BẢO MẬT THÔNG TIN
Khoa: Công nghệ thông tin
Giới thiệu khóa học
• Môn học tiên quyết: Mạng máy tính, Lập trình Java.
• Nội dung văn tắt học phần:
– Các vấn đề bảo mật thông tin
– Các phương pháp mã hóa dữ liệu.
– Ứng dụng của mã hóa dữ liệu để bảo mật thông tin trong
mạng máy tính.
2
NỘI DUNG HỌC PHẦN
-
Bài 1: Tổng quan về bảo mật thông tin
Bài 2: Các hệ mã hóa đối xứng cổ điển
Bài 3: Các hệ mã hóa đối xứng hiện đại
Bài 4: Hệ mã hóa khóa công khai
Bài 5: Quản lý khóa công khai
Bài 6: Mã xác thực thông điệp và hàm băm
Bài 7: Bảo mật mạng nội bộ và an toàn IP
Bài 8: Bảo mật web và mail
Bài 1. Tổng quan
• Giới thiệu
• Nguy cơ thông tin
• Phân loại tấn công
• Dịch vụ, cơ chế tấn công
• Mô hình mạng an toàn
Giới thiệu
• Thông tin là một dạng tài nguyên
– Bí mật quân sự, kinh tế, công nghệ, …
– Kho thông tin (cá nhân, tài chính, giá cả, ..).
• Thông tin là hàng hóa
– Giải trí: Nhạc, phim, hình ảnh,
– Tài liệu: sách điện tử, báo, …
– Thông tin dự báo chứng khoán
– Giáo dục: xem điểm, xem sổ số, xem tư vấn luật dân sự, …
• Thông tin đều được lưu trữ trên hệ thống máy tính
Giới thiệu
• Các phương thức tấn công thông qua mạng ngày càng
tinh vi, phức tạp có thể dẫn đến mất mát thông
tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống
thông tin của doanh nghiệp.
• Vì vậy an toàn và bảo mật thông tin là nhiệm vụ rất
nặng nề và khó đoán trước được, nhưng tựu trung lại
gồm ba hướng chính sau:
– Bảo đảm an toàn thông tin tại máy chủ
– Bảo đảm an toàn cho phía máy trạm
– Bảo mật thông tin trên đường truyền
Các nguy cơ đối với thông tin
• Hiểm họa vô tình: Người dùng khởi động lại hệ thống
ở chế độ đặc quyền, không chuyển hệ thống sang chế
độ thông thường, vô tình để kẻ xấu lợi dụng.
• Hiểm họa cố ý: như cố tình truy nhập hệ thống trái
phép.
• Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc
không tác động trực tiếp lên hệ thống, như nghe trộm
các gói tin trên đường truyền.
• Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi
tình trạng hoặc hoạt động của hệ thống.
Các loại tấn công thông tin
• Tấn công bị động: Do thám, theo dõi đường truyền để:
– Nhận được nội dung bản tin hoặc
– Theo dõi luồng truyền tin
• Tấn công chủ động: Thay đổi luồng dữ liệu để:
–
–
–
–
Giả mạo một người nào đó.
Lặp lại bản tin trước
Thay đổi ban tin khi truyền
Từ chối dịch vụ.
9
Lấy được password dùng Cain
10
Nghe lén Yahoo
11
Dịch vụ an ninh
• Là một dịch vụ nâng cao độ an ninh của các hệ thống
xử lý thông tin và các cuộc truyền dữ liệu trong một tổ
chức.
• Nhằm phòng chống các hành động tấn công
• Sử dụng một hay nhiều cơ chế an ninh
12
Cơ chế an ninh
• Là cơ chế định ra để phát hiện, ngăn ngừa và khắc
phục một hành động tấn công.
• Không một cơ chế đơn lẻ nào có thể hỗ trợ tất cả các
chức năng đảm bảo an ninh thông tin.
• Có một yếu tố đặc biệt hậu thuẫn nhiều cơ chế an ninh
sử dụng hiện nay là các kỹ thuật mật mã.
• Môn học sẽ chú trọng lĩnh vực mật mã.
13
Kiến trúc an ninh OSI
• Kiến trúc an ninh cho OSI theo khuyến nghị ITU-T
X.800 của ITU (International Telecommunication Union).
• Định ra một phương thức chung cho việc xác định
các nhu cầu về an ninh thông tin
• Cung cấp một cái nhìn tổng quan về các khái niệm
môn học sẽ đề cập đến
• Chú trọng đến các dịch vụ an ninh, các cơ chế an ninh
và các hành động tấn công
14
Các dịch vụ an ninh
• Theo X.800
– Dịch vụ an ninh là dịch vụ cung cấp bởi một tầng giao thức
của các hệ thống mở kết nối nhằm đảm bảo an ninh cho các
hệ thống và các cuộc truyền dữ liệu
– Có 5 loại hình
• Theo RFC 2828
– Dịch vụ an ninh là dịch vụ xử lý hoặc truyền thông cung cấp
bởi một hệ thống để bảo vệ tài nguyên theo một cách thức
nhất định
15
Các dịch vụ an ninh X.800
• Xác thực
– Đảm bảo thực thể truyền thông đúng là nó
• Điều khiển truy nhập
– Ngăn không cho sử dụng trái phép tài nguyên
• Bảo mật dữ liệu
– Bảo vệ dữ liệu khỏi bị tiết lộ trái phép
• Toàn vẹn dữ liệu
– Đảm bảo nhận dữ liệu đúng như khi gửi
• Chống chối bỏ
– Ngăn không cho bên liên quan phủ nhận hành động
16
Các cơ chế an ninh X.800
• Các cơ chế an ninh chuyên dụng
– Mã hóa, chữ ký số, điều khiển truy nhập, toàn vẹn dữ liệu,
trao đổi xác thực, độn tin truyền, điều khiển định tuyến, công
chứng
• Các cơ chế an ninh phổ quát
– Tính năng đáng tin, nhãn an ninh, phát hiện sự kiện, dấu vết
kiểm tra an ninh, khôi phục an ninh
17
Mô hình an ninh mạng
Bên thứ ba đáng tin
Chuyển đổi
liên quan
đến an ninh
Thông tin
bí mật
Đối thủ
18
Thông báo
Thông tin
bí mật
Kênh
thông tin
Thông báo an toàn
Thông báo
Chuyển đổi
liên quan
đến an ninh
Bên nhận
Thông báo an toàn
Bên gửi
Mô hình an ninh mạng
• Yêu cầu
– Thiết kế một giải thuật thích hợp cho việc chuyển đổi liên
quan đến an ninh
– Tạo ra thông tin bí mật (khóa) đi kèm với giải thuật
– Phát triển các phương pháp phân bổ và chia sẻ thông tin bí
mật
– Đặc tả một giao thức sử dụng bởi hai bên gửi và nhận dựa
trên giải thuật an ninh và thông tin bí mật, làm cơ sở cho một
dịch vụ an ninh
19
Mô hình an ninh truy nhập mạng
Các tài nguyên tính
toán (bộ xử lý, bộ nhớ,
ngoại vi)
Đối thủ
- Con người
Kênh truy nhập
Dữ liệu
Các tiến trình
- Phần mềm
Chức năng
gác cổng
Phần mềm
Các điều khiển an ninh
bên trong
20
Mô hình an ninh truy nhập mạng
• Yêu cầu
– Lựa chọn các chức năng gác cổng thích hợp để định danh
người dùng
– Cài đặt các điều khiển an ninh để đảm bảo chỉ những
người dùng được phép mới có thể truy nhập được vào các
thông tin và tài nguyên tương ứng
• Các hệ thống máy tính đáng tin cậy có thể dùng để
cài đặt mô hinh này
21
CÂU HỎI ÔN TẬP BÀI 1
1. Nêu các hình thức tấn công trong quá trình truyền tin trên
mạng?
2. Dịch vụ bảo mật mạng là gì?
3. Cho biết các dịch vụ bảo mật mạng theo chuẩn x800?
4. Cơ chế an ninh mạng là gì?
6. Thuật toán mã hóa có vai trò như thế nào trong bảo mật thông
tin?
7. Bảo vệ hệ thống khỏi sự tấn công bên ngoài là gì?
Bài 2: Hệ mã hóa cổ điển
• Giới thiệu hệ mã khóa đối xứng
• Các định nghĩa cơ bản
• Phép đồng dư
• Hệ mã đẩy (Shift Cipher) – Hệ mã Ceasar
• Hệ mã thế vị
• Hệ Keyword-Ceasar
• Hệ mã hình vuông
Giới thiệu hệ mã khóa đối xứng
• Xuất hiện đầu tiên trong ngành mã hóa.
• Các hệ mã này phần có từ trước năm 1970.
• Hệ mã khóa bí mật hoặc hệ mã khóa cổ điển
• Các phương pháp này là cơ sở để phát triển các thuật toán mã
hóa đối xứng hiện nay.
• Có 2 phương pháp phổ biến:
– Mã hóa thay thế
– Mã hóa hoán vị
24
Định nghĩa cơ bản
• Mã đối xứng là mã sử dụng cùng một khóa cho việc
mã hóa và giải mã.
• Hệ mật mã là bộ năm (P,C,K,E,D), thỏa mãn các điều kiện sau:
–
–
–
–
P không gian bản rõ
C không gian bản mã
K không gian khóa
Với mỗi k ∈ K, tồn tại hàm lập mã ek ∈ E và hàm giải
mã dk ∈ D. Mỗi ek: P → C và dk: C → P là các hàm
thỏa dk(ek(x))=x với mỗi x ∈ P.
25