Tải bản đầy đủ (.pdf) (112 trang)

Tìm hiểu công nghệ lte

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.07 MB, 112 trang )

TRƯỜNG ĐẠI HỌC VINH

KHOA CÔNG NGHỆ
  

ĐỒ ÁN

TỐT NGHIỆP ĐẠI HỌC
Đề tài:

TÌM HIỂU CƠNG NGHỆ LTE

Giáo viên hướng dẫn
Sinh viên thực hiện
Lớp
Niên khoá

: TS. NGUYỄN THỊ QUỲNH HOA
: LÊ THANH TÙNG
: 46K - Điện tử viễn thông
: 2005-2010

Vinh, 5/2010


LỜI NĨI ĐẦU
Ngày nay, thơng tin di động đã trở thành một nghành công nghiệp viễn thông
phát triển nhanh nhất và phục vụ con người hữu hiệu nhất. Từ hệ thống thông tin di
động 2G GSM chỉ sử dụng chuyển mạch kênh hiệu xuất thấp, vốn được phát triển
cho các dịch vụ thoại là chủ yếu. Thì nay, cùng với sự phát triển của xã hội, nhu cầu
đặt ra đòi hỏi ngày càng cao về các dịch vụ đa phương tiện như :


 Truyền thông hội nghị, quản lý thông tin cá nhân, lập biểu, nhóm làm
việc, fax màu, …
 Truyền thơng: báo, tạp chí, quảng cáo, …
 Mua sắm: thương mại điện tử, tiền ví điện tử, giao dịch tự động, đấu
giá,…
 Giải trí: tin tức, thể thao, trị chơi, video, âm nhạc, …
 Giáo dục: thư viện trực tuyến, máy tìm kiếm, học từ xa, …
 Sức khỏe: chữa bệnh, theo dõi, chuẩn đoán từ xa, ……
 Tự động hóa: đo đạc từ xa, …
 Tuy nhập thơng tin cá nhân: thời gian biểu, đặt vé từ xa, cảnh báo vị
trí,…
 Các dịch vụ đánh số cá nhân toàn cầu, điệ thoại vệ tinh, …
Để đáp ứng cho những nhu cầu đó thì việc chuyển đổi từ mạng 2G sang 3G
là điều tất yếu. ITU (International Telecommunication union – liên minh viễn thông
quốc tế) đã đưa ra nhiều tiêu chuẩn cho 3G trong đó có 2 hệ thống WCDMA UMTS
và CDMA-2000 đã được ITU chấp nhận và đưa vào hoạt động. Cả hai hệ thống này
đều sử dụng công nghệ CDMA. Điều này cho phép thực hiện tiêu chuẩn trên tồn
thế giới cho giao diện vơ tuyến của hệ thống thông tin di động thế hệ ba. Trong hai
hệ thống đó, hệ thống UMTS tỏ ra có nhiều ưu điểm hơn cả.
Hệ thống UMTS được phát triển ở nhiều nước trên thế giới, chủ yếu là các
nước đang phát triển, đặc biệt là cho các nước hiện đang sử dụng mạng GSM (trong
đó có Việt Nam) với tổng số thuê bao đã đạt tới 3,6 tỷ tính đến cuối năm 2008. Đây
là một trong những yếu tố quyết định giúp UMTS trở thành hệ thống thông tin di
động thế hệ ba phổ biến nhất hiện nay và sẽ tiếp tục phát triển nhanh trong thời gian
tới.

2


Khi hệ thống thông tin di động 3G UMTS ra đời kéo theo sự phát triển các

dịch vụ và ứng dụng mới, các giao dịch kinh doanh cũng được thực hiện qua mạng
di động ngày càng nhiều vì thời gian xử lý cơng việc nhanh chóng hơn. Và để đảm
cho cơng việc kinh doanh thì vấn đề an ninh cần phải đặt nên hàng đầu. Cần phải có
các biện pháp an ninh để giảm thiểu các rủi ro hủy hoại dịch vụ, tránh thất thốt lợi
nhuận và duy trì mức độ thỏa mãn cho khách hàng sử dụng.
Với yêu cầu đặt ra như vậy, em đã nghiên cứu tìm hiểu và nhận đề tài với tên
gọi “AN NINH TRONG 3G UMTS ” làm đồ án tốt nghiệp đại học cho mình.
Cuối cùng em xin gửi lời cảm ơn chân thành sâu sắc đến cô giáo
THỊ QUỲNH HOA

TS. NGUYỄN

đã giúp đỡ em tận tình, chu đáo để em hồn thành tốt đồ án tốt

nghiệp của mình.
Vinh, ngày tháng

năm

Sinh viên

LÊ THANH TÙNG

3


CHƢƠNG I: GIỚI THIỆU CHUNG VỀ AN NINH
1.1 Các yếu tố cần thiết để tạo một môi trƣờng an ninh
Để đảm bảo an ninh từ đầu cuối tới đầu cuối cần phải thực hiện trên tồn bộ
mơi trường bao gồm truy nhập hãng, các thành phần thuộc lớp trung gian,và các

ứng dụng Client. An ninh từ đầu cuối tới đầu cuối có nghĩa là số liệu được an tồn
trong tồn bộ tuyến hành trình từ người gửi đến người nhận, thường là từ ứng dụng
Client tới Server hãng. Điều này khơng đơn giản chỉ là mật mã hố số liệu. Trong
phần này sẽ nghiên cứu năm vấn đề cần để tạo một mơi trường di động an tồn.
Việc hiểu được các vấn đề này và tác động của chúng trên ứng dụng di động có
tính chất quyết định để tạo nên các ứng dụng an ninh.
Nhận thực
Nhận thực là việc xử lý xác nhận những người đó và tổ chức đó là ai và họ
cần cái gì. Đối với mạng di động nhận thực được thực hiện tại hai mức: Mức mạng
và mức ứng dụng. Mức mạng yêu cầu người dùng phải được nhận thực trước khi
người đó được phép truy nhập. Tại mức ứng dụng, nhận thực được thực hiện ở cả
hai ứng dụng: Client và Server hãng. Để có thể truy nhập vào số liệu hãng, Client
cần phải chứng minh với Server rắng nó được phép. Đồng thời, trước khi Client
cho phép một Server bên ngoài được kết nối với nó, ví dụ trong trường hợp Server
cần đẩy một vài nội dung nào đó tới Client, thì Server đó phải tự nhận thực tới ứng
dụng Client. Phương pháp nhận thực đơn giản nhất và cũng kém an toàn nhất là
một tổ hợp mật khẩu hay tên người dùng, các phương pháp tiện ích hơn là sử dụng
chứng nhận số hoặc chữ ký số.
Tính tồn vẹn dữ liệu
Tính tồn vẹn dữ liệu là sự đảm bảo dữ liệu trong câu hỏi không bị biến đổi
hoặc bị xuyên tạc theo một cách nào đó trong suốt q trình truyền dẫn từ người
gửi tới người nhận. Điều này có thể thực hiện bằng cách mật mã hoá số liệu phối
hợp với một tổng kiểm tra mật mã hoặc với mã nhận thực bản tin (MAC – Message
Authentication Code). Thông tin này được mã hố vào chính bên trong bản tin đó
bằng cách áp dụng một thuật toán đối với bản tin. Khi người nhận nhận được bản
tin, họ sẽ tính tốn MAC và so sánh với MAC được mã hoá trong bản tin để xem

4



các mã này có giống nhau khơng. Nếu giống, người nhận có thể tin tưởng rằng bản
tin đó khơng bị sửa đổi. Cịn nếu các mã này khơng giống nhau, người nhận có thể
loại bỏ bản tin này.
Tính bí mật
Tính bí mật là một trong những mặt quan trọng nhất của an ninh và thường
được đề cập đến nhiều nhất. Bí mật có nghĩa là duy trì tính riêng tư của số liệu,
đảm bảo số liệu không bị người khác xem. Bình thường, khi người dùng lo lắng về
độ an toàn của một hệ thống, họ thường lo lắng về độ an tồn của các thơng tin
nhạy cảm như số thẻ tín dụng, giấy ghi sức khoẻ, những thơng tin này có thể bị
người khác có chủ tâm xấu xem trộm. Cách chung nhất để ngăn ngừa sự xâm phạm
này là mật mã hoá số liệu. Việc xử lý này bao gồm mật mã hoá nội dung của bản
tin thành một dạng mà những người khác không thể đọc được trừ người nhận đã
được chỉ định.
Phân quyền
Phân quyền là công việc xử lý định ra mức độ truy nhập của người sử dụng,
rằng người đó được phép hay khơng được phép thực hiện một hoạt động nào đó.
Phân quyền thường luôn đi kèm với nhận thực. Khi một người dùng đã được nhận
thực, hệ thống sẽ cân nhắc xem người đó được phép làm những gì. Danh sách điều
khiển truy nhập (ACLs: Access Control Lists) thường được sử dụng để thực hiện
điều này. Chẳng hạn, mọi người dùng chỉ có thể được phép truy nhập và đọc một
tập số liệu trong khi nhà quản trị hoặc một số đối tượng đáng tin cậy nào đó có thể
được phép ghi trên số liệu đó.
Tính khơng thể phủ nhận
Tính khơng thể phủ nhận có nghĩa là khiến một số người phải chịu trách
nhiệm đối với các phiên giao dịch mà họ đã tham dự. Nó bao gồm việc nhận dạng
ra những người này theo một cách nào đó mà họ khơng thể phủ nhận sự dính dáng
của họ trong phiên giao dịch. Tính khơng thể phủ nhận có nghĩa là cả người gửi lẫn
người nhận một bản tin đều có thể chứng minh được với một người thứ ba rằng
người gửi thực sự là đã gửi bản tin và người nhận đã nhận được chính bản tin đó.
Để thực hiện được điều này, mỗi một phiên giao dịch cần phải được đóng dấu bằng


5


một chữ ký số mà chữ ký này có thể được một người dùng thứ ba thẩm tra và gán
tem thời gian.
1.2 Các đe dọa an ninh
Việc xây dựng một giải pháp an ninh sẽ là khó nếu như khơng có sự nhận
biết nào về các mối nguy cơ an ninh mạng. Do vậy, sau khi xem xét những vấn đề
cần thiết đối với một môi trường an ninh, phần này sẽ xem xét bốn nguy cơ an ninh
mạng: Làm giả, thăm dò, làm sai lệch số liệu, và đánh cắp. Bất kể dữ liệu đang
truyền hay không, bất kể môi trường truyền là môi trường hữu tuyến hay vô tuyến
đều cần phải đề phòng các mối nguy hiểm này.
Chú ý: Để đơn giản hoá thuật ngữ, các truy nhập vào dũ liệu hoặc các hệ
thống thông qua kẽ hở an ninh sẽ coi như là truy nhập trái phép.
Giả mạo (Spoofing)
Giả mạo là âm mưu của một người nào đó nhằm đạt được sự truy nhập trái
phép tới một ứng dụng hoặc hệ thống bằng cách giả mạo thành một người nào đó.
Sau khi kẻ giả mạo truy nhập vào được, họ có thể sẽ tạo các câu trả lời giả cho các
bản tin để có thể thu thập nhiều thông tin hơn và truy nhập tới các phần khác của hệ
thống. Sự giả mạo là một vấn đề chính đối với an ninh Internet do đó cũng là vấn
đề đối với an ninh mạng Internet không dây, bởi vì một kẻ giả mạo có thể làm cho
các người dùng ứng dụng tin rắng họ đang thông tin với đối tượng đáng tin cậy
chẳng hạn như ngân hàng của họ, nhưng sự thực họ lại đang thông tin với một tổ
chức tấn cơng. Một cách vơ tình, những người dùng lại thường xun cung cấp
thêm thơng tin hữu ích cho kẻ tán cơng có thể truy nhập tới các phần khác hoặc
người dùng khác của hệ thống
Thăm dò (Sniffing)
Thăm dò là kỹ thuật được sử dụng để giám sát lưu lượng số liệu trên mạng.
Ngồi mục đích sử dụng đúng dắn, thăn dò thường được sử dụng kết hợp với bản

sao trái phép số liệu mạng. Thăm dò về bản chất là nghe trộm điện tử. Bằng cách
nghe ngóng số liệu trên mạng, những người dùng trái phép có thể có được các
thơng tin nhạy cảm giúp họ có thể tấn công mạnh hơn vào các người dùng ứng
dụng, các hệ thống hãng, hoặc cả hai.

6


Thăm dị rất nguy hiểm bởi việc thực hiện nó đơn giản lại khó bị phát hiện.
Hơn nữa các cơng cụ thăm dị dễ kiếm lại dễ định hình.
Làm sai lệch số liệu (Tampering)
Làm sai lệch số liệu có thể gọi là sự tấn cơng vào tính tồn vẹn của số liệu,
bao gồm việc sửa đổi ác ý số liệu khỏi dạng ban đầu, thường xảy ra đối với số liệu
đang được truyền, mặc dù nó vẫn xảy ra đối với số liệu lưu trữ trên thiết bị Server
hoặc Client. Sau đó số liệu đã bị sửa đổi đưa trở lại vị trí ban đầu. Việc thực hiện
mật mã hố số liệu, nhận thực, phân quyền là những phương pháp để chống lại các
tấn công làm sai lệch số liệu.
Đánh cắp (Theft)
Đánh cắp thiết bị là một vấn đề cố hữu trong tính tốn di động, nó khơng chỉ
làm người dùng mất chính thiết bị đó mà cịn cả số liệu bí mật nào đó có thể được
lưu trên thiết bị này. Đây có thể là một nguy cơ khá lớn đối với các ứng dụng
Client thông minh khi chúng thường lưu trữ dữ liệu cố định, mang bản chất bí mật.
Chính bởi các lí do trên, cần phải tuân thủ các nguyên tắc sau khi cần bảo vệ thiết
bị di động của mình.
1. Khố các thiết bị bằng một tổ hợp tên người dùng/mật khẩu nhằm tránh
sự truy nhập dễ dàng.
2. Yêu cầu nhận thực để truy nhập tới một ứng dụng nào đó có trên máy
di động.
3. Khơng lưu trữ các mật khẩu trên thiết bị.
4. Mật mã hoá tất cả những nơi lưu trữ số liệu cố định.

5. Thực hiện các chính sách an ninh đối với các người dùng di động.
Nhận thực và mã hoá, cùng vói chính sách an ninh đều cần thiết để tránh sự
truy nhập số liệu ác ý từ thiết bị bị đánh cắp hoặc bị mất. Rất may vấn dề này
không nghiêm trọng đối với các ứng dụng Internet không dây khi chúng lưu trữ số
liệu bên ngoài bộ nhớ đệm của trình duyệt.

1.3 Các cơng nghệ an ninh

7


1.3.1 Kỹ thuật mật mã
Mục tiêu cơ bản của mật mã hố là để cho phép hai người thơng tin với
nhau qua một kênh thơng thơng tin khơng an tồn mà bất kỳ một người thứ ba nào
khác cũng không thể hiểu được những gì đang được truyền đi. Khả năng này là một
trong những yêu cầu cốt lõi của một môi trường an ninh. Xem xét tất cả các
phương pháp để chuyển giao số liệu an tồn gồm có nhận thực, chữ ký số, và mật
mã hố. Bề ngồi thì mật mã là một khái niệm đơn giản, nhưng thực sự nó tương
đối phức tạp, đặc biệt là đối với các việc thực hiện di động quy mô lớn.
1.3.2 Các giải thuật đối xứng
Các giải thuật đối xứng sử dụng một khóa duy nhất để mật mã và giải mật
mã tất cả các bản tin. Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó
đến phía thu xác định. Nhận được bản tin, phía thu sử dụng chính khóa này để giải
mật mã bản tin. Giải thuật này làm việc tốt khi có cách an tồn để trao đổi khóa
giữa các người sử dụng như: Gặp nhau trước khi phát tin. Rất tiếc rằng phần lớn
vấn đề xẩy ra khi trao đổi khóa giữa hai bên ít liên quan đến nhau như giữa một
Website thương mại điện tử và khách hàng. Trao đổi khóa là một vấn đề mà bản
thân mật mã hóa đối xứng khơng thể giải quyết nổi và nếu khơng có phương pháp
trao đổi khóa an ninh thì phương pháp này chỉ hữu hiệu giữa hai đối tượng riêng.


Luồng số đã mật mã
phát vào mạng:
0001001

Luồng số liệu:
0100101

Khóa:
0100101

Luồng số đã mật mã
thu từ mạng:
0001001

Luồng số liệu:
0100101
Khóa:
0100101

Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất
Mật mã hóa đối xứng cịn được gọi là mật mã bằng khóa bí mật. Dạng phổ
biến nhất của phương pháp này là DES (Data Encryption Standard: Tiêu chuẩn mật
mã hóa số liệu) được phát triển vào những năm 1970. Từ đó cho đến nay nhiều

8


dạng mật mã hóa đối xứng an ninh đã được phát triển, đứng đầu trong số chúng là
AES ( Advanced Encryption Standard: Tiêu chuẩn mật mã hóa tiên tiến) dựa trên
giải thuậ Rijindael, DES ba lần, IDEA (International Data Encryption Algorithm:

Giải mật mã hóa số liệu quốc tế), Blowfish và họ các giải thuật của Rivest (RC2,
RC4, RC5, RC6).
Để giải thích mật má hóa đối xứng ta xét q trình mật mã cơ sở bao gồm
nhận số liệu (văn bản thơ) sử dụng khóa riêng duy nhất (một luồng số liệu khác)
thực hiện một phép tính nào đó (chẳng hạn cộng hai luồng số để tạo ra một luồng
số thứ ba (văn bản mật mã)) như cho ở hình 1.1. Sau đó số liệu đã mật mã có thể
được gửi qua mạng. Kiểu mật mã này còn gọi là đệm một lần.
Trong thí dụ này ta có thể truy hồi số liệu bằng sử dụng khóa chia sẻ (giống
như khóa phía phát) tại phía nhận và phép tốn biến đổi ngược.
Phương pháp mật mã nói trên có một số nhược điểm. Trước hết khơng thực
tế khi phải có độ dài khóa bằng độ dài số liệu mặc dù khóa càng dài càng cho tính
an ninh cao hơn và khó mở khóa hơn. Thơng thường các khóa ngắn được sử dụng
(độ dài 64 hoặc 128 byte) và chúng được lặp lại nhiều lần cho số liệu. Các phép
tốn phức tạp có thể được sử dụng (cộng đủ đảm bảo). DES là hệ thống thường
được sử dụng mặc dù không phải là đảm bảo nhất. Nhược điểm thứ hai là cả hai
phía cần sử dụng chung một khóa (khóa này thường được gọi là khóa chia sẻ) điều
này làm nảy sinh câu hỏi: làm cách nào phát khóa đến phía thu một cách an tồn?
Phải chăng điều này có nghĩa rằng cần tạo ra một khóa riêng duy nhất và chuyển
đến đối tác cần thơng tin? Phần tiếp theo, mật mã khóa công khai sẽ trả lời cho câu
hỏi này.
1.3.3 Các giải thuật không đối xứng
Các giải thuật không đối xứng giải quyết vấn đề chính xảy ra đối xới các hệ
thống khóa đối xứng (chỉ sử dụng một khóa). Năm 1975, Whitfield Diffie và
Martin Hellman đã phát triển một giải pháp trong đó hai khóa liên quan với nhau
được sử dụng: một được sử dụng để mật mã hóa và một kháo khác được sử dụng
để giải mật mã. Khóa thứ nhất được gọi là khóa cơng khai, cịn khóa thứ hai cịn
gọi là khóa riêng. Khóa thứ nhất được phân phối rộng rãi trên các đường không an
ninh cho mục đích sử dụng cơng khai. Khóa thứ hai khơng bao giờ được truyền

9



trên mạng và nó chỉ được sử dụng bởi phía đối tác cần giải mật mã số liệu. Hai
khóa này liên hệ với nhau một cách phức tạp bằng cách sử dụng rất nhiều số
nguyên tố và các hàm một chiều. Kỹ thuật này dẫn đến khơng thể tính tốn được
khóa riêng dựa trên khóa cơng khai. Khóa càng dài thì càng khó phá vỡ hệ thống.
Các hệ thống khóa 64 bit như DES có thể bị tấn cơng khơng suy nghĩ, nghĩa là tìm
từng tổ hợp khóa đơn cho đến khi tìm được khóa đụng. Các hệ thống 128 phổ biến
hơn (chẳng hạn ECC: Elliptic Curve Cryptography) đã được chứng minh rằng
không thể tấn công không suy nghĩ được.
Trong mật mã khóa cơng khai có hai khóa được sử dụng. Một khóa cơng
khai và một khóa riêng đồng thời được tạo lập bằng cùng một giải thuật (giải thuật
thông dụng là RSA). Người sử dụng giữ khóa riêng của mình nhưng đưa ra khóa
cơng khai cho mọi người. Khóa riêng không bao giờ được chia sẻ với một người
khác hoặc truyền trên mạng. Có thể sử dụng khóa cơng khai để mật mã hóa số liệu
nhưng biết về khóa này cũng khơng thể giải mã số liệu này vì cần phải biết khóa
riêng. Sở dĩ như vậy vì các phép toán được sử dụng trong kiểu mật mã này không
đối xứng. Nếu người sử dụng A muốn gửi số liệu được bảo vệ đến người sử dụng
B, người sử dụng A sử dụng khóa cơng khai của người sử dụng B để mật mã hóa
số liệu và yên tâm rằng chỉ có người sử dụng B là có thể đọc được số liệu này.
Thông thường phương pháp mật mã này chỉ được sử dụng để phân phối một
khóa bí mật dùng chung để mật mã phần còn lại của phiên thông tin bằng một hệ
thống đối xứng thông thường nhờ DES là một hệ thống cho phép mật mã hóa
nhanh hơn đối với các khối số liệu lớn.
Các kỹ thuật mật mã khóa riêng và cơng khai là các cơng cụ chính để giải
quyết các vấn đề an ninh, tuy nhiên chúng không phải là các giải pháp đầy đủ. Cần
nhận thực để chứng minh rằng nhận dạng là của các người sử dụng chân thật. Các
phần dưới đây sẽ xét cách có thể sử dụng mật mã để giải quyết một số vấn đề an
ninh cơ sở.
Cũng có thể mật mã bản tin bằng khóa riêng và giải mã bằng khóa cơng

khai, nhưng để cho mục địch khác. Cách này có thể sử dụng cho các số liệu khơng
nhạy cảm để chứng minh rằng phía mật mã hóa đã thực sự truy nhập vào khóa
riêng.

10


Giải thuật khóa khơng đối xứng nổi tiếng đầu tiên được đưa ra bởi Ron
Rivest, Adi Shamir và Leonard Adelman vào năm 1977 với tên gọi là RSA. Các
giải thuật phổ biến khác bao gồm ECC (Elliptic Curve Crytography) và DH
(Diffie- Hellman). RSA bị thất thế trong môi trườngdi động so với ECC vì ECC rẻ
tiền hơn xét về mặt cơng suất xử lý và kích thước khóa (đây là nhứng nhân tố liên
quan đến tính tốn trong thiết bị di động).
Tuy nhiên các mật mã không đối xứng chưa phải là giải pháp hồn hảo.
Chọn một kháo riêng khơng phải chuyện dễ, nếu chọn không cẩn thận dễ bị bẻ vỡ.
Ngồi ra các bộ mật mã khơng đối xứng cung cấp giải pháp cho vấn đề phân phối
khóa bằng cách sử dụng khóa cơng khai và khóa riêng, nhưng chúng qua phức tạp
dẫn đến tính tốn chậm hơn các bộ giải mật mã đối xứng. Đối với các tập số liệu
lớn, đây có thể trở thành vấn đề. Trong các trường hợp này sự kết hợp các hệ thống
đối xứng và không đối xứng là một giải pháp lý tưởng. Sự kết hợp này cho ta ưu
điểm về hiệu năng cao hơn của các giải thuật đối xứng bằng cách gửi đi khóa bí
mật trên các kênh an ninh trên cơ sở sử dụng các hệ thống khóa cơng khai. Sau khi
cả hai phía đã có khóa bí mật chung, quá trình truyền số liệu tiếp theo của phiên sẽ
sử dụng các giải thuậ khóa đối xứng để mật mã và giải mật mã. Đây là nguyên lý
cơ sở của cơng nghệ mật mã khóa cơng khai được sử dụng trong nhiều giao thức
hiện nay.
1.3.4 Nhận thực
Như trên đã nói, làm cách nào một người sử dụng có thể tin chắc rằng họ
đang thơng tin với bạn mình chứ khơng bị mắc lừa bởi người khác? Nhận thực có
thể được giải quyết bằng cách sử dụng mật mã hóa cơng khai được trình bày ở trên.

Nếu một người sử dụng biết rằng khóa cơng khai mà họ đang sử dụng thực chất là
thuộc về người sử dụng muốn liên lạc với mình thì quá trình xảy ra như hình 1.2

11


Hình 1.2 Nhận thực bằng khóa cơng khai
Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này
được B phát chứ không phải của người khác. Vì A trả lời bằng số ngẫu nhiên của B
nên B có thể tin chắc rằng A đã nhận được bản tin đúng. Những người khác khơng
thể đọc được các bản tin này vì họ khơng thể tạo ra được các số ngẫu nhiên đúng.
1.3.5 Các chữ ký điện tử và tóm tắt bản tin

Hình 1.3 Q trình sử dụng các tóm tắt (digest) bản tin
để cung cấp các chữ ký điện tử
Một vấn đề khác có thể được giải quyết bằng hệ thống khóa cơng khai là
chứng minh số liệu thu được đúng là số liệu phát. Điều này được gọi là không bị từ
chối (Non- Repudiation). Đây là vai trò của chữ ký điện tử trên một bức thư tiêu
chuẩn. Mật mã thường là một q trình tính tốn lớn. Có một cách dễ dàng hơn để
gửi số liệu và đảm bảo rằng nó đến từ người gửi và không bị phá rối trên đường

12


truyền. Do vậy tóm tắt bản tin (Digest) được tính toán từ một bản tin thực tế mà
người sử dụng muốn phát và nó được mật mã hóa bằng khóa riêng của người này.
Các chữ ký điện tử được sử dụng để kiểm tra xem bản tin nhận được có phải
từ phía phát hợp lệ hay khơng. Nó dựa trên nguyên tắc là chỉ có người tạo ra chữ
ký này là có khóa riêng và có thể kiểm tra khóa này bằng khóa cơng khai. Chữ ký
điện tử được tạo ra bằng cách tính tốn tóm tắt bản tin (MD: Message Digest) cho

một tài liệu sau đó MD được kết hợp với thông tin của người ký, nhãn thời gian và
các thông tin cần thiết khác bất kỳ. MD là một hàm nhận số liệu đầu vào có kích cỡ
bất kỳ (bản tin) và tạo ra đầu ra có kích cỡ cố định được gọi là digest (tóm tắt). Tập
thơng tin này sau đó được mật mã háo bằng khóa riêng của phía phát và sử dụng
giải thuật khơng đối xứng. Khối thông tin nhận được sau mật mã được gọi là chữ
ký điện tử.
MD phần nào thể hiển trạng thái hiện thời của tài liệu. Nếu tài liệu thay đổi
thì MD cũng sẽ thay đổi. Bằng cách kết hợp MD vào chữ ký điện tử, phía thu có
thể dễ dàng phát hiện tài liệu này có thay đổi kể từ khi chữ ký điện tử được tạo lập
hay khơng.
Hình 1.3 ta thấy, người sử dụng A tạo ra một tóm tắt bản tin (digest) từ bản
tin gốc. Một cho digest bản tin thực chất là một xâu có độ dài cố định được tạo ra
từ một đoạn có độ dài bất kỳ của văn bản. Rất khó có hai bản tin cùng digest, nhất
là khi digest có độ dài ngắn nhất là 128 bit. MD5 và SHA (SHA: Secured Hash
Standard – chuẩn làm rối an ninh) là các thuật toán thường được sử dụng để tạo ra
một digest. Quá trình tạo ra một digest và mật mã nó nhanh hơn rất nhiều so với
mật mã toàn bộ bản tin. Sau đó người sử dụng A gửi đi bản tin không mật mã và
digest được mật mã đến người sử dụng B. Người sử dụng B có thể sử dụng khóa
cơng khai của người sử dụng A để giải mã digest và so sánh xâu bít này với xâu bít
mà B tạo ra từ bản tin thu được. Nếu hai giá trị giống nhau, người sử dụng có thể
tin chắc rằng bản tin văn bản gốc không bị phá rối trên đường truyền.
Vấn đề chính của q trình xét ở trên là ta phải giả thiết rằng người sử dụng
B có khóa cơng khai hợp lệ với người sử dụng A. Nhưng bằng cách nào để người
sử dụng này biết rằng đã nhận được khóa cơng khai hợp lệ? Làm cách nào để một
người sử dụng biểt rằng thư điện tử (email) cùng với khóa cơng khai thực sự là từ

13


quản lý ngân hàng? Ý tưởng sử dụng các chứng chỉ số là để giải quyết vấn đề này.

Cơ quan cấp chứng chỉ là một tổ chức phát hành các giẩy ủy nhiệm điện tử và cung
cấp các chứng chỉ số. Một chứng chỉ số thường bao gồm tên người sử dụng, thời
hạn và khóa cơng khai của người sử dụng, chứng chỉ được cơ quan cấp chứng chỉ
ký bằng số để người sử dụng có thể kiểm tra rằng chứng chỉ là đúng.
1.3.6 Chứng nhận số
Chứng nhận số đảm bảo rằng một khố cơng cộng là sở hữu của thực thể mà
nó thể hiện. Để thực hiện được điều này, thì chính chứng nhận này cũng phải được
kiểm tra để đảm bảo rằng nó đại diện cho đối tượng cần mong muốn (đối tượng
này có thể là một cá nhân hoặc một tổ chức). Điều này được thực hiện bằng cách
sử dụng một tổ chức thứ ba đáng tin cậy được gọi là thẩm quyền chứng nhận (CA Certificate Authority) gồm có VeriSign, Entrust, và Certicom. Các thẩm quyền này
được phép cung cấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi
chúng yêu cầu. Để thực hiện chức năng của mình, một CA (Certificate Authority)
phải được tin tưởng bởi các thực thể (các thành viên cuả PKI) dựa trên các dịch vụ
của nó. Người dùng có thể mua chứng nhận số từ CA và sử dụng chứng nhận này
để nhận thực và để lưu hành khoá riêng của họ. Một chứng nhận số điển hình chứa
những thơng tin sau:
 Tên của người đang nắm giữ chứng nhận số, cũng như thơng tin khác
mà có thể nhận dạng duy nhất người này, thông tin phụ thêm có thể là URL của
một Web Server đang sử dụng chứng nhận hay một địa chỉ email.
 Khố cơng cộng của người đang nắm giữ chứng nhận số.
 Tên của CA lưu hành chứng nhận này.
 Thời hạn sử dụng của chứng nhận (thường là ngày bắt đầu và ngày hết
hạn).
 Một chữ ký số của CA để có thể nhận ra chứng nhận số đề phòng
trường hợp phiên truyền dẫn bị phá rối.
Tất cả các chứng nhận được ký bằng một khóa riêng của CA. Người sử
dụng chứng nhận có thể xem kiểm tra thơng tin của chứng nhận có hợp lệ khơng
bằng cách giải mật mã chữ ký bằng một khố kiểm tra cơng cộng nhận được từ

14



chứng nhận phát đi từ thẩm quyền mức phân cấp cao hơn và kiểm tra xem nó có
phù hợp với MD (Message Digest: tóm tắt bản tin) của nội dung nhận được trong
chứng nhận hay không. Chữ ký thường là một MD được mật mã hóa.
1.3.7 Hạ tầng khóa cơng khai, PKI
Hạ tầng khóa cơng khai (PKI: Pubilic Key Infrastructure) là thuật ngữ được
sử dụng để mô tả một tổ chức hoàn thiện của các hệ thống và các quy tắc xác định
một hệ thống an ninh. Nhóm cơng tác IETF X.509 định nghĩa PKI như là “tập phần
cứng, phần mềm, con người và các thủ tục cần thiết để tạo lập, quản lý, lưu giữ và
hủy các chứng nhận đã trên mật mã khóa cơng khai”.
Các phần tử của PKI gồm:
 Các thẩm quyền chứng nhận (CA) chụi trách nhiệm phát hành và hủy
các chứng chỉ.
 Các thẩm quyền đăng ký chịu trách nhiệm ràng buộc các khóa cơng khai
với các nhận dạng của các sở hữu khóa.
 Các sở hữu khóa là những người được cấp phát chứng nhận và sử dụng
các chứng nhận bày để ký Các tài liệu số.
 Các kho lưu các chứng nhận cũng như danh sách hủy chứng nhận .
 Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức về an
ninh.
PKI là một khái niệm an ninh quan trọng. Các khóa cơng khai đã được mơ
tả ngắn gọn trong phần trước và được sử dụng trong nối mạng số liệu để kiểm tra
các chữ ký số, bản thân chúng không mang bất cứ thông tin nào về các thực thể
cung cấp các chữ ký.
Công nghệ nối mạng số liệu thừa nhận vấn đề này và tiếp nhận các chứng
nhận an ninh để ràng buộc khóa cơng khai và nhận dạng thực thể phát hành khóa.
Đến lượt mình thực thể này lại được kiểm tra bằng cách sử dụng một khóa cơng
khai được tin tưởng đã biết bằng cách sử dụng một chứng nhận được phát đi từ
thẩm quyền chứng nhận (CA) mức phân cấp cao hơn. Các chứng nhận được phát

hành và được thi hành bởi một thẩm quyền chứng nhận. Thẩm quyền này được
phép cung cấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúng

15


yêu cầu. Để thực hiện chức năng của mình, một CA phải được tin tưởng bởi các
thực thể (các thành viên của PKI) dựa trên các dịch vụ của nó.
Tất cả các chứng nhận được ký bằng một khóa riêng của CA. Người sử
dụng chứng nhận có thể xem kiểm tra thơng tin của chứng nhận có hợp lệ khơng
bằng cách giải mật mã chữ ký bằng một khóa kiểm tra cơng khai và kiểm tra xem
nó có phù hợp với MD của nội dung nhận được trong chứng nhận hay không. Chữ
ký thường là một MD được mật mã hóa.
Các thành viên PKI có thể thỏa thuận một thời gian hiệu lực tiêu chuẩn cho
một chứng nhận. Và vì thế xác định khi nào một chứng nhận bị hết hạn. Ngồi ra
thẩm quyền chứng nhận (CA) có thể cơng bố một CRL (Certificate Revocation
List: danh sách hủy bỏ chứng nhận), để các thành viên PKI biết các chứng nhận
không còn hợp lệ đối với CA.
Các quan hệ tin tưởng giữa CA và các thành viên PKI khác phải được thiết
lập trước khi diến ra giao dịch PKI. Các quan hệ này thường nằm ngồi phạm vi
PKI và vì thế cũng nằm ngồi phạm vi cơng nghệ nối mạng. Các quan hệ tin tưởng
PKI có thể được thiết lập trên cơ sở địa lý, chính trị, xã hội, dân tộc và có thể mở
rộng cho các nền cơng nghiệp, các nước, các nhóm dân cư hay các thực thể khác
ràng buộc bởi các mối quan tâm chung. Các mơ hình tin tưởng PKI có thể về mặt
lý thuyết dựa trên một CA duy nhất được sử dụng để tạo lập PKI trên toàn thế giới
giống như Internet toàn cầu hay một phân cấp các CA phân bố (xem hình 1.4)
trong đó mỗi CA có thể được tin tưởng sau khi đi qua một chuỗi chứng nhận để
đến một CA chung được các phía tham gia thơng tin an ninh tin tưởng.

16



CA gốc

Chứng nhận
CA Của A

Chứng nhận
CA của B

CA của A

CA của B

Chứng nhận
của A

Chứng nhận
của B

Bí mật được mật mã hóa bằng khóa cơng khai của B, nhận được
Qua chứng nhận của B + nhận dạng của A qua chứng nhận của A

Hình 1.4 PKI dựa trên phân cấp CA phân bố
Hình 1.5. trình bày trường hợp hai phía A và B muốn trao đổi bí mật ) một
khóa chia sẻ phiên hoặc thơng tin để tạo ra khóa này). A nhận được khóa cơng khai
từ chứng nhận B. Vì chứng nhận này được ký bởi khóa riêng của CA của B, nên nó
có thể được kiểm tra tại CA của B bằng khóa cơng khai CA của B nhận được từ
chứng nhận CA của B. Đến lượt mình chứng nhận CA của B lại được kiểm tra
bằng khóa cơng khai nhận được từ CA gốc và khóa này được đảm bảo là hợp lệ vì

nó đã được chuyển thành mã của PKI client trong mô- đun phần mềm của A. Sau
khi đã có khóa cơng khai của B, A mật mã bí mật bằng cách sử dụng khóa này
(xem hình 1.5) sau đó gửi bản tin đã được mật mã hóa đến B cùng với chứng nhận
của chính nó (của A) mà MD của bí mật được mật mã hóa, được tính tốn theo
khóa riêng của A. Khi nhận được bản tin này, B kiểm tra bí mật được mã hóa đến
từ A như sau: giải mật mã bí mật bằng khóa riêng của mình, tính tốn MD’ từ kết
quả nhận được, sử dụng khóa cơng khai A để giải mật mã MD nhận được từ A, so
sánh MD’ với MD, nếu bằng nhau thì nhận thực thành cơng và bí mật nhận được
sau giải mật mã là bí mật cần tìm.

17


Người ký A

Người nhận B
Q trình ký
Tài
liệu

Tóm tắt bản tin
(Message Digest)

Mật mã hóa
Bằng khóa cơng
khai nhận được
từ chứng nhận B

Q trình kiểm tra


Chữ ký
điện tử

Tài
liệu
MD

MD
Mật mã tóm tắt
bản tin sử dụng
khóa chữ ký

Khóa chữ ký
(khóa riêng bí mật
của người ký)
Tài
liệu
Chữ ký
điện tử

MD

MD

Giải mật mã tóm tắt
bản tin sử dụng
khóa cơng khai lấy
từ chứng nhận A
MD’


So sánh tóm tắt MD với MD’
Nếu chúng giống nhau
thì kiểm tra chữ ký đạt

Hình 1.5 Nhận thực bằng chữ ký điện tử
Chứng nhận có thể được gửi đi ở các khuôn dạng khác nhau. Tiêu chuẩn an
ninh thực tế được tiếp nhận rộng rãi là X. 509 do ITU định nghĩa. Các thực tế công
cộng và riêng dựa trên các dịch vụ (tin tưởng) do một CA chung cung cấp và tiếp
nhận các chứng nhận của nó từ PIK. Các thành viên khác của các nhóm PKI có thể
dễ dàng tự nhận dạng đến một thành viên khác dựa trên các chứng nhận do CA
cung cấp. Do vậy, các thành viên của PKI chỉ cần thiết lập quan hệ tin tưởng an
ninh với một thành viên của PKI, CA chứ không với các thành viên khác. Vì thế
nói một cách ngắn gọn, có thể định nghĩa PKI như một thực thể ảo kết hợp nhiều
thực thể vật lý bởi một tập hợp các chính sách và các quy tắc ràng buộc các khóa
chung với các nhận dạng của các thực thể phát hành khóa thơng qua việc sử dụng
một CA:
Ba chức năng chính của PKI gồm:
 Chứng nhận.
 Công nhận hợp lệ.
 Hủy.
Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ ký
được thực hiện bởi CA, cịn cơng nhận có hợp lệ hay chuyên môn hơn, kiểm tra
nhận thực chứng nhận được thực hiện bởi một thực thể PKI bất kỳ. Quá trình
chứng nhận bao gồm việc tạo ra một cặp khóa bao gồm khóa cơng khai và khóa
riêng do người sử dụng tạo ra và trình cho CA trong một phần của yêu cầu hay do
CA thay mặt người sử dụng tạo ra. Công nhận hợp lệ bao gồm việc kiểm tra chữ ký

18



do CA phát hành đối chiếu với CRL và khóa cơng khai của CA. Hủy một chứng
nhận hiện có trước khi hết hạn cũng được thực hiện bởi CA. Sau khi chứng nhận bị
hủy, CA cập nhật CRL thông tin mới. Trong một kịch bản điển hình, khi người sử
dụng cần nhận hay công nhận một chứng nhận được yêu cầu được phát đi hay tính
hợp lệ của nó được kiểm tra, thông tin tương ứng được CA gửi vào một kho chứng
nhận, trong kho có cả CRL.
PKI là một khái niệm nối mạng khá mới được định nghĩa bởi IETF, các tiêu
chuẩn ITU và các dự thảo. Hiện nay nó nhanh chóng được cơng nghiệp mạng tiếp
nhận kể cả nối mạng riêng ảo (VPN). Nhận thực và các dịch vụ quản lý khóa được
PKI cung cấp thơng qua sử dụng các chứng nhận là một cơ chế hoàn hảo hỗ trợ các
yêu cầu an ninh VPN chặt chẽ. Để sử dụng các dịch vụ này, các máy khách VPN
và các cổng VPN phải hỗ trợ các chức năng PKI như tạo khóa, các yêu cầu chứng
nhận và các quan hệ tin tưởng CA chung.
1.3.8 Nhận thực bằng bản tin nhận thực
Nhận thực bằng bản tin nhận thực là một phương pháp đảm bảo toàn vẹn số
liệu và nhận thực nguồn gốc số liệu. Một sơ đồ phổ biến của phương pháp này là
sử dụng mã nhận thực bản tin (MAC: Message Authentication Code) được mơ tả
hình 1.3
Khóa bí mật
chia sẻ

Số liệu

Khóa bí mật
chia sẻ

Số liệu

Số liệu


MAC

MAC

giải Thuật
MAC

=?

MAC

giải Thuật
MAC

Hình 1.6 Phƣơng pháp nhận thực sử dụng khóa MAC
Trên hình 1.6. giải thuật MAC sử dụng khóa bí mật chia sẻ (giữa A và B) là
đầu vào để tạo ra một mã nhận thực bản tin (MAC). MAC được gắn vào bản tin
gốc, sau đó được phát đến nơi nhận. Phía thu sử dụng cùng gải thuật MAC tương
tự như phía phát để tính tốn MAC dựa trên bản tin gốc thu được. Nếu bản tin gốc
bị thay đổi trong quá trình truyền dẫn (khơng cịn tồn vẹn), thì MAC được tạo ra

19


tại phía thu khác với MAC thu được từ phía phát và điều này cho thấy rằng số liệu
gốc đã khơng cịn ngun vẹn nữa.
Một phương pháp phổ biến nhất để tạo ra MAC là sử dụng MD5 như đã xét
ở trên. MD5 nhận bản tin đầu vào với độ dài bất kỳ và tạo ra đầu ra 128 bit MD.
Phía phát sẽ gửi bản tin gốc cùng vớiMD đến phía thu, phía thu tính MD từ bản tin
gốc nhận được và so sánh nó với MD thu để nhận định bản tin cịn tồn vẹn hay

khơng.
Giải thuật SHA-1 cũng có thể được sử dụng để tính tốn MD giống như
MD5, tuy nhiên trong trường hợp này MD chỉ có 120 bit.
Bằng cách sử dụng hàm làm rối được gọi là hàm Hash một máy tính có thể
nhận thực một người sử dụng mã không cần lưu giữ mật khẩu trong văn bản thô.
Sau khi tạo ra một tài khoản (account), người sử dụng gõ mật khẩu, máy tính sử
dụng hàm Hash một chiều với đầu vào là mật khẩu để tạo ra giái trị bị làm rối (gọi
là giá trị Hash) và lưu giữ giá trị này. Lần sau khi người sử dụng đăng nhập máy
tính, máy tính sẽ sử dụng hàm Hash với đầu vào là mật khẩu mà người sử dụng gõ
vào để tính ra giá trị Hash và so sánh giá trị này với giá trị được lưu. Nếu kết quả
giống nhau, thì người sử dụng được nhận thực. Do mật khẩu không bị lưu cùng với
văn bản thơ trong máy tính, nên nó khơng bị lộ.
Cả MD5 và SHA-1 đều là các hàm Hash không khóa. Nghĩa là khơng có
khóa bí mật giữa các bên tham gia thông tin. Các giải thuật này không sử dụng
khóa bí mật làm đầu vào hàm Hash. Giải thuật HMAC (Hash Message
Authentication Code: mã nhận thực bản tin làm rối) sử dụng các hàm Hash kết hợp
với một khóa chia sẻ bí mật để nhận thực bản tin. Các mục đích chính của HMAC
như sau:
 Sử dụng các hàm Hash hiện có mà khơng cần thay đổi chúng. Chẳng hạn
có thể sử dụng các chương trình phầm mềm của các hàm Hash đang được sử dụng
rộng rãi và miễn phí.
 Duy trì hoạt động ngun gốc của hàm Hash mà không làm giảm đáng
kể chất lượng.
 Sử dụng và xử lý khóa một cách đơn giản.

20


 Đã phân tích kỹ sức mạnh mật mã của cơ chế nhận thực dựa trên hàm
Hash được sử dụng.

 Dễ dáng thay thế hàm Hash đang sử dụng bằng hàm Hash nhanh hơn
hoặc an ninh hơn khi cần.
1.4 Các giao thức hàng đầu
Sau đây là một số giao thức chính được sử dụng cho việc truyền dẫn số liệu
an toàn.
1.4.1 Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer)
SSL là giao thức bảo mật chủ yếu được sử dụng trên Internet hiện nay. Nó
được phát triển bởi Netscape để cung cấp các phiên truyền thông qua mạng Internet
bí mật và an tồn, được sử dụng trên giao thức HTTP, mặc dù nó có thể được sử
dụng trên giao thức FTP hoặc các giao thức thích hợp khác. SSL sử dụng kết hợp
các thuật toán đối xứng và khơng đối xứng để tối đa hố hiệu năng.
Sau đây là bốn pha trong một phiên SSL:
1. Bắt tay và thoả hiệp thuật toán: Cả Server và Client đều đồng ý các
thuật toán (algorithms) và các hệ mật mã (ciphers) sẽ sử dụng.
2. Nhận thực: Server và có thể là Client được nhận thực bằng cách sử
dụng các chứng nhận số.
3. Trao đổi khố: Client tạo một khố bí mật và gửi nó cho Server có sử
dụng khố cơng cộng của Client để mật mã hố khố bí mật. Server sẽ giải mật mã
hoá bản tin bằng cách sử dụng khố riêng của nó. Và phần cịn lại của phiên truyền
dẫn này, Client và Server có thể truyền thơng với nhau sử dụng khố bí mật.
4. Trao đổi số liệu ứng dụng: Khi một phiên số liệu đối xứng an toàn
được thiết lập, các số liệu đã được mật mã hố có thể được trao đổi giữa Client và
Server.
SSL có thể được sử dụng bởi nhiều Client vô tuyến mạnh hơn gồm có máy
tính xách tay, các máy tính cá nhân bỏ túi. Nếu địa chỉ URL của họ bắt đầu với
https:// hoặc đơn giản hơn chỉ là http:// thì có thể nói rằng người đó đang sử dụng
SSL.

21



Mật mã hoá số liệu trong phạm vi giao thức SSL hiệu quả hơn việc mật mã
hố chính số liệu đó và gửi nó qua HTTP. Trong phạm vi giao thức SSL số liệu
được mật mã hoá ở mức một gói và được giải mật mã hố ở mức một gói sau khi
nó đi đến đích và được kiểm tra nhanh chóng tính tồn vẹn số liệu được gửi. Nếu
mật mã hoá số liệu trong một bản mật mã rộng, thì có thể sẽ khơng thể giải mật mã
được số liệu cho đến khi tất cả các gói đến được đích.
1.4.2 An ninh lớp truyền tải (TLS - Transport Layer Security)
An ninh lớp truyền tải TLS là thế hệ kế tiếp của SSL, Nó bao gồm hai lớp.
Lớp dưới là giao thức bản ghi TLS (TLS Record protocol), giao thức này được đặt
lên phía trên một giao thức truyền tải tin cậy như TCP chẳng hạn. Hai đặc điểm
chính của giao thức bản ghi là các kết nối riêng và tin cậy. Lớp cao hơn là giao
thức bắt tay TLS (TLS Handshake protocol). Giao thức này đưa ra phương pháp
bảo mật kết nối gồm: Nhận thực sử dụng mật mã hố khơng đối xứng, thoả hiệp
khố bí mật, đồng thời cung cấp sự thoả hiệp tin cậy. Giống như SSL, TLS khơng
phụ thuộc và có thể sử dụng đủ loại thuật tốn. Mục đích của TLS gồm an ninh mật
mã, khả năng phối hợp hoạt động và khả năng mở rộng.
1.4.3 An ninh lớp truyền tải vô tuyến (WTLS)
WTLS là lớp an ninh được định nghĩa trong quy định WAP. Nó hoạt động ở
phía trên lớp giao thức truyền tải, điều này làm cho WTLS thích hợp với các giao
thức vơ tuyến khác nhau ở dưới. Nó tương tự như giao thức TLS nhưng hiệu quả
hơn đối với các mạng băng thơng thấp, có độ rủi ro cao. WTLS cũng bổ sung thêm
các dặc tính mới như hỗ trợ datagram, bắt tay hiệu quả, và nạp lại khố, nó cũng hỗ
trợ sử dụng các chứng nhận WTLS đối với nhận thực phía Server. Khác với TLS
và SSL là những giao thức có sử dụng chứng nhận X.509. Nhìn chung, WTLS có
mục đích tương tự như TLS và SSL là cung cấp tính bí mật, tính tồn vẹn số liệu
và khả năng nhận thực giữa hai bên truyền thông.

1.4.4 An ninh IP, IPSec


22


IPSec (IP Security) khác với các giao thức khác ở chỗ nó khơng tác động lên
lớp ứng dụng. Trong khi SSL, TLS và WTLS để đảm bảo thông tin an ninh trên
các mạng không an ninh, IPSec nhằm làm cho chính Internet trở lên an ninh. Nó
đảm bảo nhận thực, tính tồn vẹn và các dịch vụ riêng tại lớp datagram của IP.
Trong khi chủ yếu IPSec nhằm vào các máy client của các máy tính xách tay trong
vơ tuyến di động, thì các sản phẩm mạng riêng ảo dựa trên IPSec đã bắt đầu xuất
hiện cho các PDA. IPSec ngày càng trở thành một giải pháp nổi trỗi khi các thiết bị
di động bắt đầu hỗ trợ IPv6, vì IPv6 chứa cả IPSec như là bộ phận của tiêu chuẩn.
Cần nhấn mạnh rằng IPSec hỗ trợ TCP/IP chứ không hỗ trợ WAP.
Kiến trúc IPSec định nghĩa các phần tử cần thiết để đảm bảo an ninh thông
tin giữa các thực thể đồng cấp giao thức, IPSec mở rộng giao thức IP bằng hai tiêu
đề mở rộng: tiêu đề EST (IP Encapsulating Sercurity Payload: tải tin đóng bao IP)
được định nghĩa bởi [RFC2506] và AH (Authentication Header: tiêu đề nhận thực)
được định nghĩa bởi [RFC2402].
AH
AH đảm bảo nhận thực số liệu và chống phát lại. Nhiệm vụ trước hết của
AH là nhận thực nguồn gốc và kiểm tra rằng số liệu là của người phát. AH không
đảm bảo bất kỳ mật mã hóa nào. Chức năng này cũng ngăn được cướp phiên.
ESP
Chế độ truyền tải
Tiêu đề
IP gốc

TCP/UDP

Tiêu đề
AH

IP gốc

TCP/UDP

Chế độ tunnel
Số liệu

Số liệu

Được nhận thực trừ
trường khả biến

Tiêu đề
IP gốc

TCP/UDP

Số liệu

Tiêu đề
Tiêu đề TCP/
AH
IP mới
IP gốc UDP

Số liệu

Được nhận thực trừ trường
khả biến trong tiêu đề IP mới


Hình 1.7 Khn dạng gói sử dụng AH trong chế độ truyền tải vàđƣờng hầm
(tunnel) của IPSec
ESP đảm bảo nhận số liệu, mật mã và chống phát lại. Nhiệm vụ trước hết
của ESP là đưa số liệu từ nguồn đến nơi nhận một cách an tồn bằng cách kiểm tra
rằng số liệu khơng bị thay đổi và phiên khơng bị cướp. Cũng có thể sử dụng chính
ESP để nhận thực phía phát hay bằng cách kết hợp với AH, ESP có thể được lập

23


cấu hình để mật mã hóa tồn bộ gói số liệu hay chỉ tải tin của gói. Cần lưu ý rằng
ESP chỉ nhận thực tải tin còn AH nhận thực tiêu đề IP. Cả hai tiêu đề này được sử
dụng hoặc để đóng bao một gói IP vào một gói IP khác (chế độ IPSec tunnel) hoặc
để đóng bao tải tin các gói IP (chế độ truyền tải IPSec).
Hình 1.7 và 1.8 cho thấy AH’ và ESP được sử dụng và đảm bảo chế độ
truyền tải IPSec, nhưng theo tiêu chuẩn cũng có thể kết hợp AH với ESP.
Chế độ truyền tải
Tiêu đề gốc

Chế độ tunnel
Số
liệu

TCP/
UDP

Tiêu đề gốc

Được nhận thực
Tiêu đề gốc


Tiêu đề TCP/
ESP
UDP

Số
liệu

TCP/
UDP

Số
liệu

Được nhận thực
Đuôi
ESP

Nhận
thực
ESP

Tiêu để
IP mới

Tiêu
đề
ESP

Tiêu

đề
gốc

Được mật mã

TCP

Số
liệu

Đuôi
ESP

Nhận
thực
ESP

Được mật mã

Hình 1.8 Khn dạng gói sử dụng ESP trong chế độ truyền tải và
đƣờng hầm (tunnel) của IPSec
Các phần tử cơ bản của IPSec là SPD (Security Policy Database: Cơ sở dữ
liệu chính sách an ninh) và SAD (Security Association Database: cơ sở dữ liệu liên
kết an ninh). Mọi giao diện IP có sử dụng IPSec phải được trang bị cơ sở dữ liệu
các quy tắc phân loại an ninh và các hành động an ninh. Mỗi cặp quy tắc và hành
động được gọi là chính sách an ninh (SP: Security Policy). SA (Security
Association: liên kết an ninh) định nghĩa một xử lý gói đơn hướng liên quan đến
các hành động thi hành chính sách an ninh. Các hành động định nghĩa việc cần áp
dụng các tiêu đề IPSec nào, cần sử dụng các giải thuật nhận thực nào và các khóa
nào được sử dụng để thực hiện các giải thuật này. Mỗi giao diện IP có một cặp cơ

sở dữ liệu nói trên: một cho lưu lượng vào và một cho lưu lượng ra. Nếu gói khơng
theo quy tắc, giao diện sẽ được lập cấu hình để loại bỏ nó.
Để hiểu rõ hơn các quy tắc nói trên, ta có thể sử dụng thí dụ sau về một
mục ghi trong một cặp IPSec SPD và SAD đầu ra. Một chính sách an ninh có thể
được xác định bởi mục ghi sau trong SPD của một giao diện IP:
“Đối với tất cả gói liên quan đến địa chỉ IP nhận (191.44.56.82) và số cửa
8080, áp dụng liên kết an ninh ALFFA”.

24


Liên kết an ninh ALFA là một mục ghi trong SAD của cùng giao diện IP
được định nghĩa trên cơ sở chế độ IPSec tunnel với ESP và giải thuật mật mã 3DES
(Data Encryption Standard: Tiêu chuẩn mật mã số liệu) với một khóa mật mã được
trao đổi nhân cơng và được trang bị tại các điểm cuối. SA được gọi là khóa đối
xứng dựa trên SA.
Các khóa an ninh có thể đối xứng hoặc khơng đối xứng. Các khóa đối xứng
hay khóa riêng được phân phát cho cả hai phía tham dự thơng tin an ninh. Các khóa
khơng đối xứng dựa trên mẫu mật mã của các khóa cơng khai do RSA Data
Security sáng chế cũng được sử dụng rộng rãi để thực hiện cả nhận thực lẫn mật
mã. Trong thiết lập này, một phía muốn tham gia thơng tin an ninh với các phía
khác sẽ làm cho một khóa cơng khai khả dụng để có thể nhận được tại một kho
khóa cơng khai phổ biến. Phương pháp này được gọi là dựa trên khóa khơng đối
xứng vì nó sử dụng một cặp khóa: một khóa cơng khai được phân phối rộng rãi và
một khóa khác đợc giữ bí mật không bao giờ để lộ. Tư liệu được mật mã bằng khóa
cơng khai có thể được giải mã bằng cách sử dụng khóa riêng liên kết. Ngược lại chỉ
có thể sử dụng khóa cơng khai để giải mã tư liệu được mật mã bằng khóa riêng.
Một hệ thống khóa khơng đối xứng có thể được sử dụng để trao đổi một
khóa bí mật cần thiết để thực hiện một giải thuật trên cơ sở các kháo đối xứng. Nói
một cách khác, nếu một phía biết được khóa cơng khai của một thực thể, nó có thể

phát đến thực thể này một khóa bí mật bằng cách mật mã khóa này bằng cách theo
khóa cơng khai và đối tác có thể giải mã nó bằng khóa riêng và sử dụng nó cho
thơng tin mật mã hóa trên cơ sở khóa đối xứng. Để thơng tin đến một đồng cấp
bằng khóa cơng khai, cần tin tưởng khóa này. Vì thế cần có các kho thơng tin tin
tưởng (chẳng hạn, biết được khóa cơng khai của các kho này và chúng phải ký
điện tử cho các khóa cơng khai bằng khóa riêng của mình trước khi phân phối).
Các kho này được gọi là thẩm quyền chứng nhận và chúng tạo lên cơ sở PKI.
Có thể cung cấp một SA nhận cơng hoặc quản lý động, cùng với các khóa
an ninh cần thiết để thực hiện các giao thức mật mã và nhận thực. Giao thức này
được gọi là giao thức quản lý SA và khóa. Tiêu chuẩn IETF hiện thời cho giao thức
này là IKE (Internet Key Exchange) ITE đang cải tiến IKE thành IKEv1.

25


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×