1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile

66 689 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 66
Dung lượng 1,66 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ HÀ THÀNH NAM NGHIÊN CỨU GIẢI PHÁP BẢO VỆ THÔNG TIN CÁ NHÂN CHO THIẾT BỊ DI ĐỘNG THÔNG MINH PDA SỬ DỤNG HỆ ĐIỀU HÀNH WINDOWS MOBILE Ng

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

Trang 2

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

HÀ THÀNH NAM

NGHIÊN CỨU GIẢI PHÁP BẢO VỆ THÔNG TIN CÁ NHÂN CHO THIẾT BỊ DI ĐỘNG THÔNG MINH PDA

SỬ DỤNG HỆ ĐIỀU HÀNH WINDOWS MOBILE

Ngành: Công nghệ thông tin

Chuyên ngành: Truyền dữ liệu và Mạng máy tính

Mã số: 60 48 15

LUẬN VĂN THẠC SỸ

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS – TS Trần Hồng Quân

Hà Nội – 2011

Trang 3

3

LỜI MỞ ĐẦU 5

Chương 1 – AN TOÀN THÔNG TIN 7

1.1 Tổng quan về an toàn thông tin [1, 6] 7

1.2 Mục tiêu về an toàn thông tin [6] 8

1.3 Các chiến lược đảm bảo an toàn thông tin [2] 9

1.4 Các mức bảo vệ thông tin trên mạng 10

1.5 Các nguy cơ mất an ninh trong mạng thông tin di động [2] 12

1.5.1 Tấn công bị động 12

1.5.2 Tấn công chủ động 14

1.6 Mô hình bảo mật cho Windows Mobile [13, 14] 19

Chương 2 – MÃ HÓA THÔNG TIN 24

2.1 Giới thiệu chung về mật mã [5] 24

2.1.1 Định nghĩa hệ mật mã 25

2.1.2 Những yêu cầu đối với hệ mật mã 25

2.2 Các phương pháp mã hóa [1, 3] 26

2.2.1 Mã hóa đối xứng khóa bí mật 26

2.2.1.1 Mã dịch vòng [1] 27

2.2.1.2 Mã thay thế 28

2.2.1.3 Hệ mã hóa DES và TripleDES [2, 7] 29

2.2.2 Mã hóa phi đối xứng khóa công khai 34

2.2.2.1 Hệ mã hóa RSA [5, 7] 35

2.2.2.2 Hệ mã hóa Elgamal [2] 37

Chương 3 – AN TOÀN THÔNG TIN CHO THIẾT BỊ PDA 39

Trang 4

4

3.1 Tìm hiểu thiết bị PDA [10, 11] 39

3.1.1 Đặc điểm của PDA 40

3.1.2 Hạn chế của PDA 40

3.2 Các nguy cơ mất an toàn thông tin đối với các thiết bị PDA 41

3.3 Hệ điều hành cho các thiết bị di động thông minh PDA [10] 43

3.4 Hệ điều hành Windows Mobile [11] 44

Chương 4: XÂY DỰNG GIẢI PHÁP BẢO MẬT CHO THIẾT BỊ 49

DI ĐỘNG DÙNG HỆ ĐIỀU HÀNH WINDOWS MOBILE 49

4.1 Thực trạng và mục tiêu giải pháp bảo mật thông tin cho PDA 49

4.2 Windows Mobile và NET Compact Framework [8, 9] 50

4.3 Các hỗ trợ trong lập trình Windows Mobile 50

4.4 Xây dựng giải pháp 52

4.4.1 Bảo mật SMS 53

4.4.2 Bảo mật danh bạ 54

4.4.3 Bảo mật dữ liệu 55

Hướng phát triển của đề tài 57

TÀI LIỆU THAM KHẢO 58

PHỤ LỤC 59

Trang 5

5 LỜI MỞ ĐẦU Hiện nay, thế giới đang chứng kiến sự bùng nổ của thông tin vô tuyến trong

đó thông tin di động đóng vai trò vô cùng quan trọng Cùng với các thành tựu của khoa học kỹ thuật, các thế hệ điện thoại thông minh cũng phát triển nhanh chóng để đáp ứng các nhu cầu của người sử dụng

Cách đây một vài năm, vấn đề mất dữ liệu, hay lộ thông tin từ điện thoại chủ yếu do người dùng ứng dụng Bluetooth là chủ yếu Nhưng giờ, khi các dòng điện thoại thông minh có các tính năng gần như một chiếc máy tính như: kết nối wifi, lướt web, nhận thư điện tử, … thì vấn đề đã hoàn toàn khác

Điện thoại di động có thể được dùng để lưu trữ đủ loại thông tin: nhật ký cuộc gọi, tin nhắn đã gửi và nhận, thông tin về đối tác, ảnh, các đoạn phim, tệp văn bản Những dữ liệu này để lộ mạng lưới liên lạc, thông tin cá nhân của bạn

và các đồng nghiệp Bảo mật những thông tin này rất khó, thậm chí với nhiều loại điện thoại điều này là không thể Càng có nhiều tính năng mức độ rủi ro bảo mật càng cao Hơn nữa, điện thoại kết nối vào Internet cũng chính là những điểm yếu bảo mật của mạng máy tính và của mạng Internet

Thực tế đã và đang có nhiều loại virus, trojan ra đời nhắm vào các tính năng đặc biệt là khả năng kết nối với Internet của các dòng điện thoại thông minh Tin tặc đang tiến hành nghiên cứu các giải pháp tấn công điện thoại di động để lấy cắp thông tin về ngân hàng, tài khoản game Gần đây đã có một số công trình nghiên cứu về vấn đề bảo mật cho mạng thông tin di động như: Bảo mật cho mạng di động GMS, bảo mật thông tin di động sử dụng công nghệ CDMA, hội thảo về bảo mật mạng 3G được Viện Khoa học Công nghệ tổ chức vào tháng 9/2011… Tuy nhiên, các cuộc tấn công vào các điện thoại thông minh chưa nhiều như máy tính nên chưa được quan tâm một cách đúng mức

Trong tương lai, nhu cầu của người dùng về các loại hình dịch vụ trên mạng thông tin di động cũng như số lượng thuê bao của các mạng thông tin di động sẽ tăng lên không ngừng Tuy nhiên các nhà cung cấp dịch vụ thông tin di động tại Việt Nam chưa cung cấp dịch vụ bảo mật cho việc liên lạc của người sử dụng Nhất là một số năm gần đây nước ta một số nhà mạng đã triển khai dịch

vụ 3G và tiếp theo đó là 4G, nó vừa mở ra tiềm năng khai thác nhưng cũng bỏ ngỏ khả năng bảo mật Vì vậy việc nghiên cứu giải pháp bảo mật thông tin cá nhân cho mạng thông tin di động là nhu cầu thiết yếu đang được đặt ra Xuất

Trang 6

6

phát từ nhu cầu thực tế đó, tôi quyết định nghiên cứu đề tài: “Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng

hệ điều hành Window mobile”

Nội dung của đề tài:

Chương 1: An toàn thông tin

Nghiên cứu lý thuyết về an toàn thông tin, các nguy cơ mất an toàn thông tin và các giải pháp nhằm đảm bảo an toàn thông tin

Chương 2: Mã hóa thông tin

Trình bày lý thuyết mã hóa thông tin, giới thiệu mật mã khóa đối xứng và mật mã khóa công khai

Chương 3: An toàn thông tin cho cho thiết bị di động thông minh PDA

Nghiên cứu tổng quan về các thiết bị di động thông minh PDA, các nguy

cơ và giải pháp nhằm bảo vệ thông tin cá nhân của thiết bị di động thông minh PDA

Chương 4: Xây dựng giải pháp bảo vệ thông tin trên Window mobile PDA

Xây dựng sản phẩm demo với các tính năng:

– Bảo mật tin nhắn SMS

– Bảo mật danh bạ

– Bảo mật dữ liệu quan trọng

Kết luận và khuyến nghị

Trang 7

7

Chương 1: AN TOÀN THÔNG TIN

1.1 Tổng quan về an toàn thông tin [1, 6]

Ngày nay, sự bùng nổ của Internet và các mạng cục bộ và sự phát triển không ngừng của mạng thông tin di động đã và đang mang lại những lợi ích to lớn trong việc trao đổi thông tin nhanh chóng, dễ dàng như: E-mail cho phép người ta nhận hay gửi thư ngay trên máy tính của mình, các giao dịch tiền tệ, chứng khoán… cũng thực hiện rất thuận tiện thông qua mạng máy tính

Tuy nhiên cùng với những lợi thế như trên thì lại phát sinh vấn đề mới về

an ninh, an toàn thông tin Những tin tức quan trọng nằm ở kho dữ liệu hay đang trên đường truyền có thể bị theo dõi, trộm cắp, có thể bị làm sai lệch, có thể bị giả mạo Điều đó có thể ảnh hưởng tới các cá nhân, tổ chức, các công ty hay cả một quốc gia Những thông tin bí mật của cá nhân, bí mật kinh doanh, tài chính

là mục tiêu của các đối thủ cạnh tranh Những tin tức về an ninh quốc gia là mục tiêu của các tổ chức tình báo trong và ngoài nước

Theo thống kê, số lượng các vụ tấn công trên Internet mỗi ngày một nhiều, qui mô của chúng mỗi ngày một lớn và phương pháp tấn công ngày càng tinh vi hơn Ví dụ cùng lúc tin tặc đã tấn công vào cả 100 000 máy tính có mặt trên mạng Internet, những máy tính của các công ty lớn, các trường đại học, các

cơ quan nhà nước, các tổ chức quân sự, các nhà băng, cùng lúc ngưng hoạt động hay mới đây là việc các chuyên gia an ninh vừa khám phá ra loạt tấn công lớn nhất trong lịch sử, liên quan tới mạng lưới của 72 tổ chức, bao gồm cả Liên Hợp Quốc, các chính phủ và công ty lớn khắp thế giới, công ty an ninh McAfee–đơn vị phát hiện ra sự kiện chấn động này

Cũng do trao đổi thông tin trên mạng, một tình huống mới nảy sinh đó là tính chính xác của dữ liệu truyền trên mạng Khi một người nhận văn bản được gửi từ đối tác thì lấy gì để đảm bảo rằng văn bản đó là của đối tác, liệu rằng nó

có bị thay thay đổi, chính sửa hay không?

trong tổng số 10 nước có nguy cơ mất an toàn thông tin cao nhất trong năm 2010 (dựa trên các bản báo cáo tổng hợp về an ninh thông tin của nhiều hãng bảo mật nước ngoài như McAfee, Kaspersky hay CheckPoint…) Việt Nam đứng thứ 5 sau Trung Quốc, Nga, Ấn Độ và Mỹ về mức độ rủi ro mà ở đó người sử dụng và

Trang 8

8 các nhà cung cấp dịch vụ Internet có thể bị tấn công 5 quốc gia còn lại gồm Đức, Malaysia, Pháp, Ukraine và Tây Ban Nha

Từ các vấn đề nêu ra ở trên, An toàn thông tin đã được đặt ra một cách

cấp thiết Vấn đề này đã có từ ngàn xưa, khi đó nó có tên đơn giản là bảo mật,

mà kỹ thuật còn rất đơn giản, chẳng hạn khi truyền thông báo người gửi và người nhận thỏa thuận trước một số từ ngữ mà ta quen gọi là nói “lóng” Tiếp sau này, khi có điện tín điện thoại người ta dùng mật mã cổ điển, với phương pháp chủ yếu là thay thế hay hoán vị các ký tự trong bản tin cần truyền Ngày nay khi có mạng máy tính, để bảo vệ hệ thống thông tin người ta dùng các kỹ thuật khác nhau để tránh các nguy cơ về mất an toàn thông tin

Với sự phát triển mạnh mẽ của Công nghệ thông tin và ứng dụng của nó,

An toàn thông tin đã thực sự trở thành một môn khoa học Bảo vệ an toàn thông

tin dữ liệu có phạm vi rất rộng, là vấn đề không phải của riêng cá nhân hay tổ chức nào mà nó là vấn đề của toàn xã hội, toàn cầu An toàn thông tin có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy vào các nhóm sau:

- Bảo vệ an toàn thông tin bằng các biện pháp hành chính

- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)

- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)

Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp Môi trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xân nhập nhất đó là môi trường mạng và truyền tin Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán

1.2 Mục tiêu về an toàn thông tin [6]

* Bảo đảm bí mật: Tin tức không bị lộ đối với người không được ủy quyền

* Bảo đảm toàn vẹn: Ngăn cản, hạn chế việc tạo mới, bổ sung, xóa hay sửa dữ

liệu mà không được sự uỷ thác

* Bảo đảm xác thực: Xác thực đúng thực thể cần kết nối, cần giao dịch, đúng

thực thể có trách nhiệm về nội dung thông tin

Trang 9

9

* Bảo đảm sẵn sàng: Thông tin sẵn sàng cho người dùng hợp pháp

* Bảo đảm sử dụng hợp pháp: Chỉ người dùng hợp pháp mới được sử dụng

thông tin

Hình 1.1: Một số yêu cầu của người dùng về an toàn thông tin

1.3 Các chiến lược đảm bảo an toàn thông tin [2]

a Giới hạn quyền hạn tối thiểu

Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đối tượng đó chỉ được sử dụng một số tài nguyên nhất định

b Bảo vệ theo chiều

Nguyên tắc này nhắc nhở chúng ta : Không nên dựa vào một chế độ an toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tương hỗ lẫn nhau

Trang 10

10

d Điểm nối yếu nhất

Chiến lược này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất” Kẻ phá hoại thường tìm những chỗ yếu nhất của hệ thống để tấn công, do đó ta cần phải gia cố các yếu điểm của hệ thống Thông thường chúng ta chỉ quan tâm đến kẻ tấn công trên mạng hơn là kẻ tiếp cận hệ thống, do đó an toàn vật lý được coi là yếu điểm nhất trong

hệ thống của chúng ta

e Tính toàn cục:

Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục

bộ Nếu có một kẻ nào đó có thể bẻ gãy một cơ chế an toàn thì chúng có thể thành công bằng cách tấn công hệ thống tự do của ai đó và sau đó tấn công hệ thống từ nội bộ bên trong

f Tính đa dạng bảo vệ

Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối Một hệ thống dù được bảo vệ chắc chắn đến đâu cũng không thể đảm bảo là an toàn tuyệt đối

Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau, nếu không có kẻ tấn công vào được một hệ thống thì chúng cũng dễ dàng tấn công vào các hệ thống khác

1.4 Các mức bảo vệ thông tin trên mạng

Vì không có một giải pháp nào có thể bảo vệ thông tin an toàn tuyệt đối nên thường sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng rào chắn đối với các hoạt động xâm phạm Việc đảm bảo an toàn thông tin trên mạng chủ yếu là bảo vệ thông tin lưu trữ trong máy tính, đặc biệt là các server trên mạng Bởi thế, bên cạnh các biện pháp nhằm bảo mật thông tin trên đường truyền còn phải tập trung vào việc xây dựng các mức rào chắn từ ngoài vào trong cho các hệ thống kết nối vào mạng, bao gồm các mức bảo vệ sau

Trang 11

11

Hình 1.2: Các mức độ bảo vệ thông tin trên mạng

Như minh họa ở hình trên, các lớp bảo vệ trên mạng bao gồm:

- Lớp bảo vệ trong cùng là quyền truy nhập (Access right) nhằm kiểm soát các tài nguyên (ở đây là thông tin) của mạng và quyền hạn (có thể thực hiện những thao tác gì) trên tài nguyên đó Hiện nay việc kiểm soát ở mức này được

áp dụng sâu nhất đối với tệp

- Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy nhập gồm đăng ký tên và mật khẩu (login/password) tương ứng Đây là phương pháp bảo vệ phổ biến nhất vì đơn giản, ít tốn kém và cũng rất hiệu quả Mỗi người sử dụng muốn truy nhập được vào mạng sử dụng tài nguyên đều phải đăng ký tên và mật khẩu Người quản trị hệ thống có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của người sử dụng khác tùy theo thời gian và không gian

- Lớp thứ 3 sử dụng các phương pháp mã hóa (data encryption) Dữ liệu được biến đổi sang dạng mã theo một thuật toán nào đó

- Lớp thứ 4 là bảo vệ vật lý (physical protection) nhằm ngăn cản các truy nhập vật lý bất thường vào hệ thống Thường dùng các biện pháp truyền thống như ngăn cấm không có nhiệm vụ vào phòng máy, dùng hệ thống khóa trên máy tính, cài đặt các hệ thống báo động khi có truy nhập hệ thống…

- Lớp thứ 5 là cài đặt các hệ thống tường lửa (firewall) nhằm ngăn chặn các thâm nhập trái phép và cho phép chọn lọc các gói tin mà ta không muốn gửi

đi hay nhận vì một lý do nào đó

Trang 12

12

Để vừa bảo đảm tính bảo mật của thông tin lại không làm giảm sự phát triển

của việc trao đổi thông tin thì một giải pháp tốt là mã hoá thông tin Có thể hiểu

mã hoá thông tin là che đi thông tin của mình làm cho kẻ tấn công nếu chặn được thông báo trên đường truyền thì cũng không thể đọc được và phải có một giao thức giữa người gửi và người nhận để có thể trao đổi thông tin, đó là các cơ

chế mã hóa và giải mã thông tin

1.5 Các nguy cơ mất an ninh trong mạng thông tin di động [2]

Mạng thông tin di động ngoài một số đặc điểm giống với mạng cố định, nó còn một số đặc điểm riêng của mình Chính những đặc điểm này cũng dẫn đến một

số nguy cơ mất an toàn thông tin khác so với mạng cố định Sự mất an ninh an toàn thông tin trong mạng thông tin di động chủ yếu được thể hiện qua các nguy

cơ sau:

1.5.1 Tấn công bị động

Tấn công bị động là loại tấn công mà kẻ tấn công lấy được thông tin trên đường truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn đến đích

Đặc điểm của tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm bởi nó rất khó bị phát hiện, khó phòng tránh và ngày càng phát triển hơn Ví dụ: Việc nghe trộm thông tin trong môi trường truyền sóng của các thiết bị di động sẽ rất khó bị phát hiện

Chính vì những lý do trên thì chúng ta cần chủ động có các biện pháp phòng tránh trước khi tấn công xảy ra Tấn công bị động thường được thể hiện qua các phương thức sau: nghe trộm, phân tích lưu lượng

Hình 1.3: Các hình thức tấn công bị động với mạng di động

Trang 13

13

Nghe trộm đường truyền

Kẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin

quan trọng

Hình 1.4: Hình thức tấn công kiểu nghe lén đường truyền

Một số phương pháp sử dụng trong nghe trộm đường truyền

– Bảo mật đường truyền

– Sử dụng các giao thức: SSL, SET, WEP, …

– Mã hóa dữ liệu

– Sử dụng các phương pháp mã hóa

– Cơ chế dùng chữ ký điện tử

Trang 14

14

Phân tích lưu lượng

Dựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định được một số thông tin có ích, rất hay dùng trong do thám và được sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được

Biện pháp phòng chống

Để phòng chống kiểu tấn công phân tích lưu lương thì ta có thể độn thêm

dữ liệu thừa làm cho lưu lượng thông tin không bị thay đổi, vì vậy khi phân tích luồng thông tin thì kẻ nghe tấn công không thể phán đoán được gì

Kiểu tấn công chủ động dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì

kẻ tấn công đã thực hiện xong quá trình phá hoại

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức

đa dạng hơn, ví dụ như: Tấn công DOS, Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, Spam mail,

Hình 1.5: Các hình thức tấn công chủ động với mạng di động

Trang 15

15

Giả mạo người gửi

Một trong những cách phổ biến là kẻ tấn công giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ

IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác

cơ bản của người sử dụng

Kẻ tấn công cũng có thể giả mạo là máy phục vụ nhằm đánh lừa người dùng cung cấp user và password, từ đó sử dụng thông tin đánh cắp được thực hiện các truy cập trái phép vào tài nguyên của người bị tấn công

Cách phòng chống là sử dụng những phương pháp để xác thực cả 2 bên gửi và nhận nhận

Thay đổi nội dung thông điệp

Kẻ tấn công dùng biện pháp nào đó để chặn thông điệp trên đường truyền, thay đổi nội dung và tiếp tục gửi cho gửi cho người nhận

Cách ngăn chặn là mã hóa dữ liệu hoặc sử dụng chữ ký điện tử nhằm đảm bảo tính toàn vẹn của dữ liệu, dữ liệu được mã hóa bằng một khóa K và được đính kèm thông điệp gửi đến nơi nhận, tại nơi nhận thực hiện giải mã và so sánh

để phát hiện xem dữ liệu có bị sửa đổi hay không

Tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ (DoS - Denial of Service) là tên gọi chung của kiểu tấn công từ một người hoặc một nhóm người nào đó đến một hệ thống mục

Trang 16

16 tiêu và làm cho nó quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động

Đặc điểm kiểu tấn công này là lợi dụng sự hạn chế trong mô hình bắt tay

3 bước của TCP/IP, liên tục gửi các gói tin yêu cầu kết nối đến server làm

“ngập” hệ thống dẫn đến Server bị quá tải không thể phục vụ các kết nối khác,

phá vỡ các kết nối giữa 2 máy, ngăn chặn truy cập dịch vụ, phá vỡ hệ thống của

1 người, 1 nhóm người hoặc hệ thống chỉ định

Tấn công DOS tầng vật lý

Trong tấn công DOS tầng vật lý đối với mạng không dây có những đặc điểm rất khác so với mạng có dây Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng Điều này lại không đúng trong mạng không dây, kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, … với mạng không dây lại không để lại bất kỳ một dấu hiệu nào

Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần số đó với nhiễu Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các Base Station nằm trong dải tần nhiễu sẽ bị ngừng hoạt động Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được

Hình 1.6: Tấn công DOS vật lý trong mạng thông tin di động

Trang 17

17 Hiện nay chưa có phương án phòng chống thật sự hiệu quả Cách hạn chế

là tắt các dịch vụ không cần thiết, dùng firewall để loại bỏ các gói tin nghi ngờ,

có cơ chế hủy bỏ nếu có quá nhiều gói tin có cùng kích thước, …

Tấn công DOS tầng liên kết dữ liệu

Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS Nếu một Base Station sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các Mobile Station liên kết tới Base Station Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây:

Hình 1.7: Tấn công DOS tầng liên kết dữ liệu trong mạng thông tin di động

Giả thiết anten định hướng A và B được sắp đặt để phủ sóng một cách độc lập Thiết bị A ở bên trái vì vậy Base Station sẽ chọn anten A cho việc gửi và nhận các khung Thiết bị B ở bên phải vì vậy chọn việc gửi và nhận các khung với anten B

Thiết bị B có thể mạo danh thiết bị A bằng cách giả mạo địa chỉ MAC của

A, khi đó thiết bị B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà thiết bị A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kỹ thuật khuếch đại khác nhau Như vậy Base Station sẽ gửi và nhận các frame ứng với định danh ở anten B Các khung của Mobile A sẽ bị từ chối chừng nào mà Mobile B tiếp tục gửi lưu lượng tới BS

Trang 18

18 Thiết bị B có thể loại thiết bị A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của nó giống hệt với A Khi đó thiết bị B phải chắc chắn rằng tín hiệu phát

ra từ anten B mạnh hơn tín hiệu mà thiết bị A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau Như vậy Base Station sẽ gửi và nhận các frame ứng với địa chỉ MAC ở anten B Các frame của thiết bị A sẽ bị từ chối chừng nào mà thiết bị B tiếp tục gửi lưu lượng tới Base Station

Tấn công DOS tầng mạng

Nếu một mạng cho phép bất kì một thiết bị nào kết nối, nó dễ bị tấn công DOS tầng mạng Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với Base Station

Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, vv Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tấn công, để có biện pháp lọc bỏ

Tấn công kiểu chèn ép - Jamming attacks

Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF đó có thể di chuyển hoặc cố định

Hình 1.8: Tấn công theo kiểu chèn ép

Trang 19

19 Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng

Tấn công theo kiểu thu hút - Man in the middle attacks

Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó phải

có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công

Hình 1.9: Tấn công theo kiểu thu hút – Man in the middle attacks

Biện pháp ngăn chặn

Bảo mật vật lý là phương pháp tốt nhất cho việc phòng chống kiểu tấn công này Chúng ta có thể sử dụng các IDS để dò ra các thiết bị dung để tấn công Ngoài ra còn có các kiểu tấn công dữ liệu trên thực tế khác như: sử dụng virus, mã độc để lấy cắp dữ liệu, lợi dụng các lỗ hổng trong các phần mềm ứng dụng, tấn công phi kỹ thuật

1.6 Mô hình bảo mật cho Windows Mobile [13, 14]

Windows Mobile hỗ trợ các thiết bị và phần mềm nhằm cung cấp tiện ích tiềm năng cho người sử dụng ở rất nhiều lĩnh vực nhằm đáp ứng ngày càng nhiều hơn những nhu cầu của người dùng Tuy nhiên trong quá trình triển khai

và sử dụng thì vấn đề an ninh phải được đặt lên hàng đầu Hình minh họa sau đây cho thấy mối đe dọa bảo mật của một hệ thống hỗ trợ thiết bị di động

Trang 20

20

Hình 1.10: Các nguy cơ mất an toàn đối với thiết bị di động

Từ hình trên ta có thể đưa ra một số nguy cơ đối với nguy cơ đối với các thiết bị di động cũng như hệ thống mạng và máy chủ của các cơ quan, tổ chứchỗ trợ các dịch vụ thông qua mạng di động như: mất thiết bị, sự thâm nhập mạng và thiết bị trái phép nhằm lấy trộm thông tin, thâm nhập thông qua Bluetooth hoặc Wifi, thông tin bị chặn hay bị sửa đổi khi các giao dịch thực hiện qua mạng, các phần mềm độc hại tấn công

Ngoài các nguy cơ trên thì còn có các nguy cơ mang tính lịch sử như: một

số phần mềm, ứng dụng được Micorsoft phát triển cho các thiết bị di động dùng Windows mobile trong các phiên bản cũ, nhưng đến thời điểm hiện tại lại không

hỗ trợ tiếp Tuy nhiên các phần mềm này vẫn đang được một số người dùng cài đặt trên thiết bị của mình Đây chính là điểm yếu mà các loại virus nhắm vào để khai thác

Từ sự phân tích các nguy cơ trên, nhà phát triển Windows mobile đã đưa

ra kiến trúc bảo mật của Windows Mobile giúp bảo vệ dữ liệu, thông tin liên lạc của doanh nghiệp hỗ trợ các dịch vụ thông qua các thiết bị di động Mô hình sau đưa ra một cái nhìn tổng quan về kiến trúc bảo mật, bao gồm các thiết bị di động thông minh dùng hệ điều hành Windows mobile, máy chủ, các thành phần mạng

và các dịch vụ cần thiết

Trang 21

Normal: Hầu hết các ứng dụng chạy ở chế độ thông thường Các ứng dụng chạy ở chế độ này không thể gọi được một số Application Programming Interface hay sửa đổi registry và các tệp tin hệ thống

Blocked: các ứng dụng bị khóa sẽ không được phép thực thi bất kì một thao tác nào

Security configuration

Chính sách bảo mật cho một thiết bị cụ thể cho phép xác định việc xử lý các chứng thực và quyền hạn thực thi của các chương trình ứng dụng Phần đầu tiên của chính sách bảo mật được gọi là tầng truy cập, thiết bị có thể có quyền truy cập một tầng (one – tier access) hoặc hai tầng (two – tier access)

Quyền truy cập 1 tầng (one – tier access): Chỉ tập trung vào làm thế nào

để thực thi một ứng dụng vào việc xác định xem nó đã được đăng ký với một thiết bị làm nhiệm vụ xác thực hay chưa, không có mối quan tâm tới việc giới

Trang 22

22 hạn các quyền thực thi Tất cả các thiết bị Windows Mobile đều có thể cấu hình

để hỗ trợ truy cập một tầng

Quyền truy cập 2 tầng (two – tier access): ngoài các tính năng như quyền truy cập 1 tầng, thì trong quyền truy cập 2 tầng còn giới hạn thời gian thực thi của chương trình Các ứng dụng nào đã được đăng ký thì có thể thực thi luôn, còn đối với các thiết bị chưa đăng ký thì yêu cầu kiểm tra chính sách hơn nữa để xác định xem nó có thể được thực thi hay không Các ứng dụng này được cấp quyền hạn chạy ở chế độ Normal

Security Roles

Security Roles cho phép hay hạn chế việc truy cập tài nguyên của các thiết bị, ví dụ như nó được sử dụng để xác định xem việc truy cập từ xa của một thiết bị có được phép hay không, và nếu được thì cấp độ truy cập như thế nào (one – tier access hay two – tier access)

Manager Role: cho phép đầy đủ các quyền truy cập vào thiết bị

Enterprise Role: cho phép người quản trị quản lý các cài đặt thiết bị như cài đặt yêu cầu mật khẩu, quản lý các chứng thực…

User Role: cho phép người sử dụng truy vấn các thông tin, quản lý các tệp tin và thư mục, thay đổi một số cài đặt Ở Windows mobile 6 còn cho phép quản

lý các chứng thực người dùng

Security Policies

Security Policy cho phép các thiết bị dùng Windows mobile hỗ trợ cho việc cấu hình và cung cấp sự linh hoạt trong việc kiểm soát việc truy cập vào thiết bị Nếu 1 người dùng hay một ứng dụng được cho phép truy cập vào thiết

bị thì Security Policy sẽ xác định một giới hạn cho các hoạt động của người dùng hay ứng dụng đó

Windows mobile chỉ cho phép người có quyền Manager Role mới có thể thay đổi được tất cả các thiết lập Security Polices

Security Services

Windows mobile thực thi các dịch vụ bảo mật như là một phần của hệ điều hành Windows mobile cung cấp các dịch vụ an ninh sau:

Trang 23

23 Cryptographic services

Authentication services

Wi-Fi encryption

Storage card encryption

Secure Sockets Layer

Device Wipe

Device Wipe cho phép thực thi việc xóa dữ liệu, các cài đặt và khóa trên thiết bị Đối với Local Divice Wipe nó sẽ thực hiện chức năng khóa máy nếu như người dùng nhập mật khẩu sai quá số lần cho phép trong trường hợp thiết bị đặt mật khẩu khởi động Remote Wipe cho phép người quản trị thực hiện việc xóa dữ liệ thông qua Exchange ActiveSync

Kết luận

Trong chương này đã trình bày một số hiểu biết về an toàn thông tin, đưa ra các nguy cơ vể mất an toàn thông tin nói chung và các biện pháp và mức độ bảo mật cho các hệ thống thông tin Bên cạnh đó, chương 1 cũng trình bày về các nguy cơ mất an toàn và các kiểu tấn công đối với mạng thông tin di động, nghiên cứu về mô hình an ninh của Windows mobile

Trang 24

24

Chương 2: MÃ HÓA THÔNG TIN

2.1 Giới thiệu chung về mật mã [5]

Mục tiêu cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh không mật cho người gửi và người nhận, tạm gọi là S (Sender) và R (Receiver) sao cho kẻ tấn công T nếu có bắt được thông tin thì cũng không thể hiểu được thông tin được truyền đi Kênh này có thể là một đường dây điện thoại hoặc một mạng máy tính Thông tin S muốn gửi cho R (bản rõ), S sẽ mã hóa bản rõ bằng một khóa đã xác định trước và gửi bản mã trên kênh truyền Nếu T có lấy trộm được bản mã trên kênh truyền song không thể xác định được nội dung của bản

rõ, nhưng R (là người đã biết khóa giải mã) có thể giải mã và thu được bản rõ

Một số thuật ngữ

– Hệ mật mã là tập hợp các thuật toán và các thủ tục kết hợp để che dấu

thông tin cũng như làm rõ nó

– Mật mã học nghiên cứu mật mã bởi các nhà mật mã học, người viết mật

mã và các nhà phân tích mã

– Mã hoá là quá trình chuyển thông tin có thể đọc gọi là bản rõ thành thông

tin không thể đọc gọi là bản mã

– Giải mã là quá trình chuyển ngược lại thông tin được mã hoá thành bản

– Thuật toán mã hoá là các thủ tục tính toán sử dụng để che dấu và làm rõ

thông tin Thuật toán càng phức tạp thì bản mã càng an toàn

– Một khoá là một giá trị làm cho thuật toán mã hoá chạy theo cách riêng

biệt và sinh ra bản rõ riêng biệt tuỳ theo khoá Khoá càng lớn thì bản mã kết quả càng an toàn Kích thước của khoá được đo bằng bit Phạm vi các giá trị

có thể có của khoá được gọi là không gian khoá

– Phân tích mã là quá trình hay nghệ thuật phân tích hệ mật mã hoặc kiểm

tra tính toàn vẹn của nó hoặc phá nó vì những lý do bí mật

Trang 25

3 K (không gian khoá) là tập hữu hạn các khoá có thể

4 Đối với mỗi k K có một quy tắc mã e k : P C và một quy tắc giải

mã tương ứng d k D Mỗi e k : P C và d k : C P là những hàm mà:

d k (e k (x)) = x với mọi bản rõ x P

Trong tính chất 4 là tính chất chủ yếu ở đây Ý nghĩa của tính chất này là

ban đầu x

2.1.2 Những yêu cầu đối với hệ mật mã

Cung cấp một mức cao về độ tin cậy, tính toàn vẹn, sự không từ chối và

sự xác thực

– Độ tin cậy: cung cấp sự bí mật cho các thông báo và dữ liệu được lưu

bằng việc che dấu thông tin sử dụng các kỹ thuật mã hóa

– Tính toàn vẹn: cung cấp sự bảo đảm với tất cả các bên rằng thông báo

không thay đổi từ khi tạo ra cho đến khi người nhận mở nó

– Tính không từ chối: có thể cung cấp cách xác nhận rằng tài liệu đã đến từ

ai đó ngay cả khi họ cố gắng từ chối nó

– Tính xác thực: cung cấp hai dịch vụ, thứ nhất là nhận dạng nguồn gốc

của một thông báo Thứ hai là kiểm tra đặc tính của người đang đăng nhập một hệ thống và sau đó tiếp tục kiểm tra đặc tính của họ trong trường hợp ai

đó cố gắng đột nhiên kết nối và giả dạng là người sử dụng

Trang 26

26

2.2 Các phương pháp mã hóa [1, 3]

Trong mã hóa người ta có hai kỹ thuật chủ yếu là: Mã hóa đối xứng khóa

bí mật và mã hoá phi đối xứng khoá công khai

2.2.1 Mã hóa đối xứng khóa bí mật

Trong mật mã học, các thuật toán khóa đối xứng (symmetric-key

algorithms) là một lớp các thuật toán mật mã hóa trong đó các khóa dùng cho việc mật mã hóa và giải mã có quan hệ rõ ràng với nhau (có thể dễ dàng tìm được một khóa nếu biết khóa kia)…

Thuật toán này còn có nhiều tên gọi khác như thuật toán khoá bí mật, thuật toán khoá đơn giản, thuật toán một khoá Thuật toán này yêu cầu người gửi

và người nhận phải thoả thuận một khoá trước khi thông báo được gửi đi, và

khoá này phải được giữ bí mật Độ an toàn của thuật toán này vẫn phụ thuộc vào khoá, nếu để lộ ra khoá này nghĩa là bất kỳ người nào cũng có thể mã hoá và giải mã thông báo trong hệ thống mã hoá

Hình 2.1: Mã hóa đối xứng khóa bí mật

Các thuật toán đối xứng nói chung đòi hỏi công suất tính toán ít hơn các

thuật toán khóa bất đối xứng (asymmetric key algorithms) Trên thực tế, một

thuật toán khóa bất đối xứng có khối lượng tính toán nhiều hơn gấp hằng trăm,

hằng ngàn lần một thuật toán khóa đối xứng (symmetric key algorithm) có chất

lượng tương đương

Hạn chế của các thuật toán khóa đối xứng bắt nguồn từ yêu cầu về sự

phân phối khóa bí mật, mỗi bên phải có một bản sao của chìa Do khả năng các

chìa khóa có thể bị phát hiện bởi đối thủ mật mã, chúng thường phải được bảo

an trong khi phân phối và trong khi dùng Vì vậy việc lựa chọn, phân phối và

Trang 27

27 lưu trữ các chìa khóa một cách không có lỗi, không bị mất mát là một việc làm khó khăn, khó có thể đạt được một cách đáng tin cậy

Thuật toán đối xứng có thể được chia ra làm hai thể loại là mật mã luồng (stream ciphers) và mật mã khối (block ciphers) Mật mã luồng mã hóa từng bit

của thông điệp trong khi mật mã khối gộp một số bit lại và mật mã hóa chúng như một đơn vị [1]

2.2.1.1 Mã dịch vòng [1]

rằng, mã dịch vòng sẽ tạo nên một hệ mật như đã xác định ở trên, tức là dK

Ví dụ : Trường hợp khóa k = 11

Giả sử khoá cho mã dịch vòng là k = 11 và bản rõ là: toihomnaydichoinhe

Trước tiên biến đổi bản rõ thành dãy các số nguyên nhờ dùng phép tương ứng trên Ta có:

Trang 28

28 Cuối cùng biến đổi dãy số nguyên này thành các kí tự thu được bản mã sau:

EZTSZXYLAOPIEZTYSD

Để giải mã bản mã này, trước tiên, người nhận sẽ biến đổi bản mã thành dãy các số nguyên rồi trừ đi giá trị cho 11 ( rút gọn theo modulo 26) và cuối cùng biến đổi lại dãy này thành các ký tự

Nhận xét: mã dịch vòng (theo modulo 26) là không an toàn vì nó có thể

bị thám theo phương pháp vét cạn Do chỉ có 26 khoá nên dễ dàng thử mọi khoá

có thể cho tới khi nhận được bản rõ có nghĩa

2.2.1.2 Mã thay thế

Một hệ mật nổi tiếng khác là hệ mã thay thế Hệ mật này đã được sử dụng

hàng trăm năm Trên thực tế mã thay thế có thể lấy cả P và C đều là bộ chữ cái

giải mã đều là các phép toán đại số Tuy nhiên, trong mã thay thế, thích hợp hơn

là xem phép mã và giải mã như các hoán vị của các kí tự

Định nghĩa:

Một hệ mật là một bộ 5 (P,C,K,E,D)

K chứa mọi hoán vị có thể của 26 kí hiệu 0,1, ,25

Với mỗi phép hoán vị  K , ta định nghĩa:

Sau đây là một ví dụ về phép hoán vị ngẫu nhiên  tạo nên một hàm mã hoá (cũng như trước, các kí hiệu của bản rõ được viết bằng chữ thường còn các

kí hiệu của bản mã là chữ in hoa)

Trang 29

Điều này được thực hiện bằng cách viết hàng thứ hai lên trước rồi sắp xếp theo thứ tự chữ cái Ta nhận được:

Nhận xét: Mã thay thế có tập hợp khóa khá lớn bằng tổng số hoán vị trên

bảng chữ cái tức là 26!, việc thám mã theo phương thức vét cạn là rất khó Tuy nhiên, hiện nay người ta có những phương pháp thám mã khác dễ thực hiện hơn

và do đó mã thay thế không thể được xem là an toàn

2.2.1.3 Hệ mã hóa DES và TripleDES [2, 7]

Hệ mã hóa DES được xây dựng vào những năm đầu thập kỷ 70, Ủy ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật mã trong

hồ sơ quản lý liên bang Điều này cuối cùng đã dẫn tới sự phát triển của Chuẩn

mã dữ liệu Des (Data Encryption Standard) và nó trở thành một hệ chuẩn mã sử dụng rộng rãi nhất trên thế giới

Trang 30

30

Mô tả thuật toán

DES là thuật toán mã hóa khối: nó xử lý từng khối thông tin của bản rõ có

độ dài xác định và biến đổi theo những quá trình phức tạp để trở thành khối thông tin của bản mã có độ dài không thay đổi Trong trường hợp của DES, độ dài mỗi khối là 64 bit DES cũng sử dụng khóa để cá biệt hóa quá trình chuyển đổi Nhờ vậy, chỉ khi biết khóa mới có thể giải mã được văn bản mã Khóa dùng trong DES có độ dài toàn bộ là 64 bit Tuy nhiên chỉ có 56 bit thực sự được sử dụng; 8 bit còn lại chỉ dùng cho việc kiểm tra Vì thế, độ dài thực tế của khóa chỉ

là 56 bit

Cấu trúc tổng thể của thuật toán được thể hiện ở sơ đồ thuật toán được

mô tả như hình bên dưới, trong đó có 16 chu trình giống nhau trong quá trình xử

lý Ngoài ra còn có hai lần hoán vị đầu và cuối (Initial and final permutation -

IP & IP -1) Hai quá trình này có tính chất đối nhau (Trong quá trình mã hóa thì

học và việc sử dụng chúng chỉ có ý nghĩa đáp ứng cho quá trình đưa thông tin vào và lấy thông tin ra từ các khối phần cứng có từ thập niên 1970 Trước khi đi vào 16 chu trình chính, khối thông tin 64 bit được tách làm hai phần 32 bit và mỗi phần sẽ được xử lý tuần tự (quá trình này còn được gọi là mạng Feistel)

Hình 2.2: Sơ đồ giải thuật mã hóa DES

Trang 31

31 Cấu trúc của thuật toán (mạng Feistel) đảm bảo rằng quá trình mã hóa và giải mã diễn ra tương tự Điểm khác nhau chỉ ở chỗ các khóa con được sử dụng theo trình tự ngược nhau Điều này giúp cho việc thực hiện thuật toán trở nên đơn giản, đặc biệt là khi thực hiện bằng phần cứng

Ký hiệu sau:  thể hiện phép toán XOR Hàm F làm biến đổi một nửa của khối đang xử lý với một khóa con Đầu ra sau hàm F được kết hợp với nửa còn lại của khối và hai phần được tráo đổi để xử lý trong chu trình kế tiếp Sau chu trình cuối cùng thì 2 nửa không bị tráo đổi; đây là đặc điểm của cấu trúc Feistel khiến cho quá trình mã hóa và giải mã trở nên giống nhau

Mô tả hàm f [2]

Hình 2.3: Mô tả hàm f dùng trong DES

Mở rộng: 32 bit đầu vào được mở rộng thành 48 bit sử dụng thuật toán

hoán vị mở rộng (expansion permutation) với việc nhân đôi một số bit Giai đoạn này được ký hiệu là E trong sơ đồ

Trộn khóa: 48 bit thu được sau quá trình mở rộng được XOR với khóa con

Mười sáu khóa con 48 bit được tạo ra từ khóa chính 56 bit theo một chu trình tạo khóa con miêu tả ở phần sau

Thay thế: 48 bit sau khi trộn được chia làm 8 khối con 6 bit và được xử lý

qua hộp thay thế S-box Đầu ra của mỗi khối 6 bit là một khối 4 bit theo một chuyển đổi phi tuyến được thực hiện bẳng một bảng tra Khối S-box đảm bảo

Trang 32

32 phần quan trọng cho độ an toàn của DES Nếu không có S-box thì quá trình sẽ là tuyến tính và việc thám mã sẽ rất đơn giản

Hoán vị: Cuối cùng, 32 bit thu được sau S-box sẽ được sắp xếp lại theo

một thứ tự cho trước (còn gọi là P-box)

Quá trình luân phiên sử dụng S-box và sự hoán vị các bít cũng như quá trình mở rộng đã thực hiện được tính chất gọi là sự xáo trộn và khuyếch tán

(confusion and diffusion) Đây là yêu cầu cần có của một thuật toán mã hoá

được Claude Shannon phát hiện trong những năm 1940

Quá trình tạo khóa con [2]

Hình 2.4: Quá trình tạo khóa con trong DES

Từ 64 bit ban đầu của khóa 56 bit được chọn (Permuted Choice 1, hay

PC-1); 8 bit còn lại bị loại bỏ, 56 bit thu được được chia làm hai phần bằng nhau, mỗi phần được xử lý độc lập Sau mỗi chu trình, mỗi phần được dịch đi 1 hoặc 2 bit (tùy thuộc từng chu trình) Các khóa con 48 bit được tạo thành bởi

thuật toán lựa chọn 2 (Permuted Choice 2, hay PC-2) gồm 24 bit từ mỗi phần

Quá trình dịch bit (được ký hiệu là "<<<" trong sơ đồ) khiến cho các khóa con

sử dụng các bit khác nhau của khóa chính

Quá trình tạo khóa con khi thực hiện giải mã cũng diễn ra tương tự nhưng các khóa con được tạo theo thứ tự ngược lại Ngoài ra sau mỗi chu trình, khóa sẽ được dịch phải thay vì dịch trái như khi mã hóa

Trang 33

33

Độ an toàn của thuật toán DES

Khi DES được đề xuất như một chuẩn mã đã có nhiều ý kiến về độ bảo mật Một lý do đó có sự liên quan đến các hộp S Mọi tính toán trong DES ngoại trừ các hộp S đều tuyến tính, tức là việc tính phép toán XOR của 2 đầu ra cũng giống như phép XOR của 2 đầu vào rồi tính toán đầu ra Các hộp S chứa đựng nhiều thành phần phi tuyến của hệ mật là yếu tố quan trọng nhất đối với độ mật của hệ thống Khi mới xây dựng hệ mật DES thì tiêu chuẩn xây dựng các hộp S không được biết đầy đủ, và có thể các hộp S này có thể DES

Sự phản đối xác đáng nhất về DES chính là kích thước không gian khóa

DES hơn bất kỳ phương pháp mã hóa khối nào khác nhưng phương pháp phá

mã thực tế nhất hiện nay vẫn phương pháp vét cạn Nhiều đặc tính mật mã hóa của DES đã được xác định và từ đó ba phương pháp phá mã khác được xác định với mức độ phức tạp nhỏ hơn so với vét cạn, tuy nhiên các phương pháp này đòi hỏi một số lượng bản rõ quá lớn (để tấn công lựa chọn bản rõ) nên hầu như không thể thực hiện được trong thực tế

thực tế hiện nay có thể thám mã trong thời gian chấp nhận được Vì vậy việc tìm kiếm các hệ mã khác thay thế DES là một điều cần thiết Một trong những cách thức được xem xét đầu tiên là tận dụng DES nhưng sử dụng nhiều lần, hiện nay một kỹ thuật được sử dụng rộng rãi đó là Triple DES hay 3DES Mô hình sử dụng đơn giản nhất của Triple DES là mã hóa 3 lần với 3 khóa khác nhau như thể hiện ở hình bên dưới

Hình 2.5: Sơ đồ mã hóa TripleDES

Ngày đăng: 25/03/2015, 11:21

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Phan Đình Diệu (2002), “Lý thuyết mật mã và an toàn thông tin”, Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: “Lý thuyết mật mã và an toàn thông tin”
Tác giả: Phan Đình Diệu
Năm: 2002
2. Trần Văn Dũng (2007), Giáo trình “An toàn và bảo mật thông tin”, Đại học Giao thông Sách, tạp chí
Tiêu đề: An toàn và bảo mật thông tin
Tác giả: Trần Văn Dũng
Năm: 2007
3. Trịnh Nhật Tiến (2010), Bài giảng: “Một số vấn đề về an toàn dữ liệu” Sách, tạp chí
Tiêu đề: “Một số vấn đề về an toàn dữ liệu
Tác giả: Trịnh Nhật Tiến
Năm: 2010
4. Trịnh Nhật Tiến (2008), “Giáo trình an toàn dữ liệu”, Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Giáo trình an toàn dữ liệu”
Tác giả: Trịnh Nhật Tiến
Năm: 2008
5. Nguyễn Đại Thọ (2007), Bài giảng “An toàn Mạng”, Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: An toàn Mạng
Tác giả: Nguyễn Đại Thọ
Năm: 2007
6. Khoa Công nghệ Thông tin (2008), “Giáo trình an toàn và bảo mật thông tin”, Đại học Hàng hải.Tiếng Anh Sách, tạp chí
Tiêu đề: Giáo trình an toàn và bảo mật thông tin
Tác giả: Khoa Công nghệ Thông tin
Năm: 2008
7. William Stallings (2005), “Cryptography and Network Security Principles and Practices, Fourth Edition”, Prentice Hall Sách, tạp chí
Tiêu đề: “Cryptography and Network Security Principles and Practices, Fourth Edition”
Tác giả: William Stallings
Năm: 2005
8. Paul Yao &amp; David Durant (2003), “Programming the .NET Compact Framework”, Prentice Hall Sách, tạp chí
Tiêu đề: “Programming the .NET Compact Framework”
Tác giả: Paul Yao &amp; David Durant
Năm: 2003
9. Douglas R. Stinson (1995) “Cryptography Theory and practice”, CRC Press Sách, tạp chí
Tiêu đề: Cryptography Theory and practice
10. Andreas Jakl (2009), “Mobile Computing”, FH Hagenberg WebSite Sách, tạp chí
Tiêu đề: Mobile Computing”
Tác giả: Andreas Jakl
Năm: 2009

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Một số yêu cầu của người dùng về an toàn thông tin - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 1.1 Một số yêu cầu của người dùng về an toàn thông tin (Trang 9)
Hình 1.2: Các mức độ bảo vệ thông tin trên mạng - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 1.2 Các mức độ bảo vệ thông tin trên mạng (Trang 11)
Hình 1.5: Các hình thức tấn công chủ động với mạng di động - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 1.5 Các hình thức tấn công chủ động với mạng di động (Trang 14)
Hình 1.6: Tấn công DOS vật lý trong mạng thông tin di động - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 1.6 Tấn công DOS vật lý trong mạng thông tin di động (Trang 16)
Hình 1.7: Tấn công DOS tầng liên kết dữ liệu trong mạng thông tin di động - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 1.7 Tấn công DOS tầng liên kết dữ liệu trong mạng thông tin di động (Trang 17)
Hình 1.9: Tấn công theo kiểu thu hút – Man in the middle attacks - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 1.9 Tấn công theo kiểu thu hút – Man in the middle attacks (Trang 19)
Hình 1.10: Các nguy cơ mất an toàn đối với thiết bị di động - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 1.10 Các nguy cơ mất an toàn đối với thiết bị di động (Trang 20)
Hình 1.11: Mô hình bảo mật cho các thiết bị di động dùng Windows Mobile - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 1.11 Mô hình bảo mật cho các thiết bị di động dùng Windows Mobile (Trang 21)
Hình 2.2: Sơ đồ giải thuật mã hóa DES - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 2.2 Sơ đồ giải thuật mã hóa DES (Trang 30)
Hình 2.3: Mô tả hàm f dùng trong DES - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 2.3 Mô tả hàm f dùng trong DES (Trang 31)
Hình 2.4: Quá trình tạo khóa con trong DES - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 2.4 Quá trình tạo khóa con trong DES (Trang 32)
Hình 2.5: Sơ đồ mã hóa TripleDES - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 2.5 Sơ đồ mã hóa TripleDES (Trang 33)
Hình 3.1: Một số hình ảnh về các thiết bị PDA - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 3.1 Một số hình ảnh về các thiết bị PDA (Trang 39)
Hình 3.2: Kiến trúc của hệ điều hành Windows mobile  Tính nhỏ gọn - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 3.2 Kiến trúc của hệ điều hành Windows mobile Tính nhỏ gọn (Trang 45)
Hình 3.3: Hệ điều hành Windows Mobile - Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile
Hình 3.3 Hệ điều hành Windows Mobile (Trang 47)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w