Tải bản đầy đủ (.docx) (34 trang)

Đề cương ôn thi môn An ninh mạng có đáp án

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.93 MB, 34 trang )

1
1-2-3-4. Các mục tiêu tạo lập môi trường an ninh.
- Để đảm bảo an ninh đầu cuối, ta cần xét toàn bộ môi trường an ninh bao gồm toàn bộ môi trường
truyền thông, từ đầu cuối đến đầu cuối. 5 mục tiêu quan trọng để tạo lập môi trương an ninh:
a. Nhận thực: Nhận thực là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin. Đối với
các mạng vô tuyến quá trình này thường được thực hiện tại 2 lớp: lớp mạng và lớp ứng dụng. Mạng đòi
hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng. Cách nhận thực đơn giản
nhất (kém an ninh nhất) là kết hợp tên người sử dụng và mật khẩu. PP tiên tiến hơn là sử dụng chứng
nhận số hay các chữ ký điện tử.
b. Toàn vẹn số liệu: là đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại trong quá trình
truyền dẫn từ nơi phát đến nơi thu. Điều này có thể thực hiện bằng kiểm tra mật mã hay MAC
(Message Authentication Code: mã nhận thực bản tin). Thông tin này đc cài vào bản tin bằng cách sử
dụng 1 giải thuật cho bản tin. Phía thu tính toán MAC và so sánh MAC trong bản tin. Nếu đúng-> toàn
vẹn, nếu sai-> loại bỏ bản tin.
c. Bảo mật: là một nét rất quan trọng trong an ninh và vì thế thường được nói đến nhiều nhất. Mục
đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe hoặc đọc trộm số liệu từ
những người không được phép. Cách phổ biến nhất để ngăn ngừa sự xâm phạm là mật mã hóa số liệu
(mã hóa bản tin-> dạng ko thể đọc đc đối vs máy thu nào trừ máy thu chủ định).
d. Trao quyền: là cơ chế để kiểm tra rằng người sử dụng đc quyền truy nhập một dịch vụ cụ thể và
quyết định mức độ truy nhập của người sử dụng: người sử dụng đc quyền thực hiện một số hành động.
Nó thường liên hệ chặt chẽ vs nhận thực. Access List Control (ALC) thường đc sử dụng cho quá trình
quyết định người sử dụng đc làm gì.
e. Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng đã tham gia
ko đc từ chối tham gia giao dịch. Nó bao gồm nhận dạng các bên sao cho các bên này sau đó ko thể từ
chối tham gia các giao dịch. Thực chất, điều này có nghĩa là phía phát chứng minh đc đã phát bản tin
và phía thu đã thu đc bản tin. Để thực hiện điều này mỗi giao dịch phải đc ký bằng 1 chữ ký điện tử và
phía thứ 3 tin cậy kiểm tra, đánh đấu thời gian.
f. Chống phát lại: ko cho phép kẻ phá hoại chặn bản tin phát từ A đến B và phát lại bản tin này nhiều
lần làm quá tải B dẫn đến B từ chối dịch vụ (Deny of Service).
- An ninh thường đc sử dụng tại nhiều lớp, mỗi lớp phải xử lý các khía cạnh khác nhau của an ninh,
đảm bảo nhiều cơ chế bảo vệ sao cho khi 1 cơ chế bị phá vỡ thì tổng thể vẫn đc an toàn.


6. Giải thuật mật mã đối xứng và phi đối xứng
a. Giải thuật đối xứng:
- Cách sử dụng khóa: sử dụng 1 khóa duy nhất để mật mã và giải mật mã tất cả các bản tin. Phía phát
sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu chủ định. Nhận đc bản tin, phía thu
dùng chính khóa này để giải mật mã bản tin. Giải thuật này làm việc tốt khi có cách an toàn để trao đổi
khóa giữa các người sử dụng, như: gặp nhau trước khi phát tin.
- Các phương pháp mật mã phổ biến: DES (Data Encryption Standard: tiêu chuẩn mật mã hóa số liệu),
sau đó đc phát triển, đứng đầu là AES (Advanced Encryption Standard: tiêu chuẩn mật mã hóa tiên
tiến) đc xây dựng trên giải thuật Rijindael.
- Ưu/ nhược điểm:
+ Ưu điểm: AES-cung cấp mật mã mạnh, thực hiện nhanh,dễ dàng trong phần cứng và phần mềm, yêu
cầu bộ nhớ nhỏ, hiệu suất tính toán cao; DES-đơn giản, tính toán nhanh.
2
+ Nhược điểm: nếu ko có pp trao đổi khóa an toàn thì pp này chỉ hữu hiệu giữa hai đối tượng riêng; ko
thực tế khi phải có độ dài khóa bằng độ dài số liệu; cả hai phía cần sử dụng chung 1 khóa (khóa chia
sẻ) do đó nảy sinh vấn đề làm sao phát khóa đến phía thu an toàn nên mức độ an toàn còn thấp.
- Ứng dụng phổ biến: cả Wifi và WiMax đều sử dụng AES trong chế độ bộ đếm với CBC-MAC
(Cipher-block-authentication message code: mã nhận thực bản tin chế độ móc xích khối mật mã). DES
cũng là hệ thống thường đc sử dụng mặc dù ko phải đảm bảo nhất.
b. Giải thuật ko đối xứng:
- Cách sử dụng khóa: pp này có hai khóa liên quan đc sử dụng: 1 đc sử dụng để mật mã hóa và 1 khóa
khác đc sử dụng để giải mật mã. Khóa thứ nhất đc gọi là khóa công khai còn khóa thứ hai đc gọi là
khóa riêng. Khóa thứ nhất đc phân phối rộng rãi trên các đường ko an ninh cho mục đích công khai.
Khóa thứ hai ko bao giờ đc truyền trên mạng và nó chỉ đc sử dụng bởi phía đối tác cần giải mật mã số
liệu. Hai khóa này liên hệ với nhau một cách phức tạp bằng cách sử dụng rất nhiều số nguyên tố và các
hàm một chiều.
- Các phương pháp mật mã phổ biến: RSA (giải thuật ko đối xứng đầu tiên đc sử dụng), ECC(Elliptic
Curve Cryptography) và DH (Diffie-Hellman).
- Ưu/ nhược điểm:
+ Ưu điểm: Kỹ thuật này ko thể tính toán đc khóa riêng dựa trên khóa công khai nên khó phá vỡ hệ

thống, tính bảo mật cao hơn.
+ Nhược điểm: việc chọn một khóa riêng ko phải dễ, nếu chọn ko cẩn thận dẫn đển sơ đồ dễ bị bẻ vỡ;
vấn đề phân phối khóa phức tạp dẫn đến tính toán chậm hơn các bộ giải thuật đối xứng, nếu là một tập
số liệu lớn thì đây sẽ là vấn đề lớn.
- Ứng dụng phổ biến: Hạ tầng khóa công khai PKI (Public key Infrastructure) đc sử dụng rộng rãi để
đảm bảo an ninh cho Internet. Giải thuật này kết hợp với giải thuật đối xứng tạo nên một hệ thống bảo
mật lý tưởng hơn.
7. Thủ tục nhận thực hai chiều và phân bố khoá chia sẻ
- Làm cách nào một người sử dụng có thể tin chắc rằng họ đang thông tin với bạn mình chứ không bị
mắc lừa bời người khác? Nhận thực có thể được giải quyết bằng các sử dụng mật mã hóa công khai
được trình bầy ở trên. Ở đây ta cần một cơ chế để đảm bảo người sử dụng hay thiết bị được xét là hợp
lệ.
- Chẳng hạn để đảm bảo rằng số liệu nhận được là thực sự từ người sử dụng B, người sử dụng A có thể
sử dụng quá trình như trên hình 1.5 dựa trên việc sử dụng khóa công khai, khóa riêng cùng với một số
ngẫu nhiên. Nếu B trả lời đúng số ngẫu nhiên của A, thì A có thể tin tưởng rằng bản bản tin được gửi
đến nó chính là từ B. Tương tự B cũng có thể chắc chắn rằng A đã nhận bản tin mà nó gửi. Người khác
không thể đọc được bản tin này cùng như không thể tạo ra được bản tin khác, vì không người sử dụng
nào khác có thể có được khóa riêng hay số ngẫu nhiên đúng.
3
8. Chữ ký diện tử và tóm tắt bản tin (sử dụng khóa riêng và khóa công khai, mật mã tóm tắt bản
tin (Digest) bằng một hàm mật mã, gắn vào bản tin, phía thu kiểm tra chữ ký dể xác nhận bản tin
hợp lệ)
- Một vấn đề khác có thể được giải quyết bằng hệ thống khoá công khai là chứng minh số liệu thu được
đúng là số liệu được phát. Điều này được gọi là không bị từ chối (Non-Repudiation). Đây là vai trò của
chữ ký điện tử trên một bức thư tiêu chuẩn. Mật mã thường là một qúa trình tính toán lớn. Có một cách
dễ dàng hơn để gửi số liệu và đảm bảo rằng nó đến từ người gửi và không bị phá rối trên đường truyền.
Để vậy tóm tắt (Digest) của bản tin được tính toán từ một bản tin thực tế mà người sử dụng muốn phát
và nó được mật mã hoá bằng khoá riêng của người này.
- Các chữ ký điện tử được sử dụng đề kiểm tra xem bản tin nhận được có phải từ phía phát hợp lệ hay
không. Nó dựa trên nguyên tắc là chỉ có người tạọ ra chữ ký này là có khóa riêng và có thể kiểm tra

khoá này bằng khoá công khai. Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin (MD:
Message digest) cho một tài liệu sau đó MD được kết hợp với thông tin của người kỳ, nhãn thời gian và
các thông tin cần thiết khác bất kỳ. MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) và
tạo ra đầu ra có kích cỡ cố định được gọi là Digest (tóm tắt). Tập thông tin này sau đó được mật mã hoá
bằng khoá riêng của phía phát và sử dụng giải thuật không đối xứng. Khối thông tin nhận được sau mật
mã được gọi là chữ ký điện tử.
- MD phần nào thể hiện trạng thái hiện thời của tài liệu. Nếu tài liệu thay đổi thì MD cũng sẽ thay đổi.
Bằng cách kết hợp MD vào chữ ký điện tử, phía thu có thể dễ dàng phát hiện tài liệu này có thay đổi kể
từ khi chữ ký điện tử được tạo lập hay không,
- Từ hình 1.6 ta thấy, người sử dụng A tạo ra một tóm tắt bản tin (digest) từ bản tin văn bản gốc. Một
digest bản tin thực chất là một xâu có độ dài cố định được tạo ra từ một đoạn có độ dài bất kỳ của văn
bản. Rất khó có hai bản tin có cùng Digest, nhất là khi Digest có độ dài ngắn nhất là 128 bit. MD5 và
SHA (SHA: Secured hash Standard: chuẩn làm rối an ninh) là các thuật toán thường được sử dụng để
tạo ra một Digest. Quá trình tạo ra một Digest và mật mã nó nhanh hơn rất nhiều so với mật mã toàn bộ
bản tin. Sau đó người sử dụng A gửi đi bản tin không mật mã và digest được mật mã đến người sử
dụng B. Người sử dụng B có thể sử dụng khoá công khai của người sử dụng A để giải mã digest và so
4
sánh xâu bit này với xâu bit mà B tạo ra từ bản tin thu được. Nếu hai giá trị giống nhau, người sử dụng
có thể tin chắc rằng bản tin văn bản gốc không bị phá rối trên đường truyền
Vấn đề chính của qúa trình xét ở trên là ta phải giả thiết rằng người sử dụng B có khóa công khai hợp
lệ với người sử dụng A. Nhưng bằng cách nào để người sử dụng nàỵ biết rằng đã nhận được khóa công
khai hợp lệ. Làm cách nào một người sử dụng biểt rằng e-mail cùng với khoá công khai thực sự là từ
nhà quản lý ngân hàng?.
- Ý tưởng sử dụng các chứng nhận số là để giải quyết vấn đề này. Cơ quan cấp chứng nhận là một tổ
chức phát hành các giấy ủy nhiệm điện tử và cung cấp các chứng nhận số. Một chứng chi số thường
chứa tên người sử dụng, thời hạn và khoá công khai của người sử dụng, chứng chi được cơ quan cấp
chứng chi ký bằng số để người sử dụng có thể kiểm tra rằng chứng chỉ là đúng.
9. Nhận thực bằng mã nhận thực bản tin (MAC)
- Nhận thực bằng bản tin nhận thực là một phương pháp đảm bảo toàn vẹn số liệu và nhận thực nguồn
gốc số liệu. Một sơ đồ phổ biến của phương pháp này là sử dụng mã nhận thực bản tin (MAC: Message

authentication code) được mô tả trên hình 1.7.
Hình 1.7. Phương pháp nhận thực sử dụng MAC
5
- Trên hình 1.7 giải thuật MAC sử dụng khoá bí mật chia sẻ (giữa A và B) là đầu vào để tạo ra một mã
nhận thực bản tin (MAC). MAC được gắn vào bản tin gốc, sau đó được phát đến nơi nhận. Phía thu sẽ
sử dụng cùng giải thuật MAC tương tự như phía phát để tính toán MAC dựa trên bản tin gốc thu được.
Nếu bản tin gốc bị thay đổi trong quá trình truyền dẫn (không còn toàn vẹn), thì MAC được tạo ra tại
phía thu sẽ khác với MAC thu được từ phía phát và điều này cho thấy rằng số liệu gốc đã không còn
nguyên vẹn nữa.
- Một phương pháp phổ biến nhất để tạo ra MAC là sử dụng MD5 như đã xét ở trên. MD5 nhận bản tin
đầu vào với độ dài bất kỳ và tạo ra đầu ra 128 bit MD. Phía phát sẽ gửi bản tin gốc cùng với MD đến
phía thu, Phía thu tính MD từ bàn tin gốc nhận được và so sánh nó với MD thu đề nhận định bản tin
còn toàn vẹn hay không. Giải thuật SHA-1 cũng có thể được sử dụng để tính toán MD giống như MD5,
tuy nhiên trong trường hợp này MD chỉ có 120 bit
- Bằng cách sử dụng hàm làm rối được gọi là hàm hash một máy tính có thể nhận thực một người sử
dụng mã không cần lưu giữ mật khẩu trong văn bản thô. Sau khi tạo ra một account, người sử dụng
đánh mật khẩu, máy tính sử dụng hàm hash một chiều với đầu vào là mật khẩu để tạo ra giá trị bị làm
rối (gọi là giá trị hash) và lưu giữ giá trị nàỵ. Lần sau khi người sử dụng đăng nhập mảy tính, máy tính
sẽ sử dụng hàm hash với đầu và là mật khẩu mà người sử dụng đánh vào đề tính ra giá trị hash và so
sánh giá trị này với giá trị đựơc lưu. Nếu kết quả giống nhau, thì người sử dụng được nhận thực. Do
mật khẩu không bị lưu cùng với văn bản thô trong máy tính, nên nó không bị lộ. Cả MD5 và SHA-1
đều là các hàm hash không khóa. Nghĩa là không có khóa bí mật giữa các bên tham gia thông tin. Các
giải thuật này không sử dụng khóa bí mật làm đầu vào hàm hash.
HMAC (Hash Message Authentication Code: mã nhận thực bản tin làm rối) sử dụng các hàm hash
kết hợp với một khoá chia sẻ bí mật để nhận thực bản tin. Các mục đích chính của HMAC như sau:
- Sử dụng các hàm hash hiện có mà không cần thay đổi chúng. Chẳng hạn có thể sử dụng các chương
trình phần mềm của các hàm hash đang được sử dụng rộng rãi và miễn phí
- Duy trì hoạt động nguyên gốc của hàm hash mà không làm giảm đáng kể chất chất lượng
- Sử dụng và xử lý khóa một cách đơn giản
- Đã phân tích kỹ sức mạnh mật mã của cơ chế nhận thực dựa trên hàm hash được sử dụng

- Dễ dàng thay thế hàm hash đang sử dụng bằng hàm hash nhanh hơn hoặc an ninh hơn khi cần
HMAC là một phương pháp nhận thực sử dụng hàm mật mã hash (hàm làm rối) kết hợp với một khóa
bí mật. Sơ đồ này có thể được sử đụng để bảo vệ toàn vẹn số liệu và nhận thực bản tin, Mọi hàm hash
lặp mật mã đều có thể sử dụng để tính toán HMAC. Sức mạnh của HMAC phụ thuộc vào sức mạnh
mật mã học của hàm hash., kích thước đâu ra hàm hash đo bằng bit và vào kích thước cũng như chất
lượng của khóa mật mã. Hàm hash lặp chia bản tin thành các khối có kích thước cố định và xử lý lặp
chúng bằng một hàm nén. Định nghĩa HMAC đòi hỏi một hàm hash (ký hiệu H) và một khóa bí mật
( ký hiệu K).
CMAC (Cipher Based Message Authentication Code: mã nhận thực bản tin dựa trên mật mã) là mã
nhận thực bản tin dựa trên mật mã khối. Để tạo ra thẻ "muy" của CMAC (CMAC tag) độ dài l bit của
bản tin m bằng cách sử đụng một bộ mật mã khối e dài beta bit và một khóa bí mật k.
10. Các chứng nhận số (Digital Certificate)
- Các chứng nhận số đảm bảo rằng khóa công khai thuộc về đối tượng mà nó đại diện. Để vậy cần đảm
bảo rằng chứng nhận đại diện cho thực thể yêu cầu (cá nhân hay tổ chức). Điều này được thực hiện
bằng cách sử dụng một đối tác tin tưởng thứ ba được gọi là CA (Certificate Authority: Thẩm quyền
6
chứng nhận). Các thẩm quyền chứng nhận nổi tiếng nhất là: VeriSign, Entrust và Certicom. Các người
sử dụng có thể mua chứng nhận số từ CA và sử dụng nó để nhận thực và phân phối khóa riêng cùa họ.
Một khi phía thu đã nhận được khóa riêng của họ, họ có thể an tâm rằng phía thu chính là nơi mà họ
yêu cầu (dựa trên sự tin tưởng vào CA), sau đó họ có thể gửi các bản tin được mật mã bằng khoá công
khai đến đối tác phía thu này và phía thu sẽ giải chúng bằng cách sử dụng khóa riêng. Thông thường
các chứng nhận số chứa:
- Tên của người sở hữu cũng như các thông tin khác nhận dạng duy nhất người này.
- Thông tin bổ sung có thể là: URL của một Web Server sử dụng chứng chỉ hay địa chỉ e-mail
- Khóa công khai của người sở hữu.
- Tên của CA phát hành chứng nhận
- Thời hạn hiệu lực chứng nhận (thường là ngày bắt đầu và ngày kết thúc)
- Chữ ký số từ CA để dễ dàng phát hiện nếu truyền dẫn bị làm giả
Người sử dụng được chứng nhận cũng có thể tự ký chứng nhận số để trở thành CA. Phía đối tác bổ
sung này được coi là đáng tin cậy nếu được ký nhận bởi một khóa tin cậy khác. Bằng cách này ta có thể

hướng đến CA gốc và xác định ai đã cung cấp chứng nhận ban đầu.
- Khuôn dạng hàng đầu cho các chứng nhận số là X.509 (tiêu chuẩn để nhận thực). Các chứng nhận
này thường gặp trong các ứng dụng internet. Trong giao diện vô tuyến một dạng khác của chứng nhận
số được sử đụng được gọi là chứng nhận WTLS
- Các chứng nhận WTLS trước hết được sử dụng cho các ứng dụng WAP khi bộ vi trình duyệt muốn
nhận thực WAP server và mật mã hóa thông tin bằng WTLS.
11. PKI
Hạ tầng khoá công khai (PKI: Public Key Infrastructure) là thuật ngữ được sử dụng để mô tả một tổ
chức hoàn thiện của các hệ thống và các quy tắc xác định một hệ thống an ninh. IETF X.509 định nghĩa
PKI như là “tập phần cứng, phần mềm, con người và các thủ tục cần thiết để tạo lập, quản lý, lưu giữ
và huỷ các chứng nhận dựa trên mật mã khóa công khai”.
Các phần tử của PKI gồm:
- Các thẩm quyền chứng nhận (CA) chịu trách nhiệm phát hành và huỷ các chứng nhận
- Các thẩm quyền đăng ký (RA) chịu trách nhiệm ràng buộc các khoá công khai với các nhận dạng của
các sở hữu khoá
- Các sở hữu khoá là những người được cấp phát chứng nhận và sử dụng các chứng nhận này để ký các
tài liệu số
- Các kho lưu các chứng nhận cũng như danh sách huỷ chứng nhận
- Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức về an ninh
PKI (Public Key Infrastruture: hạ tầng khoá công khai) là một khái niệm an ninh quan trọng và cần
được định nghĩa cẩn thận. Các khóa công khai đã được mô tả ngắn gọn trong phần trước và được sử
dụng trong nối mạng số liệu để kiểm tra các chữ ký số, bản thân chúng không mang bất cứ thông tin
nào về các thực thể cung cấp các chữ ký. Công nghệ nối mạng số liệu thừa nhận vấn đề này và tiếp
nhận các chứng nhận an ninh để ràng buộc khóa công khai và nhận dạng thực thể phát hành khóa. Đến
lượt mình thực thể này lại đựơc kiểm tra bằng cách sử dụng một khoá công khai được tin tưởng đã biết
bằng cách sử dụng một chứng nhận được phát đi từ Thẩm quyền (CA) mức phân cấp cao hơn. Các
chứng nhận được phát hành và được thi hành bởi một thẩm quyền chứng nhận. Thẩm quyền này được
phép cung cấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúng yêu câu. Để thực
hiện chức năng của mình, một CA (Ccrtificate Authority) phải được tin tưởng bởi các thực thể (các
thành viên của PKI) dựa trên các dịch vụ của nó.

7
Chứng nhận có thể được gửi đi ở các khuôn dạng khác nhau. Tiêu chuẩn an ninh thực tế được công
nghiệp tiếp nhận rộng rãi là [X.509] do ITU định nghĩa. Các thực thể công cộng và riêng dựa trên các
dịch vụ (tin tưởng) do một CA chung cung cấp và tiếp nhận các chứng nhận của nó từ PKI. Các thành
viên của các nhóm PKI có thể dễ dàng tự nhận dạng đến một thành viên khác dựa trên các chứng nhận
do CA cung cấp. Để vậy, các thành viên của PKI chỉ cần thiết lập quan hệ tin tưởng an ninh với một
thành viên của PKI, CA chứ không với các thành viên khác. Vì thế nói một cách ngắn gọn, có thể định
nghĩa PKI như một thực thể ảo kết hợp nhiều thực thể vật lý bởi một tập hợp các chính sách và
các quy tắc ràng buộc các khóa chung với các nhận dạng của các thực thể phát hành khóa thông qua
việc sử dụng một CA.
Ba chức năng chính của PKI gồm:
• Chứng nhận
• Công nhận hợp lệ
• Hủy
- Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ ký được thực hiện bởi CA,
còn công nhận có hợp lệ hay chuyên môn hơn, kiểm tra nhận thực chứng nhận được thực hiện bởi một
thực thể PKI bất kỳ. Quá trình chứng nhận bao gồm việc tạo ra một cặp khóa công khai bao gồm khóa
công khai và khóa riêng do người sử dụng tạo ra và trình cho CA trong một phần của yêu cầu hay do
CA thay mặt người sử dụng tạo ra.
- Công nhận hợp lệ bao gồm việc kiểm tra chữ ký do CA phát hành đối chiếu với CRL và khóa công
khai của CA.
- Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiện bởi CA. Sau khi chứng nhận bị
hủy, CA cập nhật CRL thông tin mới. Trong một kịch bản điển hình, khi người sử dụng cần nhận hay
công nhận một chứng nhận được trình bày là hợp lệ, nó gửi yêu cầu này đến CA. Sau khi chứng nhận
được yêu cầu được phát đi hay tính hợp lệ của nó được kiểm tra, thông tin tương ứng được CA gửi vào
một kho chứng nhận, trong kho có cả CRL.
- PKI là một khái niệm nội mạng khá mới được định nghĩa bởi IETF, các tiêu chuẩn ITU và các dự
thảo. Hiện nay nó nhanh chóng được công nghiệp kết nối mạng tiếp nhận kể cả kết nối mạng riêng ảo
(VPN). Nhận thực và các dịch vụ quản lý khóa được PKI cung cấp thông qua sử dụng các chứng nhận
là một cơ chế hoàn hảo hỗ trợ các yêu cầu an ninh VPN chặt chẽ. Để sử dụng các dịch vụ này, các

VPN Client và các cổng VPN phải hỗ trợ các chức năng PKI như tạo khóa, các yêu cầu chứng nhận và
các quan hệ tin tưởng CA chung.
Tất cả các chứng nhận được ký bằng một khóa riêng của CA. Người sử dụng chứng nhận có thể xem
kiểm tra thông tin của chứng nhận có hợp lệ không bằng cách giải mật mã chữ ký bằng một khoá kiểm
tra công khai và kiểm tra xem nó có phù hợp với MD (Message Digest: tóm tắt bản tin) của nội dung
nhận được trong chứng nhận hay không. Chữ ký thường là một MD được mật mã hóa.
Các thành viên PKI có thể thỏa thuận một thời gian hiệu lực tiêu chuẩn cho một chứng nhận. Và vì thế
xác định khi nào một chứng nhận bị hết hạn. Ngoài ra Thẩm quyền chứng nhận (CA) có thể công bố
một CRL (Certificate Revocation List: danh sách hủy bỏ chứng nhận), để các thành viên PKI biết các
chứng nhận không còn hợp lệ đối với CA
12. An ninh lớp truyền tải TLS
Gần đây SSL được thay thế bởi TLS (Transport Layer Security: an ninh lớp truyền tải) là tiêu chuẩn an
ninh lớp ứng dụng/phiên.
8
- TLS làm việc bằng cách đưa phần mềm TLS Client vào ứng dụng người sử dụng để giao diện với một
đồng cấp đặt tại ứng dụng server. TLS và server nhận thực lẫn nhau thông qua giao thức tin cậy dựa
trên mật mã hóa công khai RSA (Rivest-Shamir-Adleman), quá trình này được gọi là giao thức bắt tay
TLS. Trong giai đoạn bắt tay TLS, hai đồng cấp trao đổi các khóa đối xứng sẽ được sử dụng trong giai
đoạn thông tin, (giai đoạn này được gọi là TLS Recorod protocol: giao thức bản ghi TLS), để thực hiện
một giao thức mật mã bằng các khoá đối xứng (3DES chẳng hạn). Như vậy giống như SSL, TLS đang
được ứng dụng ngày càng nhiều để hỗ trợ các ứng dụng an ninh dựa trên Web như ngân hàng trực
tuyến và truy nhập đên các dịch vụ hãng như thư, lịch và truy nhập an ninh cơ sở dữ liệu hãng.
- TLS là thế hệ sau của SSL. Nó gồm hai lớp. Lớp thấp hơn là giao thức bản ghi (Record) TLS, được
đặt trên một giao thức truyền tải tin cậy (TCP chẳng hạn). Hai nét chính của giao thức bản ghi là các
kết nối tin cậy và riêng. Mức cao hơn là giao thức bắt tay TLS. Lớp này đảm bảo an ninh kết nối và
nhận thực trên cơ sở sử dụng mật mã không đối xứng, đàm phán một khoá bí mật và đảm bảo đàm
phán tin cậy. Giống như SSL, TLS độc lập với các bộ mật mã hoá và có thể sử dụng nhiều loại bộ mật
mã. Các mục đích tổng thể của TLS bao gồm an ninh mật mã, khả năng tương tác và khả năng mở rộng
13. IPSec
IPSec là một tiêu chuẩn Internet cho an ninh lớp mạng để bảo vệ an ninh cho IP và các lớp trên như:

ICMP, TCP, UDP IPSec cho phép chọn các địch vụ an ninh và các giải thuật an ninh cần thiết. Có thể
áp dụng nó cho hai máy chủ, giữa một cặp cổng an ninh (tường lửa chẳng hạn) và giữa một máy chủ và
một cổng an ninh.
Kiến trúc IPSec định nghiã các phần tử cần thiết để đảm bảo an ninh thông tin giữa các thực thể đồng
cấp giao thức. IPSec sử dụng các giao thức sau đây cho các chức năng khác nhau:
- AH (Authentication Header: tiêu đề nhận thực) đảm bảo toàn vẹn không theo nối thông, nhận thực
nguồn gốc các gói IP và chống lại các tấn công phát lại, đảm bảo an ninh các gói IP chống lại giả mạo
và kiểm tra các gói đến từ một nguồn được nhận thực. Ngoài ra nó cũng đảm bảo chống phát lại. Bảo
vệ toàn vẹn gói và chứng minh nguồn gốc được đảm bảo bằng MAC (Message Authetication Code: mã
nhận thực bản tin) của các gói IP được bảo vệ. MAC đựơc đặt trong tiêu đề AH cùng với một số trường
khác và gói IP cần bảo vệ được đặt vào gói AH như tải tin.
- ESP (Encapsuling Security Payload: tải tin đóng bao an ninh) đảm bảo bảo mật, nhận thực nguồn gốc
số liệu và chống phát lại, cung cấp hầu hết các dịch vụ mà AH cung cấp, ngoài ra còn đảm bảo bí mật
số liệu. Các gói ESP đóng bao các gói lưu lượng cần bảo vệ sau khi các gói này đã được mật mã bằng
giải thuật mật mã đối xứng.
- SA (Security Association: liên kết an ninh) cung cấp bộ giải thuật và số liệu để đảm bảo các thông số
cần thiết cho hoạt động của AH, ESP hay kết hợp AH và ESP. ISAMP (Internet Security Association
and Key Management Protocol: liên kết an ninh internet và giao thức quản lý khóa) cung cấp chương
trình khung cho nhận thực và trao đổi khóa cùng với vật liệu tạo khóa được cung cấp hoặc nhân công
hoặc bằng khóa chia sẻ trước IKEvl và IKEv2. IKE: Internet Key Exchange: trao đổi khóa internet)
IPSec mở rộng giao thức IP bằng hai tiêu đề mở rộng: tiêu đề ESP và AH. ESP được sử dụng để đảm
bảo tính bí mật số liệu, toàn vẹn tải tin và nhận thực còn AH được sử dụng để hỗ trợ toàn vẹn tải tin và
đảm bảo toàn vẹn các trường cố định của tiêu đề IP. Cả hai tiêu đề này được sử dụng hoặc để đóng bao
một gói IP vào một gói IP khác (chế độ IPSec tunnel) hoặc để đóng bao tải tin các gói IP (chế độ truyền
tải IPSec).
9
AH
Giao thức AH đựơc thiết kế để đảm bảo nhận thực máy nguồn và để bảo vệ toàn vẹn tải tin của gói IP.
Nó tính toán MAC bằng cách tóm tắt bản tin và sử dụng hàm làm rối (hash) cùng với một khóa đối
xứng (chia sẻ trước). Sau đó chèn MAC vào tiêu đề nhận thực. Nhược điểm của AH là chỉ đảm bảo

nhận thực (toàn vẹn) bản tin mà không bảo vệ bí mật bản tin.
Hình 2.7. Xử lý chế độ AH trong IPSec
- Độ dài tải tin (8bit): độ dài của AH là bội số của 4 byte trừ đi 2 byte (chẳng hạn 0 là 8 byte, 1 là 12
byte).
- Dự trữ (l6 bit)
- Số trình tự (32) bit: để chống phát lại. Số trình tự được tăng cho từng gói trong dải từ 0 đến 2
32
-l
- MAC (hay ICV: Integriry Checksum Value: giá trị kiểm tra chẵn lẽ cho toàn
vẹn) (bội số của 32 bit), có độ dài thay đổi
- Độn thêm: để chỉnh độ dài trường ICV đến biên giới 8 byte cho IPV6 và 4 byte cho IPv4.
- Mặc dù tồn tại các thực hiện AH với cho phép tương tác, trong các mạng IP các chế độ truyền tải và
truyền tunel ESP là các phương pháp thường được sử dụng nhất. Sở dĩ như vậy vì AH chỉ cung cấp tập
con các khả năng của ESP và khi đưa và giải thuật nhận thực tất cả các trường tiêu đề cố định, nhận
thực nguồn gốc số liệu do AH cung cấp có thể được hỗ trợ bởi chế độ truyền tunnel bằng ESP. Trong
thực tế bằng dịch vụ mật mã hóa do chế độ truyền tunnel ESP, gói IP bên trong (tiêu đề IP) là tải tin
(Payload) được bảo vệ không bị thay đổi dọc tuyến từ điểm vào đến điểm ra của tunnel. Tuy nhiên AH
vẫn được sử dụng bởi một số giao thức như MIP, vì nó cần bảo vệ các bản tin điều khiển bằng chế độ
truyền tải AH (và việc mật mã các bản tin này là tùy chọn).
- Tuy nhiên các cơ chế an ninh này là chung và không buộc phải sử dụng một giải thuật nhận thực hay
mật mã quy định trước. Vì thế các thực hiện có thể bổ sung các giải thuật mật mã khi có thể sử dụng nó
mà không làm thay đổi mô hình kiên trúc. Các giải thuật mật mã thường được sử dụng là 3DES và các
10
giải thuật thường được sử dụng nhất cho nhận thực là các giải thuật dựa trên các hàm làm rối như
SHA-1 và MD-5.
ESP
Tồn tại hai chế độ ESP: chế độ truyền tải và chế độ tunnel. Trong chế độ truyền tải IPSec sử dụng tiêu
đề của gói IP gốc và chỉ chuyển đổi các trường của gói này vào IPSec. Trong chế độ này truyền dẫn
được thực hiện đầu cuối đến đầu cuối và đóng bao được thực hiện tại máy nguồn còn tháo bao được
thực hiện tại máy nhận (máy thu)

Hình 2.11. Cấu trúc số liệu tải tin cùng với tiêu đề ESP
Các trường bên trong cấu trúc số liệu trên hình 2.8 như sau:
- SPI (Security Parameters Index: chỉ số thông số an ninh; để nhận dạng SA (Security Association: liên
kết an ninh) được sử dụng để mật mã gói
- Số trình tự: để chống phát lại. Số trình tự đựơc tăng cho từng gói trong dải từ 0 đến 2
32
-l
- Tải tin: Để truyền tải đọan số liệu đến từ TCP/IP (chế độ truyền tải) hay truyền tải gói IP được đóng
bao (chế độ tunnel)
- Độn thêm: Có độ đài thay đổi để mở rộng văn bản thô đến độ dài yêu cầu và đồng chỉnh độ dài đến
trường tiêu đề tiếp theo. Ngoài ra nó cũng bổ sung thêm bảo mật.
- Độ độn chèn
- Tiêu đề tiếp theo: để nhận dạng kiểu số liệu chứa trong tải tin (đến từ lớp trên hay gói EP)
11
- Số liệu nhận thực: MAC (Message Authentication Code: mã nhận thực bản tin)
được thực hiện bằng cách rút gọn gói ESP (SPI tiêu đề tiếp theo) và mật mã hóa. MAC còn được gọi
là ICV (Integrity Checksum Value: giá trị kiểm tra tổng cho toàn vẹn). Độn thêm có thể được sử dụng
để chỉnh độ dài trường ICV đến biên giới 8 byte cho IPV6 và 4 byte cho IPv4
Mật mã được thực hiện như sau:
- Cho các trường tải tin, độn thêm, độ dài độn và tiêu đề tiếp theo.
- Nếu cần IV (vectơ khởi đầu), thì IV được đặt vào đầu tải tin nhưng không được mật mã
- Mật mã phải hỗ trợ DES-CBC
- Có thể áp dụng các giải thuật mật mã khác như: 3DES, RC5, IDEA, CAST, Blowfish
Bảo vệ toàn vẹn (MAC) được thực hiện như sau:
- Độ đài mặc định 3x32 bit
- Phải hỗ trợ HMAC-MD5-96 và HMAC-SHA1
- MAC được tính toán trên các trường SPI, số trình tự, tải tin đã được mật mã hóa, độn thêm, độ đài
độn và tiêu đề tiếp theo
■ Không giống như AH, MAC không tính cho tiêu đề IP phía trước.
Trong chế độ tunnel, ESP bảo vệ toàn bộ gói IP bên trong gồm cả tiêu đề bên trong. Một tiêu đề mới sẽ

được tạo lập chứa các địa chỉ IP của cặp liên kết an ninh (các cổng an ninh).
ESP có thể hoạt động với cho phép bảo vệ bí mật và không bảo vệ bí mật. Nếu bảo vệ bí mật không
được cho phép, mật mã sẽ không đựơc sử dụng. Trong trường hợp này, khung IP gốc trừ tiêu đề và tải
tin vẫn được đóng bao trong khung ESP tunnel, nhưng tải tin không được mật mã.
14. Liên kết an ninh
- Kiến trúc IPSec sử dụng khái niệm liên kết an ninh (SA: Security Association) làm cơ sở để xây dựng
các chức năng trong IP. Liên kết an ninh là một kết nối logic được định nghĩa bởi một tập hợp các
giải thuật và các thông số (chẳng hạn các khóa) được sử dụng để mật mã và nhận thực một luồng
trong một hướng. Vì thế trong lưu lượng hai chiều thông thường, các luồng được đảm bảo an ninh
bằng một cặp SA (liên kết an ninh). Đối với IPSec, liên kết an ninh IPSec SA được nhận dạng bởi tập
hợp các thông số SPI, địa chỉ IP nơi nhận và số nhận dạng giao thức an ninh (chỉ ra SA là AH hay
ESP). Ngòai ra IPSec SA còn có các thông tin sau: các điểm cuối (các địa chỉ IP) số trình tự, thông tin
về AH và ESP (các giải thuật, khóa và các thông số iiên quan), chế độ giao thức (chế độ tunnel hay
truyền tải), thời hạn SA . . . .
- Liên kết an ninh được thiết lập bằng cách sử dụng ISAKMP (Internet Securily Association and Key
Managment Protocol: liên kết an ninh và giao thức trao đổi khóa). ISAKMP được thực hiện hoặc bằng
lập cấu hình thủ công hoặc bằng các khóa bí mật chia sẻ quy định trước (IKA và IKAv2) như đã nói ở
trên.
Để quyết định bảo vệ nào sẽ được cung cấp cho gói đi, IPSec sử dụng SPI (Security Parameter Index:
chỉ số thông số an ninh) cùng với địa chỉ nơi nhận trong tiêu đề gói: hai thông số này xác định duy nhất
liên kết an ninh. SPI là một chỉ số cho SAD (Security Association Database: cơ sở dữ liệu liên kết an
ninh). Thủ tục tương tự được sử dụng cho gói đến, trong đó IPSec thực hiện các khóa giải mật mã và
kiểm tra toàn vẹn từ cơ sở dữ liệu an ninh.
- Đổi với truyền đa phương, liên kết an ninh được cung cấp cho nhóm và được sao bản cho tất cả máy
thu của nhóm. Trong trường hợp này có thể có nhiều liên kết an ninh cho một nhóm để cho phép sử
dụng các SPI khác nhau cho nhiều mức và các tập an ninh trong nhóm.
12
Cấu hình kiến trúc IPSec dựa trên SA rất đa dạng. Các SA AH và ESP có thể kết hợp với nhau theo
từng bó và lồng vào với nhau như trên hình 2.13.
- Trường hợp 1: một hay nhiều SA máy đến máy

- Trường hợp 2: SA tunnel cổng an ninh đến cổng an ninh
- Trường hợp 3: một hay nhiều SA máy đến máy kết hợp với SA tunnel cổng an ninh đến cổng an ninh
- Trường hợp 4: một hay nhiều SA máy đến máy kết hợp SA tunnel máy
đến cổng an ninh
15. IKE
IPSec sử dụng giao thức IKE (Internet Key Exchange) để thiết lập và trao đổi khóa giữa các bên tham
gia truyền tin. Sử dụng các khóa đảm bảo rằng chỉ phía phát và phía thu bản tin là có thể truy nhập
được bản tin. IPSec cũng đòi hỏi làm tươi khóa thường xuyên để đảm bảo an ninh cho các bên tham gia
truyền tin. IKE quản lý quá trình làm tươi các khóa tuy nhiên người sử đụng điều khiển sức mạnh của
khóa và tần suất làm tươi.
IKE hoạt động theo hai giai đoạn. Giai đoạn một thiết lập các IKE SA. Giai đoạn hai thiết lập các kênh
truyền dẫn số liệu an ninh (các IPSec SA).
-Giai đoạn một thực hiện các nhiệm vụ sau:
• Hai bên đàm phán các giải thuật mật mã và nhận thực sẽ sử dụng trong các IKE SA (liên kết an
ninh trao đổi khóa)
• Hai bên nhận thực lẫn nhau dựa trên cơ chế được quy định trước, như khóa chia sẻ hay các
chứng nhận số
• Một khóa chủ chia sẻ được tạo ra bởi giải thuật khóa công khai Diffíe- Hellman trong chương
trình khung IKE cho hai bên. Khóa chủ cũng được sử dụng để rút ra các khóa IPSec cho các SA
- Giai đoạn hai thực hiện các nhiệm vụ sau:
• Hai phía đàm phán các giải thuật mật mã và nhận thực sẽ sử dụng trong các IPSec SA
13
• Khóa chủ được sử đụng để rút ra các khóa IPSec cho các SA. Sau khi các khóa SA đã được tạo
lập, các IPSec đã sẵn sàng bảo vệ số liệu của người sử dụng trong các cuộc truyền tin.
- Các khoá an ninh có thể đối xứng hoặc không đối xứng. Các khoá đối xứng (hay riêng) được phân
phát cho cả hai phía tham dự thông tin an ninh. Các khoá không đối xứng dựa trên mẫu mật mã của các
khóa công cộng do RSA Data Security sáng chế cũng được sử dụng rộng rãi để thực hiện cả nhận thực
lẫn mật mã. Trong thiết lập này, một phía muốn tham gia thông tin an ninh với các phía khác sẽ làm
cho một khoá công cộng khả dụng để có thể nhận được tại một kho khoá công cộng phổ biến. Phương
pháp này được gọi là dựa trên khóa không đối xứng; vì nó sử dụng một cặp khoá: một khoá công cộng

được phân phối rộng rãi và một khoá khác được giữ bí mật không bao giờ để lộ. Tư liệu được mật mã
bằng khoá công cộng có thể được giải mã bằng cách sử dụng khóa riêng liên kết. Ngược lại chỉ có thể
sử dụng khoá công cộng để giải mã tư liệu được mật mã bằng khoá riêng.
-Một hệ thống khoá không đối xứng có thể đuợc sử dụng để trao đổi một khoá bí mật cần thiết để thực
hiện một giải thuật trên cơ sở các khóa đối xứng. Nói một cách khác, nếu một phía biết được khoá công
cộng của một thực thể, nó có thể phát đến thực thể này một khoá bí mật bằng cách mật mã khoá này
theo khoá công cộng và đối tác có thể giải mã nó bằng khóa riêng và sử dụng nó cho thông tin mật mã
hóa trên cơ sở khoá đối xứng. Để thông tin đến một đồng cấp bằng khoá công cộng, cần tin tưởng
nguồn của khoả này. Vì thế cần có các kho thông tin tin tưởng (chẳng hạn, biết được khoá công cộng
của các kho này và chúng phải ký điện tử cho các khoá công cộng bằng khóa riêng của mình trước khi
phân phối). Các kho này được gọi là thẩm quyền chứng nhận (CA: Certifĩcate Authority) và chúng tạo
nên cơ sở PKI (Public Key Infrastructure: cơ sở hạ tầng khoá công cộng).
Có thể cung cấp một SA nhân công hoặc quản lý động, cùng với các khoá an ninh cần thiết để thực
hiện các giao thức mật mã và nhận thực.
16. Nhận thực, trao quyền và thanh toán - AAA
Cung cấp mọi kiểu dịch vụ cho các khách hàng đòi hỏi ba phần tử cơ bản để nhà cung cấp dịch vụ có
thể tính cước mức độ sử dụng dịch vụ và từ chối dịch vụ đối với các khách hàng không hợp lệ. Các
thành phần này là nhận thực, trao quyền và thanh toán (Authentication, Authprization and Accounting)
thường được viết chung bằng một ký hiệu là AAA.
- Nhận thực được định nghĩa là khả năng hay hành động yêu cầu người sử dụng dịch vụ hay tài
nguyên chứng minh nhận dạng của người này. Phần tử dịch vụ này có thể có các dạng khác nhau và
các công nghệ khác nhau.
- Trao quyền là khả năng hay hành động của một nhà cung cấp dịch vụ kiểm tra rằng một người sử
dụng sau khi được nhận thực nhận dang có quyền truy nhập dịch vụ. Tuy nhiên đối với một số dịch vụ
truy nhập giấu tên, người sử dụng có thể chỉ cần trình một số chứng nhận cho một phía đảm bảo thứ ba
được tin cậy. Thí dụ, kiểu truy nhập dịch vụ dựa trên thẻ, trong đó người sử dụng giấu tên đạt được
truy nhập dịch vụ chỉ đơn giản bằng cách trình thẻ cho nhà cung cấp dịch vụ (chẳng hạn, có dạng tín
phiếu hoặc tiền điện tử)
- Thanh toán là thu thập số liệu mức độ sử dụng cần thiết để nhà cung cấp dịch vụ phát hành biểu tính
cước hay hạn chế chính bản thân dịch vụ. Chẳng hạn nhà cung cấp dịch vụ có thể từ chối trao quyền

cho một người sử dụng trả trước dựa trên thông tin thanh toán rằng tín phiểu của người này đã dùng
hết.
Các hệ thống nhận thực, trao quyền và thanh toán (AAA) đóng vai trò là phương tiện cho thành công
phân phối dịch vụ. Thông thường, các người sử dụng được nhận thực khi yêu cầu dịch vụ và chỉ sau
14
khi nhận thực thành công người sử dụng mới được trao quyền sử dụng dịch vụ. Sau khi được trao
quyền truy nhập dịch vụ, mạng sẽ tạo ra các bản tin thanh toán dựa trên sự tích cực của người sử dụng.
Hiện nay giao thức RADIUS (RADIUS: Remote Authentication Dial In User Service: dịch vụ quay số
người sử dụng nhận thực từ xa) là giao thức AAA được sử dụng rộng rãi nhất trong các mạng tổ ong
như LTE/SAE và WiMAX. Do cố hữu các điểm yếu về an ninh và độ tin cậy, RADIUS sẽ được thay
thế bằng DIAMETER trong tương lai. Vì thế các tiêu chuẩn tổ ong 4G sẽ dựa trên giao thức
DIAMETER cho báo hiệu AAA đặc biệt là cho yêu cầu và điều khiển các địch vụ giá trị ra tăng.
- AAA không chỉ là một tập các chức năng mà một nhà cung cấp dịch vụ thường hỗ trợ mà còn là ba
khối cơ bản để xây đựng một số logic dịch vụ như trả trước, các chính sách giảm giá và các chính sách
truy nhập mạng.
Nhận thực và trao quyền người sử dụng
Quá trình nhận thực và trao quyền người sử dụng bao gồm hai bước:
- Thu thập thông tin nhận thực và trao quyền từ người sử dụng (ta có thể gọi đây là quá trình đầu)
- Kiểm tra thông tin (được gọi là quá trình sau). Thông thường quá trình này lả bộ phận các chức năng
AAA của nhà cung cấp dịch vụ. Cơ chế của quá trình phụ thuộc công nghệ và quá trình sau có xu thế
độc lập công nghệ.
Thu thập số liệu thanh toán
Có hai cách thu thập số liệu thanh toán.
- Cách thứ nhất là lưu số liệu địa phương tại nút phục vụ, như NAS, hay một máy trạm ứng dụng.
Nhược điểm của cách này là các vấn đề về an ninh, chia sẻ số phận (có nghĩa là nút bị sự cố thì số liệu
có thể bị mất) và thường cần một thủ tục quá phức tạp để thu thập số liệu nếu người sử dụng là di động
và có thể truy nhập đến nhiều nút phục vụ.
- Phương pháp được ưa dùng hơn và cũng ngày càng nhiều được áp dụng vào công nghiệp là phương
pháp dựa trên phát số liệu thanh tóan đến một cổng hay một chức năng server (định kỳ hay theo sự
kiện) và sau đó để cho hệ thống tính cước truy nhập một điểm tiếp xúc trung tâm để nhận thông tin

thanh toán. Tất nhiên chức năng thu thập số liệu thanh toán tập trung này đòi hỏi một nền tảng có độ tin
cậy cao, bảo vệ tính toàn vẹn số liệu, cơ chế hồi phục sau thảm họa, nhưng tất cả các yêu cầu này chỉ
cần được thỏa mãn sau khi các nút phục vụ địa phương không thể hỗ trợ chức năng đặc thù và tập trung
này.
17. Mô hình an ninh cho giao diện vô tuyến GSM
- Mục đích của mô hình an ninh này là đảm bảo tính riêng tư cho thông tin của người sử dụng trên
đường truyền vô tuyến.
Môi trường an ninh trên giao diện vô tuyến GSM được đảm bảo bởi hai quá trình: nhận thực và bảo
mật.
- Ở GSM chỉ có mạng nhận thực MS. Để nhận thực MS, mạng gửi đến nó lệnh RAND. SIM nhận
RAND và sử dụng nó cùng với khóa nhận thực thuê bao Ki được lưu làm đầu vào cho giải thuật A3 để
tạo ra SRES (trả lời được ký). Sau đó MS gửi SRES gửi trở lại mạng để mạng kiểm tra bằng cách so
sánh nó với SRES tương ứng được tạo ra ở AuC, nếu trùng nhau thì nhận thực thành công và MS hợp
lệ. Sau khi nhận thực người sử dụng thành công, giải thuật A8 sử dụng khóa nhận thực Ki cùng với số
ngẫu nhiên RAND để tạo ra khóa mật mã Kc. Giải thuật A5 sử dụng khoá này để mật mã tín hiệu thoại
phát trên đường vô tuyến và giải mật mã tín hiệu thoại thu được.
15
- Luồng mật mã tại đầu này phải được đồng bộ với luồng giải mật mã đầu kia đề luồng bit mật mã hóa
và luồng bit giải mật mã trùng khớp với nhau. Toàn bộ quá trình nhận thực và mật mã hóa và các phần
tử tham gia vào quá trình này trong mạng GSM được cho ở mô hình an ninh giao diện vô tuyến ở GSM
trên hình 3.3.
Hình 3.3. Mô hình an ninh cho giao diện vô tuyến ở GSM
18. Mô hình an ninh trên giao diện vô tuyến 3G UMTS
- Nhận thực ở 3G UMTS được thực hiện cả hai chiều: Mạng nhận thực người sử dụng cho mạng và
người sử dụng nhận thực mạng. Để được nhận thực, mạng phải đóng dấu bản tin gửi đến UE bằng mã
MAC-A và USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để kiểm tra.
Mật mã các bản tin được thực hiện ở cả hai chiều bằng KS (KeyStream: Luồng khóa). KS này được tạo
ra ở RNC từ CK (CK: Ciphering Key: Khóa mật mã) trong AV do AuC gửi xuống và ở USIM từ CK
được tính toán từ RAND và AUTN do mạng gửi đến.
- Bảo vệ toàn vẹn được thực hiện ở cả hai chiều bằng nhận thực toàn vẹn bản tin được truyền giữa

RNC và UE. Để được nhận thực, bản tin phát (UE hoặc RNC phải được đóng dấu bằng mã MAC-L
Phía thu (RNC hoặc UE) tính toán con dấu kiểm tra toàn vẹn XMAC-I để kiểm tra.
- Các thành phần quan trọng nhất liên quan đến an ninh là K và một số thông số khác được lưu trong
USIM, AuC không bao giờ được truyền ra ngoài hai vị trí này. Cũng cần đảm bảo rằng các thông số
nói trên đồng bộ với nhau ở cả hai phía.
Mô hình an ninh tổng quát cho giao diện vô tuyến ở 3G UMTS được cho ở hình 4.2.
16
19. Quá trình mạng nhận thực người sử dụng
- Quá trình mạng nhận thực người sử dụng: Nhận thực đc thực hiện ngay sau khi mạng phục vụ nhận
dạng thuê bao. Quá trình này đc thực hiện khi VLR(trường hợp CS) hay SGSN (trường hợp PS) gửi
yêu cầu nhận thực đến AuC. Sau đó VLR/SGSN gửi yêu cầu nhận thực người sử dụng đến đầu cuối.
Yêu cầu này chứa RAND và số thẻ nhận thực (AUTN: Authentication Token Number) đc phát đến
USIM. USIM bao gồm một khóa chủ K (128bit) sẽ đc sử dụng kết hợp với 2 thông sô thu đc (RAND
và AUTN) để tính toán thông số trả lời của người sử dụng (RES). Sau đó RES (32-128bit) này đc gửi
trở lại VLR/SGSN và đc so sánh với XRES kỳ vọng do AuC tạo ra. Nếu hai thông số này trùng nhau,
nhận thực thành công.
Hình 4.3. Nhận thực người sử dụng tại VLR/SGSN
20. Quá trình người sử dụng nhận thực mạng
- Quá trình người sử dụng nhận thực mạng: Để nhận thực bởi USIM, mạng phải gửi đến USIM một mã
đặc biệt 64bit đc gọi là MAC-A (Message Authentication Code-Authentication: Mã nhận thực bản tin
dành cho nhận thực) để nó kiểm tra. MAC-A đc gửi đến UE trong thẻ nhận thực AUTN. Dựa trên
RAND và một số thông số nhận đc trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A. Nó so sánh
XMAC-A với MAC-A nhận đc từ mạng, nếu chúng giống nhau thì nhận thực thành công.
17
Hình 4.4. Nhận thực mạng tại USIM
21. Mật mã luồng trong 3G UMTS
- Sau khi nhận thực cả người sử dụng lẫn mạng, quá trình thông tin an ninh bắt đầu. Để có thể thực
hiện mật mã, cả hai phía phải thỏa thuận với nhau về giải thuật mật mã sẽ được sử dụng, rất may rằng
chỉ có một giải thuật được định nghĩa. Quá trình mật mã được thực hiện tại đầu cuối và tại bộ điều
khiển mạng vô tuyến (RNC). Để thực hiện mật mã, RNC và USIM phải tạo ra luồng khóa (ký hiệu là

KS). KS được tính toán dựa trên hàm f8 theo các thông số đầu vào là: khóa mật mã CK (Ciphering
Key), và một số thông số khác như: COUNT-C (Số trình tự mật mã hóa), BEARER (nhận dạng kênh
mang vô tuyến), DIRECTION (Phương truyền) và LENGTH (Độ dài thực tế của luồng khóa). RNC
nhận được CK trong AV từ CN, còn tại USIM CK được tính toán dựa trên K, RAND và AUTN nhận
được từ mạng. Sau khi có được CK ở cả hai đầu, RNC chuyển vào chế độ mật mã bằng cách gửi lệnh
an ninh RRC đến đầu cuối.
- Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu mặt nạ giả ngẫu
nhiên của KS như thấy trên hình 4.5. Ưu điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ
trước khi nhận được văn bản thô. Vì thế quá trình mật mã hóa được tiến hành nhanh. Giải mật mã được
thực hiện theo cách tương tự như mật mã hóa.
Hình 4.5. Bộ mật mã luồng trong 3G UMTS
22. Nhận thực toàn vẹn và bảo vệ bản tin
18
- Mục đích bảo vệ toàn vẹn là để nhận thực các bản tin điều khiển. Quá trình này được thực hiện
trên lớp RRC (Radio Resource Connection: Kết nối tài nguyên vô tuyến) giữa đầu cuối và RNC.
Để nhận thực toàn vẹn bản tin, Phía phát (USIM hoặc RNC) phải tạo ra một dấu ấn đặc biệt
MAC-I (32 bit). gắn vào bản tin đã được mật mã trước khi gửi nó đến phía thu (RNC hoặc
USIM). Tại phía thu mã kiểm tra toàn vẹn XMAC-I được tính toán và được so sánh với mã
MAC-I nhận được. Nếu hai mã này trùng nhau thì bản tin được coi là toàn vẹn. MAC-I và
XMAC-I được tính toán thông qua hàm f9 dựa trên các đầu vào: khóa toàn vẹn (IK: Integrity
Key), DIRECTION hướng, COUNT-I (Số trình tự mật mã) và FRESH (Làm tươi) và bản tin
báo hiệu (phát hoặc thu). Thông số COUNT-I giống như bộ đếm được sử dụng để mật mã hóa.
Thông số FRESH được sử dụng để mạng chống lại kẻ xấu chọn giá trị khởi đầu cho COUNT-I.
RNC nhận được IK cùng với CK trong lệnh chế độ an ninh, còn USIM phải tính IK dựa trên K,
RAND và AUTN. Từ hình 4.6 ta thấy quá trình thực hiện bảo vệ toàn vẹn bản tin.
Hình 4.6. Nhận thực toàn vẹn bản tin
23. AKA
Nhận thực và thỏa thuận khóa (AKA: Ainhcníication and Agreement) là một trong các tính năng quan
trọng của hệ thống UMTS. Tất cả các dịch vụ khác đều phụ thuộc và AKA vì không thể sử dụng bất cứ
dịch vụ nào cao hơn mà không phải nhận thực người sử dụng.

AKA (Authentication and Key Agreement: nhận thực và thỏa thuận khóa) được thực hiện khi:
■ Đăng ký người sử dụng trong mạng phục vụ
■ Sau mỗi yêu cầu dịch vụ
■ Yêu cầu cập nhật vị trí
■ Yêu cầu đăng nhập
■ Yêu cầu hủy đăng nhập
■ Yêu cầu thiết lập lại kết nối
Nhận thực và thỏa thuận khóa được quản lý bởi VLR/SGSN mà thuê bao nối tới. Biểu đồ trao đổi
chuỗi thông tin trong AKA được cho trên hình 4.8.
1. VLR/SGSN phụ trách máy di động gửi "yêu cầu số liệu nhận thực (IMSI)'' đến HLR
2. HLR trả lời bằng "Trả lời số liệu nhận thực" (AV1, AV2, AVn)
3. VLR/SGSN phát "Yêu cầu nhận thực người sử dụng (RAND)(i)||AUTN(i)" đến USIM thông qua
RNC, Nút B, đầu cuối
19
4. USIM phát "Trả lời nhận thực (RES(i))'' trở lại VLR/SGSN
A. AuC nhận/tạo ra các AV
B. VLR/SGSN lưu các AV trong cơ sở dữ liệu của nó
C. VLR/SGSN chọn một trong số các AV nhận được
D. USIM kiểm tra AUTN và tính toán Trả lời của người sử dụng (RES)
E. VLR/SGSN so sánh RES và XRES để nhận thực người sử dụng
F. USIM tạo ra các khóa mật mã và toàn vẹn, CK và IK, và VLR/SGSN nhận CK và IK của AV hiện
thời
20
Hình 4.8. Biểu đồ chuối báo hiệu AKA
24. Tạo AV trong AUC
Khi tạo ra một AV mới, AuC đọc giá trị của số trình tự được lưu, sau đó nó tạo ra một SQN mới và
một hô lệnh ngẫu nhiên RAND mới. Cùng với AMF (Key Management Field) và khóa bí mật dùng
chung quy định trước được lưu, bốn thông số đầu vào đã được chuẩn bị để sử dụng. Các hàm sử dụng
các đầu vào này và tạo ra các giá trị cho mã nhận thực bản tin, MAC-A, kết quả kỳ vọng nhận thực
người sử dụng, X-RES. Khóa mật mã (CK, khóa toàn vẹn (IK), khóa nặc danh (AK): Sau SQN(+)AK,

ta được thẻ nhận thực AUTN gồm: SQN (+)AK, AMF và MAC. Quá trình tạo AV tại AuC
21
25. Tạo thông số an ninh trong USIM
Quá trình tạo thông số an ninh trong USIM: Khi USIM nhận đc cặp (RAND||AUTN), nó bắt đầu tạo ra
khóa dấu tên (AK) bằng hàm f5 dựa trên RAND thu đc. Bằng XOR AK với SQN (SQN+AK) nhận
thực đc từ thẻ nhận thực, ta xác định đc SQN
HE
của AuC. Sau đó khóa bí mật chung đc sử dụng cùng
với AMF, SQR và RAND để tạo ra XMAC-A(mã nhận thực bản tin kỳ vọng). Sau đó XMAC-A đc so
sánh với MAC-A. Nếu chúng trùng nhau USIM nhận thực rằng bản tin (cặp RAND||AUTN) nhận đc từ
HE (và vì thế SN này thuộc HE) và có thế tiếp tục các hàm tạo khóa. Nếu XMAC-A và MAC-A khác
nhau, bản tin “từ chối nhận thực của người sử dụng” đc gửi trở lại VLR/SGSN cùng với chỉ thị nguyên
nhân và sau đó người sử dụng hủy thủ tục này. Nếu nhận thực thành công, USIM kiểm tra xem chuỗi
trình tự có nằm trong dải quy định hay ko (dải này đc định nghĩa bởi nhà khai thác). Nếu số trình tự
này nằm trong dải quy định, USIM tiếp tục tạo ra RES bằng hàm f2 dựa trên các thông số K và RAND.
22
26. Mật mã và giải mật mã dùng hàm f8
Số liệu người sử dụng và một số phần tử thông tin báo hiệu được coi là nhạy cảm và phải được bảo
mật. Để bảo mật nhận dạng, P-TMSI phải được chuyển trong chế độ bảo mật tại thời điểm cấp phát và
tại các thời điểm khác khi các thủ tục báo hiệu cho phép nó. Hàm bảo mật đảm bảo chế độ truyền dẫn
có bảo vệ trên các kênh truy nhập vô tuyến giữa UE và RNC.
Hàm mật mã f8 là bộ mật mã luồng khóa để tạo ra một khối luồng khóa. Khối luồng khóa này thực
hiện XOR với khối văn bản thô rồi phát kết quả lên giao diện vô tuyến. Luồng khóa của bộ mật mã hóa
là duy nhất đối với từng khối. Nó không chỉ tạo ra một khóa trên một phiên để thực hiện XOR với tất
cả các khối có kích cỡ Length mà còn một khóa mới cho tất cả các khối. Vì thế cả phía phát và phía thu
phải đồng bộ bằng cùng một bộ đếm tại mọi thời điểm bằng không thể giải mật mã. Quá trình mật mã
hóa và giải mật mã sử dụng hàm f8 dược cho ở hình 4.16 (xem 4.4.3).
Hình 4.16. Quá trình mật mã hóa và giải mã sử dụng hàm f8
27. Mật mã WEP
WEP sử dụng kỹ thuật mật mã RC4 (Ron Code). Bộ mật mã luồng nhận một khóa có độ dài cố định và

tạo ra một chuỗi bit ngẫu nhiên sau đó cộng mod-2 văn bản thô để tạo ra văn bản mật mã. RC4 cũng
được sử dụng rộng rãi cho giao thức internet SSL (lớp ổ cắm an ninh) và nhiều sản phẩm mật mã khác.
Khi WEP mật mã số liệu, nó thực hiện hai xử lý đối với số liệu thô: một để mật mã văn bản thô, và một
để bảo vệ sự thay đổi số liệu trái phép.
Thủ tục WEP như sau:
• Khóa bí mật 40 bit được móc nối với một vectơ khởi đầu 24 bit (IV) để được một khóa tổng 64
bit
• Khóa tổng được đưa vào một bộ tạo số giả ngẫu nhiên (PRNG: pseudo random number
generator) RC4 PRNG cho ra chuỗi khóa giả ngẫu nhiên dựa trên khóa đầu vào
• Chuỗi nhận được sẽ được sử dụng để mật mã hóa số liệu bằng cách cộng modul 2 theo từng bit
Kết quả: các byte được mã hóa có độ dài bằng số byte số liệu sẽ truyền trên đường không dây cộng với
4 byte để kiểm tra tính toàn vẹn (ICV: intergrity check value). ICV được tạo ra bởi giải thuật toàn vẹn
(CRC 32) với đầu vào là văn bản thô.
23
Hình 8.7. Mật mã WEP
28. Giải mật mã WEB
1. IV của bản tin thu được sử dụng để tạo ra chuỗi khóa cần thiết cho việc giải mật mã chuỗi thu
2 Văn bản mật mã cùng với chuỗi khóa đúng sẽ cho ta văn bản thô ban đầu và ICV
3. Giải mật mã được kiểm chứng bằng cách thực hiện giải thuật toàn vẹn cho văn bản thô đã phục hồi
và so sánh ICV1 với ICV được phát kèm với bản tin
4. Nếu ICV1 không trùng với ICV, thì bản tin thu đã bị mắc lỗi và một chỉ thị lỗi được gửi trở lại trạm
phát. Đầu di động có các bản tin bị lỗi sẽ không được phép truy nhập
Hình 8.8. Giải mật mã WEP
- Trong giải thuật mật mã WEP, RC4 PRNG là phần tử quan trọng của quá trình WEP. IV mở rộng thời
gian hiệu lực của khoá bí mật và đảm bảo sự tự đồng bộ của giải thuật. Khóa bí mật giữ nguyên không
đổi còn IV thay đổi định kỳ.
- Vì tồn tại tương quan một một giữa IV và đầu ra, nên số liệu trong các giao thức bậc cao như IP
thường có thể đoán được. Một kẻ nghe trộm có thể xác định một số phần của chuỗi khóa được tạo ra
bởi một cặp IV và việc sử dụng một cặp giống nhau của hai bản tin liền kề làm cho mức độ bảo mật bị
giảm. Như vậy việc thay đổi IV sau mỗi bản tin là phương pháp đơn giản nhất để đảm bảo hiệu quả

WEP. Nhưng hiện nay đã có một số kỹ thuật mới sử dụng các giải thuật khác nhau như 3DES và ECC
24
cho phép đảm bảo thông tin tốt hơn. Trong tương lai nhiều khả năng WEP sẽ đựơc thay thế bởi AES
(Advanced Encryption Standard)
-Như đã xét ở trên, giao thức WEP đảm bảo cả các dịch vụ bảo mật và nhận thực. Nó bao gồm giải
thuật mật mã, khóa bí mật chia sẻ và vectơ khởi đầu.
Vectơ khởi đầu (IV) là một tập các ký hiệu được tạo ra một cách ngẫu nhiên và được sử dụng cùng với
các khóa bí mật chia sẻ để tạo ra các khóa mật mã thực sự. Các khóa bí mật không đổi trong khi IV
thay đổi định kỳ. IV cho phép tăng thời hạn của khóa bí mật và đảm bào tự đồng bộ cho giải thuật. Mỗi
IV dẫn đến một chuỗi khóa mới, vì thế tồn tại quan hệ một một giữa IV và đầu ra. Có thể thay đổi IV
thường xuyên theo từng bản tin.
29. Mô hình 802.1x
802.lx là một giao thức cho phép nhận dạng theo cửa (cửa ở đây có nghĩa là cửa ở lớp 1: cửa vật lý của
chuyển mạch chẳng hạn khác với cửa TCP lớp 4). Mặc dù ban đầu không được thiết kế cho các mạng
vô tuyến, 802.1lx có thể được sử dụng đề tăng cường đáng kể an ninh trong môi trường 802.11 và có
thể được sử dụng để khóa các cửa vật lý trong mạng hữu tuyến. 802.1X cho phép đóng tất cửa đối với
mọi lưu lượng chừng nào Client không được nhận thực thông qua các chứng nhận được lưu trong
server (thường là RADIUS server).
802.lx đơn giản là một giao thức trao đổi (EAP: Extensible Authentication Protocol) trên các mạng
không dây và hữu tuyến. Để hiểu được 802.lx ta cần hiểu được ba phần tử cơ sở: người cung cấp,
người nhận thực và server nhận.
Hình 8.18. Mô hình 802.1x
- Các người nhận thực đóng vai trò như các cảnh sát giao thông. Thực chất chúng hoạt động giống như
một tường lửa động. Nếu bạn không được nhận thực, chúng không cho lưu lượng của bạn đi qua ngoại
trừ các bản tin 802. lx. Sau khi nhận thực, lưu lượng của bạn được phép qua. Tất cả kiểm soát này được
thực hiện bởi hai cửa: một cửa bị kiểm soát và một cửa không bị kiểm soát. Cửa không bị kiểm soát
được người nhận thực sử dụng để thông tin với server nhận thực. Cổng bị kiểm soát được bắt đầu trong
25
một trạng thái chưa nhận thực, nó chặn tất cả lưu lượng. Sau đó Client được nhận thực, cửa bị kiểm
soát chuyển vào trạng thái đã nhận thực và lưu lượng được cho qua.

30. Lược đồ nhận thực của 802.1x
- Trước hết người cung cấp (client) gửi một khung EAP Start (khởi đầu EAP). Bản tin này cho phép
người nhận thực biết được ai muốn truy nhập. Người nhận thực trả lời bằng một khung EAP
Request/Identity (yêu cầu/nhận dạng EAP). Người cung cấp trả lời bằng một khung EAP
Response/Identity để nhận dạng chính mình (chẳng hạn tên người sử dụng). Người nhận thực gửi thông
tin này đến server nhận thực.
Hình 8.20. Giao thức 802.1x
- Sau đó server nhận thực gửi khung EAP-Request (yêu cầu EAP) đến bộ nhận thực. Khung này chứa
hô lệnh hoặc yêu cầu chứng nhận (chẳng hạn hỏi mật khẩu). Bộ nhận thực gửi hô lệnh đến người cung
cấp, người này đưa ra trả lời tương ứng. - - Người nhận thực nhận yêu cầu và chuyển nó đến server
nhận thực.
- Tiếp theo server nhận thực đánh giá các chứng nhận và trả lời bằng khung EAP-Success hay Failure
(EAP thành công hay thất bại). Nếu nhận được bản tin EAP-Success, người nhận thực sẽ chuyển cổng
bị kiểm soát từ trạng; thái chưa nhận thực vào trạng thái nhận thực.
- Ta thấy, người cung cấp và server nhận thực không bao giờ nói chuyện trực tiếp. Người nhận thực
chặn tất cả các cuộc truyền thông và chyển tiếp nó. Sau khi đã được nhận thực, Client có thể truy nhập
đến các tài nguyên của mạng.
802. lx cũng có thể được sử dụng để phân phối an ninh vật liệu khóa cho từng trạm hoặc cho từng
phiên. Nhắc lại rằng trong môi trường WEP, mọi người có cùng khóa WEP bí mật chia sẻ. Bây giờ nhờ
802.lx, mỗi Client có thể có khóa riêng WEP bí mật chia sẻ của mình. Bằng cách này, nếu bạn có thể
sử dụng thành công công cụ phá khóa WEP, bạn chỉ có thể nhận được khóa sử dụng cho một người sử
dụng hoặc một phiên.

×