1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

GIẢI NGÂN HÀNG AN NINH MẠNG

42 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 42
Dung lượng 7,72 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Liên kết an ninh: SA một tập hợp các thông số an ninh bao gồm giải thuật và khóa để nhận thực và mật mã một luồng số liệu theo một hướng, được xác định bằng SPI và địa chỉ nới nhận, các

Trang 1

ĐỀ CƯƠNG : AN NINH MẠNG VIỄN THÔNG

1 Các mục tiêu tạo lập môi trường an ninh (nhận thực, bảo vệ toàn vẹn, bảo mật, trao quyền, cấm từ chối, chống phát lại)

2 Định nghĩa nhận thực (xem 4.4.1)

3 Đình nghĩa bảo mật (xem 4.4.2)

4 Định nghĩa bảo vệ toàn ven (xem 4.4.3)

5 Các cơ chế an ninh tại các lớp khác nhau trên ngăn xếp giao thức IP

6 Giải thuật mật mã đối xứng và phi đối xứng (nguyên lý, ưu và nhược)

7 Thủ tục nhận thực hai chiều và phân bố khoá chia sẻ

8 Chữ ký điện tử và tóm tắt bản tin (sử dụng khóa riêng và khóa công khai, mật mã tóm tắt tản tin (Digest) bằng một hàm mật mã, gắn vào bản tin, phía thu kiểm tra chữ ký để xác nhận bản tin hợp lệ)

9 Nhận thực sử dụng MAC (sử dụng khóa chia sẻ, sử dụng MD5 hoặc SHA1 để tính toán MD, mật

mã bằng hàm HMAC hoặc CMAC dựa trên khoá chia sẻ)

14 Liên kết an ninh: SA (một tập hợp các thông số an ninh bao gồm giải thuật và khóa để nhận thực

và mật mã một luồng số liệu theo một hướng, được xác định bằng SPI và địa chỉ nới nhận, các kiểu liên kết an ninh: hình 2.13)

15 IKE (gồm hai giai đoạn Giai đoạn 1: đàm phán giải thuật cho IKE SA, nhận thực lẫn nhau, tạo ra khóa chủ chia sẻ Giai doạn 2 thiết lập các kênh truyền dẫn số liệu an ninh : đàm phán gỉải thuật cho IPSec SA, rút ra các khoá bảo vệ truyền số liệu từ khóa chủ)

16 AAA: nhận thực, trao quyền và thanh toán

17 Mô hình an ninh cho giao diện vô tuyến GSM (vẽ hình 3.3, giải thích)

18 Mô hình an ninh trên giao diện vô tuyến trong 3G UMTS (hình 4.2)

19 Quá trình mạng nhận thực người sử dụng (hình 4.3)

20 Quá trình người sử dụng nhận thực mạng (hình 4.4)

21 Mật mã luồng trong 3G UMTS (hình 4.5)

22 nhận thực toàn ven và bảo bệ bản tin (4.6)

23 Thủ tục AKA (hình 4.8)

24 Tạo AV trong AUC (hình 4.11)

25 Tạo thông số an ninh trong USIM

31 Mô hình tạo khóa an ninh từ một khóa chung (hình 9.6)

32 Phân cấp và tạo khóa (hình 9.7)

33 Sử dụng khóa cho các luồng xuống (hình 9.8)

34 Các giải thuật mã và toàn vẹn của E-UTRAN

35 Mô hình truyền dẫn khóa khi chuyển giao (9.9)

36 Tính toán EPS AV trong quá trình AKA

37 AKA giữa UE và MME (hình 9.13a)

38 Tính toán thông số AKA trong UE (hình 9.13b)

39 Mật mã (hình 9.17a)

40 Bảo vệ toàn vẹn (hình 9.17b)

41 Quá trình nhận thực (hình 9.20)

42 Quá trình thiết lập an ninh NAS (hình 9.20)

43 Quá trình thiết lập an ninh AS (hình 9.20)

Trang 2

Câu 1 Các mục tiêu tạo lập môi trường an ninh (nhận thực, bảo

vệ toàn vẹn, bảo mật, trao quyền, cấm từ chối, chống phát lại).

Nhận thực : Xác thực tính hợp lệ của người dùng/thiết bị và mạng mà

nó đang kết nối Đảm bảo tính hợp lệ của các đối tượng (từ cả hai

phía) khi tham gia truyền thông.(Quá trình nhận thực thường được

thực hiện tại lớp mạng và lớp ứng dụng Tại lớp mạng, người dùng/thiết bị phải được nhận thực trước khi truy nhập mạng Tại lớp ứng dụng, client và server phải đảm bảo tính hợp lệ của các bản tin

mà nó trao đổi.)

Toàn vẹn số liệu : Đảm bảo số liệu truyền thông không bị thay đổi hay

phá hoại trong quá trình truyền dẫn từ phát đến thu.(Quá trình này

được theo dõi bằng cách chèn thêm các mã nhận thực vào bản tin, phía đích sau đó tính toán bản tin thu được, dựa trên một thuật toán định trước, nếu kết quả trùng với mã nhận thực được đính kèm thì kết luận bản tin không bị thay đổi.)

Bảo mật : Đảm bảo tính riêng tư của số liệu, chống lại sự nghe lén

hoặc đọc trộm số liệu từ những người không được phép (Quá trình

này được thực hiện bằng cách mã hóa bản tin vào dạng không thể đọc được trừ máy thu chỉ định.)

Trao quyền : Có chức năng phân quyền phạm vi truy nhập cũng như

hoạt động của một người dùng.Đảm bảo chỉ những người dùng được

phép mới được thực hiện những hành động được phép.Quá trình trao

quyền thường được thực hiện thông qua quá trình nhận thực.

Cấm chối từ : Là biện pháp buộc các bên tham gia phải chịu trách

nhiệm về giao dịch mà chúng đã tham gia, không được phép chối từ

(Quá trình này được thực hiện bằng cách sử dụng một chữ ký điện tử cho mỗi giao dịch, và được một bên thứ 3 tin cậy kiểm tra và đánh dấu thời gian.)

Chống phát lại : Là biện pháp ngăn chặn kẻ phá hoại phát lại liên tục

một bản tin, chẳng hạn với mưu đồ tấn công từ chối dịch vụ (DoS)

(Quá trình này có thể được phát hiện thông qua các bộ lọc theo chính sách an ninh.)

Câu 2 Định nghĩa nhận thực (xem 4.2.1).

Nhận thực để xác nhận xự nhận dạng của một thực thể Quá trình nhậnthực của người dùng khi truy nhập vào mạng được mô tả thông qua

Trang 3

các số nhận dạng hay các khóa bí mật mà các nút truy nhập phải biết

Ý nghĩa của việc nhận thực là : Phía mạng CN sẽ tin tưởng rằng ngườidùng sẽ trả tiền cho các dịch vụ mà nó cung cấp, còn phía người dùng

sẽ tin tưởng rằng các dịch vụ mà họ trả tiền sẽ được cung cấp

Câu 3 Định nghĩa bảo mật (xem 4.2.2).

Bảo mật để đảm bảo an ninh thông tin đối với các kẻ không đượcphép

Bảo mật trong UMTS đạt được bằng cách mật mã hóa các cuộc truyềnthông giữa thuê bao và mạng và bằng cách sử dụng nhận dạng tạmthời (địa phương) thay cho nhận dạng toàn cầu IMSI

Mật mã hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mậtngười sử dụng được thực hiện giữa thuê bao và VLR/SGSN

Các thuộc tính cần bảo mật là :

- Nhận dạng thuê bao

- Vị trí hiện thời của thuê bao

- Số liệu người sử dụng

- Số liệu báo hiệu

Câu 4 Định nghĩa toàn vẹn (xem 4.2.3).

Một bản tin cho dù đã được nhận thực nhưng vẫn có thể bị giả mạohay làm sai lạc trong quá trình truyền dẫn Do vậy việc bảo vệ tínhtoàn toàn vẹn là luôn đảm bảo rằng bản tin thu được là bản tin chínhthống

Phương pháp bảo vệ toàn vẹn trong UMTS là tạo ra một con dấu bổsung cho các bản tin Các con dấu này có thể được tạo ra tại các nútbiết được các khóa được rút ra từ một khóa chia sẻ biết trước K Cáckhóa này được lưu trong USIM và AuC

Trang 4

Thuộc tính cần được bảo vệ toàn vẹn là : Các bản tin báo hiệu.

Câu 5 Các cơ chế an ninh tại các lớp khác nhau trên ngăn xếp giao thức IP.

Các dịch vụ an ninh cơ bản trong OSI :

 Nhận thực (Authentication): Thực thể hoặc số liệu

 Điều khiển truy nhập (Access Control): Điều khiển việc truy nhập vào số liệu hoặc tài nguyên theo đúng chính sách đề ra

 Bảo mật dữ liệu (Data Confidentiality): Bảo mật để không lộ ra với thực thể không được quyền

 Toàn vẹn dữ liệu (Data Integrity): Đảm bảo dữ liệu không bị thay đổi bới những thực thể không được phép

 Cấm chối (Nonrepudiation): Dịch vụ này đảm bảo rằng một thực thể không thể từ chối thu hoặc phát một bản tin Có thể có một hoặc hai dạng (với chứng nhận nguồn gốcbản tin hoặc chứng nhận đã

chuyển đến)

Một vài ví dụ :

Câu 6 Giải thuật mật mã đối xứng và phi đối xứng ( nguyên lý,

ưu, nhược điểm)

a Mật mã đối xứng

* Nguyên lý

Trang 5

 Sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả cácbản tin

 Phía phát sử dụng khóa để mật mã hóa bản tin sau đó gửi khóa đótới phía thu

 Phía thu nhận được khóa sẽ dùng khóa đấy để giải mã

 Yêu cầu có phương pháp trao đổi khóa

 Vấn đề trách nhiệm khi mất khóa

b Mật mã hóa bất đối xứng

* Nguyên lý

 Khóa mật mã và khóa giải mã là khác nhau

 Khóa mật mã là khóa công khai Public, khóa giải mã là khóa riêngprivate

 Mỗi người sẽ có một cặp khóa và cặp khóa này giữa hai bên làkhông giống nhau

 Khi A muốn gửi một bản tin cần mật mã tới B, A sẽ dùng khóacông khai của B để mã hóa Khi đó có thể an tâm rằng chỉ B có khóariêng, mới có thể mở được bản tin

 Ưu điểm

 Số lượng khóa nhỏ 2n khóa

 Không cần các biện pháp trao đổi khóa

 Bảo mật tốt

 Nhược điểm

 Yêu cầu bộ xử lý lớn

 Kỹ thuật mã hóa phức tạp

Câu 7 Thủ tục nhận thực hai chiều và phân bố khóa chia sẻ

 Nhận thực là cơ chế đảm bảo người sử dụng hay thiết bị được xét

là hợp lệ hay không hợp lệ Ví dụ A và B trao đổi thông tin và A cầnxác thực số liệu nhận được có thực sự là từ B hay không

Trang 6

Câu 8 Chữ ký điện tử và tóm tắt bản tin ( sử dụng khóa riêng và khóa công khai, mật mã tóm tắt bản tin (Digest) bằng một hàm mật mã, gắn vào bản tin, phía thu kiểm tra chữ ký để xác nhận bản tin hợp lệ).

 Chữ ký điện tử được sử dụng để kiểm tra xem bản tin nhận được

có phải từ phía phát hợp lệ hay không

 Nguyên tắc của chữ ký điện tử là chỉ có người tạo ra chữ ký này là

có khóa riêng và có thể kiểm tra khóa này bằng khóa công khai Ví dụlớp trưởng D10VT1 ký số một bản tin và gửi cho tập thể lớp Các cánhân trong lớp sau khi nhận được sẽ kiểm tra và biết được đây là mộtbản tin chuyển tới đích xác từ lớp trưởng

 Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin( Message Digest) cho một tài liệu sau đó kêt hợp với thông tin củangười đăng kí, nhãn thời gian và các thông tin cần thiết khác

 MD là một hàm nhận số liệu đầu vào có kích thước bất kỳ và tạo rađầu ra có kích cỡ cố định, ví dụ 128bit

 Tập thông tin này sau đó được mã hóa bằng khóa riêng của phíaphát và sử dụng giải thuật không đối xứng, khối thông tin nhận đượcsau mật mã gọi là chữ ký điện tử

 Hai thuật toán thường được sử dụng để tạo ra MD là MD5 và SHA

Trang 7

Câu 9 Nhận thực sử dụng MAC ( sử dụng khóa chia sẻ, sử dụng MD5 hoặc SHA1 để tính toán MD, mật mã bằng hàm HMAC hoặc CMAC dựa trên khóa chia sẻ)

 Nhận thực sử dụng mã nhận thực MAC là một phương pháp đảmbảo toàn vẹn số liệu và nhận thực nguồn gốc số liệu

 Phía phát dùng giải thuật MAC để tính toán MAC

 MAC ( Message Authentication Code) được gắn vào bản tin gốcsau đó được phát tới nơi nhận

 Phía thu dùng cùng giải thuật MAC giống phía phát để tính toánMAC dựa trên bản tin gốc thu được

 Hai MAC này sau đó sẽ được so sánh với nhau

 Các giải thuật MAC được sử dụng bao gồm hàm hash không khóa

và hàm hash khóa

* Hàm hash không khóa

 Không có khóa bí mật giữa các bên tham gia thông tin

 Giải thuật MD5 có độ dài MAC là 128 bit

Trang 8

 Giải thuật SHA1 có độ dài MAC là 120bit

* Hàm Hash khóa

+ HMAC

 Đòi hỏi một hàm hash (H) và một khóa bí mật K

 H làm rồi số liệu bằng cách sử dụng hàm nén lặp nhiều lần đối vớikhối dữ liệu B và cho ra đầu ra L

 Khóa nhận thực K có độ dài bất kỳ và lớn nhất bằng B

 Định nghĩa 2 xâu nhị phân cố định khác nhau ipad(Inner Pad) vàopad(Outer Pad) như sau: ipad=byte 0x’36’ lặp B lần và opad

=byte0x’5c’ lặp B lần(x’N’) biểu thị Hexadecimal)

 Đểtính toán HMAC cho số liệu đầu vào (information) ta phải đượcHMAC(K,m)=H((K+opad||H(K+ipad)||information)) trong đó ‘+’ làphép toán XOR và || là móc nối

+ CMAC ( Cipher Based Message Authentication Code – Mã nhậnthực bản tin dựa trên mật mã khối)

 Để tạo ra thẻ của CMAC có độ dài l bit của bản tin m bằng cách

sử dụng một bộ mật mã khối  dài  bit và một khóa bí mật k, trướctiên phải tạo ra hai khóa con k k1 , 2 theo giải thuật sau ( << kí hiệu chothao tác dịch logic trái)

1 Tính toán giá trị tạm thời k0  k(0)

2 Nếu MSB(k0)=0 thì k1<<1 , nếu không thì k1  (k0   1) , trong đó

 là hằng số chỉ phụ thuộc vào 

3 Nếu MSB(k1)=0 thì k2 k1<<1 , nếu không thì k2  (k1   1) ,

Câu 10 Các chứng nhận số Digital Certificate

 Các chứng nhận số đảm bảo rằng khóa công khai thuộc về đốitượng mà nó đại diện → cần đảm bảo chứng nhận đại diện cho thựcthể yêu cầu → thực hiện bằng cách sử dụng một đối tác tin tưởng thứ

3 được gọi là CA( Certificate Authority)

 Các người sử dụng có thể mua chứng nhận số từ CA và sử dụng nó

để nhận thực và phân phối khóa riêng của họ

 Khi phía thu nhận được khóa riêng của họ, có thể an tâm rằng phíaphát là nơi mà họ đã yêu cầu ( dựa trên sự tin tưởng vào CA)

 Các chứng nhận số chứa

Trang 9

 Tên của người sở hữu và các thông tin khác nhận dạng duy nhấtngười này

 Khóa công khai của người sở hữu

để tạo lập, quản lý, lưu giữ và huỷ các chứng nhận dựa trên mật mãkhóa công khai”

 Các kho lưu các chứng nhận cũng như danh sách huỷ chứng nhận

 Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức

về an ninh

PKI (Public Key Infrastruture: hạ tầng khoá công khai) là một kháiniệm an ninh quan trọng và cần được định nghĩa cẩn thận Các khóacông khai đã được mô tả ngắn gọn trong phần trước và được sử dụngtrong nối mạng số liệu để kiểm tra các chữ ký số, bản thân chúngkhông mang bất cứ thông tin nào về các thực thể cung cấp các chữ ký.Công nghệ nối mạng số liệu thừa nhận vấn đề này và tiếp nhận cácchứng nhận an ninh để ràng buộc khóa công khai và nhận dạng thựcthể phát hành khóa Đến lượt mình thực thể này lại đựơc kiểm trabằng cách sử dụng một khoá công khai được tin tưởng đã biết bằngcách sử dụng một chứng nhận được phát đi từ Thẩm quyền (CA) mức

Trang 10

phân cấp cao hơn Các chứng nhận được phát hành và được thi hànhbởi một thẩm quyền chứng nhận Thẩm quyền này được phép cungcấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúngyêu câu Để thực hiện chức năng của mình, một CA (CcrtificateAuthority) phải được tin tưởng bởi các thực thể (các thành viên củaPKI) dựa trên các dịch vụ của nó.

Chứng nhận có thể được gửi đi ở các khuôn dạng khác nhau Tiêuchuẩn an ninh thực tế được công nghiệp tiếp nhận rộng rãi là [X.509]

do ITU định nghĩa Các thực thể công cộng và riêng dựa trên các dịch

vụ (tin tưởng) do một CA chung cung cấp và tiếp nhận các chứngnhận của nó từ PKI Các thành viên của các nhóm PKI có thể dễ dàng

tự nhận dạng đến một thành viên khác dựa trên các chứng nhận do CAcung cấp Để vậy, các thành viên của PKI chỉ cần thiết lập quan hệ tintưởng an ninh với một thành viên của PKI, CA chứ không với cácthành viên khác Vì thế nói một cách ngắn gọn, có thể định nghĩa PKI

như một thực thể ảo kết hợp nhiều thực thể vật lý bởi một tập hợp các chính sách và các quy tắc ràng buộc các khóa chung với các

nhận dạng của các thực thể phát hành khóa thông qua việc sử dụngmột CA

Ba chức năng chính của PKI gồm:

 Chứng nhận

 Công nhận hợp lệ

 Hủy

Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ

ký được thực hiện bởi CA, còn công nhận có hợp lệ hay chuyên mônhơn, kiểm tra nhận thực chứng nhận được thực hiện bởi một thực thểPKI bất kỳ Quá trình chứng nhận bao gồm việc tạo ra một cặp khóacông khai bao gồm khóa công khai và khóa riêng do người sử dụngtạo ra và trình cho CA trong một phần của yêu cầu hay do CA thaymặt người sử dụng tạo ra

Công nhận hợp lệ bao gồm việc kiểm tra chữ ký do CA phát hành đốichiếu với CRL và khóa công khai của CA

Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiệnbởi CA Sau khi chứng nhận bị hủy, CA cập nhật CRL thông tin mới.Trong một kịch bản điển hình, khi người sử dụng cần nhận hay côngnhận một chứng nhận được trình bày là hợp lệ, nó gửi yêu cầu này đến

Trang 11

CA Sau khi chứng nhận được yêu cầu được phát đi hay tính hợp lệcủa nó được kiểm tra, thông tin tương ứng được CA gửi vào một khochứng nhận, trong kho có cả CRL.

PKI là một khái niệm nội mạng khá mới được định nghĩa bởi IETF,các tiêu chuẩn ITU và các dự thảo Hiện nay nó nhanh chóng đượccông nghiệp kết nối mạng tiếp nhận kể cả kết nối mạng riêng ảo(VPN) Nhận thực và các dịch vụ quản lý khóa được PKI cung cấpthông qua sử dụng các chứng nhận là một cơ chế hoàn hảo hỗ trợ cácyêu cầu an ninh VPN chặt chẽ Để sử dụng các dịch vụ này, các VPNClient và các cổng VPN phải hỗ trợ các chức năng PKI như tạo khóa,các yêu cầu chứng nhận và các quan hệ tin tưởng CA chung

Tất cả các chứng nhận được ký bằng một khóa riêng của CA Người

sử dụng chứng nhận có thể xem kiểm tra thông tin của chứng nhận cóhợp lệ không bằng cách giải mật mã chữ ký bằng một khoá kiểm tracông khai và kiểm tra xem nó có phù hợp với MD (Message Digest:tóm tắt bản tin) của nội dung nhận được trong chứng nhận hay không.Chữ ký thường là một MD được mật mã hóa

Các thành viên PKI có thể thỏa thuận một thời gian hiệu lực tiêuchuẩn cho một chứng nhận Và vì thế xác định khi nào một chứngnhận bị hết hạn Ngoài ra Thẩm quyền chứng nhận (CA) có thể công

bố một CRL (Certificate Revocation List: danh sách hủy bỏ chứngnhận), để các thành viên PKI biết các chứng nhận không còn hợp lệđối với CA

Câu 12 An ninh lớp truyền tải TLS

Gần đây SSL được thay thế bởi TLS (Transport Layer Security: anninh lớp truyền tải) là tiêu chuẩn an ninh lớp ứng dụng/phiên

 TLS làm việc bằng cách đưa phần mềmTLS Client vào ứng dụngngười sử dụng để giao diện với một đồng cấp đặt tại ứng dụng server.TLS và server nhận thực lẫn nhau thông qua giao thức tin cậy dựa trênmật mã hóa công khai RSA (Rivest-Shamir-Adleman), quá trình nàyđược gọi là giao thức bắt tay TLS Trong giai đoạn bắt tay TLS, haiđồng cấp trao đổi các khóa đối xứng sẽ được sử dụng trong giai đoạnthông tin, (giai đoạn này được gọi là TLS Recorod protocol: giao thứcbản ghi TLS), để thực hiện một giao thức mật mã bằng các khoá đốixứng (3DES chẳng hạn) Như vậy giống như SSL, TLS đang được

Trang 12

ứng dụng ngày càng nhiều để hỗ trợ các ứng dụng an ninh dựa trênWeb như ngân hàng trực tuyến và truy nhập đên các dịch vụ hãng nhưthư, lịch và truy nhập an ninh cơ sở dữ liệu hãng.

 TLS là thế hệ sau của SSL Nó gồm hai lớp Lớp thấp hơn là giaothức bản ghi (Record) TLS, được đặt trên một giao thức truyền tải tincậy (TCP chẳng hạn) Hai nét chính của giao thức bản ghi là các kếtnối tin cậy và riêng Mức cao hơn là giao thức bắt tay TLS Lớp nàyđảm bảo an ninh kết nối và nhận thực trên cơ sở sử dụng mật mãkhông đối xứng, đàm phán một khoá bí mật và đảm bảo đàm phán tincậy Giống như SSL, TLS độc lập với các bộ mật mã hoá và có thể sửdụng nhiều loại bộ mật mã Các mục đích tổng thể của TLS bao gồm

an ninh mật mã, khả năng tương tác và khả năng mở rộng

Câu 13 IPSec

IPSec là một tiêu chuẩn Internet cho anninh lớp mạng để bảovệ anninh cho IP và các lớp trên như: ICMP, TCP, UDP IPSec cho phépchọn các địch vụ an ninh và các giải thuật an ninh cần thiết Có thể ápdụng nó cho hai máy chủ, giữa một cặp cổng an ninh (tường lửa chẳnghạn) và giữa một máy chủ và một cổng an ninh

Kiến trúc IPSec định nghiã các phần tử cần thiết để đảm bảo an ninhthông tin giữa các thực thể đồng cấp giao thức IPSec sử dụng cácgiao thức sau đây cho các chức năng khác nhau:

 AH (Authentication Header: tiêu đề nhận thực) đảm bảo toàn vẹnkhông theo nối thông, nhận thực nguồn gốc các gói IP và chống lạicác tấn công phát lại, đảm bảo an ninh các gói IP chống lại giả mạo vàkiểm tra các gói đến từ một nguồn được nhận thực Ngoài ra nó cũngđảm bảo chống phát lại Bảo vệ toàn vẹn gói và chứng minh nguồngốc được đảm bảo bằng MAC (Message Authetication Code: mã nhậnthực bản tin) của các gói IP được bảo vệ MAC đựơc đặt trong tiêu đề

AH cùng với một số trường khác và gói IP cần bảo vệ được đặt vàogói AH như tải tin

 ESP (Encapsuling Security Payload: tải tin đóng bao an ninh) đảmbảo bảo mật, nhận thực nguồn gốc số liệu và chống phát lại, cung cấphầu hết các dịch vụ mà AH cung cấp, ngoài ra còn đảm bảo bí mật sốliệu Các gói ESP đóng bao các gói lưu lượng cần bảo vệ sau khi cácgói này đã được mật mã bằng giải thuật mật mã đối xứng

 SA (Security Association: liên kết an ninh) cung cấp bộ giải thuật

và số liệu để đảm bảo các thông số cần thiết cho hoạt động của AH,

Trang 13

ESP hay kết hợp AH và ESP ISAMP (Internet Security Associationand Key Management Protocol: liên kết an ninh internet và giao thứcquản lý khóa) cung cấp chương trình khung cho nhận thực và trao đổikhóa cùng với vật liệu tạo khóa được cung cấp hoặc nhân công hoặcbằng khóa chia sẻ trước IKEvl và IKEv2 IKE: Internet KeyExchange: trao đổi khóa internet)

IPSec mở rộng giao thức IP bằng hai tiêu đề mở rộng: tiêu đề ESP và

AH ESP được sử dụng để đảm bảo tính bí mật số liệu, toàn vẹn tải tin

và nhận thực còn AH được sử dụng để hỗ trợ toàn vẹn tải tin và đảmbảo toàn vẹncác trường cố định của tiêu đề IP Cả hai tiêu đề này được

sử dụng hoặc để đóng bao một gói IP vào một gói IP khác (chế độIPSec tunnel) hoặc để đóng bao tải tin các gói IP (chế độ truyền tảiIPSec)

AH

Giao thức AH đựơc thiết kế để đảm bảo nhận thực máy nguồn và đểbảo vệ toàn vẹn tải tin của gói IP Nó tính toán MAC bằng cách tómtắt bản tin và sử dụng hàm làm rối (hash) cùng với một khóa đối xứng(chia sẻ trước) Sau đó chèn MAC vào tiêu đề nhận thực Nhược điểmcủa AH là chỉ đảm bảo nhận thực (toàn vẹn) bản tin mà không bảo vệ

Trang 14

 Độn thêm: để chỉnh độ dài trường ICV đến biên giới 8 byte choIPV6 và 4 byte cho IPv4.

 Mặc dù tồn tại các thực hiện AH với cho phép tương tác, trong cácmạng IP các chế độ truyền tải và truyền tunel ESP là các phương phápthường được sử dụng nhất Sở dĩ như vậy vì AH chỉ cung cấp tập concác khả năng của ESP và khi đưa và giải thuật nhận thực tất cả cáctrường tiêu đề cố định, nhận thực nguồn gốc số liệu do AH cung cấp

có thể được hỗ trợ bởi chế độ truyền tunnel bằng ESP Trong thực tếbằng dịch vụ mật mã hóa do chế độ truyền tunnel ESP, gói IP bêntrong (tiêu đề IP) là tải tin (Payload) được bảo vệ không bị thay đổidọc tuyến từ điểm vào đến điểm ra của tunnel Tuy nhiên AH vẫnđược sử dụng bởi một số giao thức như MIP, vì nó cần bảo vệ các bảntin điều khiển bằng chế độ truyền tải AH (và việc mật mã các bản tinnày là tùy chọn)

 Tuy nhiên các cơ chế an ninh này là chung và không buộc phải sửdụng một giải thuật nhận thực hay mật mã quy định trước Vì thế cácthực hiện có thể bổ sung các giải thuật mật mã khi có thể sử dụng nó

mà không làm thay đổi mô hình kiên trúc Các giải thuật mật mãthường được sử dụng là 3DES và các giải thuật thường được sử dụngnhất cho nhận thực là các giải thuật dựa trên các hàm làm rối nhưSHA-1 và MD-5

ESP

Tồn tại hai chế độ ESP: chế độ truyền tải và chế độ tunnel Trong chế

độ truyền tải IPSec sử dụng tiêu đề của gói IP gốc và chỉ chuyển đổicác trường của gói này vào IPSec Trong chế độ này truyền dẫn đượcthực hiện đầu cuối đến đầu cuối và đóng bao được thực hiện tại máynguồn còn tháo bao được thực hiện tại máy nhận (máy thu)

Trang 15

Các trường bên trong cấu trúc số liệu trên hình 2.8 như sau:

 SPI (Security Parameters Index: chỉ số thông số an ninh;đểnhậndạngSA (Security Association: liên kết an ninh) được sử dụng để mật

 Độ độn chèn

 Tiêu đề tiếp theo: để nhận dạng kiểu số liệu chứa trong tải tin (đến

từ lớp trên hay gói EP)

 Số liệu nhận thực: MAC (Message Authentication Code: mã nhậnthực bản tin)

 được thực hiện bằng cách rút gọn gói ESP (SPI tiêu đề tiếp theo)

và mật mã hóa MAC còn được gọi là ICV (Integrity Checksum Value:giá trị kiểm tra tổng cho toàn vẹn) Độn thêm có thể được sử dụng đểchỉnhđộ dàitrường ICVđến biên giới 8 byte cho IPV6 và 4 byte choIPv4

Mật mã được thực hiện như sau:

 Cho các trường tải tin, độn thêm, độ dài độn và tiêu đề tiếp theo

 Nếu cần IV (vectơ khởi đầu), thì IV được đặt vào đầu tải tin nhưngkhông được mật mã

Trang 16

 Phải hỗ trợ HMAC-MD5-96 và HMAC-SHA1

 MAC được tính toán trên các trường SPI, số trình tự, tải tin đãđược mật mã hóa, độn thêm, độ đài độn và tiêu đề tiếp theo

■ Không giống như AH, MAC không tính cho tiêu đề IP phía trước.Trong chế độ tunnel, ESP bảo vệ toàn bộ gói IP bên trong gồm cả tiêu

đề bên trong Một tiêu đề mới sẽ được tạo lập chứa các địa chỉ IP củacặp liên kết an ninh (các cổng an ninh)

ESP có thể hoạt động với cho phép bảo vệ bí mật và không bảo vệ bímật Nếu bảo vệ bí mật không được cho phép, mật mã sẽ không đựơc

sử dụng Trong trường hợp này, khung IP gốc trừ tiêu đề và tải tin vẫnđược đóng bao trong khung ESP tunnel, nhưng tải tin không được mậtmã

Câu 14 Liên kết an ninh

 Kiến trúc IPSec sử dụng khái niệm liên kết an ninh (SA: SecurityAssociation) làm cơ sở để xây dựng các chức năng trong IP Liên kết

an ninh là một kết nối logic được định nghĩa bởi một tập hợp các giải thuật và các thông số (chẳng hạn các khóa) được sử dụng để mật mã và nhận thực một luồng trong một hướng Vì thế trong lưu

lượng hai chiều thông thường, các luồng được đảm bảo an ninh bằngmột cặp SA (liên kết an ninh) Đối với IPSec, liên kết an ninh IPSec

SA được nhận dạng bởi tập hợp các thông số SPI, địa chỉ IP nơi nhận

và số nhận dạng giao thức an ninh (chỉ ra SA là AH hay ESP) Ngòai

ra IPSec SA còn có các thông tin sau: các điểm cuối (các địa chỉ IP) sốtrình tự, thông tin về AH và ESP (các giải thuật, khóa và các thông sốiiên quan), chế độ giao thức (chế độ tunnel hay truyền tải), thời hạn

Trang 17

 Để quyết định bảo vệ nào sẽ được cung cấp cho gói đi, IPSec sửdụng SPI (Security Parameter Index: chỉ số thông số an ninh) cùng vớiđịa chỉ nơi nhận trong tiêu đề gói: hai thông số này xác định duy nhấtliên kết an ninh SPI là một chỉ số cho SAD (Security AssociationDatabase: cơ sở dữ liệu liên kết an ninh) Thủ tục tương tự được sửdụng cho gói đến, trong đó IPSec thực hiện các khóa giải mật mã vàkiểm tra toàn vẹn từ cơ sở dữ liệu an ninh.

 Đổi với truyền đa phương, liên kết an ninh được cung cấp chonhóm và được sao bản cho tất cả máy thu của nhóm Trong trườnghợp này có thể có nhiều liên kết an ninh cho một nhóm để cho phép sửdụng các SPI khác nhau cho nhiều mức và các tập an ninh trongnhóm

Cấu hình kiến trúc IPSec dựa trên SA rất đa dạng Các SA AH và ESP

có thể kết hợp với nhau theo từng bó và lồng vào với nhau như trênhình 2.13

 Trường hợp 1: một hay nhiều SA máy đến máy

 Trường hợp 2: SA tunnel cổng an ninh đến cổng an ninh

 Trường hợp 3: một hay nhiều SA máy đến máy kết hợp với SAtunnel cổng an ninh đến cổng an ninh

 Trường hợp 4: một hay nhiều SA máy đến máy kết hợp SA tunnelmáy đến cổng an ninh

Câu 15 IKE

Trang 18

IPSec sử dụng giao thức IKE (Internet Key Exchange) để thiết lập vàtrao đổi khóa giữa các bên tham gia truyền tin Sử dụng các khóa đảmbảo rằng chỉ phía phát và phía thu bản tin là có thể truy nhập được bảntin IPSec cũng đòi hỏi làm tươi khóa thường xuyên để đảm bảo anninh cho các bên tham gia truyền tin IKE quản lý quá trình làm tươicác khóa tuy nhiên người sử đụng điều khiển sức mạnh của khóa vàtần suất làm tươi

IKE hoạt động theo hai giai đoạn Giai đoạn một thiết lập các IKE SA.Giai đoạn hai thiết lập các kênh truyền dẫn số liệu an ninh (các IPSecSA)

Giai đoạn một thực hiện các nhiệm vụ sau:

 Hai bên đàm phán các giải thuật mật mã và nhận thực sẽ sử dụngtrong các IKE SA (liên kết an ninh trao đổi khóa)

 Hai bên nhận thực lẫn nhau dựa trên cơ chế được quy định trước,như khóa chia sẻ hay các chứng nhận số

 Một khóa chủ chia sẻ được tạo ra bởi giải thuật khóa công khaiDiffíe- Hellman trong chương trình khung IKE cho hai bên Khóa chủcũng được sử dụng để rút ra các khóa IPSec cho các SA

Giai đoạn hai thực hiện các nhiệm vụ sau:

 Hai phía đàm phán các giải thuật mật mã và nhận thực sẽ sử dụngtrong các IPSecSA

 Khóa chủ được sử đụng để rút ra các khóa IPSec cho các SA Saukhi các khóa SA đã được tạo lập, các IPSec đãsẵn sàng bảo vệ số liệucủa người sử dụng trong các cuộc truyền tin

Các khoá an ninh có thể đối xứng hoặc không đối xứng Các khoá đốixứng (hay riêng) đượcphân phát cho cả hai phía tham dự thông tin anninh Các khoá không đối xứng dựa trên mẫu mật mã của các khóacông cộng do RSA Data Security sáng chế cũng được sử dụng rộng rãi

để thực hiện cả nhận thực lẫn mật mã Trong thiết lập này, một phíamuốn tham gia thông tin an ninh với các phía khác sẽ làm cho mộtkhoá công cộng khả dụng để có thể nhận được tại một kho khoá côngcộng phổ biến Phương pháp này được gọi là dựa trên khóa không đốixứng; vì nó sử dụng một cặp khoá: một khoá công cộng được phânphối rộng rãi và một khoá khác được giữ bí mật không baogiờ để lộ

Tư liệu được mật mãbằng khoá công cộng có thể được giải mã bằngcách sử dụng khóa riêng liên kết Ngược lại chỉ có thể sử dụng khoácông cộngđể giải mã tư liệu được mật mã bằng khoá riêng

Trang 19

Một hệ thống khoá không đối xứng có thể đuợc sử dụng để trao đổimột khoá bí mật cần thiết để thực hiện một giải thuật trên cơ sở cáckhóa đối xứng Nói một cách khác, nếu một phía biết được khoá côngcộng của một thực thể, nó có thể phát đến thực thể này một khoá bímật bằng cách mật mã khoá này theo khoá công cộng và đối tác có thểgiải mã nó bằng khóa riêng và sử dụng nó cho thông tin mật mã hóatrên cơ sở khoá đối xứng Để thông tin đến một đồng cấp bằng khoácông cộng, cần tin tưởng nguồn của khoả này Vì thế cần có các khothông tin tin tưởng (chẳng hạn, biết được khoá công cộng của các khonày và chúng phải ký điện tử cho các khoá công cộng bằng khóa riêngcủa mình trước khi phân phối) Các kho này được gọi là thẩm quyềnchứngnhận (CA: Certifĩcate Authority) và chúng tạo nên cơ sở PKI(Public Key Infrastructure: cơ sở hạ tầng khoá công cộng).

Có thể cung cấp một SA nhân công hoặc quản lý động, cùng với cáckhoá an ninh cần thiết để thực hiện các giao thức mật mã và nhận thực

Câu 16 AAA: Nhận thực, trao quyền và thanh toán (Authentication, Authorization and Accouting).

Nhận thực được định nghĩa là khả năng hay hành động yêu cầu

người sử dụng dịch vụ hay tài nguyên chứng minh nhận dạng ngườinày Phần tử dịch vụ này có thể có các dạng khác nhau và các côngnghệ khác nhau

Trao quyền là khả năng hay hành động của một nhà cung cấp dịch

vụ kiểm tra rằng một người sử dụng sau khi được nhận thực nhậndạng có quyền truy cập dịch vụ Tuy nhiên, đối với một số dịch vụtruy cập dấu tên, người sử dụng có thể chỉ cần trình một số chứngnhận cho một phía đảm bảo thứ ba được tin cậy

Thanh toán là thu thập số liệu mức độ sử dụng cần thiết để nhà

cung cấp dịch vụ phát hành biểu tính cước hay hạn chế chính bản thândịch vụ Chẳng hạn nhà cung cấp dịch vụ có thể từ chối trao quyềncho một người sử dụng trả trước dựa trên thông tin thanh toán rằng tínhiệu phiếu của người này đã dùng hết

Quá trình nhận thực và trao quyền người sử dụng gồm 2 bước:

- Thu thập thông tin nhận thực và trao quyền từ người sử dụng (quátrình đầu)

Trang 20

- Kiểm tra thông tin (quá trình sau) Thông thường quá trình này là

bộ phận các chức năng AAA của nhà cung cấp dịch vụ Cơ chế củaquá trình phụ thuộc công nghệ và quá trình sau có xu thế độc lập côngnghệ

Thu thập số liệu thanh toán có 2 cách:

- Cách 1: Lưu số liệu địa phương tại nút dịch vụ, như NAS, hay mộttrạm ứng dụng Nhược điểm của cách này là các vấn đề về an ninh,chia sẻ số phận (có nghĩa là nút bị sự cố thì số liệu có thể bị mất)

- Cách 2: Phương pháp dựa trên phát số liệu thanh toán đến mộtcổng hay một chức năng server và sau đó để cho hệ thống tính cướctruy nhập một điểm tiếp xúc trung tâm để nhận thông tin thanh toán

Câu 17 Mô hình an ninh cho giao diện GSM.

Môi trường an ninh trên giao diện GSM được đảm bảo bởi 2 quá trình:nhận thực và bảo mật

- Ở GSM chỉ có mạng nhận thực MS Để nhận thực MS, mạng gửiđến nó lệnh RAND

- SIM nhận RAND và sử dụng nó cùng với khóa nhận thực thuê bao

Ki được lưu làm đầu vào cho giải thuật A3 để tạo ra SRES (trả lờiđược ký)

- Sau đó MS gửi SRES gửi trở lại mạng để mạng kiểm tra bằng cách

so sánh nó với SRES tương ứng tạo ra ở AuC, nếu trùng nhau thì nhậnthực thành công, MS hợp lệ

- Sau khi nhận thực thành công, giải thuật A8 sử dụng khóa nhậnthực Ki cùng với số ngẫu nhiên RAND để tạo ra khóa mật mã Kc

- Giải thuật A5 sử dụng khóa này để mật mã tín hiệu thoại phát trênđường vô tuyến và giải mật mã hóa tín hiệu thoại thu được

- Luồng mật mã tại đầu này phải được đồng bộ với luồng giải mật

mã đầu kia để luồng bit mật mã hóa và giải mật mã trùng khớp vớinhau

Trang 21

Câu 18 Mô hình an ninh trên giao diện vô tuyến trong 3G UMTS.

Hình 4.2 Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS

- Nhận thực ở 3G UMTS được thực hiện cả hai chiều: Mạng nhậnthực người sử dụng cho mạng và người sử dụng nhận thực mạng Đểđược nhận thực, mạng phải đóng dấu bản tin gửi đến UE bằng mãMAC-A và USIM sễ tính toán con dấu kiểm tra nhận thực XMAC-A

để kiểm tra

- Mật mã hóa các bản tin được thực hiện ở cả 2 chiều bằng KS(KeyStream: luồng khóa) KS này được tạo ra ở RNC từ CK(khóa mậtmã) trong AV do AuC gửi xuống và ở USIM từ CK được tính toán từRAND và AUTN do mạng gửi đến

- Bảo vệ toàn vẹn được thực hiện ở cả hai chiều bằng nhận thực toànvẹn bản tin được truyền giữa RNC và UE Để được nhận thực, bản tinphía phát phải được đóng dấu bằng mã MAC-I Phía thu tính toán condấu kiểm tra toàn vẹn XMAC-I để kiểm tra

Ngày đăng: 23/01/2022, 21:40

TỪ KHÓA LIÊN QUAN

w