An ninh mạng PGS TS Nguyễn Linh Giang Bộ môn Truyền thơng Mạng máy tính Nội dung Nhập mơn An tồn thơng tin mạng Đảm bảo tính mật I. II. I. II. Bài toán xác thực III. I. II. III. Cơ sở toán xác thực Chữ ký số Các giao thức xác thực Bảo vệ dịch vụ Internet Một số vấn đề an ninh mạng IV. V. I. II. III. IV. Các hệ mật khóa đối xứng (mã hóa đối xứng) Các hệ mật khóa cơng khai ( mã hóa bất đối xứng ) Firewall Proxy Hệ thống phát ngăn chặn xâm nhập ( IDS ); Quản trị truy cập; An ninh dịch vụ Web Nội dung Tài liệu môn học: – – – W Stallings Networks and Internetwork security W Stallings Cryptography and network security Các tài liệu khác Các chủ đề tiểu luận Bảo mật cho mạng IP IPSec Mạng riêng ảo VPN Ứng dụng Các chế tạo chữ ký số Giao thức chữ ký số – – – Các dịch vụ chữ ký số Chữ ký mù Ứng dụng Các chủ đề tiểu luận Phát xâm nhập mạng – – – – – Các chế phát xâm nhập mạng Phát theo dấu hiệu Phát theo bất thường Phân tích đặc trưng thống kê mạng Ứng dụng Bảo mật cho mạng khơng dây Phân tích đặc trưng thống kê dạng công từ chối dịch vụ Xác thực bảo mật mạng không dây Phát bất thường mạng không dây Các chủ đề tiểu luận
Trang 1An ninh mạng
PGS TS Nguyễn Linh Giang
Bộ môn Truyền thông và Mạng máy tính
Trang 22
I Nhập môn An toàn thông tin mạng
II Đảm bảo tính mật
I Các hệ mật khóa đối xứng (mã hóa đối xứng)
II Các hệ mật khóa công khai ( mã hóa bất đối xứng )
III Bài toán xác thực
I Cơ sở bài toán xác thực
II Hệ thống phát hiện và ngăn chặn xâm nhập ( IDS );
III Quản trị truy cập;
IV An ninh dịch vụ Web
Nội dung
Trang 3Nội dung
Tài liệu môn học:
– Các tài liệu khác
Trang 5Các chủ đề tiểu luận
– Các cơ chế phát hiện xâm nhập mạng
– Phát hiện theo dấu hiệu
– Phát hiện theo bất thường
– Phân tích các đặc trưng thống kê của mạng
– Ứng dụng
thống kê của các dạng tấn công từ chối dịch vụ Xác thực
và bảo mật trong mạng không dây Phát hiện bất thường trong mạng không dây
Trang 66
Các chủ đề tiểu luận
5 Bảo mật hệ thống, bảo mật mạng Các chính sách, các chuẩn Phân tích đối với Windows và Unix-Linux Các chính sách an ninh mạng cho mạng Cisco
6 Bảo vệ dữ liệu đa phương tiện trong quá
trình phân phối qua hệ thống mạng mở Vấn
đề bảo mật, bảo vệ bản quyền và kiểm soát sử dụng dữ liệu đa phương tiện
Trang 7 7 Bảo mật cho web services;
8 Đăng nhập 1 lần với GSS-API;
Trang 88
13 Hạ tầng khóa công khai PKI
14 PGP và bảo mật thư tín điện tử
Trang 9 19 Các hệ thống phát hiện xâm nhập dựa trên dấu hiệu;
20 Các hệ thống phát hiện xâm nhập dựa trên bất thường;
21 Bảo mật mạng LAN không dây;
22 Các dạng tấn công vào mạng sensor
23 Các dạng tấn công từ chối dịch vụ;
24 Tấn công SQL Injection, phát hiện và tìm kiếm lỗi SQL Injection;
25 Phát hiện tấn công quét cổng;
26 Các phương pháp, quy trình phát hiện lỗ hổng hệ thống
27 Các mô hình tiền điện tử trong giao dịch điện tử
Các chủ đề tiểu luận
Trang 1212
Bảo mật riêng tư ( confidentiality ): đảm bảo thông tin trong
hệ thống máy tính cũng như thông tin chuyển tải trên mạng chỉ được truy cập bởi những người được uỷ quyền Các dạng truy cập bao gồm: đọc, in, hiển thị
Xác thực ( authentication ): đảm bảo về nguồn gốc của thông
điệp hoặc văn bản điện tử
Toàn vẹn thông tin ( integrity ): đảm bảo rằng chỉ có những
người được uỷ quyền mới có thể thay đổi tài nguyên của hệ thống máy tính và truyền tải thông tin Mọi thay đổi bao gồm ghi, xoá , sửa, tạo mới hoặc xem lại các thông điệp
Các dạng tấn công
Trang 13 Chống phủ định ( nonrepudiation ): yêu cầu người gửi cũng như người nhận thông điệp không thể phủ định được liên kết
Kiểm soát truy cập ( access control ): yêu cầu mọi sự
truy cập tới tài nguyên thông tin đều được kiểm soát chặt chẽ từ hệ thống
Tính sẵn sàng ( availability ): yêu cầu hệ thống tính
toán sẵn sàng đối với những bên được uỷ quyền mỗi khi cần đến
Các dạng tấn công
Trang 14– Mục đích của đối phương là thu được những thông tin được truyền tải
Tấn công thụ động
Chặn giữ thông tin mật
Phát hiện nội dung thông điệp
Phân tích luồng truyền tải
Trang 15 Phân tích lưu lượng ( traffic analysis )
– Mục đích của bên truyền tải thông tin: che dấu nội dung của tin khỏi đối tượng thứ ba ⇒ cơ chế mật mã nội dung được
sử dụng rộng rãi
– Vấn đề đặt ra: bên thứ ba có thể xác định được vị trí của các máy tham gia vào quá trình truyền tin, xác định được tần suất và kích thước bản tin, từ đó đoán được nội dung của bản tin
Các dạng tấn công vào hệ thống
Tấn công thụ động
Trang 18 Thay đổi thông điệp ( modification of message ): một phần của thông điệp hợp pháp bị sửa đổi, bị làm chậm lại hoặc bị sắp xếp lại và tạo ra những hiệu ứng không được uỷ quyền
Phủ nhận dịch vụ ( denial of service): dạng tấn công đưa đến việc cấm hoặc ngăn chặn sử dụng các dịch vụ, các khả năng truyền thông
Các dạng tấn công vào hệ thống
Tấn công chủ động
Trang 19– Dạng tấn công chủ động rất khó có thể ngăn chặn tuyệt đối Điều đó yêu cầu phải bảo vệ vật lý mọi đường truyền thông tại mọi thời điểm
tin từ mọi trường hợp bị phá huỷ và làm trễ
Các dạng tấn công vào hệ thống
Tấn công chủ động
Trang 21Thông điệp
Thông tin mật
Quá trình trao đổi thông tin được bảo mật
Quá trình truyền tin được bảo mật Kênh truyền tin
Trang 2222
Mô hình an toàn an ninh hệ thống
– Các tiến trình ngoại lai:
Các tiến trình truy cập tới thông tin: làm phá hủy, sửa đổi thông tin không được phép
Các tiến trình dịch vụ: phát hiên các lỗi trong các dịch vụ của hệ thống để ngăn chặn việc sử dụng của những
người không được ủy quyền
Các mô hình an toàn mạng và
hệ thống
Trang 23Các mô hình an toàn mạng và
hệ thống
Các tài nguyên
hệ thống Đối phương
Mô hình an ninh hệ thống
Kênh truy cập
Cổng bảo vệ Con người
Phần mềm
Trang 2424
– Những cơ sở An ninh trong hệ thống tính toán
Các pha an ninh, các tiêu chí và chống phủ nhận;
Ủy quyền và quản trị truy cập;
Phát hiện xâm nhập và ngăn chặn;
Các vấn đề tư pháp, phục hồi và sửa chữa;
Mật mã và truyền tin an toàn;
Sinh trắc, xác thực và quản trị định danh;
Quản trị an ninh, giám sát và đo đạc;
Đánh giá, kiểm thử và các biện pháp chống giả mạo;
Các phương pháp xác minh, xác nhận và công cụ đảm bảo an ninh hệ thống;
Chứng minh và kiểm tra các giao thức mạng;
Nguyên lý thiết kế an ninh cho các hệ thống tính toán;
Chương I Nhập môn
Trang 25– Những bài tóan trong mạng và hệ thống
An ninh hướng con người làm trung tâm;
Quản trị tin cậy và an ninh
An ninh và riêng tư;
An ninh tự trị;
An ninh trong các hệ thống tính toán lưới và điện toán đám mây;
An ninh trong các hệ tính toán cộng tác;
An ninh trong các hệ thống tính toán khắp nơi;
An ninh trong các hệ thống di động;
An ninh trong các mạng sensor;
An ninh Internet;
An ninh cho Web và các dịch vụ Web
An ninh trong thương mại điện tử và an ninh doanh nghiệp;
An ninh trong các hệ quản trị tri thức và các hệ thống quyết định;
Chương I Nhập môn
Trang 2626
Chương II
Các phương pháp mật mã
1 Các phương pháp mật mã khóa đối xứng
2 Lý thuyết hệ mật của Shannon
3 Quản trị và phân phối khóa
4 Hệ mật khóa công khai
Trang 27 Sơ đồ mã hóa đối xứng
Mật mã và thám mã
Sơ đồ chung của phương pháp
mã hóa đối xứng
Trang 2828
– Thuật toán mã hóa phải đủ mạnh để không thể giải mã
được thông điệp nếu chỉ dựa trên duy nhất nội dung của văn bản được mã hóa( ciphertext )
– Sự an toàn của phương pháp mã hóa đối xứng chỉ phụ
thuộc vào độ bí mật của khóa mà không phụ thuộc vào độ bí mật của thuật toán
– Thám mã không thực hiện được nếu chỉ biết thông điệp bị
mã hóa và thuật toán mã hóa
– Không cần giữ bí mật thuật toán
– Chỉ cần giữ bí mật khóa
Sơ đồ mật mã khóa đối xứng
Trang 3030
Nguồn thông tin:
Các xâu ký tự X = { X1, X2, , XM };
Xi = [ xi1, xi2, , xim ]
– thuộc tính thống kê của nguồn thông điệp:
Sơ đồ chung của phương pháp mật
mã khóa đối xứng
Trang 31 Khóa mật mã
– Tập hợp khoá K = { K1, K2, KL}, – Khóa độ dài l: Ki=[ki1, , kil];
Phân phối khóa không tập trung: Nếu khóa K được tạo ra từ phía nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một kênh bí mật
Phân phối khóa tập trung: Khóa K do bên thứ ba được ủy quyền tạo ra và được phân phối cho cả hai phía gửi và nhận tin
Sơ đồ chung của phương pháp
mật mã khóa đối xứng
Trang 3232
Mã mật:
– Tập hợp thông điệp mã mật Y = [ Y1, Y2, , YN ] – Thông điệp mã mật: Yj = [yj1, yj2, , yjn]
Sơ đồ chung của phương pháp
mật mã khóa đối xứng
Trang 3434
Phía tấn công
Y, nhưng không có được khóa K Dựa vào thông điệp Y, đối phương phải khôi phục lại hoặc K,
hoặc X hoặc cả hai
Đối phương có thể chỉ cần khôi phục lại thông điệp X bằng thông điệp X *
Nếu đối phương muốn biết thêm các thông điệp trong tương lai: cần phải xác định được khóa K
Sơ đồ chung của phương pháp
mã hóa đối xứng
Trang 35 Mật mã
– Phương thức mà văn bản ban đầu được
xử lý:
thủy được xử lý theo từng khối thông tin và tạo đầu ra theo từng khối thông tin
vào được xử lý liên tục
Sơ đồ chung của phương pháp
mã hóa đối xứng
Trang 3636
thứ ba gọi là thám mã ( cryptanalyst )
vào bản chất của sơ đồ mã hoá và những thông tin
do anh ta nắm được
điệp được mã hoá
Sơ đồ chung của phương pháp
mã hóa đối xứng
Trang 37 Chỉ có các thuật toán mã hóa yếu sẽ bị phá đối với loại tấn công chỉ dùng văn bản mật
chống dạng tấn công với văn bản rõ đã biết ( known plaintext attack )
Sơ đồ chung của phương pháp
mã hóa đối xứng
Trang 3838
– Sơ đồ mã hóa được coi là an toàn tuyệt đối ( unconditional
secure ): nếu văn bản mã mật không chứa đủ thông tin để xác đinh duy nhất văn bản gốc tương ứng, không phụ thuộc vào phía đối phương có bao nhiêu văn bản mã mật
Tính mật của văn bản được đảm bảo không phụ thuộc vào lượng thời gian mà đối phương dùng để phá mã mật
Ngoại trừ sơ đồ mã mật sử dụng một lần ( one-time pad ), không có sơ đồ mã mật nào đảm bảo tính an toàn vô điều kiện
Sơ đồ chung của phương pháp
mã hóa đối xứng
Trang 39– Sơ đồ mã mật được coi là an toàn theo tính
toán ( computational secure ) nếu thỏa mãn hai
Trang 4040
Để chống lại quá trình thám mã, cần lựa chọn khoá thoả mãn:
– Khoá có độ dài bằng văn bản rõ
– Khóa được chọn sao cho khoá và văn bản mật độc lập thống kê
Hệ mã mật Vernam:
– Dùng cho mã nhị phân
– Ci = pi ⊕ ki
– pi: bit thứ i của văn bản rõ;
– ki: bit thứ i của khoá;
– Ci: bit thứ i của văn bản được mã hoá;
– ⊕ : phép toán XOR.
Một số phương pháp mã hóa đối
xứng kinh điển
Trang 41 Giải mã bằng phép toán ngược: pi = Ci ⊕ ki
Tạo khoá: tạo vòng lặp với một khoá Như vậy thực tế,
hệ thống làm việc với một khóa rất dài nhưng lặp lại
Hệ thống Vernam có thể bị phá nếu đối phương biết một văn bản mã có độ dài đủ lớn, sử dụng một số văn bản
rõ đã biết
Với khoá được sinh ngẫu nhiên, có độ dài bằng độ dài văn bản gốc, không lặp lại: sơ đồ mã sử dụng một lần ( one-time pad ): không thể phá khoá Đầu ra độc lập thống kê với văn bản rõ
Vấn đề nảy sinh: đảm bảo mật cho quá trình gửi và nhận khoá ngẫu nhiên
Một số phương pháp mã hóa đối xứng kinh điển
Trang 42Lý thuyết hệ mật của Shannon
Trang 43– Nguồn thông tin X = [ X1, X2, , XM ], Xi ∈ A; A – bảng ký tự( latin, nhị phân, )
– Khoá K = [ K1, K2, KL ], khóa K được tạo ra
Nếu khóa K được tạo ra từ phía nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một kênh bí mật
Khóa K có thể được tạo ra bởi bên thứ ba và được phân phối cho bên gửi và bên nhận
Các ký tự của khoá K nằm trong một bảng ký tự: bảng ký
tự nhị phân { 0, 1 }
Lý thuyết hệ mật của Shannon
Trang 4444
– Bộ tạo số ngẫu nhiên: R = [ R1, R2, , RJ ];
– Thông điệp được mã hóa là hàm của X, R và
Trang 45– Vấn đề đặt ra: đối phương nhận được thông điệp Y, nhưng không có được khóa
K Dựa vào thông điệp Y, đối phương phải khôi phục lại hoặc K, hoặc X hoặc cả hai
Đối phương biết các thuật toán mã hoá và giải mã
Đối phương có thể chỉ cần khôi phục lại thông điệp X bằng thông điệp X *
Nếu đối phương muốn biết thêm các thông điệp trong tương lai: cần phải xác định được khóa K
Lý thuyết hệ mật của Shannon
Trang 4646
M bit của văn bản gốc sẽ được mã hoá trước khi khoá mật
K và chuỗi ngẫu nhiên R thay đổi
kê với văn bản mã mật Y
Trang 47 Yêu cầu đối với khoá trong hệ thống bảo mật hoàn hảo
– Định nghĩa hệ mã mật hoàn hảo: X và Y hoàn toàn độc lập thống kê:
Cận dưới là lúc dấu bằng xảy ra: trong trường hợp one time pad
Lý thuyết hệ mật của Shannon
Trang 4848
Phá các khóa không tuyệt đối mật
– Đặt vấn đề: khi nào nhà phân tích mã mật của đối phương có thể phá được các mã không mật tuyệt đối ?!
Lý thuyết hệ mật của Shannon
Trang 49Lý thuyết hệ mật của Shannon
– Unicity distance u – khoảng cách duy nhất u: giá trị n nhỏ nhất sao cho f( n ) ≈ 0
– Đối với mã mật ngẫu nhiên, ta sẽ có:
r - độ dư thừa của thông điệp chứa trong
N ký tự của mã mật thuộc bảng chữ cái có kích thước Ly
b – độ dài khóa K
y
L r
K
H u
X
H r
log
)
( 1−
=
r l
u ≈
Trang 5050
được đảm bảo bí mật : phải duy trì được kênh mật phân phối khóa
thường xuyên thay đổi
thuật phân phối khoá
Quản trị và phân phối khóa trong mã
hóa đối xứng
Trang 51 Một số kỹ thuật phân phối khoá
chọn và phân phối vật lý tới B
khoá và phân phối vật lý tới A và B
Trang 52tạm thời gọi là khoá phiên
như trong mạng ảo hoặc liên kết vận chuyển, sau đó sẽ được loại bỏ
cùng một hạ tầng mạng với kết nối đầu cuối
key ) Khoá chính này được chia sẻ giữa KDC và trạm đầu cuối hoặc người sử dụng
Quản trị và phân phối khóa trong mã
hóa đối xứng
Trang 53 Kịch bản quá trình phân phối khóa tập trung
– Giả thiết: mội người sử dụng cùng chia sẻ một khóa mật chính với trung tâm phân phối khóa ( KDC )
– Tiền đề:
Người sử dụng A muốn thiết lập kết nối lôgic với người sử dụng
B
Hai phía trao đổi thông tin yêu cầu khóa phiên sử dụng một lần
để bảo mật dữ liệu truyền qua kết nối
Phía A có khóa mật KMA, khóa này chỉ có A và KDC biết
Phía B có khóa mật KMB, khóa này chỉ có B và KDC biết
Quản trị và phân phối khóa trong mã
hóa đối xứng
Trang 5454
Bªn nhËn
liªn kÕt B
T rung t©m ph©n phèi
khãa K D C
Bªn khëi t¹ o liªn kÕt
Quản trị và phân phối khóa trong mã hóa đối xứng
Trang 55Quản trị và phân phối khóa trong mã
hóa đối xứng
Kiểm soát khoá không tập trung:
– Sử dụng trung tâm phân phối khoá KDC đưa ra yêu cầu đối với KDC: KDC phải được uỷ nhiệm và phải được bảo vệ khỏi các tấn công
– Các yêu cầu này có thể loại bỏ nếu sử dụng sơ đồ phân phối khoá không tập trung
Bªn nhËn
liªn kÕt B
Bªn khëi t¹ o liªn kÕt
A
(1)Y ªu cÇu || N1
(2)EMK m[Ks || Y ªu cÇu || IDB || f(N1) || N2)]
(3) EK s[ f(N2 )]
Trang 5656
1 Các cơ chế đảm bảo an toàn hệ thống:
– Cơ chế bảo mật đường liên kết ( link encryption approaches )
Mỗi đường truyền thông có thể bị tấn công đều được kết nối với các thiết bị mã hóa tại hai đầu ⇒ mọi quá trình truyền tải trên đường đều được bảo mật
Nhược điểm:
chuyển mạch cần phải đọc địa chỉ ( vitual circuit number ) trong phần đầu gói tin để định tuyến cho gói
phải làm việc với mạng công cộng, người sử dụng không thể kiểm soát được an toàn thông tin tại nút mạng
Đảm bảo tính riêng tư với sơ đồ
mã hoá đối xứng
Trang 57– Như vậy phải dùng nhiều khóa và mỗi khóa chỉ được phân phối tới hai nút
Đảm bảo tính riêng tư với sơ đồ
mã hoá đối xứng
Trang 58 Trạm nguồn và trạm đích cùng chia sẻ khóa mật và do đó có thể giải mã thông điệp
Dạng bảo mật này cho phép bảo đảm an toàn đối với các tấn công vào các điểm kết nối hoặc các điểm chuyển mạch
Dạng bảo mật này cho phép người sử dụng yên tâm về mức độ
an toàn của mạng và đường liên kết truyền thông
Ưu điểm:
trạm đầu cuối chia sẻ cùng một khóa mật, người nhận sẽ biết được thông điệp tới từ người gửi Phương pháp bảo mật đường truyền không có cơ chế xác thực
– Khắc phục: sử dụng kết hợp cả hai phương pháp:
Đảm bảo tính riêng tư với sơ đồ
mã hoá đối xứng
Trang 593 Đảm bảo tính riêng tư cho luồng truyền tải
– Các thông tin có thể được biết bằng phân tích luồng truyền tải:
tải những thông tin quan trọng
đổi thông tin
– Một vấn đề liên quan tới luồng truyền tải là: có thể sử dụng mẫu của
luồng để tạo các kênh vụng trộm
Đảm bảo tính riêng tư với sơ đồ
mã hoá đối xứng