Chương 4: Mạng IP
Bộ giao thức TCP/IP
Định tuyến trong mạng IP
QoS trong mạng IP
Bảo mật trong mạng IP
Thoại qua IP (VoIP)
Bảo mật trong mạng IP
Thông tin đi từ nguồn đến đích qua mạng
IP sẽ bị tấn công từ nhiều vị trí, qua nhiều
phương thức.
Bảo mật (security): An ninh, an toàn
và tin cậy
Các kiểu / hình thức tấn công
Yêu cầu đối với các hệ thống bảo mật
Đảm bảo bảo mật thông tin trong mạng
IP
Xác thực
Mã khóa
Đường hầm
Tường lửa
Bảo mật
Bảo mật
Các kiểu tấn công:
Sự gián đoạn phục vụ (interruption of service)
Làm thay đổi (Modification)
Làm giả (fabrication)
Chặn (interception)
Nhiễu (jamming)
Tấn công theo kiểu khách hàng với khách hàng
(client-to-client)
Tấn công vào mật mã hoá (attacks against
encryption)
Sai cấu hình (Misconfiguration)
Tấn công phá mật khẩu của điểm truy nhập
Tấn công kiểu chèn (Insertion attacks)
Bảo mật
Yêu cầu với các hệ thống bảo mật:
Tính toàn vẹn (Intergrity)
Tính bí mật (Confidentiality)
Từ chối phục vụ (Denial of service)
Đảm bảo được bảo mật trong mạng IP
Xác thực (authentication)
Xác nhận ID
Password
Nhận thực
Mã khóa thông tin/mật mã (encryption)
Đường hầm mã khóa
Tường lửa (firewall)
Bảo mật
mọi thực thể liên quan đến thông tin
phải có thể tự nhận dạng mình với
các đối tác liên quan khác và ng!ợc
lại
Là tập các chính
sách và các kĩ thuật
quản lí truy nhập
đến các tài nguyên
cho các phía đ!ợc
trao quyền.
Trin khai cỏc c ch mt
mó húa kt hp vi cỏc h
thng phõn phi khúa an
ninh.
Bo mt trong mng IP
Nhận thực (Authentication)
Tài liệu hoặc
Bản tin
MD5
-
SHA1
Tài liệu hoặc
Bản tin
Hàm hash
160 bit128 bit
Message Digest
Bảo mật trong mạng IP
Nhận thực (Authentication)
Cấu trúc cơ bản của hàm băm MD5/SHA-1
Bảo mật trong mạng IP
Nhận thực (Authentication)
Xác thực dữ liệu nhờ chữ kí số
Data
Di g i tal
S i g n a t u r e
Encrypt
Private
Step 2
Digital
S ignature
Step 3
MD5
MD5
Step 1
Public
Bảo mật trong mạng IP
Nhận thực (Authentication)
Bảo mật trong mạng IP
Xác thưc dữ liệu nhờ chữ kí số tại phía thu
Message
Di git al
S ignatu re
Hash( MD5 )
Step 1
Hash
Step 2
Public Key
Decrypt
Hash
Compare
Mt mó (Cryptography) s dng mó khúa
(encryption)
Mã khoá đ!ợc thực hiện dựa trên hai thành phần:
Một thuật toán
Một khoá
Có hai kiểu thuật toán mã khoá sử dụng khoá đ!ợc sử
dụng phổ biến đó là:
Thuật toán mã khoá khoá công cộng (Public key)
Thuật toán mã khoá khoá bí mật (secret key) hay
còn gọi là mã hoá đối xứng (symmetric)
Một thuật toán mã hoá
là một chức năng toán
học nối phần văn bản
hay các thông tin dễ
hiểu với một chuỗi các
số gọi là khoá để tạo ra
một văn bản mật mã
khó hiểu.
Bo mt trong mng IP
Mã khóa đối xứng
Mã khóa sử dụng public key
Công nghệ mã khóa
Thuật toán mã khoá khoá công cộng
Private
Key
Công nghệ mã khóa
Mã khóa công cộng
Đặc điểm:
Trong chế độ mật mã
khó a công cộng thì mỗi cặp
thu/phát sử dụng các
khó a khác nhau. Chế độ
này còn được gọi là chế độ
không đối xứng
(asymmetric) hoặc hai
khó a.
Dựa nhiều trên các công
thức toán học.
Tiêu biểu là các thuật
toán RSA và Diffie-Hillman.
Thuật toán mã khoá bí mật
Mã khóa bí mật
Giao thức mã khóa bí mật (Secret-
Key Encryption Protocols):
Đặc điểm:
Một khóa bí mật sẽ
được sử dụng chung
giữa phần thu và phần
phát và khóa này sẽ
được cấp tại các điểm
thu và phát->còn được
gọi là mật mã hóa đối
xứng.
Dựa nhiều trên các
phép thay thế
(Substitution) và hoán
vị (Permutation).
Tiêu biểu là các thuật
toán DES và AES.
Bảo mật trong mạng IP
Giao thức bảo mật IPSec (đường hầm)
Thí dụ về kiến trúc IPSec (các cổng và các máy chủ).
Bảo mật trong mạng IP
Tường lửa:
Tường lửa thực chất là một trạm kiểm soát,
bao gồm một hay nhiều bộ lọc, mỗi bộ lọc có
một chức năng lọc riêng, có khả năng phát
hiện và ngăn cản những khối thông tin không
mong muốn đi qua, chẳng hạn như virus, truy
cập bất hợp pháp, thư rác
Tường lửa thường được sử dụng để phân
cách mạng nội bộ hay mạng riêng với một
mạng chung khác, ví dụ Internet.