1. Trang chủ
  2. » Cao đẳng - Đại học

Bài giảng an toàn mạng

111 3,7K 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bài giảng An toàn Mạng
Trường học Trường Đại học Công nghệ Thông tin
Chuyên ngành An toàn Mạng
Thể loại Bài giảng
Định dạng
Số trang 111
Dung lượng 582,32 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hai kỹ thuật mã hóa chủ yếu• Mã hóa đối xứng – Bên gửi và bên nhận sử dụng chung một khóa – Còn gọi là • Mã hóa truyền thống • Mã hóa khóa riêng / khóa đơn / khóa bí mật – Là kỹ thuật mã

Trang 1

Chương 1

Giới thiệu

Trang 2

– Từ khi có các phương tiện truyền thông và mạng

• Cần các biện pháp bảo vệ dữ liệu truyền trên mạng

Trang 3

Các khái niệm

• An toàn thông tin

– Liên quan đến các yếu tố tài nguyên, nguy cơ, hành động tấn công, yếu điểm, và điều khiển

Trang 5

Kiến trúc an toàn OSI

• Kiến trúc an toàn cho OSI theo khuyến nghị

Trang 6

phát hiện và khắc phục hậu quả

• Các hành động tấn công có nhiều và đa dạng

• Chỉ cần tập trung vào những thể loại chung nhất

• Lưu ý : nguy cơ tấn công và hành động tấn công thường được dùng đồng nghĩa với nhau

Trang 7

Các hành động tấn công

• Các hành động tấn công thụ động

– Nghe trộm nội dung thông tin truyền tải

– Giám sát và phân tích luồng thông tin lưu chuyển

• Các hành động tấn công chủ động

– Giả danh một thực thể khác

– Phát lại các thông báo trước đó

– Sửa đổi các thông báo đang lưu chuyển

– Từ chối dịch vụ

Trang 8

An toàn Mạng

Dịch vụ an toàn

• Là một dịch vụ nâng cao độ an toàn của các hệ thống xử lý thông tin và các cuộc truyền dữ liệu trong một tổ chức

• Nhằm phòng chống các hành động tấn công

• Sử dụng một hay nhiều cơ chế an toàn

• Có các chức năng tương tự như đảm bảo an toàn tài liệu vật lý

• Một số đặc trưng của tài liệu điện tử khiến việc cung cấp các chức năng đảm bảo an toàn khó khăn hơn

Trang 9

• Có một yếu tố đặc biệt hậu thuẫn nhiều cơ chế

an toàn sử dụng hiện nay là các kỹ thuật mật mã

• Môn học sẽ chú trọng lĩnh vực mật mã

Trang 11

Mô hình an toàn mạng

• Yêu cầu

– Thiết kế một giải thuật thích hợp cho việc chuyển đổi liên quan đến an toàn

– Tạo ra thông tin bí mật (khóa) đi kèm với giải thuật

– Phát triển các phương pháp phân bổ và chia sẻ thông tin bí mật

– Đặc tả một giao thức sử dụng bởi hai bên gửi và nhận dựa trên giải thuật an toàn và thông tin bí mật, làm cơ

sở cho một dịch vụ an toàn

Trang 12

An toàn Mạng

Mô hình an toàn truy nhập mạng

Các tài nguyên tính toán (bộ xử lý, bộ nhớ, ngoại vi)

Dữ liệu Các tiến trình Phần mềm

Kênh truy nhập

Chức năng gác cổng

Các điều khiển an toàn

bên trong

Đối thủ

- Con người

- Phần mềm

Trang 13

Mô hình an toàn truy nhập mạng

• Yêu cầu

– Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng

– Cài đặt các điều khiển an toàn để đảm bảo chỉ

những người dùng được phép mới có thể truy nhập được vào các thông tin và tài nguyên tương ứng

• Các hệ thống máy tính đáng tin cậy có thể dùng

để cài đặt mô hình này

Trang 14

An toàn Mạng

Chương 2

MÃ HÓA ĐỐI XỨNG

Trang 15

Hai kỹ thuật mã hóa chủ yếu

• Mã hóa đối xứng

– Bên gửi và bên nhận sử dụng chung một khóa

– Còn gọi là

• Mã hóa truyền thống

• Mã hóa khóa riêng / khóa đơn / khóa bí mật

– Là kỹ thuật mã hóa duy nhất trước những năm 70 – Hiện vẫn còn được dùng rất phổ biến

• Mã hóa khóa công khai (bất đối xứng)

– Mỗi bên sử dụng một cặp khóa

• Một khóa công khai + Một khóa riêng

– Công bố chính thức năm 1976

Trang 16

• Xử lý dữ liệu đầu vào liên tục (chẳng hạn mỗi lần 1 bit)

• Theo phương thức chuyển đổi

Trang 17

Mô hình hệ mã hóa đối xứng

Khóa bí mật dùng chung bởi bên gửi và bên nhận

Khóa bí mật dùng chung bởi bên gửi và bên nhận

Giải thuật mã hóa Giải thuật giải mã

Nguyên bản

đầu vào

Nguyên bản đầu ra

Bản mã truyền đi

Trang 18

– Giải thuật giải mã

• An toàn phụ thuộc vào sự bí mật của khóa,

không phụ thuộc vào sự bí mật của giải thuật

Trang 19

Phá mã

• Là nỗ lực giải mã văn bản đã được mã hóa

không biết trước khóa bí mật

• Có hai phương pháp phá mã

– Vét cạn

• Thử tất cả các khóa có thể

– Thám mã

• Khai thác những nhược điểm của giải thuật

• Dựa trên những đặc trưng chung của nguyên bản hoặc một

số cặp nguyên bản - bản mã mẫu

Trang 21

Thời gian tìm kiếm trung bình

Kích thước

khóa (bit) Số lượng khóa

Thời gian cần thiết (1 giải mã/μs)

Thời gian cần thiết (10 6 giải mã/μs) 32

Tuổi vũ trụ : ~ 10 10 năm

Khóa DES dài 56 bit

Khóa AES dài 128+ bit

Khóa 3DES dài 168 bit

Trang 22

An toàn Mạng

An toàn hệ mã hóa

• An toàn vô điều kiện

– Bản mã không chứa đủ thông tin để xác định duy nhất nguyên bản tương ứng, bất kể với số lượng bao

nhiêu và tốc độ máy tính thế nào

– Chỉ hệ mã hóa độn một lần là an toàn vô điều kiện

• An toàn tính toán

– Thỏa mãn một trong hai điều kiện

• Chi phí phá mã vượt quá giá trị thông tin

• Thời gian phá mã vượt quá tuổi thọ thông tin

– Thực tế thỏa mãn hai điều kiện

• Không có nhược điểm

• Khóa có quá nhiều giá trị không thể thử hết

Trang 23

Mã hóa thay thế cổ điển

• Các chữ cái của nguyên bản được thay thế bởi các chữ cái khác, hoặc các số, hoặc các ký hiệu

• Nếu nguyên bản được coi như một chuỗi bit thì thay thế các mẫu bit trong nguyên bản bằng các mẫu bit của bản mã

Trang 24

• Dịch chuyển xoay vòng theo thứ tự chữ cái

– Khóa k là số bước dịch chuyển

– Với mỗi chữ cái của văn bản

• Đặt p = 0 nếu chữ cái là a, p = 1 nếu chữ cái là b,

• Mã hóa : C = E(p) = (p + k) mod 26

• Giải mã : p = D(C) = (C - k) mod 26

• Ví dụ : Mã hóa "meet me after class" với k = 3

Trang 26

An toàn Mạng

Hệ mã hóa đơn bảng

• Thay một chữ cái này bằng một chữ cái khác

theo trật tự bất kỳ sao cho mỗi chữ cái chỉ có một thay thế duy nhất và ngược lại

• Khóa dài 26 chữ cái

• Ví dụ

– Khóa

a b c d e f g h i j k l m n o p q r s t u v w x y z

M N B V C X Z A S D F G H J K L P O I U Y T R E W Q – Nguyên bản

i love you

Trang 27

• Khai thác những nhược điểm của giải thuật

– Biết rõ tần số các chữ cái tiếng Anh

• Có thể suy ra các cặp chữ cái nguyên bản - chữ cái bản mã

• Ví dụ : chữ cái xuất hiện nhiều nhất có thể tương ứng với 'e'

– Có thể nhận ra các bộ đôi và bộ ba chữ cái

• Ví dụ bộ đôi : 'th', 'an', 'ed'

• Ví dụ bộ ba : 'ing', 'the', 'est'

Trang 29

Ví dụ phá mã hệ đơn bảng

• Cho bản mã

UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX

EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ

• Tính tần số chữ cái tương đối

• Đoán P là e, Z là t

• Đoán ZW là th và ZWP là the

• Tiếp tục đoán và thử, cuối cùng được

it was disclosed yesterday that several informal but

direct contacts have been made with political

representatives of the viet cong in moscow

Trang 30

An toàn Mạng

Mã hóa hoán vị cổ điển

• Che đậy nội dung văn bản bằng cách sắp xếp lại trật tự các chữ cái

• Không thay đổi các chữ cái của nguyên bản

• Bản mã có tần số xuất hiện các chữ cái giống như nguyên bản

Trang 31

– Nguyên bản : attack at midnight

– Mã hóa với độ cao hàng rào là 2

a t c a m d i h

t a k t i n g t

– Bản mã : ATCAMDIHTAKTINGT

Trang 32

An toàn Mạng

Mã hóa tích hợp

• Các hệ mã hóa thay thế và hoán vị không an toàn

vì những đặc điểm của ngôn ngữ

• Kết hợp sử dụng nhiều hệ mã hóa sẽ khiến việc phá mã khó hơn

– Hai thay thế tạo nên một thay thế phức tạp hơn

– Hai hoán vị tạo nên một hoán vị phức tạp hơn

– Một thay thế với một hoán vị tạo nên một hệ mã hóa phức tạp hơn nhiều

• Là cầu nối từ các hệ mã hóa cổ điển đến các hệ

mã hóa hiện đại

Trang 33

Mã hóa khối

• So với mã hóa luồng

– Mã hóa khối xử lý thông báo theo từng khối

– Mã hóa luồng xử lý thông báo 1 bit hoặc 1 byte mỗi lần

Trang 34

An toàn Mạng

Chuẩn mã hóa dữ liệu

• DES (Data Encryption Standard) được công nhậnchuẩn năm 1977

• Phương thức mã hóa được sử dụng rộng rãi nhất

• Tên giải thuật là DEA (Data Encryption Algorithm)

• Kích thước khối : 64 bit

• Kích thước khóa : 56 bit

• Số vòng : 16

• Từng gây nhiều tranh cãi về độ an toàn

Trang 35

DES

Trang 36

An toàn Mạng

Phá mã DES

• Khóa 56 bit có 256 = 7,2 x 1016 giá trị có thể

• Phương pháp vét cạn tỏ ra không thực tế

• Tốc độ tính toán cao có thể phá được khóa

– 1997 : 70000 máy tính phá mã DES trong 96 ngày

– 1998 : Electronic Frontier Foundation (EFF) phá mã DES bằng máy chuyên dụng (250000$) trong < 3 ngày – 1999 : 100000 máy tính phá mã trong 22 giờ

• Vấn đề còn phải nhận biết được nguyên bản

• Thực tế DES vẫn được sử dụng không có vấn đề

• Nếu cần an toàn hơn : 3DES hay chuẩn mới AES

Trang 37

Hệ mã hóa 3DES

• Sử dụng 3 khóa và chạy 3 lần giải thuật DES

– Mã hóa : C = EK3[DK2[EK1[p]]]

– Giải mã : p = DK1[EK2[DK3[C]]]

• Độ dài khóa thực tế là 168 bit

– Không tồn tại K4 = 56 sao cho C = EK4(p)

Trang 38

An toàn Mạng

Chuẩn mã hóa tiên tiến

• AES (Advanced Encryption Standard) được côngnhận chuẩn mới năm 2001

• Tên giải thuật là Rijndael (Rijmen + Daemen)

• An toàn hơn và nhanh hơn 3DES

• Kích thước khối : 128 bit

• Kích thước khóa : 128/192/256 bit

Trang 40

• Các mạng lớn cần đến rất nhiều công cụ mã hóa

• Cần cung cấp rất nhiều khóa

• Nguy cơ bị tấn công tại mỗi chuyển mạch

– Các gói tin cần được mã hóa mỗi khi đi vào một

chuyển mạch gói để đọc được địa chỉ ở phần đầu

• Thực hiện ở tầng vật lý hoặc tầng liên kết

Trang 41

Mã hóa đầu cuối

• Quá trình mã hóa được thực hiện ở 2 hệ thống đầu cuối

• Đảm bảo an toàn dữ liệu người dùng

• Chỉ cần một khóa cho 2 đầu cuối

• Đảm bảo xác thực ở mức độ nhất định

• Mẫu lưu chuyển thông tin không được bảo vệ

– Các phần đầu gói tin cần được truyền tải tường minh

• Thực hiện ở tầng mạng trở lên

– Càng lên cao càng ít thông tin cần mã hóa và càng an toàn nhưng càng phức tạp với nhiều thực thể và khóa

Trang 42

An toàn Mạng

Kết hợp các phương án mã hóa

PSN : Packet-switching node Công cụ mã hóa đầu cuối

Công cụ mã hóa liên kết

Trang 43

– Khóa phiên (tạm thời)

• Dùng mã hóa dữ liệu trong một phiên kết nối

• Hủy bỏ khi hết phiên

– Khóa chủ (lâu dài)

• Dùng để mã hóa các khóa phiên, đảm bảo phân phối chúng một cách an toàn

Trang 44

An toàn Mạng

Các cách phân phối khóa

• Khóa có thể được chọn bởi bên A và gửi theo

đường vật lý đến bên B

• Khóa có thể được chọn bởi một bên thứ ba, sau

đó gửi theo đường vật lý đến A và B

• Nếu A và B đã có một khóa dùng chung thì một bên có thể gửi khóa mới đến bên kia, sử dụng khóa cũ để mã hóa khóa mới

• Nếu mỗi bên A và B đều có một kênh mã hóa

đến một bên thứ ba C thì C có thể gửi khóa theo các kênh mã hóa đó đến A và B

Trang 45

Chương 3

MẬT MÃ KHÓA CÔNG KHAI

Trang 46

An toàn Mạng

Giới thiệu

• Những hạn chế của mật mã đối xứng

– Vấn đề phân phối khóa

• Khó đảm bảo chia sẻ mà không làm lộ khóa bí mật

• Trung tâm phân phối khóa có thể bị tấn công

• Mật mã khóa công khai đề xuất bởi Whitfield

Diffie và Martin Hellman vào năm 1976

Trang 47

Đặc điểm mật mã khóa công khai

• Còn gọi là mật mã hai khóa hay bất đối xứng

• Các giải thuật khóa công khai sử dụng 2 khóa

– Một khóa công khai

• Ai cũng có thể biết

• Dùng để mã hóa thông báo và thẩm tra chữ ký

– Một khóa riêng

• Chỉ nơi giữ được biết

• Dùng để giải mã thông báo và ký (tạo ra) chữ ký

• Có tính bất đối xứng

– Bên mã hóa không thể giải mã thông báo

– Bên thẩm tra không thể tạo chữ ký

Trang 48

An toàn Mạng

Mã hóa khóa công khai

Các khóa công khai

Nguyên bản

đầu vào

Nguyên bản đầu ra

Bản mã truyền đi

Giải thuật

mã hóa

Giải thuật giải mã

Khóa công khai của Alice

Khóa riêng của Alice

Ted

Alice Mike

Joy

Trang 49

Bản mã truyền đi

Khóa riêng của Bob

Khóa công khai của Bob

Ted

Bob Mike

Joy

Trang 50

– Trao đổi khóa

• Cho phép chia sẻ khóa phiên trong mã hóa đối xứng

• Một số giải thuật khóa công khai thích hợp cho

cả 3 loại ứng dụng; một số khác chỉ có thể dùng cho 1 hay 2 loại

Trang 51

th báo

Nguồn cặp khóa

Kẻ phá mã

Trang 52

An toàn Mạng

Trao đổi khóa

Trang 53

Các điều kiện cần thiết

• Bên B dễ dàng tạo ra được cặp (KUb, KRb)

• Bên A dễ dàng tạo ra được C = EKUb(M)

• Bên B dễ dàng giải mã M = DKRb(C)

• Đối thủ không thể xác định được KRb khi biết KUb

• Đối thủ không thể xác định được M khi biết KUb

Trang 54

An toàn Mạng

Hệ mã hóa RSA

• Đề xuất bởi Ron Rivest, Adi Shamir và Len

Adleman (MIT) vào năm 1977

• Hệ mã hóa khóa công khai phổ dụng nhất

• Mã hóa khối với mỗi khối là một số nguyên < n

– Thường kích cỡ n là 1024 bit ≈ 309 chữ số thập phân

• Đăng ký bản quyền năm 1983, hết hạn năm 2000

• An toàn vì chi phí phân tích thừa số của một số nguyên lớn là rất lớn

Trang 55

Tạo khóa RSA

• Mỗi bên tự tạo ra một cặp khóa công khai - khóa riêng theo các bước sau :

– Chọn ngẫu nhiên 2 số nguyên tố đủ lớn p  q

– Tính n = pq

– Tính (n) = (p-1)(q-1)

– Chọn ngẫu nhiên khóa mã hóa e sao cho 1 < e < (n)

và gcd(e, (n)) = 1

– Tìm khóa giải mã d ≤ n thỏa mãn e.d ≡ 1 mod (n)

• Công bố khóa mã hóa công khai KU = {e, n}

• Giữ bí mật khóa giải mã riêng KR = {d, n}

– Các giá trị bí mật p và q bị hủy bỏ

Trang 56

• Lưu ý là thông báo M phải nhỏ hơn n

– Phân thành nhiều khối nếu cần

Trang 57

Vì sao RSA khả thi

Trang 58

• Công bố khóa công khai KU = {7, 187}

• Giữ bí mật khóa riêng KR = {23, 187}

– Hủy bỏ các giá trị bí mật p = 17 và q = 11

Trang 59

Trang 61

An toàn của RSA

• Khóa 128 bit là một số giữa 1 và một số rất lớn

Trang 62

An toàn Mạng

Phá mã RSA

• Phương pháp vét cạn

– Thử tất cả các khóa riêng có thể

• Phụ thuộc vào độ dài khóa

• Phương pháp phân tích toán học

– Phân n thành tích 2 số nguyên tố p và q

– Xác định trực tiếp (n) không thông qua p và q – Xác định trực tiếp d không thông qua (n)

• Phương pháp phân tích thời gian

– Dựa trên việc đo thời gian giải mã

– Có thể ngăn ngừa bằng cách làm nhiễu

Trang 63

Phân tích thừa số RSA

• An toàn của RSA dựa trên độ phức tạp của việc phân tích thừa số n

• Thời gian cần thiết để phân tích thừa số một số lớn tăng theo hàm mũ với số bit của số đó

– Mất nhiều năm khi số chữ số thập phân của n vượt quá 100 (giả sử làm 1 phép tính nhị phân mất 1 s)

• Kích thước khóa lớn đảm bảo an toàn cho RSA

– Từ 1024 bit trở lên

– Gần đây nhất năm 1999 đã phá mã được 512 bit (155 chữ số thập phân)

Trang 64

An toàn Mạng

Chương 4

XÁC THỰC & CHỮ KÝ SỐ

Trang 65

Vấn đề xác thực

• Các tiêu chuẩn cần xác minh

– Thông báo có nguồn gốc rõ ràng chính xác

– Nội dung thông báo toàn vẹn không bị thay đổi

– Thông báo được gửi đúng trình tự và thời điểm

• Mục đích để chống lại hình thức tấn công chủ động (xuyên tạc dữ liệu và giao tác)

• Các phương pháp xác thực thông báo

– Mã hóa thông báo

– Sử dụng mã xác thực thông báo (MAC)

– Sử dụng hàm băm

Trang 66

– Các gói tin được đánh số thứ tự và mã hóa nên

không thể thay đổi trình tự và thời điểm nhận được

• Sử dụng mã hóa khóa công khai

– Không chỉ xác thực thông báo mà còn tạo chữ ký số – Phức tạp và mất thời gian hơn mã hóa đối xứng

Trang 67

Mã xác thực thông báo (MAC)

• Khối kích thước nhỏ cố định gắn vào thông báo tạo ra từ thông báo đó và khóa bí mật chung

• Bên nhận thực hiện cùng giải thuật trên thông báo

và khóa để so xem MAC có chính xác không

• Giải thuật tạo MAC giống như giải thuật mã hóa nhưng không cần nghịch được

• Có thể nhiều thông báo cùng có chung MAC

– Nhưng nếu biết một thông báo và MAC của nó, rất khó tìm ra một thông báo khác có cùng MAC

– Các thông báo có cùng xác suất tạo ra MAC

• Đáp ứng 3 tiêu chuẩn xác thực

Trang 68

An toàn Mạng

a) Xác thực thông báo

b) Xác thực thông báo và bảo mật; MAC gắn vào nguyên bản

c) Xác thực thông báo và bảo mật; MAC gắn vào bản mã

So sánh

So sánh

So sánh

Trang 69

Vì sao dùng MAC

• Nhiều trường hợp chỉ cần xác thực, không cần

mã hóa tốn thời gian và tài nguyên

– Thông báo hệ thống

– Chương trình máy tính

• Tách riêng các chức năng bảo mật và xác thực

sẽ khiến việc tổ chức linh hoạt hơn

– Chẳng hạn mỗi chức năng thực hiện ở một tầng riêng

• Cần đảm bảo tính toàn vẹn của thông báo trong suốt thời gian tồn tại không chỉ khi lưu chuyển

– Vì thông báo có thể bị thay đổi sau khi giải mã

Trang 70

• Hàm băm không cần giữ bí mật

• Giá trị băm gắn kèm với thông báo dùng để

kiểm tra tính toàn vẹn của thông báo

• Bất kỳ sự thay đổi M nào dù nhỏ cũng tạo ra một giá trị h khác

Trang 71

Nguồn A Đích B

So sánh

So sánh

So sánh a) Xác thực thông báo và bảo mật; mã băm gắn vào nguyên bản

b) Xác thực thông báo; mã băm được mã hóa sử dụng phương pháp đối xứng

Trang 72

d) Xác thực bằng mã hóa khóa công khai và bảo mật bằng mã hóa đối xứng

e) Xác thực không cần mã hóa nhờ hai bên chia sẻ một giá trị bí mật chung

f) Xác thực nhờ một giá trị bí mật chung; bảo mật bằng phương pháp đối xứng

Ngày đăng: 02/07/2014, 09:09

TỪ KHÓA LIÊN QUAN