Yêu cầu đối với chữ ký số:• Phụ thuộc vào thông báo được ký • Sử dụng thông tin riêng của người gửi Để tránh giả mạo và chối bỏ • Dễ tạo ra • Dễ nhận biết và kiểm tra • Khó giả mạo
Trang 1Chương V
CHỮ KÍ SỐ
Trang 2• Chữ ký số không những giúp xác thực thông báo mà còn
bảo vệ mỗi bên khỏi bên kia
• Chức năng chữ ký số
Xác minh tác giả và thời điểm ký thông báo
Xác thực nội dung thông báo
Là căn cứ để giải quyết tranh chấp
• Phân loại
Chữ kí số trực tiếp
Chữ kí số gián tiếp
Chữ ký số
Trang 3 Yêu cầu đối với chữ ký số:
• Phụ thuộc vào thông báo được ký
• Sử dụng thông tin riêng của người gửi
Để tránh giả mạo và chối bỏ
• Dễ tạo ra
• Dễ nhận biết và kiểm tra
• Khó giả mạo
Bằng cách tạo thông báo khác có cùng chữ ký số
Bằng cách tạo chữ ký số theo ý muốn cho thông báo
• Thuận tiện trong việc lưu trữ
Chữ ký số
Trang 4 Chữ ký số trực tiếp:
• Chỉ liên quan đến bên gửi và bên nhận
• Dùng khóa riêng ký toàn bộ thông báo hoặc giá trị băm
• Có thể mã hóa sử dụng khóa công khai của bên nhận
• Quan trọng là ký trước mã hóa sau
• Chỉ có tác dụng khi khóa riêng của bên gửi được đảm
bảo an toàn
Kẻ cắp có thể gửi thông báo với thông tin thời gian sai lệch
Chữ ký số
Trang 5 Chữ ký số gián tiếp:
• Có sự tham gia của một bên trọng tài
Nhận thông báo có chữ ký số từ bên gửi, kiểm tra tính hợp lệ
của nó
Bổ xung thông tin thời gian và gửi đến bên nhận
• An toàn phụ thuộc chủ yếu vào bên trọng tài
Cần được bên gửi và bên nhận tin tưởng
• Có thể cài đặt với mã hóa đối xứng hoặc mã hóa khóa
công khai
• Bên trọng tài có thể được phép nhìn thấy hoặc không nội
dung thông báo
Chữ ký số
Trang 6 Các kỹ thuật chữ ký số gián tiếp:
(a) Mã hóa đối xứng, trọng tài thấy thông báo
(1) X → A : M ║ EKXA[IDX ║ H(M)]
(2) A → Y : EKAY[IDX ║ M ║ EKXA[IDX ║ H(M)] ║ T]
(b) Mã hóa đối xứng, trọng tài không thấy thông báo
(1) X → A : IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])]
(2) A → Y : EKAY[IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])] ║ T(c) Mã hóa khóa công khai, trọng tài không thấy thông báo
(1) X → A : IDX ║ EKRX[IDX ║ EKUY[EKRX[M])]
(2) A → Y : EKRA[IDX ║ EKUY[EKRX[M]] ║ T]
Y = Bên nhận T = Nhãn thời gian
A = Trọng tài
Chữ ký số
Trang 7 Tạo chữ kí
- Từ file cần gửi ban đầu, chương trình sẽ sử dụng hàm băm
MD5 để mã hóa thành chuỗi ký tự dài 128 bit, hash value (gọi là bản tóm lược).
- Chương trình sử dụng thuật toán RSA để mã hóa khóa
riêng (private key) của người gửi và bản tóm lược hash value thành một dạng khác (giá trị băm ở dạng mật mã) gọi là chữ ký điện tử
- Kết hợp file ban đầu với chữ ký điện tử thành một thông
điệp đã ký và gửi đi cho người nhận
Chữ ký số
Trang 8 Sơ đồ tạo chữ kí
Chữ ký số
Trang 9Chứng thực chữ kí
Với quá trình chứng thực, hệ thống sẽ tách thông điệp đã ký thành ra file và chữ ký điện tử Đến giai đoạn này sẽ có 2 quá trình kiểm tra :
1 Kiểm tra file có đúng người gửi hay không?
- Sử dụng thuật toán RSA để giải mã chữ ký điện tử bằng khóa công khai (username) của người gửi
- Nếu giải mã không được thì file nhận được không đúng người gửi
- Nếu giải mã thành công thì file nhận được đúng người gửi và có
được Bản tóm lược 1
2 Kiểm tra file có bị thay đổi hay không?
- Từ file được tách ra ta sử dụng hàm băm MD5 mã hóa thành Bản
Trang 10 Chứng thực chữ kí
Chữ ký số
Trang 11 Digital Certificate là gi?
• Để chứng thực được chữ ký điện tử bắt buộc người nhận
phải có khoá chung của người gửi Bản chất cặp khoá
này không liên hệ với thuộc tính của người sử dụng vì vậy cần có cơ chế để liên kết chúng với người dùng > các certificate
• Các Certificate được cung cấp bởi CA
Digital Certificate
Trang 12 Các thông tin trong Certtificate.
- Phiên bản
- Số serial
- Nhà cung cấp Certifficate
- Người giữ Certificate
- Thời gian hợp pháp của Certificate
- Các thuộc tính
- Chữ ký diện tử của nhà cung cấp
- Khoá công khai của người sở hứu Certificate
- Thuật toán băm dùng để tạo chữ ký.
Digital Certificate
Trang 13 Sơ đồ tạo Digital Certificate
Digital Certificate
Trang 14 Chứng thực Digital Certificate
Digital Certificate
Trang 15Các ứng dụng xác thực
• Mục đích của các ứng dụng xác thực là hỗ trợ xác thực và chữ ký số ở mức ứng dụng
Trang 16• Hệ thống dịch vụ xác thực phát triển bởi MIT
• Nhằm đối phó với các hiểm họa sau
– Người dùng giả danh là người khác
– Người dùng thay đổi địa chỉ mạng của client
– Người dùng xem trộm thông tin trao đổi và thực hiện kiểu tấn công lặp lại
• Bao gồm 1 server tập trung có chức năng xác thực người dùng và các server dịch vụ phân tán
– Tin cậy server tập trung thay vì các client
– Giải phóng chức năng xác thực khỏi các server dịch vụ và các client
Trang 18Một hội thoại xác thực đơn giản
– Mật khẩu truyền từ C đến AS không được bảo mật
– Nếu thẻ chỉ sử dụng được một lần thì phải in thẻ mới cho mỗi lần truy nhập cùng một dịch vụ
– Nếu thẻ sử dụng được nhiều lần thì có thể bị lấy cắp để sử dụng trước khi hết hạn
– Cần thẻ mới cho mỗi dịch vụ khác nhau
Trang 19Hội thoại xác thực Kerberos 4
(a) Trao đổi với dịch vụ xác thực : để có thể cấp thẻ
Trang 20Mô hình tổng quan Kerberos
Mỗi phiên
người dùng
một lần
Mỗi dịch vụ một lần
Mỗi phiên dịch vụ một lần
Yêu cầuthẻ cấp th
ên
Yêu cầu dịc
h vụ Gửi d
ấu server
AS
TGS Client
Server dịch vụ
Trang 21Phân hệ Kerberos
• Một phân hệ Kerberos bao gồm
– Một server Kerberos chứa trong CSDL danh tính và mật khẩu băm của các thành viên
– Một số người dùng đăng ký làm thành viên
– Một số server dịch vụ, mỗi server có một khóa bí mật riêng chỉ chia sẻ với server Kerberos
• Mỗi phân hệ Kerberos thường tương ứng với một phạm vi hành chính
• Hai phân hệ có thể tương tác với nhau nếu 2 server chia sẻ 1 khóa bí mật và đăng ký với nhau
– Điều kiện là phải tin tưởng lẫn nhau
Trang 221 Yêu cầu thẻ cho TGS cục bộ
Trang 23Kerberos 5
• Phát triển vào giữa những năm 1990 (sau Kerberos 4 vài năm) đặc tả trong RFC 1510
• Có một số cải tiến so với phiên bản 4
– Khắc phục những khiếm khuyết của môi trường
• Phụ thuộc giải thuật mã hóa, phụ thuộc giao thức mạng, trật tự byte thông báo không theo chuẩn, giá trị hạn dùng thẻ có thể quá nhỏ, không cho phép ủy nhiệm truy nhập, tương tác đa phân hệ dựa trên quá nhiều quan hệ tay đôi
– Khắc phục những thiếu sót kỹ thuật
• Mã hóa hai lần có một lần thừa, phương thức mã hóa PCBC để đảm bảo tính toàn vẹn không chuẩn dễ bị tấn công, khóa phiên sử dụng nhiều lần có thể bị khai thác để tấn công lặp lại, có thể bị tấn công mật khẩu
Trang 24Dịch vụ xác thực X.509
• Nằm trong loạt khuyến nghị X.500 của ITU-T nhằm chuẩn hóa dịch vụ thư mục
– Servers phân tán lưu giữ CSDL thông tin người dùng
• Định ra một cơ cấu cho dịch vụ xác thực
– Danh bạ chứa các chứng thực khóa công khai
– Mỗi chứng thực bao gồm khóa công khai của người dùng ký bởi một bên chuyên trách chứng thực đáng tin
• Định ra các giao thức xác thực
• Sử dụng mật mã khóa công khai và chữ ký số
– Không chuẩn hóa giải thuật nhưng khuyến nghị RSA
Trang 25Khuôn dạng X.509
Trang 26Nhận chứng thực
• Cứ có khóa công khai của CA (cơ quan chứng thực) là
có thể xác minh được chứng thực
• Chỉ CA mới có thể thay đổi chứng thực
– Chứng thực có thể đặt trong một thư mục công khai
• Cấu trúc phân cấp CA
– Người dùng được chứng thực bởi CA đã đăng ký
– Mỗi CA có hai loại chứng thực
• Chứng thực thuận : Chứng thực CA hiện tại bởi CA cấp trên
• Chứng thực nghịch : Chứng thực CA cấp trên bởi CA hiện tại
• Cấu trúc phân cấp CA cho phép người dùng xác minh chứng thực bởi bất kỳ CA nào
Trang 27Phân cấp X.509
Trang 28Thu hồi chứng thực
• Mỗi chứng thực có một thời hạn hợp lệ
• Có thể cần thu hồi chứng thực trước khi hết hạn
– Khóa riêng của người dùng bị tiết lộ
– Người dùng không còn được CA chứng thực
Trang 29Các thủ tục xác thực
Trang 30Chương VI
AN TOÀN MẠNG VÀ HỆ THỐNG
Trang 31An Toàn Mạng
• An toàn mạng được thực hiện bằng các phương pháp
mật mã.
Trang 32An Ninh Hệ Thống
• Đảm bảo tính riêng tư
• Lỗ hổng bảo mật
Trang 33 Các vị trí tiềm tàng đối với dạng tấn công riêng tư
Các cơ chế đảm bảo an toàn hệ thống
Điểm đặt các hàm mã hóa đầu cuối.
Đảm bảo tính riêng tư cho luồng truyền tải.
Đảm Bảo Tính Riêng Tư
Trang 34• Nếu LAN cung cấp khả năng truy nhập theo đường dail-in, đối phương có thể truy cập vào mạng và theo dõi luồng truyền tải.
• Từ LAN truy cập ra ngoài thường thông qua: router, modem, commserver Từ các commserver thường có các đường kết nối tới các patch panel, …
Trang 35Các Vị Trí Tiềm Tàng
Trang 36 Vị trí nối dây: Vị trí nối dây cũng là một điểm yếu.
• Đối phương có thể móc nối vào mạng thông qua các vị trí nối dây Dùng các sóng điện từ năng lượng thấp để truyền tải thông tin ra ngoài
Các tấn công vào mạng có thể tại mọi vị trí của đường truyền thông Đối với dạng tấn công chủ động, kẻ tấn công phải kiểm soát vật lý đường truyền và có thể bắt giữ thông tin
Các Vị Trí Tiềm Tàng
Trang 37Các Cơ Chế Đảm Bảo
Cơ chế bảo mật đường liên kết:
• Mỗi đường truyền thông có thể bị tấn công đều được kết nối với các thiết bị mã hóa tại hai đầu mọi quá trình truyền tải trên ⇒đường đều được bảo mật
• Nhược điểm:
Yêu cầu nhiều thiết bị mã hóa/giải mã đối với mạng lớn
Thông điệp phải được giải mã mỗi khi đi vào bộ chuyển mạch gói bởi vì bộ chuyển mạch cần phải đọc địa chỉ trong phần đầu gói tin để định tuyến cho gói
Như vậy thông điệp là một điểm yếu tại mỗi bộ chuyển mạch
Do đó nếu phải làm việc với mạng công cộng, người sử dụng không thể kiểm soát được an toàn thông tin tại nút mạng
Trang 38 Cơ chế bảo mật đường liên kết:
Như vậy phải dùng nhiều khóa và mỗi khóa chỉ được phân phối tới hai nút
Các Cơ Chế Đảm Bảo
Trang 39 Cơ chế bảo mật đầu cuối:
• Quá trình mã hóa mật được thực hiện tại hai hệ thống đầu cuối
Máy trạm nguồn mã hóa thông tin và được truyền qua mạng tớ trạm đích
• Trạm nguồn và trạm đích cùng chia sẻ khóa mật và do đó có thể
giải mã thông điệp
• Dạng bảo mật này cho phép bảo đảm an toàn đối với các tấn công
vào các điểm kết nối hoặc các điểm chuyển mạch
• Dạng bảo mật này cho phép người sử dụng yên tâm về mức độ an
toàn của mạng và đường liên kết truyền thông
Các Cơ Chế Đảm Bảo
Trang 40 Cơ chế bảo mật đầu cuối:
• Các điểm yếu:
Ví dụ: máy trạm kết nối với mạng chuyển mạch gói X.25 và
tạo mạch nối ảo tới máy trạm khác và truyền dữ liệu sử dụng
sơ đồ mã hóa đầu–cuối
Dữ liệu truyền bao gồm phần đầu và phần dữ liệu
- Nếu mã hóa toàn bộ gói tin theo sơ đồ mã hóa đối xứng,
thông tin không thể truyền tới đích vì: chỉ có máy đích giải
mã được gói tin nút chuyển mạch không thể giải mã và ⇒đọc địa chỉ đích do đó không thể định tuyến gói tin
- Nếu chỉ mã hóa phần thân gói tin đối phương sẽ biết ⇒
phần đầu để phân tích tải
Các Cơ Chế Đảm Bảo
Trang 41 Cơ chế bảo mật đầu cuối:
• Ưu điểm:
Phương pháp bảo mật đầu cuối cho phép thực hiện xác thực: hai trạm đầu cuối chia sẻ cùng một khóa mật, người nhận sẽ biết được thông điệp tới từ người gửi Phương pháp bảo mật đường liên kết không có cơ chế xác thực
Khắc phục: Sử dụng phối hợp cả hai phương pháp
Các Cơ Chế Đảm Bảo
Trang 42 Với mã hóa đường liên kết: các hàm mã hóa được thực hiện
tại mức thấp của phân cấp mạng truyền thông (tầng vật lý hoặc tầng liên kết)
Đối với mã hóa đầu cuối:
• Mức thấp nhất để đặt các hàm mã hóa là tầng mạng.Ví dụ: các
phép mã hóa có thể được đặt tương ứng với X.25, do đó mọi khối
dữ liệu của các khối X.25 đều được mã hóa
• Trên mức mã hóa tầng mạng, số lượng các đối tượng được định
danh và bảo vệ riêng rẽ tương ứng với số lượng trạm đầu cuối Mỗi trạm đầu cuối có thể trao đổi mã mật với trạm khác nếu chúng cùng chia sẻ một khóa mật
• Như vậy có thể tách chức năng mã hóa và đưa vào một khối chức
năng bộ xử lý ngoại vi
Điểm Đặt Các Hàm Mã Hóa
Trang 43 Các thông tin có thể được biết bằng phân tích luồng
truyền tải:
• Định danh của các bên tham gia vào quá trình truyền tin.
• Tần suất truyền tải thông tin giữa hai bên tham gia.
• Mẫu thông điệp, độ dài thông điệp, số lượng thông điệp dùng để
truyền tải những thông tin quan trọng
• Các sự kiện liên quan tới các đối thoại đặc biệt giữa hai bên tham
gia trao đổi thông tin
Một vấn đề liên quan tới luồng truyền tải là: có thể sử dụng
mẫu của luồng để tạo các kênh vụng trộm
Đảm Bảo Tính Riêng Tư Cho
Luồng Truyền Tải
Trang 44 Phương pháp mã mật đường liên kết:
• Các phần đầu gói tin được mã hóa, do đó làm giảm khả năng
phân tích tải
• Đối phương vẫn có thể có khả năng đánh giá lưu lượng trên mạng
và quan sát lưu lượng đi đến và đi khỏi hệ thống
• Để ngăn chặn khả năng phân tích luồng truyền tải, có thể sử dụng
thủ tục đệm luồng truyền tải
Đảm Bảo Tính Riêng Tư Cho
Luồng Truyền Tải
Trang 45 Thủ tục đệm luồng truyền tải:
Đảm Bảo Tính Riêng Tư Cho
Luồng Truyền Tải
Trang 46 Phương pháp bảo mật đầu cuối:
• Nếu sử dụng phương pháp bảo mật đầu cuối, việc bảo vệ càng bị
giới hạn
• Vídụ:
Nếu mã hóa thực hiện trên tầng ứng dụng, đối phương có thể
xác định được các đối tượng truyền tải tham gia vào quá trình đối thoại
Nếu mã hóa được thực hiện trên tầng giao vận, khi đó các địa
chỉ tầng mạng và các mẫu luồng truyền tải có thể bị lộ
Đảm Bảo Tính Riêng Tư Cho
Luồng Truyền Tải
Trang 47 Kỹ thuật hữu ích: đệm các đơn vị dữ liệu có độ dài cố định trên
tầng giao vận và cả trên tầng ứng dụng Thêm vào đó, các thông điệp rỗng có thể được chèn một cách ngẫu nhiên vào luồng truyền tải Chiến thuật này làm cho đối phương không thể biết được lượng dữ liệu được trao đổi giữa các trạm đầu cuối và che giấu được mẫu luồng truyền tải
Đảm Bảo Tính Riêng Tư Cho
Luồng Truyền Tải
Trang 48 Khái niệm:
• Tất cả những đặc tính của phần mềm hay phần cứng mà cho phép
người dùng không hợp lệ, có thể truy cập hay tăng quyền truy nhập mà không cần xác thực
• Tổng quát: lỗ hổng là tất cả mọi thứ mà kẻ tấn công có thể lợi
dụng để xâm nhập vào hệ thống
Lỗ Hổng Bảo Mật
Trang 49 Phân loại:
• Lỗ hổng làm cho từ chối dịch vụ
• Lỗ hổng cho phép người dùng bên trong mạng với quyền hạn chế
có thể tăng quyền mà không cần xác thực
• Lỗ hổng cho phép kẻ không phải là người dùng hệ thống có thể
xâm nhập từ xa mà không cần xác thực
Lỗ Hổng Bảo Mật
Trang 50• Cho phép hacker lợi dụng làm tê liệt một số dịch vụ của hệ thống.
• Kẻ tấn công có thể làm mất khả năng hoạt động của máy tính hay
một mạng, ảnh hưởng tới toàn bộ tổ chức hay công ty
Trang 51• Là lỗi ở những phần mềm hay hệ điều hành có sự phân cấp người
dùng
• Cho phép loại người dùng với mức sử dụng hạn chế có thể tăng
quyền trái phép
• Vídụ:
Sendmail: cho phép người dùng bình thường có thể khởi động tiến
trình sendmail, lợi dụng sendmail khởi động chương trình khác với quyền root
Lỗhổng tăng quyền truy nhập
không cần xác thực
Trang 52• Là lỗi chủ quan của người quản trị hệ thống hay người dùng.
• Do không thận trọng, thiếu kinh nghiệm,và không quan tâm đến vấn đề bảo mật
• Một số những cấu hình thiếu kinh nghiệm:
Tài khoản có password rỗng
Tài khoản mặc định
Không có hệ thống bảo vệ như firewall, IDS, proxy
Chạy những dịch vụ không cần thiết mà không an toàn: SNMP, pcAnywhere, …
Lỗhổng tăng quyền truy nhập từ xa
không cần xác thực
Trang 53• Phát hiện các lỗ hổng bảo mật của hệ thống
• Phát hiện các nghi vấn về bảo mật để ngăn chặn
Mục Đích Của Quét Lỗ Hổng
Trang 54• Quét mạng
• Quét điểm yếu
• Kiểm tra log
• Kiểm tra tính toàn vẹn file
• Phát hiện virus
• Chống tấn công quay số
• Chống tấn công vào access point
Các Phương Pháp & Kỹ Thuật Quét Lỗ Hổng
Trang 55 Kiểm tra sự tồn tại của hệ thống đích
Quét cổng
Dò hệ điều hành
Quét Mạng