1. Trang chủ
  2. » Luận Văn - Báo Cáo

An ninh mạng

213 8 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An ninh mạng
Tác giả Nguyễn Linh Giang
Trường học Bộ môn Truyền thông và Mạng máy tính
Chuyên ngành An ninh mạng
Thể loại Nội dung môn học
Định dạng
Số trang 213
Dung lượng 1,69 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

An ninh mạng PGS TS Nguyễn Linh Giang Bộ môn Truyền thơng Mạng máy tính Nội dung Nhập mơn An tồn thơng tin mạng Đảm bảo tính mật I.  II.  I.  II.  Bài toán xác thực III.  I.  II.  III.  Cơ sở toán xác thực Chữ ký số Các giao thức xác thực Bảo vệ dịch vụ Internet Một số vấn đề an ninh mạng IV.  V.  I.  II.  III.  IV.  Các hệ mật khóa đối xứng (mã hóa đối xứng) Các hệ mật khóa cơng khai ( mã hóa bất đối xứng ) Firewall Proxy Hệ thống phát ngăn chặn xâm nhập ( IDS ); Quản trị truy cập; An ninh dịch vụ Web Nội dung   Tài liệu môn học: –  –  –  W Stallings Networks and Internetwork security W Stallings Cryptography and network security Các tài liệu khác Các chủ đề tiểu luận     Bảo mật cho mạng IP IPSec Mạng riêng ảo VPN Ứng dụng Các chế tạo chữ ký số Giao thức chữ ký số –  –  –  Các dịch vụ chữ ký số Chữ ký mù Ứng dụng Các chủ đề tiểu luận   Phát xâm nhập mạng –  –  –  –  –    Các chế phát xâm nhập mạng Phát theo dấu hiệu Phát theo bất thường Phân tích đặc trưng thống kê mạng Ứng dụng Bảo mật cho mạng khơng dây Phân tích đặc trưng thống kê dạng công từ chối dịch vụ Xác thực bảo mật mạng không dây Phát bất thường mạng không dây Các chủ đề tiểu luận

Trang 1

An ninh mạng

PGS TS Nguyễn Linh Giang

Bộ môn Truyền thông và Mạng máy tính

Trang 2

2

I   Nhập môn An toàn thông tin mạng

II   Đảm bảo tính mật

I   Các hệ mật khóa đối xứng (mã hóa đối xứng)

II   Các hệ mật khóa công khai ( mã hóa bất đối xứng )

III   Bài toán xác thực

I   Cơ sở bài toán xác thực

II   Hệ thống phát hiện và ngăn chặn xâm nhập ( IDS );

III   Quản trị truy cập;

IV   An ninh dịch vụ Web

Nội dung

Trang 3

Nội dung

   Tài liệu môn học:

–   Các tài liệu khác

Trang 5

Các chủ đề tiểu luận

–   Các cơ chế phát hiện xâm nhập mạng

–   Phát hiện theo dấu hiệu

–   Phát hiện theo bất thường

–   Phân tích các đặc trưng thống kê của mạng

–   Ứng dụng

thống kê của các dạng tấn công từ chối dịch vụ Xác thực

và bảo mật trong mạng không dây Phát hiện bất thường trong mạng không dây

Trang 6

6

Các chủ đề tiểu luận

   5 Bảo mật hệ thống, bảo mật mạng Các chính sách, các chuẩn Phân tích đối với Windows và Unix-Linux Các chính sách an ninh mạng cho mạng Cisco

   6 Bảo vệ dữ liệu đa phương tiện trong quá

trình phân phối qua hệ thống mạng mở Vấn

đề bảo mật, bảo vệ bản quyền và kiểm soát sử dụng dữ liệu đa phương tiện

Trang 7

   7 Bảo mật cho web services;

   8 Đăng nhập 1 lần với GSS-API;

Trang 8

8

   13 Hạ tầng khóa công khai PKI

   14 PGP và bảo mật thư tín điện tử

Trang 9

   19 Các hệ thống phát hiện xâm nhập dựa trên dấu hiệu;

   20 Các hệ thống phát hiện xâm nhập dựa trên bất thường;

   21 Bảo mật mạng LAN không dây;

   22 Các dạng tấn công vào mạng sensor

   23 Các dạng tấn công từ chối dịch vụ;

   24 Tấn công SQL Injection, phát hiện và tìm kiếm lỗi SQL Injection;

   25 Phát hiện tấn công quét cổng;

   26 Các phương pháp, quy trình phát hiện lỗ hổng hệ thống

   27 Các mô hình tiền điện tử trong giao dịch điện tử

Các chủ đề tiểu luận

Trang 12

12

   Bảo mật riêng tư ( confidentiality ): đảm bảo thông tin trong

hệ thống máy tính cũng như thông tin chuyển tải trên mạng chỉ được truy cập bởi những người được uỷ quyền Các dạng truy cập bao gồm: đọc, in, hiển thị

   Xác thực ( authentication ): đảm bảo về nguồn gốc của thông

điệp hoặc văn bản điện tử

   Toàn vẹn thông tin ( integrity ): đảm bảo rằng chỉ có những

người được uỷ quyền mới có thể thay đổi tài nguyên của hệ thống máy tính và truyền tải thông tin Mọi thay đổi bao gồm ghi, xoá , sửa, tạo mới hoặc xem lại các thông điệp

Các dạng tấn công

Trang 13

   Chống phủ định ( nonrepudiation ): yêu cầu người gửi cũng như người nhận thông điệp không thể phủ định được liên kết

   Kiểm soát truy cập ( access control ): yêu cầu mọi sự

truy cập tới tài nguyên thông tin đều được kiểm soát chặt chẽ từ hệ thống

   Tính sẵn sàng ( availability ): yêu cầu hệ thống tính

toán sẵn sàng đối với những bên được uỷ quyền mỗi khi cần đến

Các dạng tấn công

Trang 14

–   Mục đích của đối phương là thu được những thông tin được truyền tải

Tấn công thụ động

Chặn giữ thông tin mật

Phát hiện nội dung thông điệp

Phân tích luồng truyền tải

Trang 15

   Phân tích lưu lượng ( traffic analysis )

–   Mục đích của bên truyền tải thông tin: che dấu nội dung của tin khỏi đối tượng thứ ba ⇒ cơ chế mật mã nội dung được

sử dụng rộng rãi

–   Vấn đề đặt ra: bên thứ ba có thể xác định được vị trí của các máy tham gia vào quá trình truyền tin, xác định được tần suất và kích thước bản tin, từ đó đoán được nội dung của bản tin

Các dạng tấn công vào hệ thống

Tấn công thụ động

Trang 18

   Thay đổi thông điệp ( modification of message ): một phần của thông điệp hợp pháp bị sửa đổi, bị làm chậm lại hoặc bị sắp xếp lại và tạo ra những hiệu ứng không được uỷ quyền

   Phủ nhận dịch vụ ( denial of service): dạng tấn công đưa đến việc cấm hoặc ngăn chặn sử dụng các dịch vụ, các khả năng truyền thông

Các dạng tấn công vào hệ thống

Tấn công chủ động

Trang 19

–   Dạng tấn công chủ động rất khó có thể ngăn chặn tuyệt đối Điều đó yêu cầu phải bảo vệ vật lý mọi đường truyền thông tại mọi thời điểm

tin từ mọi trường hợp bị phá huỷ và làm trễ

Các dạng tấn công vào hệ thống

Tấn công chủ động

Trang 21

Thông điệp

Thông tin mật

Quá trình trao đổi thông tin được bảo mật

Quá trình truyền tin được bảo mật Kênh truyền tin

Trang 22

22

   Mô hình an toàn an ninh hệ thống

–   Các tiến trình ngoại lai:

   Các tiến trình truy cập tới thông tin: làm phá hủy, sửa đổi thông tin không được phép

   Các tiến trình dịch vụ: phát hiên các lỗi trong các dịch vụ của hệ thống để ngăn chặn việc sử dụng của những

người không được ủy quyền

Các mô hình an toàn mạng và

hệ thống

Trang 23

Các mô hình an toàn mạng và

hệ thống

Các tài nguyên

hệ thống Đối phương

Mô hình an ninh hệ thống

Kênh truy cập

Cổng bảo vệ Con người

Phần mềm

Trang 24

24

–   Những cơ sở An ninh trong hệ thống tính toán

   Các pha an ninh, các tiêu chí và chống phủ nhận;

   Ủy quyền và quản trị truy cập;

   Phát hiện xâm nhập và ngăn chặn;

   Các vấn đề tư pháp, phục hồi và sửa chữa;

   Mật mã và truyền tin an toàn;

   Sinh trắc, xác thực và quản trị định danh;

   Quản trị an ninh, giám sát và đo đạc;

   Đánh giá, kiểm thử và các biện pháp chống giả mạo;

   Các phương pháp xác minh, xác nhận và công cụ đảm bảo an ninh hệ thống;

   Chứng minh và kiểm tra các giao thức mạng;

   Nguyên lý thiết kế an ninh cho các hệ thống tính toán;

Chương I Nhập môn

Trang 25

–   Những bài tóan trong mạng và hệ thống

   An ninh hướng con người làm trung tâm;

   Quản trị tin cậy và an ninh

   An ninh và riêng tư;

   An ninh tự trị;

   An ninh trong các hệ thống tính toán lưới và điện toán đám mây;

   An ninh trong các hệ tính toán cộng tác;

   An ninh trong các hệ thống tính toán khắp nơi;

   An ninh trong các hệ thống di động;

   An ninh trong các mạng sensor;

   An ninh Internet;

   An ninh cho Web và các dịch vụ Web

   An ninh trong thương mại điện tử và an ninh doanh nghiệp;

   An ninh trong các hệ quản trị tri thức và các hệ thống quyết định;

Chương I Nhập môn

Trang 26

26

Chương II

Các phương pháp mật mã

1   Các phương pháp mật mã khóa đối xứng

2   Lý thuyết hệ mật của Shannon

3   Quản trị và phân phối khóa

4   Hệ mật khóa công khai

Trang 27

   Sơ đồ mã hóa đối xứng

   Mật mã và thám mã

Sơ đồ chung của phương pháp

mã hóa đối xứng

Trang 28

28

–   Thuật toán mã hóa phải đủ mạnh để không thể giải mã

được thông điệp nếu chỉ dựa trên duy nhất nội dung của văn bản được mã hóa( ciphertext )

–   Sự an toàn của phương pháp mã hóa đối xứng chỉ phụ

thuộc vào độ bí mật của khóa mà không phụ thuộc vào độ bí mật của thuật toán

–   Thám mã không thực hiện được nếu chỉ biết thông điệp bị

mã hóa và thuật toán mã hóa

–   Không cần giữ bí mật thuật toán

–   Chỉ cần giữ bí mật khóa

Sơ đồ mật mã khóa đối xứng

Trang 30

30

   Nguồn thông tin:

Các xâu ký tự X = { X1, X2, , XM };

Xi = [ xi1, xi2, , xim ]

– thuộc tính thống kê của nguồn thông điệp:

Sơ đồ chung của phương pháp mật

mã khóa đối xứng

Trang 31

   Khóa mật mã

–   Tập hợp khoá K = { K1, K2, KL}, –   Khóa độ dài l: Ki=[ki1, , kil];

   Phân phối khóa không tập trung: Nếu khóa K được tạo ra từ phía nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một kênh bí mật

   Phân phối khóa tập trung: Khóa K do bên thứ ba được ủy quyền tạo ra và được phân phối cho cả hai phía gửi và nhận tin

Sơ đồ chung của phương pháp

mật mã khóa đối xứng

Trang 32

32

   Mã mật:

–   Tập hợp thông điệp mã mật Y = [ Y1, Y2, , YN ] –   Thông điệp mã mật: Yj = [yj1, yj2, , yjn]

Sơ đồ chung của phương pháp

mật mã khóa đối xứng

Trang 34

34

   Phía tấn công

Y, nhưng không có được khóa K Dựa vào thông điệp Y, đối phương phải khôi phục lại hoặc K,

hoặc X hoặc cả hai

   Đối phương có thể chỉ cần khôi phục lại thông điệp X bằng thông điệp X *

   Nếu đối phương muốn biết thêm các thông điệp trong tương lai: cần phải xác định được khóa K

Sơ đồ chung của phương pháp

mã hóa đối xứng

Trang 35

  Mật mã

–   Phương thức mà văn bản ban đầu được

xử lý:

thủy được xử lý theo từng khối thông tin và tạo đầu ra theo từng khối thông tin

vào được xử lý liên tục

Sơ đồ chung của phương pháp

mã hóa đối xứng

Trang 36

36

thứ ba gọi là thám mã ( cryptanalyst )

vào bản chất của sơ đồ mã hoá và những thông tin

do anh ta nắm được

điệp được mã hoá

Sơ đồ chung của phương pháp

mã hóa đối xứng

Trang 37

  Chỉ có các thuật toán mã hóa yếu sẽ bị phá đối với loại tấn công chỉ dùng văn bản mật

chống dạng tấn công với văn bản rõ đã biết ( known plaintext attack )

Sơ đồ chung của phương pháp

mã hóa đối xứng

Trang 38

38

–   Sơ đồ mã hóa được coi là an toàn tuyệt đối ( unconditional

secure ): nếu văn bản mã mật không chứa đủ thông tin để xác đinh duy nhất văn bản gốc tương ứng, không phụ thuộc vào phía đối phương có bao nhiêu văn bản mã mật

   Tính mật của văn bản được đảm bảo không phụ thuộc vào lượng thời gian mà đối phương dùng để phá mã mật

   Ngoại trừ sơ đồ mã mật sử dụng một lần ( one-time pad ), không có sơ đồ mã mật nào đảm bảo tính an toàn vô điều kiện

Sơ đồ chung của phương pháp

mã hóa đối xứng

Trang 39

–   Sơ đồ mã mật được coi là an toàn theo tính

toán ( computational secure ) nếu thỏa mãn hai

Trang 40

40

   Để chống lại quá trình thám mã, cần lựa chọn khoá thoả mãn:

–   Khoá có độ dài bằng văn bản rõ

–   Khóa được chọn sao cho khoá và văn bản mật độc lập thống kê

   Hệ mã mật Vernam:

–   Dùng cho mã nhị phân

–   Ci = pi ⊕ ki

–   pi: bit thứ i của văn bản rõ;

–   ki: bit thứ i của khoá;

–   Ci: bit thứ i của văn bản được mã hoá;

–   ⊕ : phép toán XOR.

Một số phương pháp mã hóa đối

xứng kinh điển

Trang 41

   Giải mã bằng phép toán ngược: pi = Ci ⊕ ki

   Tạo khoá: tạo vòng lặp với một khoá Như vậy thực tế,

hệ thống làm việc với một khóa rất dài nhưng lặp lại

   Hệ thống Vernam có thể bị phá nếu đối phương biết một văn bản mã có độ dài đủ lớn, sử dụng một số văn bản

rõ đã biết

   Với khoá được sinh ngẫu nhiên, có độ dài bằng độ dài văn bản gốc, không lặp lại: sơ đồ mã sử dụng một lần ( one-time pad ): không thể phá khoá Đầu ra độc lập thống kê với văn bản rõ

   Vấn đề nảy sinh: đảm bảo mật cho quá trình gửi và nhận khoá ngẫu nhiên

Một số phương pháp mã hóa đối xứng kinh điển

Trang 42

Lý thuyết hệ mật của Shannon

Trang 43

–   Nguồn thông tin X = [ X1, X2, , XM ], Xi ∈ A; A – bảng ký tự( latin, nhị phân, )

–   Khoá K = [ K1, K2, KL ], khóa K được tạo ra

   Nếu khóa K được tạo ra từ phía nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một kênh bí mật

   Khóa K có thể được tạo ra bởi bên thứ ba và được phân phối cho bên gửi và bên nhận

   Các ký tự của khoá K nằm trong một bảng ký tự: bảng ký

tự nhị phân { 0, 1 }

Lý thuyết hệ mật của Shannon

Trang 44

44

–   Bộ tạo số ngẫu nhiên: R = [ R1, R2, , RJ ];

–   Thông điệp được mã hóa là hàm của X, R và

Trang 45

–   Vấn đề đặt ra: đối phương nhận được thông điệp Y, nhưng không có được khóa

K Dựa vào thông điệp Y, đối phương phải khôi phục lại hoặc K, hoặc X hoặc cả hai

   Đối phương biết các thuật toán mã hoá và giải mã

   Đối phương có thể chỉ cần khôi phục lại thông điệp X bằng thông điệp X *

   Nếu đối phương muốn biết thêm các thông điệp trong tương lai: cần phải xác định được khóa K

Lý thuyết hệ mật của Shannon

Trang 46

46

   M bit của văn bản gốc sẽ được mã hoá trước khi khoá mật

K và chuỗi ngẫu nhiên R thay đổi

kê với văn bản mã mật Y

Trang 47

   Yêu cầu đối với khoá trong hệ thống bảo mật hoàn hảo

–   Định nghĩa hệ mã mật hoàn hảo: X và Y hoàn toàn độc lập thống kê:

   Cận dưới là lúc dấu bằng xảy ra: trong trường hợp one time pad

Lý thuyết hệ mật của Shannon

Trang 48

48

  Phá các khóa không tuyệt đối mật

–   Đặt vấn đề: khi nào nhà phân tích mã mật của đối phương có thể phá được các mã không mật tuyệt đối ?!

Lý thuyết hệ mật của Shannon

Trang 49

Lý thuyết hệ mật của Shannon

–   Unicity distance u – khoảng cách duy nhất u: giá trị n nhỏ nhất sao cho f( n ) ≈ 0

–   Đối với mã mật ngẫu nhiên, ta sẽ có:

   r - độ dư thừa của thông điệp chứa trong

N ký tự của mã mật thuộc bảng chữ cái có kích thước Ly

   b – độ dài khóa K

y

L r

K

H u

X

H r

log

)

( 1−

=

r l

u

Trang 50

50

được đảm bảo bí mật : phải duy trì được kênh mật phân phối khóa

thường xuyên thay đổi

thuật phân phối khoá

Quản trị và phân phối khóa trong mã

hóa đối xứng

Trang 51

   Một số kỹ thuật phân phối khoá

chọn và phân phối vật lý tới B

khoá và phân phối vật lý tới A và B

Trang 52

tạm thời gọi là khoá phiên

như trong mạng ảo hoặc liên kết vận chuyển, sau đó sẽ được loại bỏ

cùng một hạ tầng mạng với kết nối đầu cuối

key ) Khoá chính này được chia sẻ giữa KDC và trạm đầu cuối hoặc người sử dụng

Quản trị và phân phối khóa trong mã

hóa đối xứng

Trang 53

  Kịch bản quá trình phân phối khóa tập trung

–   Giả thiết: mội người sử dụng cùng chia sẻ một khóa mật chính với trung tâm phân phối khóa ( KDC )

–   Tiền đề:

   Người sử dụng A muốn thiết lập kết nối lôgic với người sử dụng

B

   Hai phía trao đổi thông tin yêu cầu khóa phiên sử dụng một lần

để bảo mật dữ liệu truyền qua kết nối

   Phía A có khóa mật KMA, khóa này chỉ có A và KDC biết

   Phía B có khóa mật KMB, khóa này chỉ có B và KDC biết

Quản trị và phân phối khóa trong mã

hóa đối xứng

Trang 54

54

Bªn  nhËn

liªn kÕt B

T rung t©m ph©n phèi

khãa K D C

Bªn  khëi t¹ o liªn kÕt

Quản trị và phân phối khóa trong mã hóa đối xứng

Trang 55

Quản trị và phân phối khóa trong mã

hóa đối xứng

   Kiểm soát khoá không tập trung:

–   Sử dụng trung tâm phân phối khoá KDC đưa ra yêu cầu đối với KDC: KDC phải được uỷ nhiệm và phải được bảo vệ khỏi các tấn công

–   Các yêu cầu này có thể loại bỏ nếu sử dụng sơ đồ phân phối khoá không tập trung

Bªn  nhËn

liªn kÕt B

Bªn  khëi t¹ o liªn kÕt

A

(1)Y ªu cÇu || N1

(2)EMK m[Ks ||  Y ªu cÇu || IDB || f(N1) || N2)]

(3) EK s[ f(N2 )]

Trang 56

56

1   Các cơ chế đảm bảo an toàn hệ thống:

–   Cơ chế bảo mật đường liên kết ( link encryption approaches )

   Mỗi đường truyền thông có thể bị tấn công đều được kết nối với các thiết bị mã hóa tại hai đầu ⇒ mọi quá trình truyền tải trên đường đều được bảo mật

   Nhược điểm:

chuyển mạch cần phải đọc địa chỉ ( vitual circuit number ) trong phần đầu gói tin để định tuyến cho gói

phải làm việc với mạng công cộng, người sử dụng không thể kiểm soát được an toàn thông tin tại nút mạng

Đảm bảo tính riêng tư với sơ đồ

mã hoá đối xứng

Trang 57

–   Như vậy phải dùng nhiều khóa và mỗi khóa chỉ được phân phối tới hai nút

Đảm bảo tính riêng tư với sơ đồ

mã hoá đối xứng

Trang 58

   Trạm nguồn và trạm đích cùng chia sẻ khóa mật và do đó có thể giải mã thông điệp

   Dạng bảo mật này cho phép bảo đảm an toàn đối với các tấn công vào các điểm kết nối hoặc các điểm chuyển mạch

   Dạng bảo mật này cho phép người sử dụng yên tâm về mức độ

an toàn của mạng và đường liên kết truyền thông

   Ưu điểm:

trạm đầu cuối chia sẻ cùng một khóa mật, người nhận sẽ biết được thông điệp tới từ người gửi Phương pháp bảo mật đường truyền không có cơ chế xác thực

–   Khắc phục: sử dụng kết hợp cả hai phương pháp:

Đảm bảo tính riêng tư với sơ đồ

mã hoá đối xứng

Trang 59

3   Đảm bảo tính riêng tư cho luồng truyền tải

–   Các thông tin có thể được biết bằng phân tích luồng truyền tải:

tải những thông tin quan trọng

đổi thông tin

–   Một vấn đề liên quan tới luồng truyền tải là: có thể sử dụng mẫu của

luồng để tạo các kênh vụng trộm

Đảm bảo tính riêng tư với sơ đồ

mã hoá đối xứng

Ngày đăng: 03/01/2023, 13:17

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w