Tải bản đầy đủ (.pdf) (229 trang)

an ninh mạng thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.04 MB, 229 trang )

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

AN NINH MẠNG THÔNG TIN

Giảng viên: TS. Hoàng Trọng Minh
Email: , Nguyễn Thanh Trà, Dương
Thanh Tú

Hà Nội, 2015


GIỚI THIỆU MÔN HỌC
• Tên học phần
o An ninh mạng thông tin

• Số đơn vị học trình: 04
• Mục tiêu
o Cung cấp cho sinh viên các kiến thức căn bản về an
ninh gồm:
an ninh thông tin nói chung,
an ninh mạng hữu tuyến,
an ninh truy nhập mạng internet và truy nhập AAA và IMS,
an ninh mạng truy nhập vô tuyến của các hệ thống thông
tin di động từ 2G đến 4G
- an ninh mạng WLAN, WiMAX
-

m


GIỚI THIỆU MÔN HỌC


• Các nội dung chính
o
o
o
o
o
o

m

Tổng quan an ninh trong các hệ thống thông tin
Công nghệ nối mạng số liệu và an ninh
Công nghệ an ninh trong GSM và GPRS
Công nghệ an ninh trong 3G UMTS
Công nghệ an ninh trong MIP
Công nghệ an ninh trong CDMA2000


GIỚI THIỆU MÔN HỌC
• Các nội dung chính
o An ninh trong chuyển mạng 2G sang 3G, hiện trạng
an ninh 2G tại Việt Nam và thế giới
o An ninh trong các mạng LAN vô tuyến
o An ninh trong 4G LTE/SAE
o An ninh trong mạng WiMAX

• Đánh giá
o
o
o

o
m

Tham gia học tập trên lớp
: 10 %
Thực hành/Thí nghiệm/Bài tập/Thảo luận: 15 %
Kiểm tra giữa kỳ
: 15 %
Kiểm tra cuối kỳ
: 60%


1

TỔNG QUAN VỀ AN NINH

• Các nội dung chính trong chương 1
1.1. Tạo lập một môi trường an ninh
1.2. Các đe dọa an ninh
1.3. Các công nghệ an ninh
1.4. Nhận thực và kiểm soát truy nhập
1.5. Hạ tầng khóa công khai
1.6. Các giao thức hàng đầu

m


1

TỔNG QUAN VỀ AN NINH


• Các nội dung chính trong chương 1
1.7. Các biện pháp an ninh khác
1.8. An ninh giao thức vô tuyến, WAP
1.9. An ninh mức ứng dụng
1.10. An ninh client thông minh
1.11. Mô hình an ninh tổng quát của một hệ thống
thông tin di động
Tổng kết và câu hỏi

m


1

TỔNG QUAN VỀ AN NINH

• Các khía cạnh chính của an ninh thông tin
o Nhận thực (Authentication)
o Cấm từ chối (Non repudiation)
o Chống phát lại (Non-replay)
o Toàn vẹn số liệu (Integrity)
o Mã hóa (Encryption)
o Trao quyền (Authorization)
(Tính bảo mật – Confidentiality)

m


1


TỔNG QUAN VỀ AN NINH

• Các khía cạnh chính của an ninh thông tin
o Nhận thực
• Xác nhận rằng đối tượng (con người hay phần mềm ) được
cấp phép truy cập vào hệ thống. (mật khẩu, sinh trắc học…)

o Cấm từ chối
• Yêu cầu các bên có trách nhiệm với giao dịch được tiến
hành và bao gồm cả nhận dạng đối tượng tham gia nhằm
tránh chối bỏ.

o Trao quyền
• Xác định quyền truy nhập cụ thể cho đối tượng truy nhập
vào hệ thống. Quyền truy nhập có thể gồm nhiều mức, kiểu
hoặc hoạt động và gắn chặt với nhận thực.
m


1

TỔNG QUAN VỀ AN NINH

• Các khía cạnh chính của an ninh thông tin
o Toàn vẹn số liệu
• Đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá
hoại trong quá trình truyền dẫn từ nơi phát đến nơi thu.

o Mật mã hóa

• Đảm bảo tính riêng tư của số liệu chống lại sự nghe hoặc
đọc trộm số liệu từ những người không được phép.

o Chống phát lại
• Tránh các bên tham gia phát lại các bản tin gây ra hiện
tượng từ chối dịch vụ của bên nhận.

m


1

TỔNG QUAN VỀ AN NINH

• Các nguy cơ đe dọa an ninh
o Mạo danh
• Kẻ tấn công truy nhập vào hệ thống (nguồn thông tin) bằng
một account hợp lệ;
• Các bước tiếp theo là tìm hiểu và đột nhập sâu hơn vào hệ
thống;
• Kẻ tấn công cũng có thể giả làm nguồn thông tin để lấy thông
tin từ người dùng hợp lệ;
• Các kỹ thuật nhận thực là giải pháp chống lại các nguy cơ
này.

m


1


TỔNG QUAN VỀ AN NINH

• Các nguy cơ đe dọa an ninh
o Giám sát
• Nghe trộm thông tin trên đường truyền (thực chất là nghe
trộm điện tử);
• Dễ thực hiện, khó phát hiện;
• Mật mã hóa là công cụ chống lại nguy cơ loại này.

m


1

TỔNG QUAN VỀ AN NINH

• Các nguy cơ đe dọa an ninh
o Sửa thông tin





m

Đóng vai trò trung gian nhằm thay đổi nội dung thông tin;
Phổ biến trong các môi trường truyền dẫn mở;
Vi phạm tính toàn vẹn của thông tin;
Mật mã hóa là công cụ chống lại nguy cơ loại này.



1

TỔNG QUAN VỀ AN NINH

• Các nguy cơ đe dọa an ninh
o Làm giả thông tin
• Kẻ tấn công lưu thông tin hoặc truyền thông tin như bản gốc
theo phương cách hợp lệ;
• Bản tin có thể được phát lại nhiều lần;
• Các chứng thực bản tin vẫn có thể hợp lệ;

m


1

TỔNG QUAN VỀ AN NINH

• Các giải pháp công nghệ đảm bảo an ninh
o Mật mã
• Mật mã hay mã hóa dữ liệu (cryptography), là một công cụ
cơ bản thiết yếu của bảo mật thông tin.
• Mật mã đáp ứng được các nhu cầu về tính bảo mật
(confidentiality), tính chứng thực (authentication) và tính
không từ chối (non-repudiation) của một hệ truyền tin.

m



1

TỔNG QUAN VỀ AN NINH

• Các giải pháp công nghệ đảm bảo an ninh
o Các giải thuật và giao thức
• Công nghệ mật mã hoạt động nhiều mức
• Mức thấp: Giải thuật mật mã - Trình bày các bước tính toán
(đổi dữ liệu từ khuôn dạng này sang khuôn dạng khác)
• Giao thức được xây dựng dựa trên giải thuật
• Mô tả toàn bộ quá trình thực hiện các hoạt động của công
nghệ mật mã; Giải thuật chịu trách nhiệm mật mã hóa dữ liệu,
truyền dữ liệu và trao đổi khóa;
• Giải thuật mạnh không đồng nghĩa với giao thức mạnh

m


1

TỔNG QUAN VỀ AN NINH

• Các giải pháp công nghệ đảm bảo an ninh
o Mật mã hóa số liệu
• Số liệu gốc (văn bản thô) được biến đổi thành dạng không
thể hiểu được (văn bản đã mã hóa);
• Đảm bảo tính riêng tư của số liệu ngay cả khi bị rơi vào tay
bên thứ 3;
• Để hiểu được số liệu, cần chuyển về dạng gốc: Giải mật mã
• Giải thuật hiện đại sử dụng khóa để mật mã hóa và giải mật

mã số liệu;
• Hai loại: đối xứng và bất đối xứng.

m


1

TỔNG QUAN VỀ AN NINH

• Mã hóa đối xứng
o Giải thuật đối xứng
• Các giải thuật đối xứng sử dụng một khóa duy nhất để mật
mã và giải mật mã tất cả các bản tin;
• Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi
nó đến phía thu chủ định;
• Nhận được bản tin, phía thu sử dụng chính khóa này để
giải mật mã bản tin.
• Giải thuật này làm việc tốt khi có cách an toàn để trao đổi
khóa giữa các người sử dụng.
• Mật mã hóa đối xứng còn được gọi là mật mã bằng khóa bí
mật.
• Dạng phổ biến nhất của phương pháp này là DES (Data
Encryption Standard: Tiêu chuẩn mật mã hóa số liệu) được
phát triển vào những năm 1970.
m


1


TỔNG QUAN VỀ AN NINH

• Mã hóa đối xứng cổ điển
o Mã hóa Ceasar
• Thế kỷ thứ 3 trước công nguyên, nhà quân sự người La
Mã Julius Ceasar đã nghĩ ra phương pháp mã hóa một bản
tin như sau: thay thế mỗi chữ trong bản tin bằng chữ đứng
sau nó k vị trí trong bảng chữ cái. (ví dụ k=3)

m


1

TỔNG QUAN VỀ AN NINH

• Mã hóa đối xứng cổ điển
o Mô hình mã hóa đối xứng


Bản rõ P (plaintext)
Thuật toán mã hóa E (encrypt algorithm)
Khóa bí mật K (secret key)
Bản mã C (ciphertext)
Thuật toán giải mã D (decrypt algorithm)
Trong đó: C = E (P, K)
P = D (C, K)
m



1

TỔNG QUAN VỀ AN NINH

• Mã hóa đối xứng cổ điển
o Đặc tính cơ bản của mã hóa đối xứng
• Một đặc tính quan trọng của mã hóa đối xứng là khóa
phải được giữ bí mật giữa người gửi và người nhận, hay
nói cách khác khóa phải được chuyển một cách an toàn từ
người gởi đến người nhận. (kênh an toàn, dùng nhiều lần);
• Đặc tính quan trọng thứ hai của một hệ mã hóa đối xứng là
tính an toàn của hệ mã. Một bản mã có thể dễ dàng suy ra
được bản rõ ban đầu mà không cần biết khóa bí mật
(Ceasar).
• Do đó một hệ mã hóa đối xứng được gọi là an toàn khi và
chỉ khi nó không thể bị phá mã - không cần khóa (điều kiện
lý tưởng) hoặc thời gian phá mã là bất khả thi.
m


1

TỔNG QUAN VỀ AN NINH

• Mã hóa đối xứng cổ điển
o Đặc tính cơ bản của mã hóa đối xứng


Kẻ phá mã có thể thử được hết tất cả các trường hợp của
khóa. Phương pháp tấn công này được gọi là phương pháp

vét cạn khóa (bruteforce attack);
• Chỉ cần nới rộng miền giá trị của khóa thì có thể tăng thời
gian phá mã đến một mức độ được coi là bất khả thi.

m


1

TỔNG QUAN VỀ AN NINH

• Mã hóa đối xứng cổ điển
o Mã hóa thay thế đơn bảng (Monoalphabetic
Substitution Cipher)
• Phương pháp đơn bảng tổng quát hóa phương pháp
Ceasar bằng cách dòng mã hóa không phải là một dịch
chuyển k vị trí của các chữ cái A, B, C, … nữa mà là một
hoán vị của 26 chữ cái này (mỗi hoán vị được xem như là
một khóa).
• Tấn công phá mã vét cạn khóa là bất khả thi;
• Al-Kindi đã phát hiện ra một phương pháp phá mã khả thi
dựa trên tần suất xuất hiện của chữ cái. Phương pháp mã
hóa đơn bảng ánh xạ một chữ cái trong bản rõ thành một
chữ cái khác trong bản mã. Do đó các chữ cái trong bản mã
cũng sẽ tuân theo luật phân bố tần suất trên.
m


1


TỔNG QUAN VỀ AN NINH

• Mã hóa đối xứng cổ điển
o Mã hóa thay thế đa ký tự (Playfair)
• Mã hóa Playfair xem hai ký tự đứng sát nhau là một đơn vị
mã hóa, hai ký tự này được thay thế cùng lúc bằng hai ký
tự khác.
• Playfair dùng một ma trận 5x5 các ký tự như sau:
• Từ khóa được xếp vào hàng đầu;
• Ký tự cùng hàng thì thay tiếp theo
hàng và vòng lại;ar RM
• Ký tự cùng cột thì thay tiếp theo cột
và vòng lại; ov HO
• Còn lại, ký tự được thay bằng vị trí
Trên đường chéo của hình chữ nhật.
hs – BP, ea JM
m


1

TỔNG QUAN VỀ AN NINH

• Mã hóa đối xứng cổ điển
o Mã hóa thay thế đa ký tự (Hill)
• Trong mã Hill, mỗi chữ cái được gán cho một con số nguyên
từ 0 đến 25;

• Mã Hill thực hiện mã hóa một lần m ký tự bản rõ (ký
hiệu p1, p2,…,pm), thay thế thành m ký tự trong bản mã (ký

hiệu c1, c2,…,cm).
• Việc thay thế này được thực hiện bằng m phương trình tuyến
tính. Giả sử m = 3

m


1

TỔNG QUAN VỀ AN NINH

• Mã hóa đối xứng cổ điển
o Mã hóa thay thế đa ký tự (Hill)


• Hay: C = KP mod 26 với P và C là vector đại diện cho bản
rõ và bản mã, còn K là ma trận dùng làm khóa.
• Bảng giải mã là: K -1 C mod 26 = K -1KP mod 26 = P
• (Điều kiện, tồn tại ma trận nghịch đảo của K)

m


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×