Ví dụ, trong thủ tục xác thực người dùng của 1 hệ thông, nêu kẻ tân công có mật khâu của người dùng thì kẻ đó có thê vượt qua hệ thông xác thực như 1 người dùng hợp lệ Tân công lặp lạ
Trang 1TRUONG DAI HOC CÔNG NGHỆ
Nguyễn Tuần Hưng
XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN
Nghành Công nghệ thông tin Chuyên nghành : Truyền dữ liệu và mạng máy tỉnh
Trang 2‘Toi xin cam đoan luận văn này lã công trình do tỏi nghiên cũu Trong luận vẫn có sử
đụng các tài liệu tham khảo đều được tỏi trình dẫn đây đủ vả chỉnh xác trong phản tài liệu
tham kháo,
Hà Nội, ngày 12 thảng 03 năm 2011
Tác giả
Trang 3
3 Vấn đề nghiên cửu
3 Phạm vì nghiên cửu
'CHƯƠNG I : XÁC THỰC TRONG MẠNG VÔ TUYỂN
1.33 Bo sánh giữa mật mã khỏa đối xứng và mắt mũ khỏa cổng hat
14.11 Xác thúc đưa trên mất khẩu
TẢ 1 3 Xác thưc dua trên mã định đạnh cà nhân (PIN-based Authentication) 36
1422 Giao thie zac thuc đựa trên kỹ thuit zero-knowledge »
14423 Giao thức xác thực dựa trên thiết bị hỗ trợ 4
1⁄4 Kết hận chương 1
Trang 4CHƯƠNG 2: XÁC THỰC TRONG CAC MẠNG VÔ TUYỂN THẺ HỆ SAU
31 Xắc thục trung mạng GSM " si cn
11 Giới thiêu mạng GEM 4
313 Mồ hình an minh cia mang OSM 45
313 Dịch vu rác thue trong mang GSM 4
33 Xác thục trong mạng cục bộ không dây WLAN,
3 311 Giớ thiệu VỆ mang cục bộ không diy WLAN,
332 Mê hình an nính mang WLAN
2.3.3 1 Các vẫn đề an ình trong mang WLAN
23.33 Giải pháp an ninh trong mang WLAN
3 1 14 Đường cong Elliptic trén trvemg hậu hạn
3.12 Hệ mitrmà công khai ECC
3 1.21 Các tham số của hệ mật mã hôa ECC
tác kiểu đã liệu trong hé mit mh EOC
33 Thuật toán ainh khỏa
3 3 Thuật toản rao đổi khỏa ECDH
“Thuải toán chữ ly điện tử ECDSA,
“Thuït keán xác thục chữ ký điện từ ECC, 1.36 Mễ hình mã hóa tích hợp đuờng cong Elliptic - ECTES
32 Vu điềm eta hé mit ma auimg cong Eiptic
(33 Để xuất xây dung hạ tẳng khỏa cũng khai cho thiết bị di động dựa trên hệ mật mã CC
.3:31 Vấn để an nin của hệ mật mã công khai
313 3 Hạ tầng khỏa công khat
3 3 3 Chứng thư số
43 34 Xác thực di động đụa trên hạ tổng khôs công khai sử đúng hệ mắt mã đường cong Elliptic
3 34.1 Giáo húc cập pháp chứng thứ trên thiế bị di đồng
334.2 Xác thục dị động đưa trêt chưng thu số sử đụng hé mit mk ECC
Trang 534 Két nin chuong3
1 Huông nghiền cửu tiếp theo isa ‘ ‘ ss wisnnclO7
PHỤ LỤC: THAM SÓ HỆ MẬT MÃ ECC 10
Trang 6BTS — [Tram thu phat song
CA |Cơ quan chứng thực chữ ký sô
Dos (Tân công từ chỗi dich vu
D$SA — |Thuậttoảnchữkýsỏ
EAP |Giao thức xác thực có thẻ mở rồng
Ecc lật mã đường cong Elliptic
ETSI iên tiêu chuẩn viễn thông Châu Âu
GPRS Công nghệ chuyển mạch gói được phát triển tir mang!
(6SM GSM lạng thông tin di động toản cầu thể hệ 2
HLR — |Bôghiđịachithườngtú
IEEE iên kỹ sư điện vả điện tử
Iso Tổ chức tiếu chuẩn quốc tế
ITU-T Liên minh viễn thông quốctế
J2ME |Công nghệ của Java để phát triển các ứng dụng Java trên
Hiền thoai di đồng hay các thiết bị cảm tay nhỏ gọn
MS [Tram di động
PIN ä định danh cá nhân
PKI Ha tang khéa cong khai
RADIUS _ [Dich vụ xác thực người sử dụng truy cập tử xa
RFID |Đinh danh dựa trên tần sô vô tuyển
Trang 7
UMTS lạng thông tin thể hệ 3 theo tiêu chuẩn của Châu Âu
USIM _ [Thành phẩn định danh thuê bao của mạng 3G
VLR — |Rôghiđiachitamuủ
WLAN lạng nội bộ không dây
Danh mục bảng
Bang 3.1: So sinh đô an toản các hề mật mã theo chiễu đải khỏa
Bang 3.2 : Các điểm thuộc đường cong E;;(1,1)
Bảng33 : Các giá trị trường F;' :
Bảng 34: Các điểm thuộc đường cons E;'(ø`,1)
Bảng 3.5a : So sánh tốc đỏ ký giữa hệ mặt mi ECC va RSA
Bang 3.5b : So sánh tốc độ xác thực gitta hé mat mal ECC va RSA
Danh mục hình
Hinh 1] : Nghe lén thông tin
Hình 1.2 : Phân tích lưu lượng
Hình L3 : Giảmao người sửi
Hình 1.4 Tân công lặp lại
Hình 1.5: Tắn công sửa đổi dữ liệu
„6T T3
„6
76
Trang 8: Phép công 2 điểm, với Q =
: Phép nhân đôi điểm
CTR Chức năng mã hóa / giải mã Chức năng ký
Mô hinh ký số RSA
Giao thức xác thực 2 chiều mạng UMTS
Sinh vector xác thực tại AuC:
: Thuật toán sinh xác thực tại USIM
Tham chiêu giữa mô hình IEEE 802 1 và mô hình OS1
Giải phap an ninh chuan 802.111
Phương thức xác thực mở - OSA
Phương pháp xác thực khỏa chia sẻ - SKA
Mã hóa gói dữ liện
Giải mã và kiểm tra tính toàn vẹn dữ liệu Dịch vụ xác thực của 802.1x
Trang 9Các điểm thuộc đường cong E;;(1,1) trên đồ thị
Các điểm thuộc đường cong E:'(øŸ,1) trên đỏ thị
‘Quan hé chuyên đối giữa các kiểu dữ liệu
Các thành phân hạ tâng khóa công khai
: Chứng thư của CA
Trường khỏa công khai của CA
"Thuật toán kỷ của CA
Chữ kỷ của CA trên chứng thư Form điển thông tin cấp yêu cầu phát chứng thư Chứng thư được phát hành bởi CA
“Thuật toán ký số cúa CA trên chứng thư phát hảnh
Chữ ký của CA trên chứng thư phát hành
Trang 10Giới thiệu
1, Đặt vấn đề
KẾ từ năm 1895, khi nha khoa hoc Guglielmo Marconi da thành công trong việc truyền 1 thông điệp điện báo đâu tiên từ khoảng cách 18 dặm mà không cân đảng một loại dây truyền nảo Ngày nay, các thiết bị vô Huyền đã xâm nhập vào hậu
hết các khía cạnh cuộc sông của con người, ở đâu ta cũng cỏ thể dễ đảng bắt gặp
những thiết bị võ tuyến: Từ những vật dụng đơn gián như đài radio, vô tuyển truyền hình, những chiếc điện thoại di động, hoặc mạng Wifi sia đình Các thiết bị vô tuyển nói chung vả thiết bị di động nói riêng đã góp phần rất lớn trong cuộc cách
mạng hiện đại hóa của con người Thật khỏ có thể hinh dung cuộc sông hiện đại nêu
không có những thiết bị vô tuyến đỏ,
Bên cạnh những mặt tốt, truyền thông vô tuyến cũng có nhiều mặt hạn chế Do
tính tiên lợi của truyền thông vỏ tuyển, do vậy cuộc sống của con người ngây cảng
lệ thuộc vảo nó Mặt khác, do bản chất của truyền thông vô tuyển là truyễn công
khai bằng các tín hiệu vô tuyến trong không khi, do vậy mang vô tuyến tiềm ân rất
nhiễu nguy cơ an ninh Nêu kênh truyền không được bảo vệ tốt thì người sử dụng cuối rit có thể sé bị tổn thương nễu bị tấn công
Vi dy, ngây nay cỏ nhiễu người sử dụng điện thoại di đồng để liên lạc với nhan, các thông tin trao đổi cũng rất đa dạng, kể cá nhưng thông tỉn bỉ mật nêu bị tấn công, những thông tin bỉ mật đỏ có thể bị lộ và sẽ gây ra những ảnh hưởng rắt lớn tới người sử dụng Ta có thể nêu ra một ví du khác, trong thời gian gan đây, có rất nhiễu tin nhắn điện thoại giả mạo lửa đáo được sửi tới nhiễu người dùng điện thoại di đồng, gây ra nhiễu bức xúc cho người sử dụng vả lä vẫn đẻ nhức nhỏi của
xã hồi Giải sử những thông tin giả mạo liên quan tới những vẫn để giao dich, hay kinh doanh thi sé gây ra thiệt hại rất lớn cho người sử dụng
Do sự phổ biển của những chiếc điện thoại di đồng, do vay cé rit nhiễu dich
vụ giá trị gia tăng được phát triển trên truyền thông di động Trong đó có nhiều dịch
vụ thương mại điện tử như thanh toán di déng (mobile payment), ngan hang dign tir 'Tuy nhiên, nêu hạ tằng di đông không đảm bảo được tính báo mật thi các địch vụ
trên rất khó để thuyết phục người sử dụng tham gia
Hiển nay, hạ ting an ninh truyển thông đã được xây dựng tương đối hoản
chính, ví dụ như hạ tảng khóa công khai (PKI - Public key Infrastructure) Tuy
nhiên các thiết kế ban đâu của các hạ tâng đó được phục vụ việc bảo mật và xác
thực chạy trên các máy vi tính Với như thiết bị di động, hoặc các thiết bị nhúng có
Trang 11năng lực xử lý và khá năng lưu trữ han chế thì phương pháp bảo mật cũ không cỏ hiệu quả Mặc dù trong vải năm trở lại đây, cỏ sự bủng nỗ của các thiết bị di độn; thông minh, có năng lực xử lý ngang với máy vi tỉnh, tuy nhiên đỏ vẫn chi fa s Phin cin lại của các thiết bị di động vẫn là các thiết bị có năng lực xử lý kém, không tường thích với việc triển khai các thuật toán bảo mật
Để giải quyết các vân đẻ nảy, trong những năm gân đây, có nhiều công trình
đã nghiên cửu các phương pháp đẻ bảo mật trong truyền thông võ tuyến Trong luận văn của mình, học viên sẽ nghiên cửu những vân để bảo mật trong truyền thông vô tuyên
2 Vấn đề nghiên cứu
Để nghiên cứu vẫn để bảo mật trong truyền thông mạng vô tuyến, học viên
nghiên cửu theo các vẫn để sau:
© Vin dé an ninh và các mô hình xác thực trong truyền thông mạng
« Khảo cửu các kỹ thuật an ninh đang được áp dụng trong các mạng truyền thông vô tuyển phổ biển hiền nay:
« Nghiên cứu phương pháp xác thực hiệu quả được áp dụng trên các thiết
bị vô tuyển nỏi chung và thiết bị d động nói riêng
3 Phạm vi nghiên cứu
Khái niệm truyền thông mạng lả một khái niệm rộng, do vậy trong phạm vi Gia một luân văn thạc sỹ Học viên chỉ xét các mạng vô tuyên đặc trưng vả phổ biển nhất, đỏ là mạng di đồng va mang khéng diy WLAN Trong đó sẽ tập trung chủ yêu váo mạng di động
Trong nghiền cửu vé an ninh truyễn thông, học viên sẽ giới thiệu các khái niệm chung về an ninh truyển thông, các phương pháp tần công Tiếp đó học viên nêu ra các khái niệm cơ bản về mặt mã học, các hệ mật mã được sử dụng phổ biển hiện nay, va các dịch vụ an ninh được xây dựng trên các hệ mật mã đỏ Phần cuối, học viên sẽ nghiên cửu các mô hình xác thực trong truyển thông dựa trên cơ sớ các dịch vụ an ninh đã và đang được ứng dụng hiện nay đang được ứng dụng phổ biển
Phin tiép theo, hoc vign sé khảo cửu các kỹ thuật xác thực trong các mạng truyền thông phổ biển nhất hiện nay, đó là mạng di đồng GSM mạng 3G và mạng WLAN, Déi với từng mạng, học viên di vào phân tích và nếu ra những nguy cơ an ninh trong hoạt động của các mạng đó
Trang 12
Phan cudi cing, hoc vién di vao nghién cit hệ mật mã công khai đường cong
Elliptic (ECC - Elliptic Curve Cryptography) Hoe vién sẽ di vào khảo cứu vả giới
thiệu các thuật toán được ứng dụng trong triển khai các dịch vụ an nính trên cơ sở
của hệ mật mã ECC Dựa vào các kết quả nghiên cửu trước đỏ về hệ mật mã ECC, học viên sẽ đưa ra những so sánh và đánh siá để chỉ ra sự tương thích của hệ mật
mã ECC khi chạy trên các thiết bị có năng lực xử lý yêu Cuối củng, luận văn đẻ
xuất ứng dụng hạ tầng khỏa công khai sử dụng mật mã ECC ứng dụng trên điện
thoại di đông Để minh họa, luân văn đã thiết kế giao thức cấp phát chứng thư an toàn trên điện thoại di động Trong tương lại, học viên sẽ có thể tiếp tục nghiên cứu
và hoàn thiện các giai pháp triển khai hạ tằng khóa công khai trên thiết bị di động
Trang 13Chương 1: Xác thực trong mạng vô tuyến
1.1 An ninh và các dịch vụ an ninh
1.1.1 Khái niệm về an ninh thông tin
An ninh cỏ thể được hiểu lả các biện pháp nhằm bảo vệ an toàn cho các dữ
liệu và các tài nguyên khỏi sự xâm hại sự giả danh tử các tác nhân trái phép
An ninh thông tin là một thành phân quan trọng trong bắt cứ một địch vụ, một
sản phẩm, hay hệ thống thông tin nảo An ninh trong hệ thông truyền thông thông
tin lại cảng quan trọng, bới tỉnh chất của truyền thông thông tin lả truyền sóng dưới
dạng công khai mà bắt cứ ai cũng có thể tiếp cân được, và do sự phô biển của các
dich vụ truyền thông thông tin ngảy nay
Nồi về an toàn thông tin của 1 hệ thông giáo sư G Spafford đã từng nói [22]:
“Mot hệ thống chỉ an toán thực sự khi nó được ngắt hoàn toàn, được đỏng trong 1
khối bê tông và được niêm phong trong 1 ngôi nhả bọc chỉ có lực lượng vũ trang
bảo vệ - Thâm chỉ khi đó tôi vin có sự nghỉ ngờ ° Theo định nghĩa của ISO/IEC
3382-8 : "An ninh là sự bảo vệ dữ liệu và tài nguyên bằng các hành động thích hợp
khỏi những hành vi gây hại cổ tinh hay vô ý"
Môt trong những sai lầm phổ biển khi thiết kế hệ thống đó là việc coi yêu tổ
an ninh là thành phân có thể được bổ xung sau, chính sai lâm nảy dẫn tới những lỗ
hồng an ninh phát sinh ở giai đoạn sau sẽ rất khó phát hiện, và sửa chữa Ví dụ,
trong các giao thức 802.11 của mạng WLAN, thiết kế của lớp trung gian MAC
(Medium Access Control) c6 thé dan tới hệ thống bị tấn công từ chổi dịch vụ
(Đenial of services - DoS) Các giao thức 802.11 sau này (802.111) đã được cải tiền
để chồng lại các cuộc tân công dịch vụ, nhưng vẫn chưa loại bỏ được kiểu tân công
người ở giữa (Man in the middle) Do vậy việc xem xét đảnh giá tổng thể các khía
cạnh sử dụng, các tỉnh huồng sử dụng trong thực tế để phát hiên ra những nguy cơ
an ninh là một điều rất quan trọng
1.1.2 Các hình thức tấn công
Để nắm rõ được các cơ chế an ninh, ta cân quan tâm tới các hình thức tân-
công Hiện nay, có rất nhiều hình thức tắn công vào hệ thông, nhưng ta có thé phan
thảnh 2 nhóm [24] Tân công bị đông và tân công chủ động, Tân công bị động là_
hành động thu thập thông tin, nghe lén thông tin, phân tích thông tin trên kênh
truyền mà không phương hại tới tải nguyên hay dữ liệu của hệ thông Tân công chủ
Trang 14
Hình 1.1 : Nghe lén thông tin
Việc tản công nghe lén và khôi phục lại đữ liệu truyển là một dễ hiễ
trong các thông tin truyén như các cuộc gọi, email, tin nhắn, có rắt nhiều thông tin nhay cảm mà ta không muốn bị lộ Nêu dữ liệu truyén của ta không được mã hóa, thi việc lộ thông tin khi bị nghe lén là điều chắc chẩn
“Tân côn
phân tích lưu lượng là một kiểu tân công tỉnh vi, giả sử thôi trao đổi của chúng ta đã được mã hóa bằng một hệ mật mã nào đó, do vậy kẻ tắn công không thể nghe lén được nội dung thông tin trao đổi Nhưng kẻ tắn công cỏ thể theo dõi được các mẫu thông điệp được truyền trên đường truyền, từ 1 nguồn tới
1 dich xác định, kết hợp với các thông tin khác, kẻ tấn công cỏ thể đoán được một phân thông điệp truyễn
Trang 15
Hình 1.2 : Phân tích lưu lượng
Phương pháp tấn công bị động rit khó phát hiện, bởi không có bắt cứ 1 sự thay đổi hay can thiệp nào trên dữ liệu truyền, do vây cả người gửi và người nhận đều không thể nhân biết được thông tin truyễn của mình có bị nghe lén, hay bị theo dõi hay không Để phòng chồng việc bị tắn công thụ động, các thông tin truyễn phải được mã hóa trước khi truyền để tránh bị tẳng công nehe lén, đổng thời ta cỏ thể áp dụng một số cơ chế đặc biệt để có thể chồng được tân công phân tích lưu lượng
1.1.2.2 Tắm công chủ động
Tân công chủ động là các hình thức tân công nhằm sửa đổi thông tin truyền, hoặc tao ra các thông tin truyền siả mạo Tân công chủ động có thẻ được chia lảm 4 nhỏm sau: Tân công giá mạo, tân công lặp lại, tân công stra đổi théng tin, va tan công từ chỗi địch vu
Tân công giã mạo : Lä hình thức tân công mả kẻ tân công sẽ giả mạo mình lả
một người khác để thực hiện hảnh vi tắn công Ví dụ, trong thủ tục xác thực người
dùng của 1 hệ thông, nêu kẻ tân công có mật khâu của người dùng thì kẻ đó có thê
vượt qua hệ thông xác thực như 1 người dùng hợp lệ
Tân công lặp lại : Kẻ tân công sau khi đã thu thập được 1 đơn vị dữ liệu trên
kênh truyền, nêu đơn vị dữ liệu đó được sử dụng trong thủ tục xác thực, kẻ tẫn công
có thể gửi lai đơn vị dữ liệu đó để có thể vượt qua thủ tục xác thực
Trang 16Tân công sửa đổi dữ liệu : Kẻ tắn công có thé can thiệp vào dữ liệu trên kênh truyền và sửa đổi dữ liệu đó nhằm phục vụ mục đích của minh,
Tân công từ chỗi địch vụ (Ðenial of Service - Dos): Lả hình thức làm suy
giảm khá năng phục vụ của hệ thông, bằng cách gửi một loạt các yêu câu phục vụ
siả mạo tới hệ thông với sổ lượng cực lớn, lâm cho hệ thống bị quá tải, dẫn tới
những yêu cầu phục vụ chính đáng không thê được xử lý
Trang 17
Hinh 14: Tan công lặp lại
liệu te Bob gin cho Ace bi Darth cha Tai, Darth
eg en cla Bb va gửi lạ co Alice
Wes,
Alice Hình 1.5 : Tân công sửa đổi dữ liệu
Trang 18Hình 1.6 : Tân công tử chối dich vụ
Ta có thể thẩy hình thức tân công chủ đông trái ngược với các tấn công bi-
động Trong khi các hình thức tân công bị động rất khỏ phát hiện, nhưng việc áp
dụng các biện pháp phỏng chồng lại có thể dễ dàng áp dụng, ngược lại các hình
thức tân công chủ động lại đễ đảng cỏ thể phát hiện, nhưng lại khỏ phỏng chẳng bởi
hiện nay có rắt nhiễu các loại hình dịch vụ khác nhau, các loại thiết bị khác nhau
củng hoạt đông, do vậy càng có nhiễu lỗ hổng an ninh hơn, trong đó cỏ nhiều lỗ
hồng an nỉnh đã được phát hiện và nhiều lỗ hồng an ninh tiểm ân, chưa được phát
hiện Đây là mánh đắt màu mỡ cho các hacker có thể hoạt động
1.1.3 Các dich vụ an ninh thông tin
Dựa vào các nial thức tân công, chuân kiên trúc an ninh cho mô hình OSI
Bảo mặt: Dịch vụ bảo mật đữ liệu đảm bảo dữ
người không được phép Theo đó dữ liệu sẽ được mã hóa, chỉ có những người được
phép có khóa hợp lệ mới có thé đọc được nội dung dữ liệu Mặt khác, khi dữ liệu
truyền được mã hóa địa chỉ nguồn và địa chỉ đích, thỉ có tác dụng bảo vệ kênh
truyễn khỏi cuộc tẫn công phân tích hưu lượng Dịch vụ bảo mật thông tín được sử
dụng để bảo mật dữ liệu truyền khỏi tân công thụ động
Dịch vụ xác thực: Dịch vụ xác thực đảm bảo được danh tính của các thực thể
truyền thông, và dữ liều truyền thông được công bổ là xác thực vả không bị sửa đổi
bởi bên thứ 3
1u không thể bị đọc bởi những “em cwhchzr£csgy ten
= TTU-TRseotmoendbtion 3€ B00,
tntereonnecion (O81 9p 610
Trang 19Dịch vụ điều khiển truy cập: Dịch vụ điểu khiển truy cấp là khả năng han chế
vá điều khiển truy cập vào hệ thống vả ứng dụng thông qua kênh truyền Để có thể
truy cập hệ thống, thực thể truy cập trước tiên phải được định danh, vả xác thực
Sau khi thực thể được xác thực thành công, hệ thống sẽ cắp quyển truy cập tới những thành phần được phép truy cập cho thực thẻ đó
Toản vẹn dữ liệu: Dịch vụ toàn vẹn dữ liệu ngăn chặn những hành động sửa
đổi dữ liệu trái phép Theo đó, chỉ những thực thể hợp lẽ mới được phép sửa đối dir liệu Các thao tác sửa đổi dữ liệu bao gỏm: Thay đổi trang thái dữ liệu, tao dit liệu giả, xóa dữ liệu, và gửi lại dữ liệu đã gửi trước đó
Chống chỗi bỏ: Dịch vụ chống chỗi bỏ đám bảo cho thực thể nhận có thé chứng minh được dữ liệu nhận được chắc chấn là của bên gửi Tương tự, thực thể sửi cũng có thể chứng minh được dữ liệu gửi đi chắc chẩn lả của mình
1.2 Cơ bản về mật mã học
Các dịch vụ an ninh chỉ có thế được xây dưng trên nên tảng hệ thông mật mã
học Với mỗi dịch vụ, mỗi mục đích khác nhau, có những phương pháp mã hóa
khác nhau được sử dụng Trước khi di chỉ tiết các phương pháp trong an ninh mạng
vô tuyên, ta càn có những khái niệm cơ bản vẻ mật mã học vả các hệ mật mã được
sử dụng phổ biển hiện nay
Mã hỏa (Encryption) lả quá trình biển đổi một thông điệp theo 1 phương thức nảo đó nhằm giữ bỉ mật nội đung của thông điệp đó, theo đỏ các kỷ tự dễ hiễu của bản gốc thông điệp ( bản rõ - plain text) bi thay thể bởi các kỷ tự cỏ thứ tư hỗn đôn tạo ra một thông điệp có hình thức khó hiểu (ban ma - ciphertext) Quá trình ngược lại với quá trình mã hóa được gọi là quả trình giải ma (Decrytion) Một hệ mật mã (cryptography) bao gdm 1 phương pháp mã hóa và 1 phương pháp giải mã với một
hay nhiều khỏa xác định để thực hiện thao tác mã hóa vả giải mã Thông thưởng, để
bảo đảm an toàn cho 1 thông điệp truyền, ta thường kết hợp nhiều phương pháp mã hóa, ví dụ một lớp mã hỏa để đám báo thông điệp không bị đọc trộm bởi các thực thể không được phép, và có thể đàng thêm một lớp mã hóa để "tạo chữ ky” cho thông điệp truyền Khi thông điệp đã được kỷ, nó cỏ tác dụng đám bảo tỉnh toàn ven của thông điệp, xác thực vả chống chỗi bỏ Ngoải ra, trong các thông điệp truyền,
có thể áp dụng kỹ thuật đồng dấu thời gian để chồng tan công lặp lai
Các hệ mã hóa có thể được chía ra làm 2 loại chỉnh: Mã hóa đổi xứng và mã hóa bắt đối xửng Ta sẽ cùng xét lẫn lượt 2 loại mã hóa này
Trang 201.2.1 Mã hóa đối xứng
1.2.L.1 Khải niệm
Hệ mật mã đối xứng là hệ mật mã sử đụng thuật toán mã hóa khóa đối xứng, tức là quá trình mã hỏa vả quả tình giải mã đều sử dụng chung một khỏa Để sử dụng hệ mật mã đổi xứng, người sửi và người nhân trước đỏ phải trao đổi một khỏa ding chung, sau đó mới có thể tiến đến mã hỏa và giải mã thông điệp gửi đi vã nhận lại
Ex( Dy) ) = y voi VyeC
Việc tính toán E,(x) và D,() cỏ thé dé ding thực hiện được Nhưng ngược lại việc tìm ra x khi chỉ biết bản mã E,(x) = C, hoặc tìm ra khóa k là một việc rất khỏ
'Việc phả mã có thẻ đưa về 2 bai toán sau:
«Tìm bản rõ x khi chỉ biết E,()
Tim khóa k nêu biết k thuộc tập khóa K và có các bản mã E,(x)
Trong hệ mật mã khỏa đổi xửng, độ lớn của không gian khỏa lả cực kỷ quan
trọng Trong thực té, độ an toản của hệ mật mã phụ thuộc rất lớn vảo độ lớn của không gian khóa, không gian khóa càng lớn thi địch thủ cảng khó để thực hiện tắn công vét cạn để tim ra khỏa đúng Nêu không gian khóa có đô lớn là 2'”Ê khóa, với
siêu máy tính hiện đại nhất hiện nay là Thiên hả 1A của Trung Quốc có sô phép tỉnh
trong 1 giây lả 2.5x10'Ý phép tính Để tìm ra khỏa, siêu máy tính phải thực hiện
trong khoáng 10!” năm Đây là một điều khỏng thể
1.2.1.2 Mô hình hoạt động mã hỏa khóa đỗi xứng
Dựa vào mô hình hoạt động, các hệ mã hóa khóa đổi xứng có thể được chia
lâm 2 loại: Mã hóa khỏi (block cipher seheme) vả mã hóa theo dòng (stream
Trang 21cipher) Mã hóa khối hoạt đông bằng cách chia nhỏ thông điệp sốc thành nhiều khối
có cùng độ dài xác định b (b > 0), sau đó mã hóa tat cả các khỏi theo đúng thư tự và
truyền đi Mã hóa theo dòng lả một trường hợp đặc biệt của mã hóa khối trong
trường hợp số khối bằng 1, chiều dai khổi đúng bằng chiễu dai thông điệp
Mô hình khôi đổi xứng có S chế độ tương ứng với 5 mô hình mã hóa khối đó
là các chế độ : ECB (Electronic Codebook), CBC (Cipher Block Chaining), CFB
(Cipher Feedback), Output Feedback (OFB) va Counter (CTR) [26]
a ECB ~ Electronic Codebook
Chế độ ECB lả chế độ đơn giản nhất trong các mô hinh mã hỏa khối Chế độ
ECB sé chia bản rõ (plaintext) thành các khổi có độ dải bằng nhau và mã hóa các
khỏi đó độc lập với nhau với cùng 1 khóa k Do các khỏi được mã hóa độc lập với
nhau nên dich thủ có thé dé ding nhận ra được các khuôn mẫu của bản rõ dựa vào
sự giỗng nhau các khối trùng nhau (Hình 1.7)
Trang 22b, CBC — Cipher Bock Chaining
Chế độ CBC chia nhỏ bản rõ (plaintext) thành các khối có độ dải băng nhau
Nhưng khác với chế đô EBC, các khỏi dữ liệu sau sẽ được thực hiện phép XOR với bản mã của khối đữ liệu trước Riêng khỏi dữ liệu đầu tiến sẽ được XOR với 1 vector khởi tạo (Initialize Vector - IV) Chế độ CBC đã khắc phục được nhược điểm của ECB, do có khỏi sau được mã hóa dựa trên bản mã của khôi trước đó nên địch thủ không thể nhân biết được các mẫu khối bản rõ giống nhau (Hình 1 8)
Trang 23
đ OFB (Output Feedback)
Chế đô OFB có cơ chế hoạt động tương tự với ché 46 CFB, nhumg thay vi ban
mã của khối trước được băm, OFB sử dụng mã băm của khối trước đẻ băm tiếp ở
khối sau trước khi XOR với bản rõ của khối sau (Hình 1.10)
e CTR (Counter)
Ché d6 CTR sử dụng một biển đếm tăng dẫn theo số lượng khôi, ở mỗi khối
biến đếm của khối đó được mã hỏa bởi khỏa K, bán mã của phép mã hỏa nảy sẽ được XOR với bản rõ của khối (Hình 1.11)
Trang 251.2.2.1 Khải niệm
Mật mã bất đổi xứng - hay còn goi la mat mã công khai - có 2 loại khỏa trong không gian khỏa lả (PR, PU), trong đỏ PR là khóa bỉ mật, PU là khóa công khai 2 thủ tục mã hóa E và giải mã D với lẫn lượt khóa PU và khóa PR được ký hiệu như sau
Depp: CP
“Thỏa mãn
Epu( Dpg(y) ) = voi VyeC
Hàm mã hỏa Ezu(x) vả hảm giải mã Dạy(y) là các him để đảng tỉnh được Việc phá mật mã công khai được đưa vẻ các bải toán sau
+ Tìm bản rõ x nễu biết bản mã hóa Ezu(S) và khỏa công khai PU
«Tìm khóa công bi mật PR khi biết khóa công khai PƯ
Không giống như hệ mã hỏa khỏa đối xửng - sử dụng 1 khỏa chia sẻ để mã hóa và giải mã thông điệp trao đổi - mã hóa khỏa cổng khai sử dụng 1 cặp khóa goi
là khỏa bí mật vả khóa công khai: Khóa công khai được sử dụng đẻ mã hóa dữ liệu, khỏa bí mật sử dụng để giải mã Mã hóa khóa công khai đã giái quyết được những điểm yếu của mã hóa khỏa đổi xứng, đó là mã hóa khóa đổi xửng trước khi sử dụng
phải có sự trao đôi khóa gitra các thực thể truyền, nêu khỏa chung được chia sẻ qua
môi trưởng công công (Như Internet hay điện thoại ) thỉ rất để bị nghe lén, khi bị
lộ khóa thi việc mã hóa không còn tác dung nữa Mặt khác mã hóa khỏa đổi xứng không có chức ning “ky”, do vậy các thực thể tham gia truyền thông không thể tự bảo vệ mình nêu đối tác có hành đồng chỏng lại ( Hành đồng chối bỏ dữ liệu đã truyền, hoặc giả mạo ) Mã hóa khóa công khai sử dụng 2 khỏa để hoạt đông, mỗi bên sẽ tự tao cho mình 2 khỏa có liên hệ về mặt toán học, khóa công khai sẽ được công bổ công khai, khỏa bí mật sẽ được gift kin,
Khi bên A cẩn truyền thông tin bị mật cho bên B, bên A sẽ sử dụng khóa cổng khai của bên B để mã hỏa Do chỉ B mới có khóa bỉ mật trong cặp khóa nên chỉ duy nhât B mới có thể giải mã được thông tin bẻn A gửi, đó gọi la chức năng mã hóa (Hinh 1.12a) Khi bên B muốn xác nhân 1 thông điệp gửi cho bên A là chính xác do
Trang 26
B gửi, B sẽ đùng khỏa bi mật của mình dé mã hóa thông điệp truyền và sử
kém thông điệp truyền Bên A nhận được sẽ dùng khỏa công khai của B để
bản mã bên B gửi đỉnh kèm, nếu kết quả giái mã trùng với thông tin bén B gửi thì
bên A có thể chắc chắc thông tin đó chính xác lả đo bên B sửi, đây là chức năng
"kỷ" của mã hóa khỏa công khai (Hình 1.12)
‘Theo William Stallins, mã hóa khóa công khai có 3 chức năng chính [27]:
« Mã hỏa và giải mã
© Chir ky din tir
« Trao đôi khỏa
Trang 27Cơ sở lý thuyết của mã hóa khóa công khai là đựa trên hảm 1 chiéu trong cic
phép tính toán học, theo đó phép tỉnh theo chiều xudi rat dé, nhưng phép tinh theo chiều ngược lại là rất khỏ, Vỉ đụ như trong phép nhân 2 số nguyên tô rắt lớn, chiều xuôi là phép nhân được tỉnh toán rât đơn giản, nhưng chiếu ngược, tức là phần tích
1 số nguyên rât lớn thành tích của các thửa số nguyên tổ lại là bài toán rất khó, các phương tiện máy tính hiện đại nhất và các phương pháp phá mã, thảm mã đến nay
vẫn chưa thể giải quyết được
1.2.2.2 Hé ma héa Diffie-Hellman
Hệ mã hỏa Diffie-Hellman cỏ cơ sở toán hoe tử bải toán 1 chiều của logarit rời
rac Bai toán lograrit rời rạc được phát biểu như sau: Cho sô nguyên tổ p, số y và 8,
tìm số nguyễn x thỏa mãn:
'Việc tỉnh ra y khi biết g, x va p là rất để dàng, nhưng viếc tim ra x tử y, g, vả p
là rất khó
Hệ mã hỏa Diffie-Hellman được công bổ lan đầu tiền bởi 2 nhả toán học
Whitfield Diffie và Martin Hellnan năm 1976 Thuật toán Diffie-Hellman được thiết kế nhằm phục vụ việc trao đổi khỏa giữa 2 thực thể tuyển thông qua mồi
trưởng không an toàn Theo đó 2 thực thẻ truyền thông không cản phải gặp trực tiếp
nhưng vẫn có thể thực hiện trao đổi khóa một cảch an toàn và bí mật
2 thực thể truyền thông Aliee và Bob khi thực hiện trao đổi khóa Diffie-
Hellman sé thure hin cic bước sau
« Alice chọn 1 số nguyên t6 p vi mét sổ nguyên cơ sở g Alice chọn số nguyên x,, sau đó tính được 4, =g"* mod p Sau dé Alice công bổ khóa công khai (y,, p g) và giữ lại khóa bí mật (x„p.e) khóa công khai sẽ được gửi cho Bob
tinh được khóa chia chung £, = y mod p Khéa K, vả K, lả 2 khóa chia
sẽ giữa Alice vả Bob, được tỉnh toán độc lập với nhau vả bằng nhau That vay
Trang 28K, = yf" mod p = (g" mod p)" mod p=(g"* mod p)* mod p= K,
1.2.3.3 Hệ mã hỏa công khai RS.A
Hệ mã hóa RSA có cơ sở toán học từ bài toán hàm 1 chiểu phân tích thừa số của một số nguyên rất lớn thành tích các thừa số nguyên tổ.Cụ thể hệ mã hóa RSA hoạt đồng như sau:
Chọn ra 2 số nguyên tổ p q cổ giá tr rất lớn (Cỡ 256 bịt trở lên) Tinh ra tich n=p.q
Tinh ra ham Eule (Ơle) của tích n: Ø)= (ø~1J(g~1)
Chọn ra số nguyên e nguyên tô cùng nhau với Ø(a), tức ged(e, Ø(z)) = 1
(gcd — là hàm tính tước chung lớn nhất của 2 số nguyễn) Tim ra s6 nguyên dthóa mãn øz =14modØ(0))
Hay p.q, va 00)
Công bổ khóa công khai là PU = (n,e), Gitt Ii Khoa bi mat li PR = (n.d)
Mã hỏa thông điệp m (m là dang s6 hoa): =m! modn Giải mã bản mã € : „= “ modn:
Ví dụ:
Aliee chọn ra 2 số nguyên tổ p=7 vả q= 13, từ đỏ lính ran = 7x13=91 Suy ra
ham Eule Ø)=(7-1)*(13-9)=72 Ấp dụng thuật toán Euclid mở rộng ta tính ra
được ez‡ = 5x29 =I(mod72)
Alice hủy số p=7.q=13, Ø(;)=72 Công bô khóa công khai PU=(91,5) và lưu lại khỏa bi mật PR=(91,29)
Giả sử Bob muôn mã hóa thông điệp m=7 Bob sé sử dụng khóa công khai của
Trang 291.2.3 So sánh giữa mật mã khóa đối xứng và mật mã khóa công khai
Cả 2 hệ mật mã khóa đổi xửng và mật mã khóa công khai đều có những ưu
điểm và nhược điểm riêng Mật mã khóa đổi xửng có những tu điểm so với mã hóa
khỏa công khai ;
«Tốc độ mã hỏa nhanh và không đòi hỏi năng lực tỉnh toán lớn
« Với cùng 1 độ an toàn, khóa của mật mã khóa đổi xứng nhỏ hơn so với
khóa của mật mã khóa công khai Ngược lại, mật mã khỏa công khai cũng có những tru điểm so với mã hóa khóa
đổi xứng:
« Mật mã khỏa đối xứng yêu cầu 2 bên phái giữ bí mật khóa chia sẻ, mật
mã khóa công khai thì mỗi bên cỏ khóa bí mật của riêng minh, còn khóa công khai sẽ được công khai
` Mật mã khóa đổi xứng gặp khó khăn trong việc phân phối khóa và quản
lý khỏa Việc phân phối khóa của khỏa đối xửng là đặc biệt quan trọng, thường sẽ phải bằng phương pháp vật lý để không bị nghe lén, đọc trồm Mặt khác mật mã khóa đổi xứng thường xuyên phải thay đổi khóa để đâm bảo tính an toản Với mật mã khỏa công khai việc trao đổi khóa là tắt dễ dàng, bởi khóa của mỗi bên được công bổ công khai
Chữ ký điên tử là một kỹ thuật mật mã cung cắp dịch vụ xác thực, điều khiển
truy cập và chống chỗi bỏ Mục tiêu của chữ ký điện tử là cung cấp khả năng để 1
thực thể truyền thông có thể đỉnh kèm những thông tin cỏ tính chất định danh lên
một thông điệp tuyển Quả trình kỷ 1 thông điệp là một quá trình sử dụng một số
thông tin bi mật của bên gửi để mã hỏa thông điệp đó thành 1 chuỗi định danh để
chứng minh quan hệ không thể chỗi bỏ của thông điệp được kỷ vả thực thể kỷ Chữ
kỷ điện tử được định nghĩa như sau [1â]‡ ‘Comment a: Newline Secriyof abcommmmiriny” uct Boren G90),
Trang 30
« S là tập các thành phân chữ ký (Thường là 1 xâu binary có độ dải cỏ
định)
Hàm “ký” Sg¿: M ~s S là hàm biển đổi tử tập M sang tập S của thực thể truyền A Phép biển đổi Sgx được goi lả một thuật toan "ký", với 1 khóa
bí mật
Hàm xác thực 1⁄4:ÄZ*£ ->(0,1} là hảm biến đổi tử tập AZxš sang tập
(0,1) tương ứng với trang thái không hợp lê va hợp lệ Hàm xác thực Vạ
sử dụng khỏa công khai của thực thể A để xác thực thông điệp M được
truyền tir A Ham ky Sg, va ham xác thực Vạ định nghĩa một mô hình chữ ký điện tir
của thực thê truyền thông A
Mồ hình chử kỷ điên tử (Sg, V) phái đảm bảo các tính chất sau:
«Chữ ký Sg;(m) là chữ ký hợp lệ của thực thể truyễn thông A khi và chỉ khi Vạ(m, Sg;(m)) = 1
« Với một thông điệp m thuộc M, việc tinh toán hảm ra hảm ký s của thông điệp m đổi với thực thể giả danh sao cho V(mss) = 1 lả một
« Các hảm ký Sg và hàm xác thực V bi ede ham dé tinh,
Mô hình ký số vá xác thực của chữ ký điện từ hoạt động như sau: Thực thể truyén A khi muễn kỷ sổ vào thông điệp mm của mình, A sẽ chọn 1 cặp khóa của hệ
mã hỏa công khai, vả 1 hàm băm H, A sẽ sử dụng khóa bí mật của mình để ký vào siá trị băm của thông điệp m được băm bởi hàm băm H Giả trị của chữ ký sẽ được sửi đỉnh kèm với thông điệp m Khi B nhân được thông điệp m củng với chữ ký của A,B sé sử đụng hảm băm H để băm lại thông điệp m, sau đỏ sẽ sử dụng khóa công khai của A để giải mã chữ ký số A gửi kèm, nếu giá trị được giải mã trùng với giá trị băm của hâm H thì B sẽ chắc chắn thông điệp m la đo A gửi chử không phái một bên thứ 3 nảo khác
Với việc áp dụng kết hợp các kỹ thuật đóng đâu thời gian (timestamp), chữ ký điện từ cung cập các dịch vụ an ninh sau:
« Dịch vụ xác thực
# Dich wu diéu khiển truy cập
Trang 31© Dich vu toan ven dit ligu
© Chéng choi bỏ
Bên canh những ưu điểm, chữ ký điện từ cũng có những yêu điểm, nó xuất
phát từ yêu điểm của mật mã khóa công khai Mật mã khóa công khai cung cấp cho các thực thể truyền công cụ để đảm bảo an toàn, xác thực vả tin cậy, nhưng không, đảm bảo được việc có bên thứ 3 đứng siữa giả mạo (Tân công người ở giữa - Man
in the middle)
1.3.2 Mô hinh ky sé RSA
Theo mô hình mật mã RSA, khóa bí mật của thực thể truyền thông A có dạng
là PR„=(n,4), khỏa công khai cỏ dạng PU,=(n,e) Không gian của thông điệp và bảng mã là {1.2.3 n} (n là một hợp số có giá trị rắt lớn)
Để ký vào một thông điệp m, thực thể A sẽ sử dụng một hàm băm H để băm thông điệp m vẻ một bản mã có kích thước cỗ định, sau dé A sé str dung khóa bị
mật của mình để ký trên gia tr) bam đó Ta có thể viết:
Thực thể A sau khi ký thông điệp m tính được giá trị s, A sẽ gửi cho đối tác là
B thông điệp m và chữ ký s, ký hiệu là (n| z) Khi B nhận được thông điệp m và chữ ký s A gửi, B sẽ sử dụng khóa công khai của A là PU,=(n,e) dé giải mã chữ ký
s, tức B sẽ tính giá trị của s modm Sau đó A sẽ so sinh giả trị giái mã tính được với giá trị băm của hảm băm Hím), nêu Húm) = # modz thì chữ kỷ của A lả hợp lệ,
và B có thể chắc chắn A đã kỷ vào thông điệp m
a _—®—
Hình 1.13: Mô hình ký số RSA.
Trang 321.3.3 Mô hình ký số DSA
Mô hình kỷ số DSA lả thuật toán ký số dựa trên độ khó của bải toán tính
logarit rai rac, được để xuất lân đâu bởi 2 nhà toán học EIGamal [11] và Schnorr
Ro)
“Thuật toán DSA được thực hiện qua các bước sau:
Khởi tạo:
+ Chọn số nguyên tổ p có độ dải bịt là 160bit
« Chon số nguyên tổ p nằm trong khoảng (2”*,2”), với L lả bội của 64
thỏa mãn 512 < Z <1024
« Chọn số g có đạng g=J”'“modp với h là số nguyên dương nằm
trong khoảng (1, p-1) Tạo khóa bí mật:
« Chon 1 số nguyên ngẫu nhiên, hoặc giả ngẫu nhiên x với 0 < x < q Khóa
bí mật là PR=( x) Tạo khỏa công Khai :
« Tỉnh toán y= g'modp Khéa công khai là PU = (0, q 8, Y)
Qua trink ky số thông điệp m của bén gửi :
© Chon ra số ngẫu nhiên hoặc giả ngẫu nhiên x với 0< x < q
* Tinh r=(g*mod p)modg
* Tỉnh s=[K”'@7(„)+xx?) |modg
«Công bổ chử ký Ss(m)=(r,s)
Quả trình xác thực của bên nhận :
® Thông điệp bên nhận nhân được lâ ( m'|(r'.s') )
eo" xy" mod, p mode
‘Comment [U7] BiGanal, TA PARLE tur} coy
Trang 33«Nếu v=r' thì chữ ký trên thông điệp m là hợp lê
“Trong mô hình chữ ký điện tử DSA, hảm H được quy định là hảm băm SHA-1
Mô hình kỷ số và xác thực của DSA được mô tá trong hình vẽ 1.14a, vả mô
hình truyền thông sử dụng chữ ký điện từ DSA được biễu diễn trong hình 1.14b
Trang 34Trong các hệ thông an ninh, thuật toán bãm thường được sử dụng và giữ một
vai trở quan trọng trong các hệ thông mật mã Một hảm băm H ánh xạ xâu dữ liệu
có đồ đài hữu hạn tủy y thành một xâu khác được gọi la mã băm cỏ độ đài có định
n, chiêu đãi cố định n phụ thuộc vào hảm băm H Mã băm của một thông điệp được
băm bởi hảm H có đặc điểm là khi thay đổi dù chỉ là 1 bít dữ liệu đầu vào, thi mia
băm bị thay đổi hoàn toàn mã không tuân theo một quy luật logic nảo, so với mã
băm trước khí bị thay đối
Một hàm băm H có những đặc điểm sau:
Có thể áp dụng với thông báo M có độ dải bắt ky
Tao ra gif tri bam có độ dãi cổ định H@M) có thế được tính dễ dàng với bắt cứ thông bảo M náo
‘Tir ma bam h rat khó tìm lại được thông điệp M thóa mã H(M)=h Đây là tinh mét chiều của hảm băm
Từ thông báo Mụ, rất khó để tìm được thông điệp M; thỏa mãn H(M,)=H(M:) Tức hàm băm cỏ tính chống xung đột yếu
Rất khỏ để tìm được 2 thông điệp ( M¡, M; ) thóa mãn H(M,)=H(M:) 'Tức hảm băm có tính chống xung đột mạnh
Hiện nay có rất nhiễu loại hàm băm khác nhau như MDS, SHA-1, SHA-256, SHA-S12 Độ an toàn của ham băm phụ thuộc vào loại hảm băm, cũng như chiều đài kết quả bãm
Xác thực và các các mô hình xác thực
“Xác thực lả quá trình nhằm xác nhận định danh của một thực thể truyển thống, cũng nhưng các thông tin quan trong đi kèm khác như tên, mật khẩu, vả một số
Trang 35thông tin khác Thực thể cân xác thực ở đây có thể lả người sử dụng cuỗi, thiết bi di
đóng, máy tính, ửng dụng, một dịch vụ, hoặc một hệ thông
Quá trình xác thực bao gồm 2 bên: Bên cân xác thực (claimant) và bên xác thực (verifier) Bên cân xác thực sẽ khai báo định đanh và các thông tin đẻ bên thực có thê xác thực lại định danh đó Khải niệm "xác thực” ( authentication) 14 mot khải niệm đặc biệt, nó cỏ ý nghĩa khác hãn với khải niệm "định danh”
(identification) ~ Lả việc xác định danh tính của thực thé dang gino tiếp - Khải niệm xác thực cũng khác với khái niệm “quyển truy cập” ( authorization) - là việc
xác định quyền truy cập dữ liệu và tài nguyên của một thực thể đã được “xác thực”
“Trong xã hội thông tin ngảy nay, việc xác thực thông báo trớ thành một vẫn để
quan trọng trên nhiễu lĩnh vực, đắc biệt là lĩnh vực kinh doanh và lĩnh vực quân sự
Đã có rất nhiêu phương pháp, nhiêu công nghệ được phát minh cung cấp nhiêu kỹ' thuật, nhiễu địch vụ xác thực an toàn và tiện lợi Tuy nhiên, cỏ thẻ phân loại kỹ thuật xác thực thành 3 nhóm:
«Xác thực dựa trên mã hóa thông điệp: Lả kỹ thuật sử dụng phương pháp
mã hóa để mã hỏa toàn bộ thông điệp, sau đỏ làm căn cứ để xác thực
Xác thực mật mã kiểm tra : Sử đụng 1 hảm tổng kiểm tra công khai, với
1 khỏa bí mật sẽ được mã hỏa thành 1 xâu giá trị có đô dải cổ định, làm căn cứ xác thực
Xác thực dựa trên hàm băm: Sử dụng các hảm băm mốt chiếu, mã hỏa thông điệp cỏ đồ dài bắt kỳ thành xâu có độ đải cỗ định, làm căn cứ xác thực
Như đã nêu ở trên, xác thực thực thể là một quả trình thời gian thực, các siao
thức xác thực thực thẻ (entity authentication protocol) phải đám bảo được những tiêu chỉ sau:
Trang 36« Không có một bên thir ba nao có thể giá mạo được
« Bên xác thực không thể tải sử dụng được các thông tin xắc thực cũ của thực thể cần xác thực để cung cắp khả năng giả mao cho một bên thứ ba
«_ Thông báo được ký không thể được khôi phục lại tử mã của chữ ký trong
mô hình xác thực dưa trên mã cá nhân (PIN-based Authentication)
Xác thực dựa trên mật khẩu
Xác thực đựa trên mật khâu là phương pháp xác thực người dùng phỏ biển
nhất hiện nay Hệ xác thực dựa trên mật khâu được xây dựns trên mô hình chia sé
mật khâu giữa người sử dụng và hệ thống, hệ thống sẽ lưu các bản ghi chứa mật
khẩu chia sẻ của người ding, mat khẩu nảy sẽ được người sử dụng dùng để cung cấp cùng với tên định danh khi đăng nhập trong bước xác thực
14
Các hệ xác thực dựa trên mật khẩu thường được phản biệt bởi phương thức
lưu trữ mật khâu trong hệ thông Ở các hệ thống thê hệ trước, mật khâu thường
được lưu dưới dạng bản rõ (plaintexU) trên hệ thông file hoặc trong một cơ sở dữ:
liệu, Việc lưu như vậy khá nguy hiểm, bởi ai có thâm quyển truy cập hệ thông
hoặc hacker khi chiếm được quyển kiểm soát) đều có thể lây cấp được mật khâu và thông tin của người dùng Đề khắc phục nhược điểm này, các hệ thống ngảy nay thưởng lưu mật khẩu dưới dạng mã băm sử dụng hảm băm 1 chiếu (Vi dụ là MDS, SHA-256) của mật khẩu người dùng Theo đỏ, khi người dùng nhập mật khẩu đăng nhập, mắt khẩu đỏ sẽ được bãm thành mã băm, sau đó hệ thống sẽ so sánh mã băm đỏ với mã băm mật khẩu được lưu trong hệ thông Biện pháp này đảm
bao ring mật khâu nguyên gốc của người dùng không bị lộ, ngay cả khi người quản
trị hay hacker xem được bản chứa màt khẩu được lưu trong hé thong
Mồ hình xác thực đựa trên mật khẩu hiện nay đã bộc lồ một số yêu điểm vẻ an ninh Kẻ tẫn công có nhiều phương pháp chiếm quyển kiểm soát của người sử dụng bằng cách đánh cấp mật khẩu Phương pháp đơn giản nhất lả k tẫn công sẽ sử dụng
Trang 37
phương pháp nghe lén đường truyền, nêu mật khâu không được mã hỏa trên đường
truyền, kẻ tan công cỏ thé dé ding lay được mật khẩu của người sử dụng Nêu mật
khẩu đã được mã hỏa trên đường truyền, kẻ tấn công có phương pháp khác là sử
dung tan công bằng từ điển (Dictionary attack — La cach tắn công sử dụng 1 từ điển
các mật khẩu thường được sử dụng - Hoặc sử dụng phương pháp tân công ngày
sinh (Birthday attack) [31] đẻ tìm ra điểm xung dt cia thuật toán băm kế Po iin ating CHO
Tuy nhiên, có một ky thuật dé cải tiển nâng cao độ an toản trong hệ thống xác
thực dựa trên mật khẩu, đó là sử dụng mật khẩu một lẫn (One time password)
Nguyên lý của hệ mật khẩu một lần là mỗi mật khẩu được chỉ cỏ hiệu lực 1 lẫn,
trong một khoảng thời gian nhất định Mt khẩu một lân đám bảo việc cho dù kẻ tấn
công có lấy được mật khâu trên đường truyền, thì kẻ đó cũng không sử dụng lại mật
khẩu đó Mật khâu một lần được hệ thông sinh ra theo một thuật toán ngẫu nhiên,
hoặc giả ngẫu nhiên, có kích thước cổ định vả được thông báo lại cho người sử
dụng bằng một kênh truyền thông nào đó như qua tin nhắn di đồng, qua internet,
hoặc qua các thiết bị chuyên dụng , ví dụ như thiết bị Secure ID cia hang bio mat
RSA, hay OTP token cita hing VeriSign
1.4.1.2 Xác thire dua trén ma dink danh cd nhan (PIN-based
Authentication)
Mô hình xác thực dựa trên mã định danh cá nhân sử dụng các thiết bị vật lý dé
lưu trữ mã định danh cả nhân như thẻ SmartCard, hay USB Token Mỗi người sử
dụng được cấp một mã cá nhân (PIN) có chiéu dai từ 4-10 chữ sổ, mã cá nhân được
bảo vệ trong thiết bị vật lý băng mật khâu tự đặt của người sử dụng Khi đăng nhập
vào hệ thông, ở bước xác thực, người dùng phải cảm thiết bị vào máy tính đẻ nhập
mã PIN, thông thường khi đó thiết bị sẽ yêu câu người sử dụng nhập mật khâu để có
thể kích hoạt mã PIN được lưu trong thiết bị Đề đảm báo mã PIN của người sử
dung được an toản ngay cá trong trường hợp người sử dụng bị mât, thiết bị token sẽ
khóa hoặc tự hủy nêu kẻ tân công nhập sai mật khâu sử dụng trong một số lân liên
tiếp (Thường lả 3 lần hoặc 5 lần)
1.4.2 Mô hình xác thực mạnh
'Thông thường, mô hình xác thực mạnh thường sử dụng các giao thức xác thực
dựa trên việc hói và trả lời (Challenge-Response), các giao thức đỏ có thể được mô
tả như sau: Một người sử dụng khi muốn truy cập vảo một dịch vụ hay một hệ
thông, anh ta phải chứng minh được đanh tính của mỉnh với hệ thống bằng những.
Trang 38những kiên thức của anh ta vẻ một thông tin bí mật, có liên quan tới anh ta và chỉ
anh ta mới cỏ thể tạo ra câu trả lời chỉnh xác mả không cần tiết lộ thông tin bi mat
đó cho bên xác thực, Ta gọi chung các giao thửc xác thực đó là giao thức hỏi trả lời (challenge-Response Protocol )
Các siao thức xác thực thường được xây dựng trên hệ mã hóa chia sẻ khóa, hoặc hệ mã hóa khóa công khai, hoặc các kỹ thuật zero-knowledse - là kỹ thuật
được sử dụng để chứng minh danh tính dựa trên thông tin bi mat ca chit the ma
không cân tiết lộ bí mật đó của chủ thể - Giao thức xác thực thường sử dụng các tham số thời gian, hoặc kỹ thuật đánh số thông điệp để nhận biết thông điệp nao la thông điệp mới, thông điệp não là thông điệp đã được gửi rồi đẻ tránh tắn công lặp lại, kỹ thuật này được goi là kỹ thuật đồng dâu thời gian Kÿ thuật đóng dẫu thời sian được thực hiện nhự sau: Khi 1 thông điệp được gửi tử bên gửi, bên gửi sẽ chèn
1 con đâu thời gian (timestamp) di kém thông điệp và nó được mã hóa củng thông điệp Khi bên nhận nhận được thông điệp, bên nhận sẽ giải mã thông điệp vả sẽ thu
được con dâu thởi gian đó, bên nhận sẽ tính toán độ lệch thởi gian ở so thởi điểm
nhân, tỉnh theo đồng hỏ của máy nhãn Nêu độ lệch thời gian nằm trone một giới
hạn cho phép thì thông điệp đó là hợp lệ qua bước kiểm chứng con dâu thời gian Khi thực thí phương pháp nảy, cần chi y tỉnh đồng bộ của đồng hỗ bên gửi vả đông
hồ bên nhận
Các hệ xác thực mạnh được xây dựng theo 3 loại sau: Giao thức xác thực trên
hệ mật mã , giao thức xác thực lời dựa trên các kỹ thuật zero-knowledse, vả xác
thực dựa trên thiết bị hỗ trợ
1.4.2.1 Giao thức xác thực dựa trên hệ mật mã
Lâ các giao thức sử dụng các hệ mã hỏa dé bảo mật vả xác thực, có hai hệ mã hóa tương ứng với 2 hệ giao thức xác thực đó lả: Giao thức xác thực dựa trên mat
mã đối xứng (Hay mat mã khóa chung), vả giao thức xác thực dựa trên mật mã khóa công khai
a Giao thức xác thực dựa trên mật mã khóa đối xứng
Với giao thức xác thực sử dụng mật mã khóa đổi xứng, các bước được thực hiện cỏ thể được mô tả như sau: Xét một phiên xác thực giữa người đủng A và hệ thông B sử dụng giao thức xác thực mặt mã khóa đổi xứng, do sử dụng mật mã khỏa đổi xửng, nén A va B cùng thẳng nhất sử dụng khỏa chung k và hệ mã hóa E,
«Để bắt đầu phiên, bên A sẽ gửi yêu cầu xác thực sang bén B
« Bên B sẽ sinh ra 1 sỏ ngẫu nhiên z, sau đỏ dùng hảm mã hóa với khỏa
chung chia sẻ để mã hóa số r kẻm theo một thông điệp tủy chọn m để
Trang 39phục vụ cho việc định danh hode chéng tan công lặp lại, tức B sẽ gửi lại
cho A thông điệp E„(Œ || m) (Ký hiệu || là kỷ hiệu nói siita các thông điệp
nhỏ trong 1 thông điệp tổng)
Bên A nhận được thông điệp E;ứ || m) tử bên B gửi, do A vả B củng chia
sẽ 1 khóa chung k, nên chỉ có A mới cỏ thẻ giải mã thông điệp B gửi để nhân được số ngẫu nhiên r vả thông điệp tùy chọn m Sau đó bên A sẽ
sửi lai cho bên B một thông điệp có chửa sổ ngẫu nhiên r kẻm 1 thông điệp tủy chọn m` được mã hỏa bởi hảm mã tức thông điệp E;( || m`)
Bên B nhân lại thông điệp bên A gửi, bên B sẽ giải mã thông điệp và nhân lai số ngẫu nhiên r, B sẽ so sánh số r nhận được với số r trước đỏ B
đã gửi cho A Nêu trùng nhau thì A được xác thực vả ngược lại Trong trường hợp A cũng cần xác thực lại B, ở bước yêu cầu xác thực A sẽ sửi đình danh của A Dạ) cho B, B sẽ gửi kèm lại sổ ngẫu nhién r va ID, trong được mã hóa bởi E, Ta có thể tóm tắt lại quả trình xác thực như sau
()AB:ID, (3)BA : E,(ID ||rl| m) Q)A > B: Eyl) m’)
Chú ý thông điệp m và m' là các thông điệp tủy chọn được B và A sinh ra nhằm phục vụ các mục địch khác như chỗng tắn công lấp lại
Ð Gino thức xác thực dựa trên mật mã công khai
Giao thức xác thực dựa trên mật mã công khai cũng tương tư như giao thức dựa trên mật khẩu khóa đổi xứng, chỉ khác ở điểm là hệ mật mã sử dụng là mật mã công khai Nguyên lý chung của giao thức vẫn là bên B sẽ gửi cho bên A một sổ ngẫu nhiên r, nhưng thay vì sử đụng mật mã khỏa đối xứng, B sẽ mã hỏa số r vả thông điệp tùy chọn m băng khóa công khai cña A, vả gửi cho Á A nhân được sẽ giải mã bằng khỏa bị mật, rồi gửi lai cho B sổ r và thông điệp m', sử dụng khỏa công khai của B, B sẽ đùng khóa bí mật của B để lẫy ra sổ r, so sánh với số ngẫu nhiên B đã gửi cho A, nễu trùng thỉ A được xác thực vả ngược lại
Nếu A và B cân xác thực nhan, ta áp dụng kỹ thuật tương tự với trường hợp xác thực khóa đổi xửng, ta có quá trình xác thực như sau:
()A+B:ID,
()B>A : EŒU,, ID, ||r||m)
Trang 401.4.2.2 Giao thức xác thực dựa trén kj thudt zero-knowledge
Nhu d đề cập ở phần trên, các phương pháp xác thực thường bên cần xác
thực phái công bỏ hoc tiết lộ một phân hoặc những thông tin liên quan tới những bí
mật của họ để được xác thực Sẽ rất nguy hiểm nêu bên xác thực có ý đỏ xâu muôn
khôi phục lại những thông tin bí mật của người cần xác thực dựa trên những thông
tin bên cân xác thực cung cấp cho ở những phiên xác thực trước Ví dụ với giao
thức xác thực dùng mật mã khỏa đổi xửng, bên A sẽ bị tổn thương nếu bên B cổ
tinh tiết lộ khỏa chia sẻ của A và B cho một bên thứ ba khác, Kỹ thuật xác thực
zero-knowledee được dé xuất cho phép người cần xác thực vẫn cỏ thể xác thực
được mà không cân tiết lô những thông tin bí mật liên quan tới khóa của mỉnh cho
bên xác thực Ngược lại, từ những thông tin bên cần xác thực cung cấp ở những
phiên xác thực trước, bên xác thực không thể khôi phục và tao ra được thông tin xác
thực giả mạo cho bên thứ ba
Về cơ bản, kỹ thuật xác thực zero-knowledge sử dụng các thông điệp trao đổi
kết hợp với các yêu tổ ngẫu nhiên để xác thực Thuật toán Fiat-Shamir [1ƒ là một
trong những thuật toản áp dụng kỹ thuật xác thực Zero-knowledse Ta hãy xét thuật
toán Eiat-Shamir để minh họa cho kỹ thuật xác thực zero-knowledse 'Comment [U10]; [FS36] Aset Ea! ao4 AA
“Seo 1Ïole provete yoMsAlf pacheM sao:
® Bước 1 : Bước khởi tạo
« Ta xét ngữ cảnh là Alice cần xác thực với Bob, thuật toán Eiat-Shamir
yêu câu một bên thứ ba tin cây làm trung gian gọi là John
© Darth chọn ra 2 số nguyên tổ rit lớn p va q, tính ra tích n = p.q Danh
công bổ sổ tích n nhưng giữ bí mật p và q
© Alice chọn một số nguyên dương s, nguyên tổ củng nhau với số n Lim
khỏa bí mật, tỉnh ra e = #Ÿ mod w và đăng ký với Danh khỏa công khai của mình là e
®ˆ Bước 2: Quá trình trao đôi thông điệp
« Alice tạo ra một số ngẫu nhiên r với 0 < r <n và thực hiện trao đổi với
Bob qua giao thức sau:
()Alice + Bob :
(2)Bob > Alice : 1 bít ngẫu nhiên b
r modn