướng one – to – one giữa GCKS hoặc một đại diện xác thực và mỗi
thành viên. Các trao đổi an toàn one – to – one được yêu cầu tương tự cách bảo vệ
trong IKE or SSL, đóng vai trò bảo vệ trung gian trong việc lặp lại hoặc từ chối
đính kèm dịch vụ, tạo kết nối và hướng tới phân chia đăng ký khởi tạo các nhóm
rộng lớn. Khi đăng ký trao đổi khóa one – to – one điểm thuê dịch vụ liên hệ với tất
cả các thành viên là không khả thi. Có một vài cách giải quyết tiến trình:
Cách thứ nhất, các chức năng đăng ký GCKS có thể được phân phối thông
qua một số thực thể.



16
Cách thứ hai: các thành viên có thể đăng ký tại điểm chung của họ, tuy nhiên
cần tránh nhiều thành viên đăng ký tại một thời điểm. Trong tiến trình này đơn giản
là cấp thẻ cho các sự kiện thực hiện tiến trình và cho phép thực hiện với các thẻ
trong trạng thái Master tại lối ra và được xác thực hành trình các agents.
Thay khóa nhóm khi các khóa mật có trong thời gian sống, GCKS phải tạo lại
khóa nhóm trước thời gian cho phép. Nếu không phải tất cả các thành viên có thể
gửi yêu cầu tới GCKS cho việc cấp khóa mới, kết quả là khóa được thay không
được cập nhật cho nhóm thành viên. Phần sau xem xét vấn đề hiệu lực điều khiển
truy nhập trong nhóm động, tức là nhóm có sự thay đổi các thành viên một cách liên
tục. GCKS có thể cần được thay khóa trong nhóm và phân phối khóa mới tới tất cả
các thành viên của nhóm mỗi lần thay đổi thành viên trong nhóm. Chuyển tiếp và
nhận lại các điều khiển truy nhập. Xem xét phân phối khóa nhóm tới nhóm động và
trong phạm vi rộng lớn. Trong hầu hết các ứng dụng một vài thành viên tham gia
vào nhóm và rời khỏi nhóm trong một thời điểm nào đó trong phân đoạn tham gia.
Một số thành viên được cho phép tham gia trong một công đoạn nhất định, trong

tình huống như vậy một host có thể gửi bản tin dữ liệu Multicast trước khi nó tham
gia nhóm . GCKS cần thay đổi khóa và phân phối khóa mới tới tất cả các thành
viên. Khi host tham gia vào nhóm cần được giải mã dữ liệu đã được gửi trước đó
trước khi trở thành thành viên chính thức. Tương tự khi thành viên rời khỏi nhóm,
GCKS cần thay đổi khóa, như vậy sẽ không cho phép thành viên này được phép
giải mã thông tin trong tương lai khi tham gia truyền thông.
Tóm lại, để đảm bảo chỉ có thể xác thực được các thành viên và cho phép các
thành viên giải mã dữ liệu cần chuyển tiếp và nhận lại các thông tin điều khiển truy
nhập, các thông điệp thay đổi khóa có thể được truyền đi theo luồng Unicast hoặc
Multicast đảm bảo tính hiệu lực phân phối cho tất cả các thành viên. Cách đơn giản
là đăng ký các thông điệp, khóa mới tạo ra phải được bảo vệ gắn kèm với với việc
tham gia lại cuộc chơi và phải được đăng ký bởi GCKS cho việc xác thực.
Trên thực tế các thành viên của nhóm có thể thay đổi động, kích cỡ động của
các nhóm có một ý nghĩa thực tế rất quan trọng cho việc chuyển tiếp các điều khiển
truy nhập. Cần xem xét một cách tiếp cận để quản lý khóa nhóm. Người gửi hoặc
GCKS chia sẻ khóa mật với các thành viên. Khi một thành viên rời khỏi nhóm,
người quản lý phải gửi khóa mật mới tới các thành viên của nhóm. Đồng thời phải
tính đến việc gia nhập nhóm làm tăng các kích thước bộ nhớ đệm, làm cho lược đồ
quản lý khóa rộng hơn, nó có thế làm cho không có hiệu lực với một nhóm rộng
lớn. Kết hợp bảo mật nhóm cho an toàn unicast, hai điểm truyền thông dàn xếp các



17
biến bảo mật để thiết lập để gắn kết bảo mật Internet và giao thức quản lý khóa
((ISAKMP) SA), điều đó bảo vệ sự dàn xếp IPsec SA cho truyền dữ liệu bảo mật
[11]. Theo một mô hình đơn giản, sự kết hợp an toàn nhóm (GSA) [21] được tiêu
chuẩn hóa theo tổ chức IETF và có sự tham gia của thành phần thứ 3. Đầu tiên đăng
ký SA để bảo vệ download khóa trong khi đăng ký giao thức. Khóa download chứa
khóa đã được làm lại và một SA an toàn dữ liệu. Khóa SA được thay mới tại thời

điểm hiện tại hoặc một SA an toàn dữ liệu. Chính SA an toàn dữ liệu bảo vệ cho
việc truyền dữ liệu Multicast . Ví dụ: một SA an toàn dữ bao gồm IPsec ESP,
MESP và AMESP.
Kiến trúc phân phối khóa nhóm, các giao thức và các giải thuật, chúng ta thấy
phân lớp các phần tử phân phối khóa nhóm trong kiến trúc, giao thức, giải thuật cho
quản lý khóa nhóm, kiến trúc phân phối khóa nhóm được chi tiết trong [43] và kiến
trúc khóa Internet cho Multicast (IKAM) chi tiết trong [57], đã sử dụng nhóm con
phân cấp tạo hiệu quả trong quản lý nhóm.
Chúng chia các thành viên của nhóm thành các nhóm con, lựa chọn các thành
viên hoặc phân đoạn các agents giống như quản lý các nhóm con (subgroup
managers) và quản lý khóa nhóm đại diện nhận nhiệm vụ từ SGMs. Trong chủ đề
này sẽ làm sáng rõ hơn ở chương sau
Khái niệm các giao thức được sử dụng để miêu tả tập các thủ tục, thay đổi
thông điệp và nạp lại các thông điệp thông qua hành vi của các thực thể bao gồm cả
sự hỗ trợ nhóm an toàn (các servers) và sự tham gia của chúng trong nhóm (các
hosts). Vùng nhóm phiên dịch (Group domain of interpretation (GDOI) [15]) và
giao thức quản lý khóa gắn kêt an toàn nhóm (group security association key
management protocol (GSAKMP) [26]) là những giải pháp trải ra trong danh mục
phần này
Các kiến trúc và các giao thức là hữu ích giải quyết vấn đề quản lý khóa nhóm.
Ví dụ: Iolus hoặc IKAM có thể sử dụng GDOI cho việc đăng ký và thay khóa bên
trong nhóm con.
Tương tự GSAKMP cho phép một số thành viên tiếp nhận sự quản lý của các
nhóm con theo từng mức đã phân chia. Cả hai vấn đề kiến trúc và giao thức có hữu
ích cho giải thuật quản lý khóa nhóm, được đưa ra trong phần sau. Tạo hiệu quả cho
việc thay khóa nhóm.
Đặc thù của các giải thuật quản lý khóa nhóm sử dụng nhóm con cho việc thay
khóa và phân phối khóa hiệu quả (trái ngược vấn đề này là dễ dàng miêu tả kiến




18
trúc quản lý khóa nhóm). Mỗi một nhóm con logic được gắn với một khóa mã hóa
(KEK) được sử dụng để bảo mật các khóa KEKs khác nhau hoặc khóa nhóm.
Chúng ta định nghĩa 2 lớp giao thức quản lý khóa nhóm dựa trên sự phụ thuộc lẫn
nhau của các thông điệp khóa. Đầu tiên, dựa trên phân cấp khóa logic hoặc cây khóa
[54], mỗi thành viên lưu tập con của KEKs và GCKS thay đổi các khóa KEKs này
và khóa nhóm khi thành viên mới tham gia hoặc rời khỏi nhóm. Hầu hết KEK phải
được mã hóa với rất nhiều các khóa theo các mức của cây khóa. Mặc dù thay khóa
sử dụng kiến trúc phân cấp khóa logic yêu cầu độ phức tạo tính toán mức
logarithmic các thông điệp trao đổi và một vài cách tính toán khóa tại GCKS. Trong
lớp giải thuật thứ 2, GCKS phân chia quyền xác thực các thành viên bên trong tập
con logic được định nghia trước và gửi các khóa đã được mã hóa với khóa của tập
con. Đối tượng quan tâm này là trung tâm quản lý khóa nhóm được mô tả kỹ hơn
trong phần sau.
Vận chuyển tin cậy thông điệp thay khóa. Thông điệp thay khóa là một đặc
thù gửi theo luồng Multicast sao cho hiệu quả. Đó là trách nhiệm của GCKS để đảm
bảo rằng các thành viên có được sự bảo mật dữ liệu hiện thời và thay khóa SA. Mặt
khác các thành viên được xác thực có thể bị từ chối giải mã thông điệp truyền thông
nhóm. Vì vậy GCKS phải sử dụng cơ chế tự động truyền vận thông điệp tin cậy để
gửi thông điệp thay khóa. Multicast tin cậy là một vấn đề khó, nhưng có một vài
giải pháp chứng minh bằng tài liệu lý thuyết. Chúng ta sẽ thảo luận truyền vận
thông điệp thay khóa tin cậy trong phần này.
Thông điệp thay khóa là một đặc thù ngắn (áp dụng cho các hội viên thay đổi
trong nhóm lớn hoặc trong nhóm nhỏ nói chung), tạo ra nó dễ dàng để thiết kế một
giao thức phân phối tin cậy. Cách kết nối khác yêu cầu thêm tính an toàn bằng cách
thêm độ dài để giải quyêt bài toán. Có một vài trường hợp thành viên thay đổi được
xử lý theo đợt, làm gia tăng kích thước của chúng. Cuối cùng trong số tất cả các
khóa được gửi đi thông điệp thay khóa, một nửa số thành viên chỉ cần một KEK
đơn lẻ. Chúng ta cần đưa ra khía cạnh tiên tiến của các thuộc tính trong thiết kế các

thông điệp thay khóa và một giao thức đảm bảo độ tin cậy. Có 3 danh mục giải pháp
được đề xuất:
+ Bởi vì rất nhiều trường hợp thông điệp thay khóa là rất nhỏ (cố định
trong 1 hoặc 2 gói tin IP), GCKS có thể lặp truyền lại thông điệp thay khóa.
+ GCKS có thể sử dụng giao thức Multicast tin cậy hoặc một hạ tầng
để đảm bảo.



19
+ Chúng ta có thể sử dụng forward việc sửa lỗi vào trong gói tin thay
khóa mã hoá, sử dụng cơ chế feedback bác bỏ sự nhận acknowledgements
hoặc (NACKs) từ các thành viên để xây dựng vòng tiếp theo của thông điệp
thay khóa [57]. Tuy nhiên lưu ý rằng vấn đề truyền tin cậy dựa trên feedback
có thể nhận được nạp 2 lần thông điệp feedback tại GCKS.
Yêu cầu của các ứng dụng
Yêu cầu của các ứng dụng ảnh hưởng rất lớn đến lựa chọn thiết kế giải pháp
cho phân phối khóa nhóm. Trong một vài trường hợp chẳng hạn phải trả cho việc
xem dữ liệu (pay-per-view (PPV)), tất cả các thông tin SA cần được nạp vào phiên
được phân phối tại thời điểm đăng ký hoặc khởi tạo phiên làm việc. Như vậy không
được thay khóa khi hội viên thay đổi. Thay khóa SA có thể không cần thiết cho lược
đồ quản lý khóa, điều này đáp ứng trong truyền thông điểm- điểm (nhóm là rất nhỏ).
Sự ràng buộc chặt chẽ của điều khiển truy nhập forward và backward có thể không
cần thiết trong một số ứng dụng.
Chính xác hơn, sự thay đổi hội viên có thể được xử lý theo ưu tiên hoặc theo
đợt [48], xảy ra vấn đề là nếu hội viên thay đổi chuyên gì xảy ra tại các thời điểm
khác nhau. Vì vậy giải pháp quản lý khóa nhóm phải tham chiếu lựa chọn mức cấu
hình cho an toàn bảo mật thông tin.
1.3.3 Các chính sách an toàn Multicast:
Chính sách an toàn Multicast cung cấp các luật để thực hiện 2 phạm vi vấn đề:

quản lý khóa và kết nối dữ liệu Multicast. Chúng ta xem xét hai kiểu khác nhau của
nhóm, định danh và tương tác các nhóm và các nhóm lớn hơn với một hoặc một vài
người gửi. Nhóm chỉ có 1 người gửi, người gửi là người sở hữu nội dung hoặc nó
được đại diện để gửi. Quyền sở hữu nội dung xác định ai là người có thể nhận dữ
liệu và số lượng tin cần được bảo vệ và thiết kế GCKS. GCKS cho phép cả 2 hình
thức phân phối và các chính sách ép buộc. Thỉnh thoảng các nhóm tương tác với
nhau có thể điều tiết, việc điều tiết có thể được xem xét quyền của nhóm. Chính
sách cho nhóm nhỏ có thể xem xét sự dàn xếp trong [16], như sự dàn xếp này không
thể áp dụng cho các nhóm lớn. Sự thay đổi quyền nhóm có thể phân phối và các
chính sách ép buộc. Quyền nội dung xác định mức độ chính sách cho chúng và phải
được dịch thành các luật một cách chính xác vì rằng các chính sách có thể có hiệu
lực với cơ chế tự động an toàn sẵn có. Ngôn ngữ đề xuất chính sách chẳng hạn theo
Ismene [41], mẫu đàm phán ngữ cảnh bảo mật (cyptographic context negotiation



20
template (CCNT) [16]) và thẻ bài quy định chính sách an toàn nhóm (group security
policy token (GSPT) [26]) được đề xuất rõ ràng chính sách nhóm.
Các thành phần của chính sách nhóm an toàn
Các nhóm có một vài chính sách nhóm đối với mô hình truyền thông peer – to
– peer. Trong nhóm, các thực thể khác nhau về luật,,các khả năng và các chính sách
xác thực định nghĩa các thành viên, người gửi và GCKS và các thành phần đại diện
cho xác thực chúng (chẳng hạn đặc quyền của GCKS và các máy chủ chuyên thay
khóa). Danh sách điều khiển truy nhập (Access control lists ACL) và các chứng chỉ
số là một trong các ví dụ tự động cho quyền điều khiển truy nhập. Chính sách mệnh
lệnh, cụ thể là các giải thuật xác thực mã hoá được sử dụng thể thay khóa là rất tốt
cho truyền thông dữ liệu an toàn. Hơn thế nữa, quyền sở hữu nội dung chỉ ra nếu
GCKS cần phải thực hiện thay khóa khi có thành viên thay đổi, hoặc xử lý theo sự
ưu tiên. Chính sách nhóm sẽ bao gồm cả hành vi của các thành viên khi một thành

viên không có trong GSA tính đến thời điểm sau nhất. Yêu cầu của các ứng dụng,
giá trị của nội dung và một vài thời điểm tự động hỗ trợ bởi người gửi và GCKS, tất
cả nhóm trở nên có hiệu quả.
Chúng ta kết thúc phần này với một lưu ý phân phối chính sách trong các
nhóm. Cách gọi khác đó là thương thuyết chính sách không hội tụ trong các nhóm
lớn. Tuy nhiên chính sách phân phối mang đến một vấn đề khá thú vị. Khi không có
sự thương thuyết, các thành viên có thể hiểu nếu chúng có thể bị tham gia trước khi
đăng nhập (trả tiền để lấy quyền truy nhập) để nhận được dữ liệu. Cách nói khác,
một số chính sách cần được phân phối trước. Tuy nhiên nó không thể thực hiện
mạnh trong việc quảng cáo chính sách nhóm an toàn cho tất cả thế giới biết tới. Như
vậy sự phụ thuộc yêu cầu của ứng dụng, một số chính sách phải được phân phối
trước. Trong khi phần còn lại được phân phối bởi GCKS chỉ để xác thực các thành
viên.
1.4. Bảo vệ hạ tầng
Việc bảo vệ nội dung, chúng ta cần xem xét sự đe dọa hạ tầng Multicast. Có 3
thành phần của vấn đề này, tương ứng cho người gửi điều kiển truy nhập, bảo vệ hạ
tầng định tuyến Multicast và tiếp nhận điều khiển truy nhập.
Xem xét trong mô hình Multicast truyền thống, một người gửi có thể truyền
dữ liệu tới nhóm Multicast bất kỳ; nó không cần thành viên của nhóm.



21
Như vậy, một đối thủ có thể từ chối dữ liệu trên cây Multicast và bỏ hoang tài
nguyên mạng, chẳng hạn như không gian bộ đệm trên các thiết bị routers và băng
thông trên đường truyền. Vấn đề này đã được định nghĩa trong mô hình sự phát
triển gần đây (mô hình SSM) và một số giao thức truyền thống được sửa đổi cho
phù hợp với mô hình SSM (PIM-SSM [28]).
Tiếp theo, theo trật tự giao thức định tuyến Multicast và unicast để có hành vi
một cách đúng đắn, tất cả các gói tin điều khiển được thay đổi giữa các router thực

hiện định tuyến phải được bảo vệ chống lại sự cố tình thay đổi dữ liệu hoặc xoá dữ
liệu đó.
Tương tự giao thức định tuyến Multicast, giao thức Multicast tin cậy thực hiện
bởi sự thay đổi thông điệp điều khiển giữa các thực thể phức tạp trong giao thức. Từ
giao thức Multicast tin cậy đến thuộc tính của các hàm điều khiển, các thông điệp
điều khiển phải được bảo vệ từ việc thay đổi trong vận chuyển.
Cuối cùng, cần nhắc lại rằng host bất kỳ có thể tham gia nhóm Multicast và
đẩy theo luồng phân phối của cây chuyển tiếp đến chính nó. Một chính sách quảng
cáo có thể được khai thác trong tương lai và đẩy theo luồng giao thông Multicast là
không cần thiết, nó có thể là lý do để từ chối dịch vụ. Như vậy để bảo vệ hạ tầng,
các router biên phải cho phép xác thực các thành viên đẩy luồng dữ liệu.
1.5 Ứng dụng của Multicast an toàn
Bảo mật dữ liệu và phân phối khóa để xác thực các thành viên hỗ trợ điều
khiển truy nhập nhóm không thay đổi mô hình multicasr IP. Điều khiển truy nhập
cho phép các nhà cung cấp nội dung phân phối dữ liệu điều khiển và tính tiền cho
nội dung. Phân phối TV vệ tinh là một ứng dụng cần hỗ trợ cho điều khiển truy
nhập nhóm.
Các ứng dụng Multicast yêu cầu dữ liệu một cách tin cậy hoặc tính chính xác
của các thông điệp. Các nhà đầu tư nhận hạn mức cổ phần cần sự bảo đảm dữ liệu
đó được gửi và được người gửi xác thực được và không bị thay đổi bởi router cuối
cùng.
Một vài tập đoàn truyền các thông tin nhạy cảm chẳng hạn phần mềm, cơ sở
dữ liệu và kiểm tra đánh giá cập nhật sử dụng multicast ftp (MFTP) [42]). Chúng ta
sẽ thảo luận các giải pháp để bảo vệ cẩn mật và tính chính trực của dữ liệu của
truyền thông MFTP.



22
Hội nghị đa phương tiện thông qua internet cần giao thức và cơ chế tự động

cho tính riêng tư và chính xác của dữ liệu. Cuối cùng, xem xét đến đó là mạng riêng
ảo (VPN) là một ứng dụng cho phép thực hiện mạng riêng cho phép kết nối giữa các
chi nhánh của ngân hang thông qua Internet.



23
Chƣơng 2: QUẢN LÝ KHÓA NHÓM
Quản lý khóa nhóm là một lính vực nghiên cứu quản lý khóa mật mã cho các
nhóm. Quản lý khóa nhóm, nhìn chung là việc cung cấp một khóa đối xúng chung
hoặc khóa nhóm cho tất cả các thành viên của nhóm. Khóa nhóm thường được gọi
là TEK(Traffic Encryption Key ), nhằm đưa ra khóa thường được sử dụng để bảo
mật dữ liệu truyền và được truyền từ một nhóm đến một người nào đó, hoặc hầu hết
người gửi chuyển giao khóa nhóm (TEK) tới tất cả các thành viên của nhóm, đảm
bảo đúng và không bị giả mạo. Mô hình này tập trung xung quanh một mô hình
thực thể trung tâm, các khóa được phân phối tới người tham gia một cách tự nhiên.
Vấn đề này đựơc giải quyết từ năm đầu 1980 trong khuân khổ tham chiếu đến khóa
phân phối [45] giống như trung tâm phân phối khóa tin cậy (key distribution center
KDC) được tìm thấy trong trong giao thức xác thực kerberos [34,51], mặc dù chính
kerberos không được thiết kế để thực hiện quản lý khóa nhóm. Chủ đề chính đưa ra
lược đồ có quan hệ tới hệ mật mã hướng nhóm và có đưa ra chủ đề chính theo
hướng cách phân phối khóa nhóm và cách thỏa mãn một số lượng các điều kiện
hoặc yêu cầu đặt ra.
Theo cách nhìn rộng hơn, ý tưởng đưa ra xem xét lược đồ phân phối khóa
không thực sự yêu cầu thực thể tin cậy đơn lẻ, nó mang tính dân chủ. Các thành
viên trao đổi với các thành viên khác một cách không tin cậy. Theo cách tính toán
chung khóa truyền đi theo hướng tích luỹ các đoạn khóa phân phối từ mỗi thành
viên. Mỗi thành viên sẽ kiểm tra chính nó có đúng trong tiến trình xử lý (hoặc tính
toán khóa) bằng cách kiểm tra kết quả tích luỹ [45]. Một vài ví dụ yêu cầu bao gồm
cả bằng chứng cụ thể bên trong việc tham gia, kết quả có thể đúng bằng hoặc chứng

tỏ sự đóng góp của các thành viên có khóa riêng tư. Một ví dụ cho lược đồ mật mã
hướng nhóm [45, 8, 29, 35, 50,52]. Kết quả của các yêu cầu phức tạp, đưa ra lược
đồ phân phối khóa với mức tính toán cao, không phù hợp với việc áp dụng cho thực
tế. Thêm vào đó lược đồ không đưa ra việc xem xét các biến đổi cần hỗ trợ cho
quản lý cách tiếp cận của các khóa tham chiếu, trên thực tế sự thay đổi của các vị trí
trong mỗi thành viên diễn ra thường xuyên.
Cái gì để phân biệt vùng quản lý khóa nhóm từ việc phân phối khóa trao đổi,
hoặc tính toán một cách chính xác việc quản lý khóa chung trong một môi trường
động áp dụng cho từng thành viên cụ thể. Để đạt được các yêu cầu mang tính thực
tiễn cao cần đưa thêm hay còn gọi KEKs để bảo vệ việc phân phát khóa nhóm.
KEK sẽ thay đổi trong suốt thời gian thay đổi các thành viên hoduyặc hết thời hạn



24
sống của KEK. Vùng quản lý khóa nhóm được sử dụng trong thực tế truyền thông
muticast, được sử dụng để quản lý khóa, mỗi thực thể nhóm là tập con của nhóm.
Trong chương này giới thiệu và đưa ra ngữ cảnh cài đặt quàn lý khóa nhóm,
các yêu cầu an toàn cho quản lý khóa nhóm. Nó cũng là nền tảng cho việc quản lý
khóa trong trường hợp truyền unicast. Trọng tâm trong chương này đưa ra định
nghĩa một cách chính xác GSA, cũng như việc tạo ra bản sao Multicast từ unicast
mà hiện nay đang áp dụng chung là IKE và IPsec.
2.1 Mô hình quản lý khóa nhóm:
Trong phần trước đã tham chiếu đến nền tảng phát triển trong IETF (Internet
Engineering Task Force) cũng như các phương thức để chia nhỏ vấn đề Multicast và
an toàn nhóm trong phân chia quản lý. Tiếp trong phần này nghiên cứu mô hình sử
dụng cho quản lý khóa nhóm dựa trên cơ sở nền tảng IETF.
Hình 2.1 đưa ra các thực thể trong quản lý khóa nhóm, cả trong hình dáng
trung tâm và môi trường phân phối. Mô hình xác nhận one – to – many Multicast
được triển khai. Xác nhận chỉ có một một người gửi cho dữ liệu Multicast.


Hình 2.1: Mô hình quản lý khóa nhóm
Các thực thể được đưa vào trong mô hình là các KDs (Key distributor); các
thành viên gửi và các thành viên nhận.



25
Hình 2.1 đưa ra khái niệm khác biệt về trung tâm phân phối khoá KD từ việc
tham chiếu đến KD; với mỗi thành viên thuộc về nhóm sẽ được tương tác ảnh
hưởng thông qua KD. Sự khác biệt ẩn chứa bên trong là việc đưa ra khái niệm độ
co dãn quản lý khóa, nơi có rất nhiều các KDs được triển khai và mỗi một thành
viên được kết hợp với một ―local‖ hoặc được ưu tiên KD.
Hình 2.1 đưa ra quản lý khóa và chức năng quản lý SA (Internet Security
Architecture) được chỉ ra bởi đường nét liền 2 chiều. Mỗi thành viên thưc hiện
quản lý khóa và quản lý SA với một khóa KD. Các thành viên gửi sẽ truyền các gói
tin đã được mã hoá theo luồng truyền Multicast trong nhóm Multicast theo đường
nết liền và người nhận có thể là các local và remote thông qua cây phân phối
Multicast. Với mô hình này không tạo ra sự khác biệt về phương thức định tuyến
các gói tin tới người nhận.
Bức tranh khái quát về việc bảo vệ dữ liệu, các gói tin được mã hoá để bảo
mật bởi khóa nhóm, được phân phát và quản lý thông qua quản lý khóa KD và các
chức năng quản lý SA (thể hiện đường nét liền 2 chiều).
Hình 2.1 đưa ra các KDs gửi gói tin điều khiển (thể hiện đường nét đứt) tới
các tập thành viên thuộc quyền điều khiển của KD. Một kênh điều khiển được đặt
ra cho các KD để đảm bảo các thông điệp (chẳng hạn: các câu lệnh, các cú pháp
nhắc lại, các yêu cầu khẩn cấp) tới các thành viên. Thêm vào đó các kênh điều
khiển được sử dụng để quản lý cả 2 loại khóa (TEKs và KEKs), keying material và
SA. Kênh điều khiển đảm bảo độ tin cậy. Mặc dù mô hình trên không đưa ra giao
thức Multicast tin cậy (Reliable Multicast-RM) được sử dụng để tạo ra các gói tin

điều khiển truyền tới các thành viên, mặc dù vấn đề này gợi ý sự tồn tại một trên
điều khiển (back-channel) từ các thành viên (bao gồm cả người gửi và nhận) tới
trung tâm phân phối khóa KDs. Khi truyền thông tin cậy không phải chức năng cốt
lõi của quản lý khóa. Mô hình truyền Multicast tin cậy (RM) không được mô phỏng
trong mô hình trên, mặc dù được hiểu một cách rõ ràng
1
.
1. Cần một kênh điều khiển (định danh, giao thức bảo mật) để tăng độ tin cậy, và cần
cho giao thức Multicast tin cậy (RM) để đảm bảo có thể lĩnh hội vấn đề con gà và quả
trứng. Tuy nhiên, nguyên nhân lòng vòng có thể được kết thúc khi đưa ra một kênh điều
khiển ngay từ ban đầu. Như vậy, có thể cho phép truyền các gói tin quan trọng chứa đựng
các khóa keying material.

×