1. Trang chủ
  2. » Công Nghệ Thông Tin

CHƯƠNG 5 - CHỮ KÍ SỐ doc

69 468 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chữ Ký Số
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Kỹ Thuật An Toàn Thông Tin
Thể loại Báo cáo môn học
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 69
Dung lượng 755,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 Yêu cầu đối với chữ ký số:• Phụ thuộc vào thông báo được ký • Sử dụng thông tin riêng của người gửi  Để tránh giả mạo và chối bỏ • Dễ tạo ra • Dễ nhận biết và kiểm tra • Khó giả mạo 

Trang 1

Chương V

CHỮ KÍ SỐ

Trang 2

• Chữ ký số không những giúp xác thực thông báo mà còn

bảo vệ mỗi bên khỏi bên kia

• Chức năng chữ ký số

 Xác minh tác giả và thời điểm ký thông báo

 Xác thực nội dung thông báo

 Là căn cứ để giải quyết tranh chấp

• Phân loại

 Chữ kí số trực tiếp

 Chữ kí số gián tiếp

Chữ ký số

Trang 3

 Yêu cầu đối với chữ ký số:

• Phụ thuộc vào thông báo được ký

• Sử dụng thông tin riêng của người gửi

 Để tránh giả mạo và chối bỏ

• Dễ tạo ra

• Dễ nhận biết và kiểm tra

• Khó giả mạo

 Bằng cách tạo thông báo khác có cùng chữ ký số

 Bằng cách tạo chữ ký số theo ý muốn cho thông báo

• Thuận tiện trong việc lưu trữ

Chữ ký số

Trang 4

 Chữ ký số trực tiếp:

• Chỉ liên quan đến bên gửi và bên nhận

• Dùng khóa riêng ký toàn bộ thông báo hoặc giá trị băm

• Có thể mã hóa sử dụng khóa công khai của bên nhận

• Quan trọng là ký trước mã hóa sau

• Chỉ có tác dụng khi khóa riêng của bên gửi được đảm

bảo an toàn

 Kẻ cắp có thể gửi thông báo với thông tin thời gian sai lệch

Chữ ký số

Trang 5

 Chữ ký số gián tiếp:

• Có sự tham gia của một bên trọng tài

 Nhận thông báo có chữ ký số từ bên gửi, kiểm tra tính hợp lệ

của nó

 Bổ xung thông tin thời gian và gửi đến bên nhận

• An toàn phụ thuộc chủ yếu vào bên trọng tài

 Cần được bên gửi và bên nhận tin tưởng

• Có thể cài đặt với mã hóa đối xứng hoặc mã hóa khóa

công khai

• Bên trọng tài có thể được phép nhìn thấy hoặc không nội

dung thông báo

Chữ ký số

Trang 6

 Các kỹ thuật chữ ký số gián tiếp:

(a) Mã hóa đối xứng, trọng tài thấy thông báo

(1) X → A : M ║ EKXA[IDX ║ H(M)]

(2) A → Y : EKAY[IDX ║ M ║ EKXA[IDX ║ H(M)] ║ T]

(b) Mã hóa đối xứng, trọng tài không thấy thông báo

(1) X → A : IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])]

(2) A → Y : EKAY[IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])] ║ T(c) Mã hóa khóa công khai, trọng tài không thấy thông báo

(1) X → A : IDX ║ EKRX[IDX ║ EKUY[EKRX[M])]

(2) A → Y : EKRA[IDX ║ EKUY[EKRX[M]] ║ T]

Y = Bên nhận T = Nhãn thời gian

A = Trọng tài

Chữ ký số

Trang 7

 Tạo chữ kí

- Từ file cần gửi ban đầu, chương trình sẽ sử dụng hàm băm

MD5 để mã hóa thành chuỗi ký tự dài 128 bit, hash value (gọi là bản tóm lược).

- Chương trình sử dụng thuật toán RSA để mã hóa khóa

riêng (private key) của người gửi và bản tóm lược hash value thành một dạng khác (giá trị băm ở dạng mật mã) gọi là chữ ký điện tử

- Kết hợp file ban đầu với chữ ký điện tử thành một thông

điệp đã ký và gửi đi cho người nhận

Chữ ký số

Trang 8

 Sơ đồ tạo chữ kí

Chữ ký số

Trang 9

Chứng thực chữ kí

Với quá trình chứng thực, hệ thống sẽ tách thông điệp đã ký thành ra file và chữ ký điện tử Đến giai đoạn này sẽ có 2 quá trình kiểm tra :

1 Kiểm tra file có đúng người gửi hay không?

- Sử dụng thuật toán RSA để giải mã chữ ký điện tử bằng khóa công khai (username) của người gửi

- Nếu giải mã không được thì file nhận được không đúng người gửi

- Nếu giải mã thành công thì file nhận được đúng người gửi và có

được Bản tóm lược 1

2 Kiểm tra file có bị thay đổi hay không?

- Từ file được tách ra ta sử dụng hàm băm MD5 mã hóa thành Bản

Trang 10

 Chứng thực chữ kí

Chữ ký số

Trang 11

 Digital Certificate là gi?

• Để chứng thực được chữ ký điện tử bắt buộc người nhận

phải có khoá chung của người gửi Bản chất cặp khoá

này không liên hệ với thuộc tính của người sử dụng vì vậy cần có cơ chế để liên kết chúng với người dùng > các certificate

• Các Certificate được cung cấp bởi CA

Digital Certificate

Trang 12

 Các thông tin trong Certtificate.

- Phiên bản

- Số serial

- Nhà cung cấp Certifficate

- Người giữ Certificate

- Thời gian hợp pháp của Certificate

- Các thuộc tính

- Chữ ký diện tử của nhà cung cấp

- Khoá công khai của người sở hứu Certificate

- Thuật toán băm dùng để tạo chữ ký.

Digital Certificate

Trang 13

 Sơ đồ tạo Digital Certificate

Digital Certificate

Trang 14

 Chứng thực Digital Certificate

Digital Certificate

Trang 15

Các ứng dụng xác thực

• Mục đích của các ứng dụng xác thực là hỗ trợ xác thực và chữ ký số ở mức ứng dụng

Trang 16

• Hệ thống dịch vụ xác thực phát triển bởi MIT

• Nhằm đối phó với các hiểm họa sau

– Người dùng giả danh là người khác

– Người dùng thay đổi địa chỉ mạng của client

– Người dùng xem trộm thông tin trao đổi và thực hiện kiểu tấn công lặp lại

• Bao gồm 1 server tập trung có chức năng xác thực người dùng và các server dịch vụ phân tán

– Tin cậy server tập trung thay vì các client

– Giải phóng chức năng xác thực khỏi các server dịch vụ và các client

Trang 18

Một hội thoại xác thực đơn giản

– Mật khẩu truyền từ C đến AS không được bảo mật

– Nếu thẻ chỉ sử dụng được một lần thì phải in thẻ mới cho mỗi lần truy nhập cùng một dịch vụ

– Nếu thẻ sử dụng được nhiều lần thì có thể bị lấy cắp để sử dụng trước khi hết hạn

– Cần thẻ mới cho mỗi dịch vụ khác nhau

Trang 19

Hội thoại xác thực Kerberos 4

(a) Trao đổi với dịch vụ xác thực : để có thể cấp thẻ

Trang 20

Mô hình tổng quan Kerberos

Mỗi phiên

người dùng

một lần

Mỗi dịch vụ một lần

Mỗi phiên dịch vụ một lần

Yêu cầuthẻ cấp th

ên

Yêu cầu dịc

h vụ Gửi d

ấu server

AS

TGS Client

Server dịch vụ

Trang 21

Phân hệ Kerberos

• Một phân hệ Kerberos bao gồm

– Một server Kerberos chứa trong CSDL danh tính và mật khẩu băm của các thành viên

– Một số người dùng đăng ký làm thành viên

– Một số server dịch vụ, mỗi server có một khóa bí mật riêng chỉ chia sẻ với server Kerberos

• Mỗi phân hệ Kerberos thường tương ứng với một phạm vi hành chính

• Hai phân hệ có thể tương tác với nhau nếu 2 server chia sẻ 1 khóa bí mật và đăng ký với nhau

– Điều kiện là phải tin tưởng lẫn nhau

Trang 22

1 Yêu cầu thẻ cho TGS cục bộ

Trang 23

Kerberos 5

• Phát triển vào giữa những năm 1990 (sau Kerberos 4 vài năm) đặc tả trong RFC 1510

• Có một số cải tiến so với phiên bản 4

– Khắc phục những khiếm khuyết của môi trường

• Phụ thuộc giải thuật mã hóa, phụ thuộc giao thức mạng, trật tự byte thông báo không theo chuẩn, giá trị hạn dùng thẻ có thể quá nhỏ, không cho phép ủy nhiệm truy nhập, tương tác đa phân hệ dựa trên quá nhiều quan hệ tay đôi

– Khắc phục những thiếu sót kỹ thuật

• Mã hóa hai lần có một lần thừa, phương thức mã hóa PCBC để đảm bảo tính toàn vẹn không chuẩn dễ bị tấn công, khóa phiên sử dụng nhiều lần có thể bị khai thác để tấn công lặp lại, có thể bị tấn công mật khẩu

Trang 24

Dịch vụ xác thực X.509

• Nằm trong loạt khuyến nghị X.500 của ITU-T nhằm chuẩn hóa dịch vụ thư mục

– Servers phân tán lưu giữ CSDL thông tin người dùng

• Định ra một cơ cấu cho dịch vụ xác thực

– Danh bạ chứa các chứng thực khóa công khai

– Mỗi chứng thực bao gồm khóa công khai của người dùng ký bởi một bên chuyên trách chứng thực đáng tin

• Định ra các giao thức xác thực

• Sử dụng mật mã khóa công khai và chữ ký số

– Không chuẩn hóa giải thuật nhưng khuyến nghị RSA

Trang 25

Khuôn dạng X.509

Trang 26

Nhận chứng thực

• Cứ có khóa công khai của CA (cơ quan chứng thực) là

có thể xác minh được chứng thực

• Chỉ CA mới có thể thay đổi chứng thực

– Chứng thực có thể đặt trong một thư mục công khai

• Cấu trúc phân cấp CA

– Người dùng được chứng thực bởi CA đã đăng ký

– Mỗi CA có hai loại chứng thực

• Chứng thực thuận : Chứng thực CA hiện tại bởi CA cấp trên

• Chứng thực nghịch : Chứng thực CA cấp trên bởi CA hiện tại

• Cấu trúc phân cấp CA cho phép người dùng xác minh chứng thực bởi bất kỳ CA nào

Trang 27

Phân cấp X.509

Trang 28

Thu hồi chứng thực

• Mỗi chứng thực có một thời hạn hợp lệ

• Có thể cần thu hồi chứng thực trước khi hết hạn

– Khóa riêng của người dùng bị tiết lộ

– Người dùng không còn được CA chứng thực

Trang 29

Các thủ tục xác thực

Trang 30

Chương VI

AN TOÀN MẠNG VÀ HỆ THỐNG

Trang 31

An Toàn Mạng

• An toàn mạng được thực hiện bằng các phương pháp

mật mã.

Trang 32

An Ninh Hệ Thống

• Đảm bảo tính riêng tư

• Lỗ hổng bảo mật

Trang 33

 Các vị trí tiềm tàng đối với dạng tấn công riêng tư

 Các cơ chế đảm bảo an toàn hệ thống

 Điểm đặt các hàm mã hóa đầu cuối.

 Đảm bảo tính riêng tư cho luồng truyền tải.

Đảm Bảo Tính Riêng Tư

Trang 34

• Nếu LAN cung cấp khả năng truy nhập theo đường dail-in, đối phương có thể truy cập vào mạng và theo dõi luồng truyền tải.

• Từ LAN truy cập ra ngoài thường thông qua: router, modem, commserver Từ các commserver thường có các đường kết nối tới các patch panel, …

Trang 35

Các Vị Trí Tiềm Tàng

Trang 36

 Vị trí nối dây: Vị trí nối dây cũng là một điểm yếu.

• Đối phương có thể móc nối vào mạng thông qua các vị trí nối dây Dùng các sóng điện từ năng lượng thấp để truyền tải thông tin ra ngoài

 Các tấn công vào mạng có thể tại mọi vị trí của đường truyền thông Đối với dạng tấn công chủ động, kẻ tấn công phải kiểm soát vật lý đường truyền và có thể bắt giữ thông tin

Các Vị Trí Tiềm Tàng

Trang 37

Các Cơ Chế Đảm Bảo

 Cơ chế bảo mật đường liên kết:

• Mỗi đường truyền thông có thể bị tấn công đều được kết nối với các thiết bị mã hóa tại hai đầu mọi quá trình truyền tải trên ⇒đường đều được bảo mật

• Nhược điểm:

 Yêu cầu nhiều thiết bị mã hóa/giải mã đối với mạng lớn

 Thông điệp phải được giải mã mỗi khi đi vào bộ chuyển mạch gói bởi vì bộ chuyển mạch cần phải đọc địa chỉ trong phần đầu gói tin để định tuyến cho gói

 Như vậy thông điệp là một điểm yếu tại mỗi bộ chuyển mạch

Do đó nếu phải làm việc với mạng công cộng, người sử dụng không thể kiểm soát được an toàn thông tin tại nút mạng

Trang 38

 Cơ chế bảo mật đường liên kết:

 Như vậy phải dùng nhiều khóa và mỗi khóa chỉ được phân phối tới hai nút

Các Cơ Chế Đảm Bảo

Trang 39

 Cơ chế bảo mật đầu cuối:

• Quá trình mã hóa mật được thực hiện tại hai hệ thống đầu cuối

Máy trạm nguồn mã hóa thông tin và được truyền qua mạng tớ trạm đích

• Trạm nguồn và trạm đích cùng chia sẻ khóa mật và do đó có thể

giải mã thông điệp

• Dạng bảo mật này cho phép bảo đảm an toàn đối với các tấn công

vào các điểm kết nối hoặc các điểm chuyển mạch

• Dạng bảo mật này cho phép người sử dụng yên tâm về mức độ an

toàn của mạng và đường liên kết truyền thông

Các Cơ Chế Đảm Bảo

Trang 40

 Cơ chế bảo mật đầu cuối:

• Các điểm yếu:

 Ví dụ: máy trạm kết nối với mạng chuyển mạch gói X.25 và

tạo mạch nối ảo tới máy trạm khác và truyền dữ liệu sử dụng

sơ đồ mã hóa đầu–cuối

 Dữ liệu truyền bao gồm phần đầu và phần dữ liệu

- Nếu mã hóa toàn bộ gói tin theo sơ đồ mã hóa đối xứng,

thông tin không thể truyền tới đích vì: chỉ có máy đích giải

mã được gói tin nút chuyển mạch không thể giải mã và ⇒đọc địa chỉ đích do đó không thể định tuyến gói tin

- Nếu chỉ mã hóa phần thân gói tin đối phương sẽ biết ⇒

phần đầu để phân tích tải

Các Cơ Chế Đảm Bảo

Trang 41

 Cơ chế bảo mật đầu cuối:

• Ưu điểm:

 Phương pháp bảo mật đầu cuối cho phép thực hiện xác thực: hai trạm đầu cuối chia sẻ cùng một khóa mật, người nhận sẽ biết được thông điệp tới từ người gửi Phương pháp bảo mật đường liên kết không có cơ chế xác thực

 Khắc phục: Sử dụng phối hợp cả hai phương pháp

Các Cơ Chế Đảm Bảo

Trang 42

 Với mã hóa đường liên kết: các hàm mã hóa được thực hiện

tại mức thấp của phân cấp mạng truyền thông (tầng vật lý hoặc tầng liên kết)

 Đối với mã hóa đầu cuối:

• Mức thấp nhất để đặt các hàm mã hóa là tầng mạng.Ví dụ: các

phép mã hóa có thể được đặt tương ứng với X.25, do đó mọi khối

dữ liệu của các khối X.25 đều được mã hóa

• Trên mức mã hóa tầng mạng, số lượng các đối tượng được định

danh và bảo vệ riêng rẽ tương ứng với số lượng trạm đầu cuối Mỗi trạm đầu cuối có thể trao đổi mã mật với trạm khác nếu chúng cùng chia sẻ một khóa mật

• Như vậy có thể tách chức năng mã hóa và đưa vào một khối chức

năng bộ xử lý ngoại vi

Điểm Đặt Các Hàm Mã Hóa

Trang 43

 Các thông tin có thể được biết bằng phân tích luồng

truyền tải:

• Định danh của các bên tham gia vào quá trình truyền tin.

• Tần suất truyền tải thông tin giữa hai bên tham gia.

• Mẫu thông điệp, độ dài thông điệp, số lượng thông điệp dùng để

truyền tải những thông tin quan trọng

• Các sự kiện liên quan tới các đối thoại đặc biệt giữa hai bên tham

gia trao đổi thông tin

 Một vấn đề liên quan tới luồng truyền tải là: có thể sử dụng

mẫu của luồng để tạo các kênh vụng trộm

Đảm Bảo Tính Riêng Tư Cho

Luồng Truyền Tải

Trang 44

 Phương pháp mã mật đường liên kết:

• Các phần đầu gói tin được mã hóa, do đó làm giảm khả năng

phân tích tải

• Đối phương vẫn có thể có khả năng đánh giá lưu lượng trên mạng

và quan sát lưu lượng đi đến và đi khỏi hệ thống

• Để ngăn chặn khả năng phân tích luồng truyền tải, có thể sử dụng

thủ tục đệm luồng truyền tải

Đảm Bảo Tính Riêng Tư Cho

Luồng Truyền Tải

Trang 45

 Thủ tục đệm luồng truyền tải:

Đảm Bảo Tính Riêng Tư Cho

Luồng Truyền Tải

Trang 46

 Phương pháp bảo mật đầu cuối:

• Nếu sử dụng phương pháp bảo mật đầu cuối, việc bảo vệ càng bị

giới hạn

• Vídụ:

 Nếu mã hóa thực hiện trên tầng ứng dụng, đối phương có thể

xác định được các đối tượng truyền tải tham gia vào quá trình đối thoại

 Nếu mã hóa được thực hiện trên tầng giao vận, khi đó các địa

chỉ tầng mạng và các mẫu luồng truyền tải có thể bị lộ

Đảm Bảo Tính Riêng Tư Cho

Luồng Truyền Tải

Trang 47

 Kỹ thuật hữu ích: đệm các đơn vị dữ liệu có độ dài cố định trên

tầng giao vận và cả trên tầng ứng dụng Thêm vào đó, các thông điệp rỗng có thể được chèn một cách ngẫu nhiên vào luồng truyền tải Chiến thuật này làm cho đối phương không thể biết được lượng dữ liệu được trao đổi giữa các trạm đầu cuối và che giấu được mẫu luồng truyền tải

Đảm Bảo Tính Riêng Tư Cho

Luồng Truyền Tải

Trang 48

 Khái niệm:

• Tất cả những đặc tính của phần mềm hay phần cứng mà cho phép

người dùng không hợp lệ, có thể truy cập hay tăng quyền truy nhập mà không cần xác thực

• Tổng quát: lỗ hổng là tất cả mọi thứ mà kẻ tấn công có thể lợi

dụng để xâm nhập vào hệ thống

Lỗ Hổng Bảo Mật

Trang 49

 Phân loại:

• Lỗ hổng làm cho từ chối dịch vụ

• Lỗ hổng cho phép người dùng bên trong mạng với quyền hạn chế

có thể tăng quyền mà không cần xác thực

• Lỗ hổng cho phép kẻ không phải là người dùng hệ thống có thể

xâm nhập từ xa mà không cần xác thực

Lỗ Hổng Bảo Mật

Trang 50

• Cho phép hacker lợi dụng làm tê liệt một số dịch vụ của hệ thống.

• Kẻ tấn công có thể làm mất khả năng hoạt động của máy tính hay

một mạng, ảnh hưởng tới toàn bộ tổ chức hay công ty

Trang 51

• Là lỗi ở những phần mềm hay hệ điều hành có sự phân cấp người

dùng

• Cho phép loại người dùng với mức sử dụng hạn chế có thể tăng

quyền trái phép

• Vídụ:

 Sendmail: cho phép người dùng bình thường có thể khởi động tiến

trình sendmail, lợi dụng sendmail khởi động chương trình khác với quyền root

Lỗhổng tăng quyền truy nhập

không cần xác thực

Trang 52

• Là lỗi chủ quan của người quản trị hệ thống hay người dùng.

• Do không thận trọng, thiếu kinh nghiệm,và không quan tâm đến vấn đề bảo mật

• Một số những cấu hình thiếu kinh nghiệm:

 Tài khoản có password rỗng

 Tài khoản mặc định

 Không có hệ thống bảo vệ như firewall, IDS, proxy

 Chạy những dịch vụ không cần thiết mà không an toàn: SNMP, pcAnywhere, …

Lỗhổng tăng quyền truy nhập từ xa

không cần xác thực

Trang 53

• Phát hiện các lỗ hổng bảo mật của hệ thống

• Phát hiện các nghi vấn về bảo mật để ngăn chặn

Mục Đích Của Quét Lỗ Hổng

Trang 54

• Quét mạng

• Quét điểm yếu

• Kiểm tra log

• Kiểm tra tính toàn vẹn file

• Phát hiện virus

• Chống tấn công quay số

• Chống tấn công vào access point

Các Phương Pháp & Kỹ Thuật Quét Lỗ Hổng

Trang 55

 Kiểm tra sự tồn tại của hệ thống đích

 Quét cổng

 Dò hệ điều hành

Quét Mạng

Ngày đăng: 01/08/2014, 21:20

HÌNH ẢNH LIÊN QUAN

Sơ đồ mã hóa đầu–cuối. - CHƯƠNG 5 - CHỮ KÍ SỐ doc
Sơ đồ m ã hóa đầu–cuối (Trang 40)

TỪ KHÓA LIÊN QUAN

w