Câu 1:
! "# $
%& ' ( ) *+
,)%)-
!*./
,0*)'$
)$ )$
)%*$ )
'$''-
'1
2 3"
'456
7849
2:
;'"<
= % $ > ?$
" %/ ( .
@A > B1
=7(
! "# $
%& ' ( ) *+
,)%)-
• #
B1 C D
*
+ Các kiểu tấn công mạng: 4
kiểu: Gián đoạn
(Interuption), nghe trộm
(Interception), thay đổi
(modification), giả mạo
(fabrization)
• E,)%-
F"*/
• G H%
,I))%-
F=
• 4,*0-
FJ
• E,0K-
FL6
+ Phân loại các mối đe dọa
Thụ động ,%)- )
$>H%$%&
F'B'BM #DBM
*%$
'N'B'BM OP"#
Q
"5'.
Chủ động ,)-R4
'N*S'#
6 # "$ '?% $ R
$ T ( *. /
,UV-W ! Q
5'.
!*./
,0*)'$
)$ )$
)%*$ )
'$''-
+ Các dịch vụ an toàn mạng
+ Có 6 kiểu dịch vụ an toàn
mạng chính:
X Y=
S
/$>?#'P
Q%Z%$
XU./96,9
6*S'(
Q-.
*F6
#N(7
*S'BP"
X U./ J *S '
*S'".
4$ Q = = S
[ R$ " R
4$\$L'?%
@> ? 6 ' *S
'
X */
Q ( BM
=%])^
XU./"#=%
" > P
"#=%
(9*/
X U. / " ( _
,@)%*-
"#T([
BMR=$=%
S A 9 # >
6 T ( 7 Q
*`
Câu 2:
[D [
D(L9,[D
(-
[D$
^[D
[D(L9$
C5$%^7
[D(L9
!"#[D
( L9 ,%))L '$
"a %')L$ )
%')L$)%))L-
'1
Khái niệm mã hóa, tại sao
cần mã hóa thông tin.
mã hóa ' %BC %% #
5,%$>
$ -T.*
B1*
"##BM5
" D %BC giải
mã
Tại sao cần mã hóa thông
tin?
b+7
]D#6
6MTLP64M7
F))
,T+=%$H$
RBW5M7
^5%-
'Qc5S
*F
c'dQ
( e( P S
B1
"D]d5$B
(PS
F(f(P
(&,49-
= =6
c+ UD^%
[g'BP"
R
Hơn nữa, mã hóa dữ liệu
ngăn chặn được các việc sau :
• @) L) 'Z *S
'
• !hSH%'Z
*S'
• E
• U)%*
• V6 *. /
Khái niệm mã hóa đối
xứng, cơ chế, các thành phần
của hệ mã hóa đối xứng.
2b[D(L9'"#[
D Q
*S ' R */
"D#[D[
b"D#'($
T$?/TBM
*i/F[D
[*S'
2C5BP"Q
4 *S '$ "D %
BMj*i
kQ @B1Rj[D
A"DQ
R5B1
c = $
B1=7*/i
"D#[%
: j b [ D
"D(L9
2 ! %^ 7 =
,l%^-
• m')L ,*S '-
(
• n%'=
[D;6
554*S'(
• V))")"DF=^
7 = V6 L
$5BM6
%/"D
• !%))L Y [ .
54"%*/=
$ D %/
%')L"DF=
• U)%'=
[ ,%Z% 5 4
BM- VR*/%))L
"DF=#B
(
!/#C
• m')Lb
• :54[D E
k :
M →C$a))k∈K (=%"D
).
• !%))L!
• : 5 4 BM
[U
"
!b,k∈K-
M E
k
C D
k
M
n
"
BM.op=
[DnP"D"$U
"
BM.op=
[UP"D"
OPq$U
"
'.
7n
"
DK(EK(M))=M$P
+b
Các kiểu tấn công hệ mã
hóa đối xứng
!Dk"#[D
(L9
2 Phân tích mã hóa 'c
(H%
(?"DF= !D
"#%&F'
• !%))L ' h *i
[=[D2
[[D
• a %')L 5
(=[D2
[[D2(
?%%')L;%))L
• !) %')L =
[ D 2 %))L 2
?%%')L;%))L
"r,B554T
%))Ls%')L-
• !) %))L =
[D2%))L28
(?%%))Ls%')L
• !))L=[
D2[[D2
?% %')L
s%))LBM'
2 Tấn công vét cạnRP
+B1M%D# m^
'P97
h'P"FBP"D
E5'5?=5
BM(%
@B =$ =
?F B
#%"DD"BM
c.FBM
Câu 3:
( =
mã hóa đối xứng
! ] t))' =
UnV ,U n%
V**-
UnV"
fSu
=vUnV
=3nV,3*)*
n%V**-
'1
1. Cấu trúc Feistel và thuật
toán DES
1.1. Cấu trúc Feistel
2Ye^'"(*S
' D "F BP 2w
,B1'wx-"DK
2(BM'kR$
L
0
R
0
2f$^'L
i-1
R
i-1
, BMFTfBP$
iP"DK
i
2 mZ% 5 BM 6
pR7"(
2:tBM%*/
R%D6
yz{PR
1.2. Thuật toán DES :
2b[D)T"(wx
$"Dlw
2YN8wf$qf
.
# *i f 5%
)
2OP(F
$UnV"f'=
|e#7UnV,O
&= 2
O"FBP"Dlw
;''P-
2{ Q 9 %&
F=7UnV
2 % #
5#D#%&F
[D
2@>8}}~$UnV.[
p 8 [ Z
BML&*6T%
F
2E%%VR*/"D'P
C
|=[DUnV
2.Nguyên nhân DES ko an
toàn:
k 8 @Q&
@Q & 7 5 '
*lw7"D'c_
D UnV [ T . %
fB^kx1
2.2. Thuật toán 3DES:
5UnV$R*/
'^ [ D UnV 'N
P"D"
OPv"D$vUnVQ8
"D48w~$7#
DZ
BCFPUnV"F
BP' 8w}Q
@BM # 7 vUnV '
(="6%^
2 "F BP "( ^
'wx'"7'P
3.Thuật toán AES Tiêu
chuẩn mã hóa tiên tiến
Cũng là mã hóa đối xứng
khối (128 bits)
Độ dài khóa linh hoạt: 128,
192, 256
Được phát triển bởi 2 nhà
khoa học Bỉ: Joan Daeman và
Vincent Rijmen
Không dung Feistel mà
dung 4 phép biến đổi:
+ Substitute Bytes: phép thay
thế bytes
+ Shift Rows: phép dịch hàng
+ Mix Columns: Phép trộn
cột
+ Add Round Key: Phép them
khóa vòng.
4"5'=(
L9
Câu 4:
5[D
"(,'"%)-
4"D
[D"($
7[D"(
%) '"
$^R*/
%)'"
O4"D
[D(L9$"<=R
*/ & %& %(
"D,U!)U
!))- c 'd
"D
'1
1.Khái niệm mã hóa khối,
vấn đề của mã hóa khối.
b[D"('LR'd
[D)T"(
,B1'wx-
@5 * ^ BM
"(
VR*/"<=n')
!*)Y",n!Y-
• bq"(*S'(BM
[DAi"D
• !D#L&*68[
"4'N"(
wxFD#
• !"('?%'$(
j i ^ (
•sO'?%"(D#'
k !5 '" !
b*),Chế độ mã hóa khối
dây chuyền-^R
*/#
( *S ' ( ^
7=BM6
yz{P"(*S'^
,[[D-7"(pBP
BP
!"(^'?%jD
"5c"
Tại sao sử dụng chế
độ này
U "( ^ '?% j
"5c"Q
7DBC($
"H %/BM BM#
7[D"(
3.Vấn đề trao đổi khóa
trong mã hóa đối xứng, kỹ
thuật sử dụng trung tâm
phân phối khóa (KDC - Key
Distribution Center) trong
việc quản lý khóa.
3.1. Vấn đề trao đổi khóa
: Q
^%€"DF
=
DD#4B1
LQ
!^%D8%BC%%
74"D
?c"Q9v
mBC%%c
' R */ & %&
%("DU!
3.2. U! )
U!))
b ] U!
) s > "F PU!
# % "D o R
,m))")-
Q3D^
*S'Y
23j"D%QTU!
,)")-
2U!R"D%Q
3•Y
23•YR*/"D%Q
#4
!&l
[D[
D ( L9 ,[ D
"D"-
[D$
^[D
[D(
L9$C5$%^
7[D(L9
! ? # Q ^
7[D(L9
'1
1.Khái niệm mã hóa, tại sao
cần mã hóa thông tin.
b+7
]D#6
6MTLP64M7
F))
,T+=%$H$
RBW5M7
^5%-
'Qc5S
* F
c'dQ
( e( P S
B1
"D]d5$B
(PS
F(f(P
(&,49-
= =6
c+ UD^%
[g'BP"
R
Hơn nữa, mã hóa dữ liệu
ngăn chặn được các việc sau :
• @) L) 'Z *S
'
• !hSH%'Z
*S'
• E
• U)%*
• V6 *. /
2.Khái niệm mã hóa bất đối
xứng, cơ chế, các thành phần
của hệ mã hóa bất đối xứng.
2R*/
"DC(
[D(L9$([
D(L9R*/
?%"DDc+
b"D'QB$hBM
*i p F 7 &
D 9 BM %4
5$%&%(
6 * D%' BM
*i#[DBM'
"D%)BM*i#
2!%^
• m')L(
• n% 3' %Z%
54L$65
4(
• m'‚m) ") ?%
"D"‚F=
• !%))L[5
4
• U)%3'%Z%
54BM$"%/
(
2!BP6
• ƒ)8?%"D
• !(""Dmƒ
,m'-
• ES F = "D m{
,%)-
• US ' T 3 Y
o ' 3 [ D *S '
A mƒ 7 Y„ Y [
A"Dm{73
3.Các đặc điểm và yêu cầu
của hệ mã hóa bất đối xứng.
Đặc điểm:
…Q^
2!D#*†*?%"D
)Q^ !‡Q
=YD#"D
"KU
b
„"DQKR
b
2!D#*†*
[DA"D"
YQR3[D
C = E
KUb
(M)
2!D#*†*[R
*/"DQ7Y#"
%/(
M = D
KRb
(C) = D
KRb
[E
KUb
(M)]
2"?F
#B15"D
"KUbD#L.
BM"DQKR
b
2"?F
#B15"D
" KUb [
[DC D#"%/'
(M
2b"DD#
*i#[D$"Df
'*i#[
M = D
KRb
[E
KUb
(M)]=
D
KUb
[E
KRb
(M)]
!&w=
{V3
ˆBpQ^7
=
!5"D$c
[D$[
=4"D
U00):)''
Trả lời:
={V3
ˆBpQ^7
=
ˆBp
2{{)$3*V$
‰)3*');8}Š~
2‰=[D"D
"BM6
BM%=[
2‰=[D"($
DMC'(6
QA",0,n-
1)Pn D
2!D*
C = M
e
* n
M = C
d
* n = (M
e
)
d
*
n = M
ed
*n
2@B1RB1=
5.7ne$B
hB1=5.7
d
2m'")KU = {e,n}
2m)")KR = {d,n}
…Q^7{V3
2!D">.
e$d$n M
ed
= M mod n
P+M<n
2!D#BC(*†*
F.M
e
C
.M<n
2D">L.
d"5en
!5"D$c
[D$[
• !5=
!+%$c'(Q
(
F•%Lc
F‹,-•,%8-,c8-
!+()
ƒV!‰@,‹,-$)-•8,8Œ)Œ
‹,
*•)
-1
b*‹,-
* )•8*,‹, ,* )
‹,-*B8-
ƒ••)$Ž
{••*$Ž
• ‹[D,bŒ-
C = M
e
* n
• ‹[M = C
d
* n
• Độ an toàn của RSA
ZR
"DD#;.ed
=
D'P$
=
V(n'PPT(
Q('P$%&F
T(Q('
"D
@>8}}x$"Dxk~D
#.%*†*
OP$
"DD"FBP8•kx
BMB
=4"D
U00):)''
=C5
]%kQD#(
BM"DF=
(BP
=
o !+(Q(c
o !+(
α
Œc'>
Q77c
>Q7
'> 775
,•
•$W-(*B
%Z%T•5
8
o YQ3!+8(F=
y
3
Œc
F…
3•
,
α
y3
-*cR
Y
o YQY!+8(F=y
Y
F…
Y•
,
α
yY
-*cR
3
o •,…
Y
y3
*c-•,…
3
yY
*c-
DQ3•…
Y
y3
*)
c•
α
yY y3
*c
DQY•…
3
yY
*)
c
•
α
y3 yY
*c
!&Š"<=
96,)-
$^%
96
<=96A
[96,)
*)-$[96A
696A
[D(L9[D
(L9
'1
"<=9
6,)-
$^%
96
96
yN(F
L
‹%Z%Q
D#
L=BM'
L6
2v7
=$9
6LN(7
$J*S'
2!96'#L
N(7$
]B1R$
J
!C596
2Q*S'8€
96
2YQ=55%
=*S'(€
'=%
2F'€$%
64
<=96A
[96,)
*)-$[96A
• !96A[9
6b3!
b))3)
!*),b3!-;R*/"D
F=#"(_
*S'H(
Giả sử3Y€
"DF=K
AB
MAC
M
= F(K
AB
,M)
e
YQ=HA
".4P
(
YQ=HHA
BMRT]
B1R;"*
b[96N(
6s96
]H$"R'?%
b[D
VR*/UnV#[D$
+'8('[
96
^FBM
b["#4
b(%BC%%"
• [96A
:
:%=^
'8D*
"r$[
D*(.H(M)
*i"DF=
^Q(
b[BMR"\
P#96
eBML)B•‘&‘‘
7
• b3!A:
[D(
o 6:
o
o @=*
E[b3!
b
Vk.P
• b3!A
[D"
o 6:
o
o
o @=*
o E[b3!
b
Vk.
…Q^:3V:
HD#%*/"(
*S'D"FBP"r
HD"5c^D"F
BP(.
H(x)BC(*†F
OP[hBP$"
"?F#
x H(x) = h
OPq"( x"r$
""?F
#y ¹ xH(y) =
H(x)
"?F
#?%(x,y)
H(x) = H(y)
696A
[D(L9[D
(L9
• Chứng thực với mã hóa đối
xứng
6[D[
P"DF=
!hDQR=
€"DF=
QB11
Q[%'q
(6
Chứng thực với mã hóa
công khai
+ b[D•"DF=$
[•"D"
2!96"D"
'96R*/
S"d(#H"D
"P6#
!&~
=V:3
,+=p8(
jm-
!Q^?#
78=
=V:38
ˆBp$BP6
=:b3!
Trả lời
• …Q^:3V:
HD#%*/"(
*S'D"FBP"r
HD"5c^D"F
BP(.
H(x)BC(*†F
OP[hBP$"
"?F#
x H(x) = h
OPq"( x"r$
""?F
#y ¹ xH(y) =
H(x)
"?F
#?%(x,y)
H(x) = H(y)
• V:38
o e^LR'd*BP*
"(l8k
o e^'[8w•
o O?%&F
B"
S^_
o 6ER
D""('
7l8k
el8k
eB"(6
Dk^"(
l8k^"(8w•
"Qc
5c7"((i
F'"5c7V:3
• :b3!
o @q'6%#8=
[D96T
8>[D
o Ec5*6Q"DF
=
o VR*/ImVn!
VV‰
o VR*//F
J*S'9
6N(
o 6C*BP
*%^$=*/
’D
V
• %*
6:,V
““b-
V
• %*
:b3!
b
•:,V
““:,V
““b
!&}
S"d(
,U'V)-
$R*/
S"d(A"<=[
D(L9
Chữ ký số‰#
96BM[Dp
"F=7B1R
!S"d('"\
)*S',>$
$*) -A/F
L.B177*S'
D
Chữ ký số khóa công khai
,hạ tầng khóa công khai-
'R*/"<
==[#HPq
B1R*/?%"D
công khai - bí mậtcD
D#"d>R
”B4
= D"
B1BM%&%(
c96"D
" ‹R*/S
"d(Nkc
S"d"#S"d
Tạo chữ ký số: A"<
=[D(L9,"<
=[D"D"-
!S"dRBM
A%*/=
>Q>
(#%&F
>,))*)-
f+'0)%$D
[DAprivate key
S"d(F"\P>
(#R =$
>BM'k%^$
%^>(BMF'
0)%#P
0)%””BM%/
NT[S"d(
Các bước mã hóa:1.Ui
=>#4
%^ 5
cBM))
*) Ui=bUl
BM*)D*
8k~$*i=V:3
D*8w•
2.VR*/"D%)")
7B1R#[D
))*)BMp
BP8 B1pBP
*i={V3
5cBM+'*'
)7))
^
3.E%*')
))^ !
+'•"d=–
)) V"["d=
))$+64
Q))j.%
"#
Các bước kiểm tra:
1.Ui%'")7B1
R#[S"d(7
))
2.Ui=,bUl?
V:3->))F"\
3.V"5cBMp
BP8k @5i$
"5'=))"
.4c
))'7
B1R
9h(
,U'!)0)-$
^D9h(
9h(
!9h(N"D
%'$B1R
*/,[($-$S"d
7Q9v=
^D9h(
#c5&_—"
"D]'7
B1R>"
""'p&
#D#=BMu—$
?$BM
c5B
o y&*6(=%
D#%%?%"
F="
B1*.
o !#%^"F
=B1pS
Ah*
5BM"
o EH'&
7B1pS?%"
%^""#
0')*S';
&F'%^*
79h(
o e#FJ
D#=0')*S'
$(%R
*/"F=7
F"\S"d
R'Q0')*S'DQ
e*DF"\
S"d(7(%
?%"BM+'
chứng chỉ số 7B1p
S?%"
‹LS"d
(c9h(
D9h($D
BM""7
B1*.$"
"BMF"\P
&7B1
*.
O96A"
"'M%''
*B1
*.BM96p
(!3
Q*.
("#F]H$
M%'*79
h(L%T
=S"d(7!3Q
9h(
!&8•
ImV)
$^D
ImV)$9*/'MF
7ImV)
Khái niệmIm)N
(9#
=c
QIm YN
L6‚?[
qDImc
Im)”
NS9
%[L
6
Tại sao cần có IPSecb/
F^79Im
'R*/
Q UIm.F
$?P"#
)'Z%&FD
$.h O=
B9ImV)#
5#7
Im
Ứng dụng của IPSec
25(f
cB1I))
2=%TLc
I))
2>B1BC
R
Lợi ích của IPSec
2!%*./
*./
2@A*BP^=
,!m$ƒUm-s#F
(P9*/$
(PB1R*/
(
2!%*./
B1R*/($
Cp^T
L&=%%Z%$"#
Hj
5]ImV)$
9ImV)
5]7ImV)
3))Q^
=$.oL
nVm%'e.*
D'Qc
5*nVm[D
D$i+$96
=n%?
'=
"*nVm
UzI9.^
''Qc5
S"
)))
''BMNc'd
"D
3:%'.*D
B'Q
c5*3:9
6D
=3)
e?'$=
96"BM*
nVm
• ImV)NDk9
%*./*S
'
23:,3)
:)*)-%*./
96
)*S'
2nVm,n%'V)
m'*-%*./
=*S'D#
%Q*./J*S
'
Câu 11
V)
3,V3-Im
V)
V3$^
V3$?#7V3
V)
3U),V3U-
V)m'U)
,VmU-$V3UVmUBMR
*/B5
!]do
B1V3UVmU
Trả lời
8 V)3,V3-
V3'(c8
SB1RB1=
*i*./
%*i*
!Q^'Bk
!VU‰VmU,F
-V3U,(
- y.pv
(.hF$9
VmI,((-
V3'8
V3.o
)8BP
kBP^
8?%V3
:V3R*/
(($BR*/k
"D"
bq(ImV)D
!VU‰V3V)
3U),V3U-
V3U.o(
HPqV3
V3U9?%V3$
qV3hD
Security Association
Database
V)c))))
vkR*/#
V)c)))3:
?nVm
V)c))))0'a
15)0'a
7.)
3)%'a*aBM
*i#L.D
3:?nVmD%'D
R'"
3:0
3:B=$"D
nVm0
7nVmB=$
"D
‰0))1N
7V3BP"V3
"
ImV)%'*)"#
9B)'$
%
mbƒ"FBPD
'P
Security Policy Database
!%6'
%*/*./
ImV)'B'BMIm
!D#%&S'B
'BMBM%*/6
7ImV)'B'BMBM
_cpImV)
V)m'U)
,VmU-'%BC#"5
('B'BMImPV3
BC9
bq.o8
=%7'B'BMIm
_P8V3%^'B
'BMD
@S'+BM
*i#'+'B'BMA
LD8V3/#
!B1VmU
• U)Im**)
• V)Im**)
• ƒ)IUB1*iImV)
,B1M%
B1-
• U)'))'
.))?'0)*
• %')%'
FT)*)Im,x?w-
• ImV)%';3:?
nVm?3:‚nVm
• V)**)%
• Imw'FTImw
)*)
• Imw0'a')'FT
Imw)*)
• Imx%)0)),zV-
FTImx)*)
yR'dD
8 L)DD%*/
I%)"$5D'h(
VmIR"\
k ‰V3!VU‰V3U
BC9PVmI
v UiV3#[LR
'dD
yR'dD
8 VB1D
#VmU"P%
k y.V3h(VmI
BC9
v 6LR'dImV)
^5
Câu 12
5%
)'ImV)
?#7
5%)'
m.%*/73:
nmV5%
)'
R*/5
%)'
Trả lời
!57
ImV),ImV)*)'-k5
− %h*S'
^Q,"Q
-
− )',B1^-Y
D
− !/#
|%
+ Y%^*S'
7DIm
+ B1R*/
)*;;)*
+ !9^Q7
5!m$ƒUm$I!bm
+ OP3:nVm
%'*'*S')Q
Im)*),Imx-%^p
7Imw
+ b[DL6*S
'$B"% IP
header
|)'
+ YD
+ QDImP
QPD”
BML)B*S'
+ EDBML)B
#cB1^T
#P#Q
+ !B13:nVm
BM4PDIm
DBMLR'dB*S
'
Câu 13
93:
ImV)
Trả lời
!%qMF
J*S'L6*S'
7DIm
4".%
"'"#
y6B1*i
9*/$*D'+*S'
@>?.h
YA
R'?%
U6Q[L6
%$=kQ*i
")
@)L)*)95%
)jLR'dD
,E9^Q!m$
ƒUm?˜Im-
m'*')*D
VmIV(V3$Q
=5#'6+V3
BC9
V)c)))(
6,(5D[%*/
V3-
3)*b[96
3:D5%
)'
EDIm(
3:a%L
6%^*S'28%^
Q
3:a)'L6
D”28%^
Q
!(R'?%,{)'
"-
• YHS87D
[BM96D
R'?%'D5]F
• b/F''4*.
/
• V(6BM*i#
>?"#
• ‹(
R'?%
• YQR"p5(
6•>'Q8q
"D8DBMR
• (6>5k
vk
$
V3P
• Im'9""5
($*./"=
• YQ=**S'
=c•R4–D"F
BP™P%7
R4'@$(6'P
[=BM5
1#
• 6R4™
• @5D=BMA
R4'DP$
s"#96$5
Q^s*
• @5D=BMA
Q%R4$6
"#96*.
#R4'Q.FP'
(6DP
• @5D=BMA
QR4$?9
6"s7D
*6
Câu 14:
9nVm
ImV)
Trả lời:
!%*./=
,[D-
Q'6+96
*S'
Y*7
%'N*S
'.P
!”D#%i
*./96B
3:
VmIV(V3
V)c))@V(6
,!(R'?%25D-
UUS'BM
,[D-pnVm
m**%^7*S
'#*S'"BP
(,%//
=[D-,•kll
)-
m*')*%^
@)L)*)E95%
)LR'dD
3)*b[96
,:b3!;V:3;8;}w$
:b3!;bUl;}w-
nVmR*/[D(L9
,vUnV$3nV$IUn3$ -$5
!Y!,!%)Y'"
!-
nVmP5%
nVmP5)'
E.[96,I!O
I)!)"O')-
nVm,3:-
+ ESB1
3)U
+ I!O'b))
3)!*),b3!-
+ b%Q.HP7
[BMp=
b3!
+ E.:b3!BMp
h}w^Q
:b3!bUl}w
:b3!V:38}w
+ b3!BMF)B1
"4 OF*/.h
NImx
Câu 15
"5M%V3
ImV)
"5M%V3$
^%"5M%V3
!%BC%%"5M%
%3*`)
I))*)'
Y(("5M%V3
%4565
Trả lời
V3BM%*/3:
?nVm$B"%
*/N1k
‰N*S'D#Q
^*./ImV)"
S
V3Y*')h8q
V3R*/
!V3qD#
"5]#("
:%BC%%"5M%
• %3*`)%
*/9
i8DIm
"5'=%^$h*i
89"5M%"'N
• I))*)'%*/
'P%=
c5'=%^'P%
='N
5M%SL6[
D
• nVm2)
Q%*/nVmD
Q*S'9
6
!96%*/Q
%))L"%%')L
• VR*/%
3*`)
VR*/kqV3
%
V3'nVmV3$V3
'3:V3
m96
inVmQIm(
T4
š#%9
6C$*i
V3
• %2)'VR
*/kV3D
e^Q%*/9
6D%*/[D
US'96
*†*C""
96
VR*/qV3N
V3Q'3:V3)
5%$V3'
nVmV35)'
šDQ
96[
Dp*S'$Q
ImPQ
!"#"5M%C
• :86I%)
"6
)a!"5M%D#
3:5%
nVm5%
!k5%
,3:-
8vQ3:
?nVm)'
• :k6I%)Sk
)a
!h8^Sk
)a,D#'3:?
nVm?3:i+
nVm-
• :v':k26
I%)S
e^nVmSk)a
4Qk9
Sk
• :x6I%)
))))a
!%*./
=%TLc
I))"5(Pt)a''
!h5)'%
*/SkTL
t)a''
8?V3D#
%*/STL
/
Câu 16
9
IV3bm ,I)) V)
3 * )
b))- Im
V)
1.Khái niệm ISAKMP, tại sao
cần có giao thức ISAKMP
Khái niệm: IV3bm'5
H 7 I)) V)
3 * )
b))
e.o 7/
. * D
5'=%$%$h
R$ 7 _ V3 e.
o *i
4 "
"
Tại sao cần có ISAKMP:
!D94
""$P
F="
Q$ ^ 0)a"
#%=.*
F7V3#
%$4$'_
V3 IV3bm %/ /
BS0)a"
2.Cách sử dụng ISAKMP,
cấu trúc gói tin ISAKMP,
cấu trúc các tải tin ISAKMP,
ý nghĩa các trường.
Cấu trúc gói tin ISAKMP
IV3bm:)*)
IV3bU:)*)
@)L %'* #
I(8
O)%Q
nL) %) #
4
t'1
b))IU(
‰)*
I !")‚ {)%*)
!")b[('
UzV;!")›6#
"p 5 '=% V3$
"V3'_V3
{)%*) !") !")
76#%9'
Q^5'=%V3$"
V3'_V3
@)L %'* h '
%'* ^ Q
))
b`O)h%Q
F 7 9
IV3bz*i
bO)h%Q
9 5 7 9
IV3bm*i
Cấu trúc các tải tin
ISAKMP
m'*:)*)
@)L m'* #
5%)
{)))*U6%f
m'*‰)e*
!"#
#V3Ui#4
(
m%',m-R*/
c%V3$(
9 BM R
*/
0 ,- (
"#54
)nL),n-Ui
#4"
I*)0,IU-4
.*
!)0)* ,n{I- 4
9h4'Q
c
!)0){)c)Q^
9h(
:‚ V) 9 [
:?S"d
@)()(R
'?%
@0
‚'q
U)'))V35›
3.Năm kiểu trao đổi
ISAKMP (Base, Identity
Protection, Authentication
Only, Aggressive,
Informational).
1.Trao đổi cơ sởxBP
8- I { V3$
@)8
k- {I V3$
@)k
v- I { n$
IU
I
3ƒ:
x- { I n$
IU
{
3ƒ:
2.Bảo vệ định danh
8- I{ :SA
k- {IV3
v- I { n$
@)
x- { I n$
@)
l- I { IU
I
$
3ƒ:
w- { I IU
{
$
3ƒ:
3.Kiểu chỉ xác thực: vBP
8- I { V3$
@)
k- { I V3$
@)$$IU
{
$3ƒ:
v- I { IU
I
$
3ƒ:
4.Kiểu trao đổi nhanh v
BP
8- I { V3
n$IU
I
$@)
k- { I V3
n$@)$IU
{
„3ƒ:
v- I{3ƒ:
5.Trao đổi thông tin
I{@‚U,'q‚LD-
Câu 17
Trình bày về giao thức SSL
(Secure Socket Layer):
Vấn đề an toàn Web, các
phương án tiếp cận an toàn
Web theo các lớp.
Khái niệm SSL, chức
năng, kiến trúc SSL.
Khái niệm SSL
Connection và SSL Session.
Các thuộc tính của SSL
Connection và SSL Session.
1.Vấn đề an toàn Web, các
phương án tiếp cận an toàn
Web theo các lớp.
™)k'MB
*†.
e6 c $*†%
Q*†5'F
= Q B$ %
c
: ( %9 %
9C$B9
*/')‚))%9%
!D#*†.
a) )) D # p
%
Các phương pháp tiếp cận
an toàn web theo các lớp
m& ' ( ) *
).FD
2™)))
2™)')
2@)a"00,
%*S'QB1
-
m&')%
2I%),^-
2VV‰,V))V")
‰)-^=
2 Vn ,V))
n')-^
9*/
Y *S ' c
4 I%)$ VV‰$
‰V$Vn
2.Khái niệm SSL, chức năng,
kiến trúc SSL.
eBM%p
@)%)$ P
V:m
T ) v • p
œI))
‰V ,% ‰)
V)-•VV‰v 8
Khái niệm: : VV‰
,V))V")‰)-'
9/FBM5"5
#5%S
BC 9 */ Q
4 . BP ,")
xxv- A [
‚5$BMR*/
*. R B
( ' € F */$
="œ$(F=&
,mI@-QI))
• Chức năng: F
>B1=
(B1R*/"
c
• Kiến trúc SSL
VR */ !m *. /
=
VV‰' 9^
N'P%9
VV‰{)*m'
%*./C
'P%Q
v 9 = C
Uic'd
4VV‰N
Giao thức SSL
Handshake
Giao
thức SSL Change Cipher Spec
Giao thức SSL Alert
@S9
VV‰$VV‰
3%%'Um'
BMR*/##6
5%*S'9*/5VV‰
{)*m'
3. Khái niệm SSL
Connection và SSL Session.
Các thuộc tính của SSL
Connection và SSL Session.
VV‰
!) b( c
p ^ =
7k] b+)
"5(P)
VV‰ )
'"5M%S')
))$ BM 5 '=% p
:*V") m' ,
9 H - y .
=%(=
[D#BM€S
)
V) D
)
V) . o =%
(BMR*/
p)
%4
('^
V)Dk
2)e
D#6R
H
2%)*e
c%"5(
! F 7
VV‰)
V)IU
!9h(Q
!%)
)*%BC%%Z
=%(,%)
%)-=R*/
b) V))
F q)
"D F b)
V))$q"5('
"DT
"DF
I)'))D#
) P
"u
! F 7
VV‰)
@)(˜Q*i
#(UzV"
b3!))"*i#
[96,:b3!-
n%")"*i
[(
I' ) Ui
[!Y!
V))(
Câu 18
Trình bày giao thức SSL
Record:
Khái niệm, các dịch vụ của
SSL Record.
Các bước thực hiện SSL
Record.
Cấu trúc gói tin SSL
Record, ý nghĩa các trường.
• Khái niệm, các dịch vụ của
SSL Record
Khái niệm '
9VV‰ L.
"*5[
S(BMD^
4?*S'
Các dịch vụ:
!%k*./c+
VV‰)
F = 9
:*V") . o "
= [
(7VV‰
F J 9
:*V") . o
"€BMR*/#
.*[96
H ,)) )
*) b3!- , R */
:b3!*6Q"pp
9:*V")-
2.Các bước thực hiện SSL
Record
• YBP8%&
• YBPkZ
• YBPv[L6
b3!
• YBPxb[D
• YBPlQQVV‰
)*
3.Cấu trúc gói tin SSL
Record, ý nghĩa các trường
QVV‰{)*
!)%)#D
VV‰$ L.9'P%
C ( % BM R
*/#DLR'd+
*S'VV‰,"
Z[DF
M%-
b`O);%Q$
L.%QVV‰
R*/
!%))*‰)e*
(
b3![96
!')%)
!)!%)V%)!%
( p
%)*ž)D#
R*/
3') k ) R */ #
VV‰
Y)^Q#5&
''q$)9k
'*
3%%'U ‰"#
CB*S'
[c[D
:*V")!9
%Z%')‚))L
6 '˜ %
( @DN 8
q
Câu 19
Trình bày các bước thực
hiện bắt tay trong giao thức
SSL Handshake:
Khái niệm, mục đích của
SSL Handshake.
Các giai đoạn trong quá
trình bắt tay của SSL
Handshake.
Ý nghĩa các thông điệp
trao đổi trong các giai đoạn
của quá trình bắt tay.
• Khái niệm, mục đích của
SSL Handshake
o Khái niệm: VV‰:*")
%''9VV‰
FBMR*/#qM
L6')))#
4"D)
o Mục đích: !%Z%))
') L 6 '˜ $
%$ [ $ R */
= b3! eBM R
*6 BP " *S ' ^
9 */ BM Y
Nq))
• Các giai đoạn trong quá
trình bắt tay của SSL
Handshake
!VV‰*")
• :)''{)c)"p
• !') :)''‚V)) :)''
!9L6$
(,.
%=-
• !)0)9h(#
L6
• V))‚!'))nL)
D "
4D
• !)0) {)c) …Q
^9h
• !)0) O)0 y
=9h
• V))*)y
• t)*5]
:*V")m'3
• E*8'(
(=
• E*k V)) R (
"D9h(
• E*v !') R (
"D9h(
• E*x!=%=(
"5]
-Ý nghĩa các thông điệp trao
đổi trong các giai đoạn của
quá trình bắt tay.
m)8 2p
"5(5'=%F
>=
2!')R
')Ÿ)''P(
)$)IU$%)
)$%BC9Z
2V))'
))Ÿ)''P
)=%(
=L
m)k
2V))R
)0)5DQ^
=6
2Y
))Ÿ")Ÿ)L)BM
R5DQ^ e&F
'.>9(
)#(R'?%
2V))D#R
)0)Ÿ)c)P')
YN(
"#)0)!3
2Y))Ÿ*),"
D(-BMR#"5
]%)
2V))M%NT')
m)v!')"#
)0)5DQ^
"#(RT))
2ER
)0)P))5
))Q^
2ER
')Ÿ")Ÿ)L)P))
#4"D
2ER)0)Ÿ)0
5^#"#FM%'
7"D)0)
m)xe&'%Q
5'=%%Q"5(
=
2!')R
)Ÿ%)Ÿ%)
#.!%)V%)
%)*!%)V%)
2!')R0)*
P.[_
=,=$"D$
F=-
2V))%N'')
BQ
2‹:*")
')))H^
4*S'[D
!&k8
L&=%
(%Z%
L&
=%(%Z%$%&
' "€ L& =% ,I*)-
) %% L& =%$
%& ' I*))
m L& =% b/
F$ 5 C
% L& =%$
%BC %% 5% =
%L&=%,*6Q
("Q*6Q'=-
:%L&=%%&
8- L&
=%(%Z%$%&
' "€ L& =% ,I*)-
) %% L& =%$
%& ' I*))
• L&
=% ( %Z% '
L& =%
( " BM
%Z% =% $ "
BMDp(
• m&'"€L&=%)
%%L&=%
o E B1 *i
M% %% T Q L&
=%('M*/
c 7 B1 *i
M%%% ,L&=%T Q
-
o ‰cB1*iM%
%%$ B R */ c
BM c %
%Z%,L&=%TQ-
o @B1 *i 'Z']5
c"##
"_ 6 "#
"#=%,B1
R*/(Pc.C
p *S ' " (- ,L&
=% T Q ? Q
-
k-mL&=%
• b/F
o m#(#
D"%/
B1
(D
o @> ? ( %
L&=%DcD
#]% >?L&
=%
o =%"<
= L& =% # > "
>>?
• E5C%
L& =% '
7"€L&=%
%Z%D6" P
B1 *i M% %% D
# % BM 6 "
!D#5B
o m&S"€
B1*iM%%%
o ‹*S''.R
o 5'=%˜
o ‹'c
+
• k %BC %% 5% =
%L&=%
o m B1 )
("Q
=%*S'
7 B1 *i M% %%
"1
."r)*g
L.%Z%
• *6 B ^
L76"
.
o e5 ( '^ L 7
"# 6 " .
"1
o 'qF6,B1
*i66.'"€&
=%-'qQ6,"€L&
=%%Z%6B'
".'"€L&=%
%Z%-
• *6 Q # RT N C
7 B1 *i$
%4
o c"97
&B1*i?
DB1*iD'Q
cD%
S6Q'"#
o #R'=%
(
o @ 7 5% =
'%&F
"#
o ! c 1
.o#
Y "# 1
BM *i # % 6
L&=%
^ # 5 BP
")p=
%
P "€ L& =%
$ f P "€ L& =%
BMc"D%
C
o m*6Q'=
c6"
(%*/=%
c H L) D
1"
L&*6('=
L."€L&=%
• % B1 %
6"˜
BPD
o 6'=A
%& F
"#'.R#L.
"#R*/
o R BC ' j (
Bc"9%*/
'=
o "Q^"59
S#5=
o ^Cp*S'7
'='P,8•¡xs8•¡w-
• = * L& =%
Q"5
1
o R */ '= # =
*SL&=%[5
? S L& =% f
1
o '= BM p
Q ? B
(
&'(CP
% B1 )
( "Q # % L&
=%
v- : % L& =%
%&
• m =% %&
o : ) *') c
=%*S'
R"5cPc'd
=%
o ‰)*')
%&F'B'BM
‰R"5c
5c'd=%
o !)')*')LR
'd %( M%
=BM#%L&
=%
• :)%
o ‰(>˜
o @R N "€
S(c+
o =%"€
o ES"€'7'&#
D#%9BM
!&kk
F
BC[
$ %& '
BC [ m&
$ & ,a-$
K)
]
7$"<=
% A Z
BC7
! ' ,0') $
)$
$ - < =
[+#%
*
8- $%&'
BC [ m&
$ & ,a-$
K)
• %^ [
' %^ 6
"
(
• m&'
)9N
• d!B%^
7BC7
• e '=%!BC [
9'=%
)QF%&%(6
&"&
• m&$&,a-$
K)
o O) e [ BM
]BC
F$D#6&D
A&
\7D
BC " 6
%
OhD#'&†"
D 6 7 B1
*i ,Hành vi chèn bản sao
gọi là Lây nhiễm)
o ™ b BC
[D">6&
™ R */ "5
( #6 R
7Dc5
]""^5
7 B1 *i,F */
RFDP.h
' * W-
( $ a
" ^ 5 BC
7#"dD#6
N'=%
o ¢) b BC
5c "#
FD(
DR*/F#
6 %
,R % )' ?
*i#UUzV-
k- ]
7$"<=
% A Z
BC7
• !]78
£ b[=*
£ :'&†
8 0')6
k #'&†…)0
_cf@EH
0')
£ :%6
"%(
iB1
£ :"#"6
' ] 5 (
"Q`_[
• < = %
A Z BC
7
o mQ . † 7
BC * C P
%Q(,B†-
o Giải pháp:@Z0')BC
s*BC[
† B † A
v- !',0')$
)$
$ - < =
[+#%
*
• !'
o O"dH
0') 6 $ & "
BCBM
o OB1]P'
%^ 7 BC
B1]P$†
BCBM
6
o O ) @†
))*'&
' " ( BM "p
To.
o O?OBM
5"5#œ$.
%p%^
*,Z$%
‚W-
o O ‰
54q'^'&†
,7 5 c [
DF D A"D
"-$'%
c˜pQ
"D">C
o b‰†
' b0 ™*
!5k‚v(D
• <=[+#
%
o U†*%"#
%9%
o Bp P
(
o EN%^
• E'=% !mƒ; %^
F
• YcZ=*˜
; cZ BC #
= * ˜ [
5
• e"# '=% ;e
"#6[[
B1'=%
o U6QQHO
%5[
&c
"#%=
o B1$D
0').†BM6
" Bp P
(
o 0').†6
$ %^ cZ j 5
=*˜
!&kv
0)a''
$ ^ D
0)a''
!"<="#
=%0)a''$57
0)a''
! ' 0)a'' %")
0') 0)a''$ %%'
'))' )a$ '))'
)a !C 5
7T'
8-$^D
0)a''
• t)™'' ' "< =
BM F M% (
#('6=%
%Z% A
N”
B56L&=%
7(
"" ( @D
”'5.?=%
5.BM#
%Z%$T($[D
[ **.
FS
= " *6 Q
cHQF
• ^D0)a''
o ! "5 ( I))
%Z%Q(
(^
o t)a''BM\S
Q %^ f '
7I))
o 5'=%
#"#
*
o t)a''D#%*/
?8(7
k- ! "< = "#
=% 0)a''$
570)a''
• !"<="#
=%0)a''
o V)) !' ; e
"# ) BP *. /
,I))- e?
o U) !' ; e
"#)7*./
o ƒ)!';e"#
=% *. / ) B1
*i
o Y) !' ; e
"#),*.
/BMR*/B5-
• :570)a''
o #('
_c0)a'',%-
o ( ' BM
()*+TQ
o ( BM 6 '&
†BC
[
v- ! ' 0)a'' %")
0') 0)a''$ %%'
'))' )a$ '))'
)a !C 5
7T'
• m") ; 0') ; )
0)a'''+D$"#
TD$p
^=
o ¤% */ =% '=
qDc{)
c5.j#5%
7DD
o ‰+ D ) cả hai
hướng
o ('=TQL(
"P%'^'BM*
o ! '= *6 Q địa chỉ
nguồn,địa chỉ đíchsố cổng
#'+D
o Danh sách các luật BM
"P%P(D
N . h Im 4 N
F
o @5 " D '=
"P%$ ? .
BM%*/
:F?.
*)0'•**Những gói
tin không được khai báo rõ
ràng là cho qua thì sẽ bị hủy.
*)0' • 0a* Những
gói tin không được khai báo
rõ ràng là hủy thì sẽ được cho
qua.
• 3%%''))')a
o : B
# 5% 'B 'BM 9
9*/
o !fBM+'77
c,%L-
o mLD#T(#
5%596
B1*i?9
*/
o !D#"#Dc
'#0''
%")a))
o U†*'
*DD#
#BM
• !'))')a
o Không%Z%"5(
!m)*)*
o 5'=% hai kết nối TCP
bS)aQ
$ S )a
Q
o Chuyển tiếp các phân đoạn
TCP T"5(Q
P"5(Q""
6"#*
o Chức năng an ninh ,6
)F-jL
."5(BM%Z%
o eBM*i"B1*i
Q'=P
*./Q
o B1 BM R */ "5
M% P %L
*./Q
o !75*i#)
7Q
Q
!&kx
%")0')
0)a''
$ C 5$ B
BM # 7 %")
0')0)a''
!%%B1BM
R*/#%")
0')0)a''ImV%0$
V) "$
0)"
V)') V)0'
0)a'' š#7V)0'
0)a'' P V)')
0)a''
8- $ C 5$ B
BM # 7 %")
0')0)a''
• %")0')
0)a'' ' %^ B1
'R*6Q)?
cFBM
#D5
• !C5
• ¤% */ =% '=
qDc{)
c5.j#5%
7DD
• ‰+ D ) cả hai
hướng
• ('=TQL(
"P%'^'BM*
• ! '= *6 Q địa chỉ
nguồn,địa chỉ đíchsố cổng
#'+D
• Danh sách các luật BM
"P%P(D
N . h Im 4 N
F
• @5 " D '=
"P%$ ? .
BM%*/
:F?.
*)0'•**Những gói
tin không được khai báo rõ
ràng là cho qua thì sẽ bị hủy.
*)0' • 0a* Những
gói tin không được khai báo
rõ ràng là hủy thì sẽ được cho
qua.
• Ưu điểm: C$$
(PB1*i
• Nhược điểm:"D#5
'=% '= F L
" D " > 9
6
k-!%%B1BM
R*/# %")
0')0)a''ImV%0$
V) "$
0)"
• Im **) %0 ;
D T Q D R
*/.hIm,=-
B1.hN
• V) " ;
").5N#
D # "#
• 0) " ;
")%&_D#c
? '='+ D *6
QQ!m
v-V)') V)0'
0)a'' š#7V)0'
0)a'' P V)')
0)a''
• V)') 0)a'' !
%")0') 0)a''
B1,o;-'*
)')
o ‰+ D '=%$
" 5
"
o @5D%&!m
V…@‚3! BM R$ "
#5BMBPD[D
%& V…@ # Q ^
p "5 ( B ,
)0' 0)a'' D # "#
BM-
o !)')0)a''"
LR'dBM9*/
4,) tm-
tm R */ 4 k8 #
4"#
VR*/4k•#4
*S'
• V)0'0)a''
o 7 8 "5 (
z%)!')*
V) 9 6 7 D
4
B15DD
%"5(
p"
o V)0't)a''z%)
OP!m$'k.h
(4
Pz,p-
o b?.$%Z%"5
(TP
7
o !D45%)
S4
' BM %Z% "
^%L)LZ"<
o Y . LD "_
" "5 ( !m
H
OP ƒUm$ BC 6 B
!m$k.hIm(
4BM'
Pz
o Y .LD"L
)
• š # 7 V)0'
0)a''PV)')0)a''
o V)0'0)a''D##
BM 7 D
,DD8"5(
p"-$)')
"
o V)')0)a''"LR
'dBM9*/4