nguy cơ bảo mật trong mạng thông tin 1• Định nghĩa: – Nguy cơ bảo mật threat là một sự kiện hoặc một chuỗi các hành động có thể dẫn đến xung đột với các mục tiêu bảo mật.. định nghĩa kỹ
Trang 2Giới thiệu
• Những nguy cơ bảo mật trong mạng thông tin
• Mục đích và yêu cầu của bảo mật mạng thông tin
• Phân tích bảo mật mạng
• Giữ an toàn cho mạng thông tin
• Lịch sử phát triển của bảo mật mạng thông tin
Trang 3nguy cơ bảo mật trong mạng thông tin (1)
• Định nghĩa:
– Nguy cơ bảo mật (threat) là một sự kiện hoặc một chuỗi các
hành động có thể dẫn đến xung đột với các mục tiêu bảo mật
– Thể hiện thực tế của một nguy cơ bảo mật là một cuộc tấn công
vào mạng (network attack)
Người dùng Trái phép
Người dùng
Trang 4nguy cơ bảo mật trong mạng thông tin (1)
• Ví dụ:
– Hacker xâm nhập vào mạng máy tính của công ty
– E-mail bị xem trộm khi truyền qua mạng
– Các dữ liệu tài chính bị thay đổi bởi một người nào đó
– Một trang Web bị tắt tạm thời bởi hacker
– Một người nào đó sử dụng dịch vụ hoặc mua hàng bằng tên của người khác
• Mục tiêu được định nghĩa như thế nào
– Phụ thuộc vào môi trường ứng dụng
Trang 5nguy c¬ b¶o mËt
trong m¹ng th«ng tin (3)
Internet
Internet
Trang 6Mục tiêu bảo mật phụ thuộc vào môi trường ứng dụng (1)
• Nhà băng
– Bảo vệ tránh làm sai lệch và thay đổi tình cờ trong các dữliệu giao dịch tài chính
– Xác nhận các giao dịch của khách hàng
– Bảo mật cho các số PIN của khách hàng
– Đảm bảo tính riêng tư cho khách hàng
• Thương mại điện tử
– Đảm bảo tính toàn vẹn dữ liệu trong giao dịch
– Đảm bảo tính riêng tư (privacy) cho doanh nghiệp
– Cung cấp chữ ký điện tử hợp pháp cho các giao dịch điện tử
Trang 7Môc tiªu b¶o mËt phô thuéc vµo m«i tr−êng øng dông (2)
• ChÝnh phñ
– Chèng l¹i nguy c¬ rß rØ c¸c th«ng tin nh¹y c¶m
– Cung cÊp ch÷ ký ®iÖn tö cho c¸c tµi liÖu cña chÝnh phñ
• C¸c nhµ cung cÊp dÞch vô viÔn th«ng c«ng céng:
– Giíi h¹n truy cËp vµo c¸c chøc n¨ng qu¶n trÞ (chØ dµnh cho nh÷ng ng−êi cã thÈm quyÒn)
– B¶o vÖ chèng ng¾t dÞch vô
– B¶o vÖ tÝnh riªng t− cho c¸c thuª bao
Trang 8Môc tiªu b¶o mËt phô thuéc vµo m«i tr−êng øng dông (3)
• C¸c m¹ng riªng/m¹ng doanh nghiÖp:
– B¶o vÖ tÝnh riªng t− cho doanh nghiÖp/c¸ nh©n
– §¶m b¶o x¸c thùc b¶n tin
• TÊt c¶ c¸c m¹ng:
– Chèng x©m nhËp tõ bªn ngoµi (víi mäi hacker)
Trang 9định nghĩa kỹ thuật Các mục tiêu bảo mật (1)
• Tính bí mật (confidentiality)
– Dữ liệu truyền đi hoặc lưu giữ chỉ được bộc lộ cho những người có đủ thẩm quyền
• Tính toàn vẹn của dữ liệu (data integrity)
– Khả năng phát hiện bất cứ sự thay đổi nào của dữ liệu
– Điều này đòi hỏi có thể xác nhận được người tạo ra dữ liệu
Trang 10định nghĩa kỹ thuật Các mục tiêu bảo mật (2)
• Tính kế toán (accountability)
– Khả năng xác định trách nhiệm với bất kỳ sự kiện thông tin nào
• Tính sẵn sàng (availability)
– Các dịch vụ phải luôn sẵn sàng và hoạt động chính xác
• Điều khiển truy cập
– Chỉ những thực thể có thẩm quyền mới có thể truy cập các dịch vụ hoặc thông tin
Trang 11Định nghĩa kỹ thuật Các nguy cơ bảo mật (1)
• Giả dạng (masquerate)
– Một thực thể nào đó giả dạng thành một thực thể khác
• Xem trộm (eveasdropping)
– Một thực thể nào đó đọc thông tin không phải dành cho nó
• Xung đột thẩm quyền (authorization violation)
– Một thực thể nào đó sử dụng một dịch vụ
không dành cho nó
• Làm mất hoặc thay đổi thông tin
– Dữ liệu bị thay đổi hoặc bị phá huỷ
Trang 12Định nghĩa kỹ thuật Các nguy cơ bảo mật (2)
• Thoái thác thông tin (reputation)
– Một thực thể nào đó từ chối tham gia thông tin
• Giả mạo thông tin
– Một thực thể nào đó tạo thông tin mới dưới tên một thực thể khác
• Phá hoại ngầm
– Bất cứ một hành động nào mục đích làm giảm tính sẵn
sàng hoặc sửa đổi chức năng của các dịch vụ hoặc các hệthống
Trang 13tóm tắt định nghĩa kỹ thuật
các Nguy cơ bảo mật và các mục tiêu bảo mật
Nguy cơ chung Mục tiêu
bảo mật
Giả dạng Nghe
trộm
X.đột th.quyền
Mất / thay
đổi d.liệu
Thoái thácth.tin
Giả mạo th.tin
Phá hoại ngầm Tính bí
Trang 15Phân tích bảo mật mạng (2)
• Phân tích chi tiết về bảo mật mạng:
– cũng có thể cần để thuyết phục bộ phận tài chính trong tổchức duyệt chi cho công tác bảo mật
– có thể đ−ợc cấu trúc tốt hơn tuỳ theo các cuộc tấn công trên cấp độ bản tin
Trang 16Tấn công phương tiện liên lạc
trên cấp độ bản tin (1)
• Tấn công thụ động:
– Nghe hoặc xem trộm
• Tấn công chủ động:
– Giữ chậm các đơn vị dữ liệu (Protocol
Data Unit - PDU)
– Lặp lại các PDU
– Xoá các PDU
– Thay đổi các PDU
Trang 17Th«ng tin trong c¸c kiÕn tróc
giao thøc ph©n líp
Trang 18Ph©n tÝch b¶o mËt c¸c kiÕn tróc giao
thøc ph©n líp (1)
• Cuéc tÊn c«ng x¶y ra ë giao diÖn nµo?
Trang 19Ph©n tÝch b¶o mËt c¸c kiÕn tróc
giao thøc ph©n líp (2)
• Cuéc tÊn c«ng x¶y ra ë líp nµo?
Trang 20b¶o vÖ chèng l¹i c¸c nguy c¬ b¶o mËt (1)
• B¶o mËt vËt lý:
– Kho¸ hoÆc sö dông c¸c biÖn
ph¸p ®iÒu khiÓn truy cËp vËt
Trang 21b¶o vÖ chèng l¹i c¸c nguy c¬ b¶o mËt (2)
Phßng b¶o mËt
Kho¸ truyÒn thèng
Camera b¶o mËt
Card Key
Trang 22b¶o vÖ chèng l¹i c¸c nguy c¬ b¶o mËt (3)
• B¶o mËt qu¶n trÞ:
– KiÓm so¸t viÖc sö dông c¸c phÇn mÒm tõ bªn ngoµi vµo
– Sö dông c¸c thñ tôc ®iÒu tra c¸c lç hæng b¶o mËt
– Rµ so¸t l¹i tr×nh tù c«ng viÖc
– Rµ so¸t l¹i c¸c tµi kho¶n ng−êi dïng
• B¶o mËt v« tuyÕn:
– KiÓm so¸t tÇn sè v« tuyÕn vµ c¸c bøc x¹ ®iÖn tõ
Trang 23bảo vệ chống lại các nguy cơ bảo mật (4)
• Bảo mật môi trường truyền:
– Bảo vệ an toàn việc lưu giữ thông tin
– Kiểm soát việc đánh dấu, tái tạo và huỷ các thông tin nhạy cảm
– Đảm bảo rằng các phương tiện chứa các thông tin nhạy cảm
được huỷ một cách an toàn (ví dụ: đĩa mềm, CD, )
– Quét phương tiện lưu giữ dữ liệu để phát hiện và diệt virus
• Kiểm soát chứng thực:
– Thiết kế hệ thống tin cậy
– Kiểm soát các tài liệu
Trang 24bảo vệ chống lại các
đe doạ bảo mật (4)
• Bảo mật máy tính:
– Bảo vệ thông tin trong khi xử lý/lưu giữ trên máy tính
– Bảo vệ bản thân các thiết bị máy tính
• Bảo mật truyền thông (mục đích chính của môn học này):
– Bảo vệ thông tin khi truyền từ thiết bị này sang thiết bị khác– Bảo vệ bản thân hạ tầng truyền thông
Trang 25• Th«ng th−êng c¸ch b¶o mËt hiÖu qu¶ nhÊt lµ kÕt hîp gi÷a mËt m· vµ c¸c ph−¬ng ph¸p kh¸c
Trang 26Một số khái niệm cơ bản
về Bảo mật truyền thông (2)
• Thuật toán mật mã (cryptographic algorithm):
– Phép biến đổi toán học dữ liệu đầu vào (ví dụ như dữ liệu hoặc khoá) thành dữ liệu đầu ra
– Các thuật toán mật mã được sử dụng trong các giao thức mật mã
• Giao thức mật mã (cryptographic protocol):
– Chuỗi các bước trao đổi bản tin giữa nhiều thực thể để đạt
được một mục đích bảo mật xác định
Trang 28tæng quan C¸c dÞch vô b¶o mËt (2)
Trang 29Các cơ chế hỗ trợ bảo mật (1)
• Quản lý khoá (key management):
– Quản lý các khoá mật mã
• Tạo số ngẫu nhiên:
– Tạo các số ngẫu nhiên bảo mật theo phương thức mật mã
• Phát hiện sự kiện / lần theo dấu vết kiểm tra bảo mật
– Phát hiện và ghi lại các sự kiện từ đó có thể phát hiện ra các cuộc tấn công hoặc các điều kiện có thể bị khai thác để tấn công vào mạng
Trang 30Các cơ chế hỗ trợ bảo mật (2)
• Phát hiện xâm nhập (instrution
detection)
– Phân tích dữ liệu bảo mật đã ghi lại để
phát hiện những cuộc xâm nhập và tấn
công mạng thành công
• Chứng thực pháp lý (notarization)
– Đăng ký dữ liệu bởi một bên tin cậy thứ
ba nào đó
Trang 32§Þnh nghÜa vµ kh¸i niÖm c¬ b¶n
• MËt m· (Cryptography): khoa häc nghiªn cøu vÒ c¸c nguyªn t¾c vµ
kü thuËt che giÊu th«ng tin ë d¹ng b¶n m· (ciphertext) vµ chØ béc lé
cho nh÷ng ng−êi dïng hîp ph¸p cã kho¸ më
• Th¸m m· (Cryptanalysis): khoa häc nghiªn cøu c¸ch phôc håi th«ng tin tõ nh÷ng mËt m· mµ kh«ng cÇn biÕt kho¸
Trang 33Định nghĩa và khái niệm cơ bản
về Mật m∙ học (2)
• Mật mã (cipher)
– Phương pháp biến đổi một văn bản (bản rõ - plaintext) để
che giấu nghĩa của nó
– Cũng được dùng như từ đối nghĩa với bản mã (ciphertext) là
bản tin đã được đã được che giấu nghĩa
– Các mật mã là một lớp của các thuật toán mật mã
– Việc biến đổi thường lấy đầu vào là bản tin (message) vàmột khoá (bí mật)
Trang 34Lịch sử mật m∙ học (1)
• Năm 400 trước công nguyên: Những người
Spartan sử dụng một thiết bị mật mã được
gọi là chiếc hái (scytale) để thông tin giữa
các chiến binh
– Chiếc hái là một chiếc gậy gọt thuôn dần, xung
quanh bọc (theo đường xoắn ốc) một cái băng
bằng da dê trên đó viết bản tin.
– Khi mở băng da dê ra, các chữ bị xáo trộn về thứ
tự và tạo ra mật mã
– Khi băng da dê đó được quấn xung quanh một
chiếc gậy khác có cùng tỉ lệ so với chiếc gậy ban
Trang 36ch÷ c¸i vµ x¸c suÊt b¶n râ trong th¸m m·
– Vµo n¨m 1412 sau C«ng nguyªn Al-Kalka-Shandi
Trang 37LÞch sö mËt m∙ häc (4)
• MËt m· ë Ch©u ¢u:
– B¾t ®Çu ph¸t triÓn ë Italia trong thêi trung cæ
– MËt m· ®Çu tiªn chØ dïng c¸ch thay thÕ c¸c nguyªn ©m
– 1397: Gabriele de Lavinde ë Parma viÕt cuèn s¸ch lÇn ®Çu tiªn h−íng dÉn viÕt c¸c mËt m·
– Cuèn tõ vùng m·, cã tªn lµ Nomenclators dïng cho viÖc th«ng tin ngo¹i giao cña hÇu hÕt c¸c chÝnh phñ ch©u ©u
trong vµi thÕ kû
– 1740: Leon Battista Alberti xuÊt b¶n cuèn Trattati In Cifra, lÇn ®Çu tiªn m« t¶ mËt m· ®Çu tiªn
Trang 38Lịch sử mật m∙ học (5)
• Mật mã ở Châu Âu (tiếp theo):
– 1563: Giambattista Della Porta đưa ra một dạng biến đổi của một bảng hình vuông là ví dụ đầu tiên về mật mã thay thế hai ký tự
– 1586: Blaise de Vigenere xuất bản Traicte des Chiffres
chứa bảng vuông
– Những năm 1860 các mã lớn được sử dụng cho thông tin ngoại giao và các mật mã chỉ dùng trong thông tin quân sựvì khó bảo vệ các cẩm nang mã trên chiến trường
Trang 39Lịch sử mật m∙ học (6)
• Sự phát triển trong thế chiến I và II:
– Trong thế chiến I: các hệ thống mật mã đ−ợc dùng cho hầu hết các hoạt động thông tin chiến thuật và thông tin mức cao hơn đ−ợc bảo mật bằng các mật mã
– 1920: Các yêu cầu thông tin của viễn thông và các kỹ thuật cơ điện tử mang một cuộc cách mạng thực sự vào các thiết
bị mật mã - sự phát triển của các máy mật mã rotor:
• Nguyên tắc rotor đ−ợc phát minh một cách độc lập bởi E.E Hebern (USA), H.A Koch (Hà Lan) và A Scherbius (Đức)
• Các máy mật mã rotor dùng các đĩa mật mã để tạo ra các mật mã alphabe có độ phức tạp cao
• Thám mã thông tin chiến thuật đóng một vai trò quan trọng trong thế chiến II với thắng lợi lớn thuộc về Anh và Ba Lan chiến thắng mật mã Enigma và teleprinter của Đức; và chiến thắng của Mỹ với các mật mã của Nhật
Trang 40Lịch sử mật m∙ học (7)
• Sự phát triển sau thế chiến II:
– Điện tử hiện đại cho phép tạo ra các mật mã phức tạp hơn theo nguyên tắc rotor
– Hầu hết thông tin về các máy mật mã điện tử dùng trong các hoạt động của các quốc gia khác nhau đều được giữ bí mật
– Vào cuối những năm 1960 cách viết mật mã thương mại còn được biết rất ít và các hệ thống mã mật mạnh đều thuộc về các cơ quan an ninh quốc gia
– 1973-1977: Sự phát triển của chuẩn mã hoá dữ liệu DES
– 1976-1978: Phát minh cách viết mật mã khoá chung (Public Key
Cryptography)
• 1976: W Diffie và M.Hellman xuất bản “Những hướng mới trong Viết mật mã” giới thiệu các khái niệm về mật mã khoá chung và mô tả một hệ thống trao dổi khoá qua các kênh không bảo mật
• R Merkle độc lập phát minh ra nguyên tắc khoá chung, nhưng ấn phẩm
Trang 415 Bảo mật bằng bức tường lửa
6 Bảo mật bằng mạng riêng ảo
7 Bảo mật mạng thông tin di động GSM và
CDMA
Trang 42Nội dung tham khảo mở rộng
1 Kiểm tra sự thay đổi của dữ liệu
2 Tạo số ngẫu nhiên
3 Các giao thức mật mã
4 Điều khiển truy cập
5 Tích hợp các dịch vụ bảo mật vào các kiến trúc truyền thông
6 Các giao thức bảo mật lớp liên kết dữ liệu
7 Kiến trúc IPSec cho giao thức internet (IP Protocol)
8 Các giao thức bảo mật cho lớp vận chuyển
9 Các vấn đề bảo mật của thông tin di động
10 Bảo mật cho mạng cục bộ không dây
Trang 43phô lôc tham kh¶o: M¸y m∙ enigma
• M¸y m· Enigma
• Dïng 3 bé trén (motor) 17576 thay thÕ
• 3 bé trén cã thÓ ®−îc dïng theo bÊt kú
thø tù nµo: 6 tæ hîp
• Cho phÐp 6 cÆp ch÷ c¸i ®−îc tr¸o lªn
tr−íc khi qu¸ tr×nh m· ho¸ b¾t ®Çu vµ
sau khi nã kÕt thóc
• Tæng sè kho¸ xÊp xØ 1016
Trang 44phô lôc tham kh¶o:
mËt m∙ dÞch cæ ®iÓn (shift cipher)
• Lµ mËt m· thay thÕ
• Kh«ng gian kho¸
• [1 25]
• M· ho¸ cho mét kho¸ K
• Mçi ch÷ c¸i trong b¶n râ P ®−îc
thay thÕ b»ng ch÷ c¸i thø K theo sè
Trang 45phô lôc tham kh¶o:
mËt m∙ dÞch cæ ®iÓn (shift cipher)
• G¾n c¸c ch÷ sè cho c¸c ch÷ c¸i
• §Ó m· ho¸ mét b¶n tin P sö dông kho¸ K
• Mçi ch÷ pi trong P ®−îc thay thÕ b»ng ch÷ (pi + K) mod 26
• §Ó m· ho¸ b¶n tin C sö dông kho¸ K
• Mçi ch÷ ci trong C ®−îc thay thÕ b»ng ch÷ (ci - K) mod 26
Trang 46phô lôc tham kh¶o:
mËt m∙ dÞch cæ ®iÓn (shift cipher)
• Shift Cipher: vÝ dô
Trang 47phụ lục tham khảo:
mật m∙ dịch cổ điển (shift cipher)
• Một kẻ tấn công có thể tìm ra K?
• Đúng vậy: sử dụng thuật toán vét
cạn (exhaustive search), không gian
khoá là nhỏ
(<=26 - số khoá có thể có)
• Một khi đã tìm đ−ợc K, dễ dàng giải
mã
Trang 48phô lôc tham kh¶o:
mËt m∙ dÞch cæ ®iÓn (shift cipher)