1. Trang chủ
  2. » Công Nghệ Thông Tin

TÀI LIỆU THI MÔN AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN CÓ ĐÁP ÁN

13 437 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 13
Dung lượng 0,93 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

+ Các dịch vụ an toàn mạng + Có 6 kiểu dịch vụ an toàn mạng chính: • Bảo mật thông tin: bảo vệ thông tin cho những tấn công thụ động, ngăn chặn để lộ tới các bên trái phép, • Dịch vụ chư

Trang 1

Câu 1:

Trình bày các vấn đề sau:

- Khái niệm tấn công mạng và

hành động bảo vệ an toàn

mạng

-Các kiểu tấn công mạng,

phân loại các mối đe dọa

(active và passive)

- Các dịch vụ an toàn mạng

(confidentiality,

authentication, integrity,

nonrepudiation, access

control, availability)

Trả lời:

- Khái niệm tấn công mạng và

hành động bảo vệ an toàn

mạng

+ Tấn công mạng - Attack:

hành động làm tổn hại đến sự

an toàn thông tin của 1 tổ chức

+ Hành động bảo vệ an toàn

mạng – machanisms: là các kỹ

thuật phát hiện, ngăn chặn,

khôi phục hệ thống bị tấn

công Nhằm tăng cường độ

bảo mật của hệ thống

- Các kiểu tấn công mạng,

phân loại các mối đe dọa

(active và passive)

 Kiểu truyền thông thông

thường và đơn giản nhất có

dạng:

+ Các kiểu tấn công mạng: 4

(Interuption), nghe trộm

(Interception), thay đổi

(modification), giả mạo

(fabrization)

 Gián đoạn (interruption) 

Tấn công vào tính khả dụng

 Ăn cắp thông tin

(Interception)  tấn công vào

tính bảo mật

 Thay đổi (modification) 

tấn công vào tính toàn vẹn

 Giả mạo (fabrization)  tấn

công vào tính xác thực

+ Phân loại các mối đe dọa

a.Thụ động (passive): nghe trộm, ăn cắp thông tin, phân tích lưu lượng để có được nội dung các thông điệp, giám sát luồng lưu lượng Với kiểu tấn công này thì các bên tham gia không biết là mình đang bị tấn công

(active): sửa đổi luồng dữ liệu để: giả mạo một thực thể khác, lặp tin, sửa thông tin, từ chối dịch vụ (DoS)… Các bên tham gia biết là bị tấn công

- Các dịch vụ an toàn mạng (confidentiality,

authentication, integrity, nonrepudiation, access control, availability)

+ Các dịch vụ an toàn mạng + Có 6 kiểu dịch vụ an toàn mạng chính:

• Bảo mật thông tin: bảo vệ thông tin cho những tấn công thụ động, ngăn chặn để lộ tới các bên trái phép,

• Dịch vụ chứng thực (chứng thực cho dữ liệu gốc và các bên tham gia): đảm bảo định danh thích đáng cho các thực thể tham gia và nguồn gốc của

dữ liệu trước khi truyền thông

• Dịch vụ toàn vẹn dữ liệu:

đảm bảo dữ liệu không bị thay đổi, bên nhận nhận những thông tin đã gửi, không sửa đổi, chèn, xáo trộn hay lặp tin

Ngăn chặn sự sai lạc về dữ liệu

• Khả dụng: đảm bảo tài nguyên hệ thống được truy cập đúng theo nhu cầu

• Dịch vụ điều khiển truy cập:

khả năng giới hạn và điều khiển việc truy cập vào các hệ thống và ứng dụng

• Dịch vụ không chối bỏ (Nonrepudiation):đảm bảo

không thể từ chối thông tin đã được gửi hay nhận, thu thập những bằng chứng để ngăn cản sự từ chối của các bên tham gia giao dihcj hay truyền thông

Câu 2:

Trình bày về mã hóa và mã hóa đối xứng (mã hóa truyền thống):

- Khái niệm mã hóa, tại sao cần mã hóa thông tin

- Khái niệm mã hóa đối xứng,

cơ chế, các thành phần của hệ

mã hóa đối xứng

- Các kiểu tấn công hệ mã hóa đối xứng (ciphertext only, known plaintext, chosen plaintext, chosen ciphertext)

Trả lời

- Khái niệm mã hóa, tại sao cần mã hóa thông tin.

mã hóa là phương pháp để

biến thông tin (phim ảnh, văn bản, hình ảnh ) từ định dạng bình thường sang dạng thông tin không thể hiểu được nếu

không có phương tiện giải mã.

- Tại sao cần mã hóa thông tin?

Mọi công việc hàng ngày của chúng ta đều có thể thực hiện đựợc từ xa với sự hổ trợ của máy vi tính và mạng internet (từ việc học tập, đi mua sắm, gửi thư… đến việc đi chợ của một cô đầu bếp) Tất cả thông tin liên quan đến những công việc này đều do máy vi tính quản lý và truyền đi trên hệ thống mạng Đối với những thông tin bình thường thì không có ai chú ý đến, nhưng đối với những thông tin mang tính chất sống còn đối với một

số cá nhân (hay tổ chức) thì vấn đề bảo mật thật sự rất quan trọng Do đó mà cần phả

mã hõa thông tin lại trước khi gửi đi

Hơn nữa, mã hóa dữ liệu ngăn chặn được các việc sau :

 Nghe trộm và xem lén dữ liệu

 Chỉnh sữa và đánh cắp lén

dữ liệu

 Giả mạo thông tin

 Data non-repudiation

 Sự gián đoạn các dịch vụ mạng

- Khái niệm mã hóa đối xứng, cơ chế, các thành phần của hệ mã hóa đối xứng.

+ Mã hóa đối xứng: là kiểu mã hóa hai bên tham gia truyền

dữ liệu sử dụng chung một khóa để mã hóa và giải mã Một khoá có thể là một con số, một từ, hoặc một cụm từ được dùng vào mục đích mã hóa và giải mã dữ liệu

+ cơ chế: Trước khi hai bên trao đổi dữ liệu, khóa phải được chia sẽ dùng chung cho

cả 2 bên Người gửi sẽ mã hóa thông tin bằng khóa riêng và gửi thông tin đến người Trong quá trình nhận thông tin, người nhận sủ dụng cùng một khóa để giải mã thông điệp Hình vẽ: Mô hình mã hóa khóa đối xứng

+ Các thành phần của thuật toán (5 thành phần):

 Plaintext: bản tin (dữ liệu) gốc

 Encryption algorithm: Thuật toán mã hóa – thực hiện thay thế và biến đổi dữ liệu gốc

 Secret key: khóa bí mật- đầu vào của thuật toán Sự xáo trộn, thay thế được thực hiện phụ thuộc vào khóa này

 Ciphertext: Bản tin đã bị biến đổi sau khi áp dụng thuật toán, nó phụ thuộc vào plaintext và khóa bí mật

 Decryption algorithm: Thuật toán giải mã (phép biến đổi ngược) Sử dụng ciphertext và khóa bí mật để đưa ra bản tin gốc

Cụ thể hơn:

 Plaintext: M

Hàm biến đổi mã hóa: E k :

:M  C, where kK (tập khóa K- vô hạn).

 Ciphertext: C

 Hàm biến đổi ngược giải mã: Dk: CM (kK)

M  E k  C  D k  M

Ek được định nghĩa bởi thuật toán mã hóa E với khóa k, Dk

được định nghĩa bởi thuật toán giải mã D với khóa k

Trang 2

Với mỗi K, Dk là nghịch đảo

của Ek : DK(EK(M))=M , với

mọi M

- Các kiểu tấn công hệ mã

hóa đối xứng

Có 2 kiểu tấn công hệ mã hóa

đối xứng:

+ Phân tích mã hóa: là quá

trình cố gắng phát hiện bản tin

gốc hoặc khóa bí mật Có cách

kiểu tấn công phân tích là:

 Ciphertext only- chỉ dùng

bản mã: Thuật toán mã hóa +

bản tin đã mã hóa

 Known plaintext- biết bản

tin gốc: Thuật thoán mã hóa +

bản tin đã mã hóa + một số

cặp plaintext – ciphertext

 Chosen plaintext: Thuật

toán mã hóa + ciphertext +

một cặp plaintext – ciphertext

bất kỳ (chưa biết biến đổi từ

ciphertext -> plaintext)

 Chosen ciphertext: Thuận

toán mã hóa + ciphertext + 1

số cặp ciphertext -> plaintext

 Chosen text: Thuật toán mã

hóa + bản thin đã mã hóa +

toàn bộ cặp

plaintext->ciphertext và ngược lại

+ Tấn công vét cạn: thử với

mọi trường hợp có thể Phần

lớn công sức của các tấn công

đều tỉ lệ với kích thước khóa

Giả thiết là biết hoặc nhận biết

được các bản tin gốc p:

Như vậy, thuật toán này an

toàn về mặt tính toán nhưng

giá để phá khóa có khi vượt

quá giá trị tính toán thu được

Câu 3:

Trình bày một số thuật toán

mã hóa đối xứng:

- Cấu trúc Feistel và thuật

toán DES (Data Encryption

Standard)

- Tại sao hiện nay DES không

còn an toàn nữa? Trình bày về

thuật toán 3DES

- Thuật toán AES (Advanced

Encryption Standard)

Trả lời:

1 Cấu trúc Feistel và thuật toán DES

1.1 Cấu trúc Feistel

+ Bản Đầu vào là các khối dữ

liệu có kích thước 2w bits (thường là 64) và khóa K

+ Khối được chia làm 2 nửa,

L 0 và R 0

+ Tại vòng i, đầu vào là L i-1

R i-1 , được tính từ vòng trước, cùng với khóa con K i

+ Phép thay thế được thực hiện ở nửa trái của khối

+ Hàm F được áp dụng vào nửa phải và sau đó thực hiện XOR với nửa trái

1.2 Thuật toán DES :

+ Mã hóa theo từng khối 64 bits, khóa 56 bits

+ Bao gồm 16 vòng, mỗi vòng sinh ra các giá trị trung gian

để dùng cho các vòng tiếp theo

+ Với tốc độ tính toán ngày nay, DES không còn là thuật toán an toàn

* Điểm mạnh của DES: ( Vấn

đề về bản thân thuật toán + Vấn đề về kích thước khóa 56-bit – lo ngại lớn nhất )

+Rất nhiều nghiên cứu phân tích thuật toán của DES + Không phát hiện ra điểm yếu nào để có thể phân tích

mã hóa + Năm 1998, DES bị giải mã mởi 1 máy giải mã vét cạn được xây dựng từ nhiều chip tính toán

+ Giải pháp: Sử dụng khóa lớn hơn

* Thuật toán mã hóa DES

2.Nguyên nhân DES ko an

toàn:

2.1 Nguyên nhân Nguyên nhân chủ yếu là độ dài 56 bit của khóa là quá nhỏ

Khóa DES đã từng bị phá trong vòng chưa đầy 24 giờ

2.2 Thuật toán 3DES:

- Thay thế cho DES, sử dụng nhiều lần mã hóa DES lồng nhau với các khóa khác nhau

- Với 3 khóa, 3DES tạo nên 1 khóa tổng 168 bits, đủ để vô hiệu hóa các tấn công vét cạn

- Tương tích với DES và kích thước là 169 bits nên rất an toàn

- Nhược điểm của 3DES là tốc độ chậm khi thực thi phần mềm + kích thước khối đầu vào là 64bits là không đủ lớn

3.Thuật toán AES hay Tiêu

chuẩn mã hóa tiên tiến

- Cũng là mã hóa đối xứng khối (128 bits)

- Độ dài khóa linh hoạt: 128,

192, 256

- Được phát triển bởi 2 nhà khoa học Bỉ: Joan Daeman và Vincent Rijmen

- Không dung Feistel mà dung 4 phép biến đổi:

+ Substitute Bytes: phép thay thế bytes

+ Shift Rows: phép dịch hàng + Mix Columns: Phép trộn cột

+ Add Round Key: Phép them khóa vòng.

Tổng kết lại các thuật toán đối xứng

Câu 4:

Trình bày về chế độ mã hóa khối (block cipher) và vấn đề trao đổi khóa:

- Khái niệm mã hóa khối, vấn

đề của mã hóa khối

- Khái niệm cipher block chaining, tại sao cần sử dụng cipher block chaining

- Vấn đề trao đổi khóa trong

mã hóa đối xứng, kỹ thuật sử dụng trung tâm phân phối khóa (KDC - Key Distribution Center) trong việc quản lý khóa

Trả lời:

1.Khái niệm mã hóa khối, vấn đề của mã hóa khối.

- Mã hóa khối là việc xử lý

mã hóa theo từng khối n bit (thường là 64 bits)

- Nếu bản tin dài cần được chia thành nhiều khối

- Sử dụng kỹ thuật Electronic Code Book (ECB):

 Mỗi khối dữ liệu gốc được

mã hóa bằng cùng một khóa

 Có thể xây dựng 1 bảng mã khổng lồ cho tất cả các khối

64 bít có thể

 Các khối lặp lại, giống nhau

sẽ cho cùng đầu ra giống nhau

=> Vấn đề lặp khối có thể làm giảm độ an toàn

2.Chế độ block Channing

Mode (Chế độ mã hóa khối dây chuyền) và tại sao cần sử

dụng chể độ này

- Khối dữ liệu gốc đầu vào của thuật toán được thực hiện XOR với khối dữ liệu đầu ra (đã mã hóa) của khối ở bước trước

Trang 3

- Các khối đầu vào lặp sẽ có

kết quả khác nhau

Tại sao sử dụng chế

độ này

Do các khối đầu vào lặp sẽ

cho kết quả khác nhau nên độ

an toàn của nó tương đối cao,

khắc phục được nhược điểm

của mã hóa khối

3.Vấn đề trao đổi khóa

trong mã hóa đối xứng, kỹ

thuật sử dụng trung tâm

phân phối khóa (KDC - Key

Distribution Center) trong

việc quản lý khóa.

3.1 Vấn đề trao đổi khóa

- Hai bên tham gia truyền

thông cần phải chia sẻ khóa bí

mật

- Khóa có thể thay đổi thường

xuyên

- Cần phải có 1 phương pháp

thủ công trao đổi khóa an toàn

hoặc thông qua kênh thứ 3

- Phương pháp hiệu quả nhất

là sử dụng Trung tâm phân

phối khóa - KDC

Distribution Center

- Một nút tham gia KDC

system -> đăng kí với KDC

để cấp khóa vĩnh cửu

(Pernament key)

- Khi bên A có nhu cầu truyền

dữ liệu cho B:

+ A sẽ yc khóa phiên từ KDC

(sesion key)

+ KDC gửi khóa phiên cho cả

A & B

+ A & B sử dụng khóa phiên

để trao đổi thông tin

Câu 5:

Trình bày về mã hóa và mã hóa bất đối xứng (mã hóa khóa công khai) :

- Khái niệm mã hóa, tại sao cần mã hóa thông tin

- Khái niệm mã hóa bất đối xứng, cơ chế, các thành phần của hệ mã hóa bất đối xứng

- Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng

Trả lời:

1.Khái niệm mã hóa, tại sao cần mã hóa thông tin

Mọi công việc hàng ngày của chúng ta đều có thể thực hiện đựợc từ xa với sự hổ trợ của máy vi tính và mạng internet (từ việc học tập, đi mua sắm, gửi thư… đến việc đi chợ của một cô đầu bếp) Tất cả thông tin liên quan đến những công việc này đều do máy vi tính quản lý và truyền đi trên hệ thống mạng Đối với những thông tin bình thường thì không có ai chú ý đến, nhưng đối với những thông tin mang tính chất sống còn đối với một

số cá nhân (hay tổ chức) thì vấn đề bảo mật thật sự rất quan trọng Do đó mà cần phả

mã hõa thông tin lại trước khi gửi đi

Hơn nữa, mã hóa dữ liệu ngăn chặn được các việc sau :

 Nghe trộm và xem lén dữ liệu

 Chỉnh sữa và đánh cắp lén

dữ liệu

 Giả mạo thông tin

 Data non-repudiation

 Sự gián đoạn các dịch vụ mạng

2.Khái niệm mã hóa bất đối xứng, cơ chế, các thành phần của hệ mã hóa bất đối xứng.

+ Khái niệm: Thay vì sử dụng một khóa đơn trong hệ thống

mã hóa đối xứng, hệ thống mã hóa bất đối xứng sử dụng một

cặp khóa có quan hệ toán học

Một khóa là riêng tư, chỉ được dùng bởi chính chủ nhân

Khóa thứ hai thì được phổ

biến, công cộng và phân phối tự do Khóa public thì được dùng để mã hóa và ngược lại khóa private thì được dùng để giải thông tin

+ Các thành phần:

 Plaintext: bản tin gốc

 Encryption Algrothm: phép biến đổi xuôi, thực hiện biến đổi bản tin gốc

 Public/Private keys: cặp khóa công khai/bí mật

 Ciphertext: bản tin đã biến đổi

 Decryption Algrothm: phép biến đổi ngược, khôi phục bản tin gốc

+ Các bước thực hiện:

 User tạo ra 1 cặp khóa

 Công bố công khai khóa PU (Publish)

 Giữ bí mật khóa PR (private)

 Dữ liệu truyền từ A B nghĩa là A mã hóa dữ liệu bằng PU của B; B giải mã bằng khóa PR của A

3.Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng.

- Đặc điểm:

- Yêu cầu:

+ Có thể dễ dàng tạo cặp khóa theo yêu cầu Chẳng hạn bên nhận B có thể tạo khóa công

khai KU b ; khóa riêng KR b

+ Có thể dễ dàng tạo ra bản tin

mã hóa bằng khóa công khai

Bên gửi A tạo bản tin mã hóa

C = E KUb (M)

+ Có thể dễ dàng giải mã sử dụng khóa riêng của B để khôi phục bản tin gốc

M = D KRb (C) = D KRb [E

KUb (M)]

+ Không khả thi về mặt tính toán để một người biết khóa

công khai KUb có thể xác định

ra được khóa riêng KR b + Không khả thi về mặt tính toán để một người biết khóa

công khai KUb và bản tin đã

mã hóa C có thể khôi phục lại bản tin gốc M

+ Một trong hai khóa có thể dùng để mã hóa, và khóa còn lại dùng để giải mã

M = D KRb [E KUb (M)]=

D KUb [E KRb (M)]

Câu 6: Trình bày về thuật toán RSA:

- Ý tưởng và các yêu cầu của thuật toán

- Chi tiết về tạo khóa, quá trình mã hóa, giải mã

- Thuật toán trao đổi khóa Diffie-Hellman

Trả lời:

Trình bày về thuật toán RSA:

a Ý tưởng và các yêu cầu của thuật toán

- Ý tưởng:

+ Ron Rivest, Adi Shamir, Len Adleman – 1978 + Là thuật toán mã hóa khóa công khai được thực thi và được chấp nhận rộng rãi nhất + Là thuật toán mã hóa khối,

trong đó M và C là các số tự nhiên nằm trong khoảng (0, n-1) với n nào đó.

+ Có dạng sau:

C = M e mod n

M = C d mod n = (M e ) d mod

n = M ed mod n

+ Người gửi và người nhận

biết giá trị của n và e, nhưng

chỉ người nhận biết giá trị của

d + Public key: KU = {e,n} + Private key: KR = {d,n}

- Yêu cầu của RSA:

+ Có khả năng tìm các giá trị

e, d, n sao cho M ed = M mod n với mọi M<n

+ Có thể tương đối dễ dàng

tính toán giá giá trị M e và C cho tất cả các giá trị M<n

+ Không có khả năng xác định

d khi biết e và n

b.Chi tiết về tạo khóa, quá trình mã hóa, giải mã

 Chi tiết thuật toán:

- Chọn p, q là các số nguyên tố

- Tính n = pxq

- Tính Q(n) = (p-1)(q-1)

- Chọn số e sao cho USCLN(Q(n), e) = 1 (1 < e < Q(n))

- Tinh d = e-1 Mod Q(n) hay d.e = 1 mod (Q(n)) (d.e chia Q(n) dư 1)

- KU = {e, n}

Trang 4

- KR = {d, n}

 Quá trình mã hóa: (M < n)

C = M e mod n

Quá trình giải mã: M = C d

mod n

Độ an toàn của RSA

- Tấn công vét cạn: thử tất cả

các khóa có thể – giá trị e và d

thuật toán càng an toàn

- Khóa càng lớn, thao tác

càng chậm

- Số n lớn với các thừa số

nguyên tố lớn, việc phân tích n

thành các thừa số nguyên tố là

việc rất khó

- Năm 1994, khóa 428 bit có

thể bị phá dễ dàng

- Với công nghệ hiện nay,

khóa có kích thước 1024 bit

được coi như an toàn

c Thuật toán trao đổi khóa

Diffie-Hellman

- Thuật toán này tạo ra cơ chế

giúp cho 2 bên có thể thống

nhất được khóa bí mật sau một

số bước một cách an toàn

- Thuật toán:

o Chọn số nguyên tố q

o Chọn số  < q và là căn

nguyên thủy của q

Khái niệm căn nguyên thủy: a

là căn ng.thủy của n nếu ai (i =

0,…) bao hàm tất cả số dư

trong phép chia cho n từ 0 đến

n-1

o Bên A: Chọn 1 số bí mật

XA < q

Tính YA = ( XA) mod q gửi

cho B

o Bên B: Chọn 1 số bí mật XB

Tính YB = ( XB) mod q gửi

cho A

o K = (YBXA mod q) = (YAXB

mod q)

Khóa bên A: K = YBXA mode

q =  XB.XA mod q

Khóa bên B: K = YAXB mode

q = XA.XB mod q

Câu 7: Trình bày về kỹ thuật

chứng thực (authentication):

- Khái niệm, tại sao cần phải

chứng thực thông tin

- Kỹ thuật chứng thực bằng

mã chứng thực (authentication

code), tạo mã chứng thực bằng hàm hash

- Thực hiện chứng thực bằng

mã hóa đối xứng và mã hóa bất đối xứng

Trả lời:

Trình bày về kỹ thuật chứng thực (authentication):

a Khái niệm, tại sao cần phải chứng thực thông tin

- Khái niệm chứng thực:

Xác minh nguồn gốc chính xác

Quy trình cho phép các bên tham gia truyền thông có thể xác minh bản tin nhận được là xác thực

+ 3 vấn đề an toàn của thông tin: bảo mật thông tin, chứng thực xác minh nguồn gốc của

t tin, toàn vẹn dữ liệu + Chứng thực là để xác minh nguồn gốc của thông tin, đảm bảo đúng người gửi, thông tin toàn vẹn

- Cơ chế chứng thực:

+ Thêm vào dữ liệu 1 thẻ chứng thực

+ Bên nhận tiến hành tiếp nhận dữ liệu gốc và thẻ độc lập

+ Tính lại thẻ, so sánh và phát hiện sự thay đổi

b.Kỹ thuật chứng thực bằng

mã chứng thực (authentication code), tạo mã chứng thực bằng hàm hash

 Chứng thực bằng mã chứng thực: MAC

- Message Authentication Code (MAC) – sử dụng khóa

bí mật để tạo ra một khối nhỏ

dữ liệu và gắn vào cuối bản tin

- Giả sử: A và B chia sẻ một khóa bí mật chung K AB

- MAC M = F(K AB ,M)

- Bên nhận tin chắc rằng bản tin không bị thay đổi so với bản gốc

- Bên nhận chắc chắn rằng bản tin được gửi đi từ đúng người gửi – không giả dạng

- Mã chứng thực bao gồm số trình tự -> đảm bảo thứ tự

đúng đắn, không gửi lặp

- Sử dụng DES để mã hóa, chọn lấy 1 số bit làm mã chứng thực

- Không cần tính ngược

- Mã kiểm tra tổng

- Một số phương pháp khác

 Tạo mã chứng thực bằng hàm Hash

- Hàm hash chấp nhận đầu vào là 1 bản tin có độ dài bất

kỳ, và cho ra một mã bản tin

có độ dài cố định H(M)

- Không dùng khóa bí mật cho đầu vào nên tốc độ thao tác nhanh

- Mã bản tin được gửi kèm với bản tin để chứng thực

- Được xem như ‘’vân tay’’

của bản tin

 Tạo MAC bằng hàm Hash

và mã hóa truyền thống

o Thực hiện Hash cho bản tin:

o

o Nhận diện bản tin

Giải mã MACM

So sáng 2 giá trị với nhau

 Tạo MAC bằng hàm hash và

mã hóa công khai :

o Thực hiện Hash cho bản tin

o

o

o Nhận diện bản tin

oGiải mã MACM

So sánh 2 giá trị

 Yêu cầu hàm HASH:

- H có thể áp dụng cho khối

dữ liệu có kích thước bất kỳ

- H có kết quả đầu ra có kích

thước cố định

- H(x) tương đối dễ tính toán

- Với mã h cho trước, không

khả thi về mặt tính toán để tìm

x sao cho H(x) = h

- Với mỗi khối x bất kỳ,

không khả thi về mặt tính toán

để tìm y ¹ x sao cho H(y) = H(x)

- Không khả thi về mặt tính

toán để tìm cặp (x,y) sao cho H(x) = H(y)

c Thực hiện chứng thực bằng

mã hóa đối xứng và mã hóa bất đối xứng

Chứng thực với mã hóa đối xứng

Thực hiện mã hóa và giải mã với khóa bí mật

Trang 5

- Chỉ có bên gửi và nhận chia

sẻ khóa bí mật

- Thêm vào trường thời gian

- Thêm vào mã phát hiện lỗi

và số trình tự

- Chứng thực với mã hóa

công khai

+ Mã hóa = khóa bí mật, giải

mã = khóa công khai

+ Chứng thực khóa công khai

là một chứng thực sử dụng

chữ ký số để gắn một khóa

công khai với một thực thể

Câu 8:

Trình bày về thuật toán SHA:

(học thuật toán trong vở- 1 số

hình hông vẽ :P)

a Các yêu cầu và đặc điểm

của 1 thuật toán hash

b.Trình bày thuật toán SHA-1:

Ý tưởng, các bước thực hiện

c Thuật toán HMAC

Trả lời

 Yêu cầu hàm HASH:

- H có thể áp dụng cho khối

dữ liệu có kích thước bất kỳ

- H có kết quả đầu ra có kích

thước cố định

- H(x) tương đối dễ tính toán

- Với mã h cho trước, không

khả thi về mặt tính toán để tìm

x sao cho H(x) = h

- Với mỗi khối x bất kỳ,

không khả thi về mặt tính toán

để tìm y ¹ x sao cho H(y) =

H(x)

- Không khả thi về mặt tính

toán để tìm cặp (x,y) sao cho

H(x) = H(y)

 SHA-1

o Đầu vào đc xử lý dưới dạng các khối 512bit

o Đầu ra là mã hash 160bit

o Về mặt phân tích thì hash rất

an toàn nhưng bi h thì ko an toàn nữa vì đầu ra nhỏ

o Thực hiện : Giả sử bản tin

có k bit chia thành các khối là bội của 512

Đệm và chia thành 512bit

Đưa các khối và thực hiện hàm hash có 2 đầu vào : khối

512 bit đầu vào và khối 160bit kêt quả bc trc

Kết quả của khối cuối cùng chính là kết quả của hàm SHA

 HMAC

o Nỗ lực phát triển 1 thuật toán tạo mã hóa chứng thực từ

1 hàm băm mã hóa

o Giải quyết dựa trên khóa bí mật

o Sử dụng trong IPSEC và SSL

o Sử dụng cho cả mục đích toàn vẹn dữ liệu và chứng thực nguồn gốc

o Thực thi nhanh hơn dưới dạng phần mềm, tận dụng đc các hàm hash sẵn có

Si = K ipad

Thực hiện H(Si ||M)

So = K opad

HMACM = H( So||H(Si ||M)) Câu 9:

Trình bày về chữ ký số (Digital Signature):

a Khái niệm, tạo và sử dụng chữ ký số bằng kỹ thuật mã hóa bất đối xứng

- Chữ ký số : Là một thể

chứng thực được mã hóa bởi khoá bí mật của người gửi

Chữ ký số là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video ) nhằm mục đích xác định người chủ của dữ liệu đó

- Chữ ký số khóa công khai (hay hạ tầng khóa công khai)

là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa

công khai - bí mật và qua đó

có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ

ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký

- Tạo chữ ký số: bằng kỹ

thuật mã hóa bất đối xứng (kỹ thuật mã hóa khóa công khai):

Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó

mã hóa bằng private key tạo ra

chữ ký số đính kèm với văn bản gốc để gửi đi Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số

Các bước mã hóa:1 Dùng

giải thuật băm để thay đổi thông điệp cần truyền đi Kết quả ta được một message digest Dùng giải thuật MD5

ta được digest có chiều dài 128-bit, dùng giải thuật SHA

ta có chiều dài 160-bit

2 Sử dụng khóa private key

của người gửi để mã hóa message digest thu được ở bước 1 Thông thường ở bước này ta dùng giải thuật RSA

Kết quả thu được gọi là digital signature của message ban đầu

3 Gộp digital signature vào

message ban đầu Công việc này gọi là “ký nhận” vào message Sau khi đã ký nhận vào message, mọi sự thay đổi trên message sẽ bị phát hiện trong giai đoạn kiểm tra

Các bước kiểm tra:

1 Dùng public key của người

gửi để giải mã chữ ký số của message

2 Dùng giải thuật (MD5 hoặc

SHA) băm message đính kèm

3 So sánh kết quả thu được ở

bước 1 và 2 Nếu trùng nhau,

ta kết luận message này không

bị thay đổi trong quá trình

truyền và message này là của người gửi

b.Khái niệm chứng chỉ số (Digital Certificate), tại sao cần có chứng chỉ số

- Khái niệm chứng chỉ số : Chứng chỉ số bao gồm khóa public, thông tin người sử dụng (mã số, tin), và chữ ký của bên thứ 3 tin cậy

- Tại sao cần có chứng chỉ số:

để giải quyết câu hỏi "khoá công khai có đúng là của người gửi văn bản không và khoá công khai này lấy ở đâu

để có thể tin cậy được?", về mặt công nghệ, vấn đề được giải quyết như sau:

oXây dựng một hệ thống tập trung có thể cấp phát cặp khoá

bí mật - công khai cho toàn bộ người tham gia giao dịch

oChuyển giao phần khoá bí mật cho người sở hữu và đảm bảo rằng chỉ duy nhất anh ta biết được khoá này

oGắn liền thông tin cá nhân của người sở hữu cặp khoá vào phần khoá công khai để tạo thành một file dữ liệu – đây chính là phần nội dung của chứng chỉ số

oĐể đảm bảo tính toàn vẹn và

có thể tin cậy vào file dữ liệu này, hệ thống phát hành sử dụng khoá bí mật của mình tạo

và đính kèm một chữ ký điện

tử lên file dữ liệu nói trên Đoạn nội dung có đính kèm chữ ký số của hệ thống phát hành cặp khoá được gọi là

chứng chỉ số của người sở

hữu cặp khoá

c Quá trình xác minh chữ ký

số thông qua chứng chỉ số

- Khi có chứng chỉ số, ta có được khoá công khai của người giao dịch, khoá công khai này được đính kèm với thông tin cá nhân của người giao dịch

- Việc chứng thực rằng khoá công khai này là hợp lệ và là đại diện cho người tham gia giao dịch được chứng thực bởi

hệ thống CA

- Tất cả các bên giao dịch muốn kiểm tra tính đúng đắn, hợp lệ về nội dung của chứng

Trang 6

chỉ số đều xuất phát từ việc tin

cậy vào chữ ký số của CA trên

chứng chỉ số

Câu 10:

Trình bày về IP Security :

a Khái niệm, tại sao cần có

IPSec, các ứng dụng và lợi ích

của IPSec

- Khái niệm: IPsec bao gồm

một hệ thống các giao thức để

bảo mật quá trình truyền thông

tin trên nền tảng IP Bao gồm

xác thực và/hoặc mã hoá cho

mỗi gói IP trong quá trình

truyền thông tin IPsec cũng

bao gồm những giao thức

cung cấp cho mã hoá và xác

thực

- Tại sao cần có IPSec: Mục

đích ban đầu của giao thức IP

là sử dụng trong các mạng

riêng Do sIP bị mất tính an

toàn, đặc biệt với kiểu tấn

công nghe lén và phân tích gói

tin, giả mạo địa chỉ Vì vậy

đưa ra giao thức IPSec để hạn

chế các điểm mất an toàn của

IP

- Ứng dụng của IPSec:

+ Kết nối an tòan các mạng

con qua môi trường Internet

+ Truy cập từ xa an toàn qua

Internet

+ Tăng cường an ninh thương

mại điện tử

- Lợi ích của IPSec:

+ Cung cấp dịch vụ an toàn

cao cho các dịch vụ

+ Nằm dưới tầng giao vận

(TCP, UDP) -> thể hiện tính

trong suốt với ứng dụng, và

trong suốt với người sử dụng

cuối

+ Cung cấp dịch vụ an toàn

cho người sử dụng cuối, bảo

vệ cơ sở hạ tầng mạng từ việc

xâm nhập trái phép, điều khiển

tắc nghẽn mạng

b.Kiến trúc IPSec, các giao

thức trong IPSec

- Kiến trúc của IPSec

- Architecture : các yêu cầu bảo mật, định nghĩa và xđ công nghệ

- ESP protocol : Định dạng gói tin và các vấn đề liên quan đến việc sd ESP cho mã hóa gói tin, tùy chọn, chứng thực

- Thuật toán Encrypt : cài đặt tài liệu và mô tả thuật toán khác nhau đc sd cho ESP

- DOI : chứa các giá trị cần cho các tài liệu liên quan đến những cái khác

- Key managerment : các tài liệu mô tả lược đồ quản lý khóa

- AH protocol : định dạng gói tin và đưa ra các vấn đề liên qan đến sd AH cho chứng thực gói tin

- Thuật toán Authentication : Đặt tài liệu, mô tả thuật toán chứng thực khác nhau được sd cho ESP

 IPSec gồm có 2 giao thức cung cấp dịch vụ an toàn dữ liệu

+ AH (Authentication Header): cung cấp dịch vụ chứng thực thông tin và toàn ven dữ liệu

+ ESP (Encapsulation Security Payload): cung cấp dịch vụ bảo mật dữ liệu và có thể cung cấp thêm dịch vụ toàn vẹn dữ liệu

Câu 11

Trình bày về Security Association (SA) trong IP Security:

- Khái niệm SA, tại sao cần

SA, đặc điểm của SA

- Khái niệm Security Association Database (SAD)

và Security Policy Database (SPD), SAD và SPD được sử dụng như thế nào

- Cấu trúc và ý nghĩa các trường trong SAD và SPD

Trả lời

1.Security Association (SA)

- SA là mối quan hệ 1 chiều giữa người gửi và người nhận dùng cho các dịch vụ an ninh

đc cung cấp cho ng dùng sd

Các yêu cầu đc lưu trong 2 CSDL : SPD ( chính sách an ninh) và SAD(tham số an ninh) Xác định bởi 3 tham

số : địa chỉ đích, giao thức và SPI ( số hiệu tham số an ninh)

- SA là 1 chiều

- SA định nghĩa các thao tác truyền thông theo 1 hướng

Truyền thông 2 hướng thì cần

1 cặp SA

- Hai SAs sử dụng chung một

số tham số, nhưng sử dụng 2

bộ khóa khác nhau

- Mỗi hệ thống IPSec có một CSDL SA Security

Association Database (SAD)

- SAD định nghĩa các tham số gắn với mỗi SA

- SAD chứa các cặp SA, vì mỗi SA chỉ có một chiều

Security Association Database

- Sequence number counter:

32 bit sử dụng để tạo Sequence number cho AH hoặc ESP

- Sequence counter overflow:

cờ cho biết trạng thái overflow của giá trị counter

- Anti-replay window: được dùng để xác định các gói tin

AH hoặc ESP có phải là gói gửi lại ko

- AH information: thông tin

AH như thuật toán, khóa

- ESP information: thông tin của ESP như thuật toán, khóa

- Lifetime: thời gian tồn tại của SA trước khi tạo một SA khác

- IPSec protocol mode: kiểu giao thức như tunnels, transport

- Path MTU: kích thước gói tin lớn nhất

Security Policy Database

- Cung cấp sự linh hoạt trong việc áp dụng các dịch vụ IPSec cho lưu lượng IP

- Có thể phân biệt giữa lưu lượng được áp dụng sự bảo vệ của IPSec và lưu lượng được

bỏ qua bởi IPSec

- Security Policy Database (SPD) là phương tiện để kết nối lưu lượng IP với các SA tương ứng

- Mỗi bản ghi định nghĩa 1 tập con của lưu lượng IP và trỏ tới 1 SA cho phần lưu lượng đó

- Những bộ lọc này được dùng để lọc lưu lượng ra nhằm ánh xạ nó vào 1 SA cụ thể

- Các trường trong SPD

 Destination IP address

 Source IP address

 User ID: người dùng IPSec (trường hợp hoạt động trong môi trường hệ điều hành)

 Data sensitivity level: hai giá trị secret hoặc unclassified

 Transport layer protocol: trích từ header IP (v4 hoặc v6)

 IPSec protocol – AH hoặc ESP hoặc AH/ESP

 Source and destination ports

 IPv6 class: trích từ IPv6 header

 IPv6 flow label: trích từ IPv6 header

 IPv4 type of service (TOS): trích từ IPv4 header

- Xử lý gói tin đi vào : 1.Kt xem gói tin có áp dụng Ipsec ko, nếu có thì lấy chỉ số SPI gửi kèm

2.Lấy SA trong CSDL SAD tương ứng với SPI

Trang 7

3.Dùng SA để giải mã và xử

lý gói tin

- Xử lý gói tin đi ra:

1.So sánh các trường trong gói

tin để tim bản ghi SPD khớp

2.Xác định SA và chỉ số SPI

tương ứng

3.Thực hiện các xử lý IPSec

cần thiết

Câu 12

Trình bày về chế độ Transport

và Tunnel trong IP Security:

- Khái niệm và đặc điểm của

chế độ Transport và Tunnel

- Phạm vị áp dụng của AH và

EPS trong chế độ Transport và

Tunnel

- Khi nào sử dụng chế độ

Transport hay Tunnel

Trả lời

Các chế độ hoạt động của

IPSec (IPSec model) 2 chế độ:

 Transport chỉ bảo vệ dữ liệu

tầng trên (không bảo vệ tiêu

đề)

 Tunnel (đường hầm): Bảo

vệ toàn bộ gói tin

 Cụ thể:

* Transport

Bảo vệ toàn bộ phần dữ liệu

của gói tin IP

Thường sử dụng trong

truyền end – to – end

Các giao thức tầng trên chủ

yếu: TCP, UDP, ICMP

Với AH hay ESP thì

payload là dữ liệu theo tiêu đề

IP header (IPv4) và phần mở

rộng của IPv6

Mã hóa hay xác thực dữ

liệu, nhưng không phải IP

header

* Tunnel

Bảo vệ toàn bộ gói tin

Thêm vào gói IP mới một

tiêu đề mới: toàn bộ gói tin cũ

được xem như dữ liệu

Gói tin được xem như

chuyển qua đường hầm từ

điểm tới điểm trên mạng

Các trường AH hay ESP

được bổ sung tới gói IP và

toàn bộ gói được xử lý như dữ

liệu

Câu 13

Trình bày về giao thức AH trong IP Security:

Trả lời

- Cung cấp hỗ trợ tính toàn vẹn dữ liệu và xác thực dữ liệu của các gói tin IP

- Thay đổi không bị phát hiện khi truyền là không thể

- Xác thực người dùng hay ứng dụng, và do đó lọc dữ liệu

- Ngăn chặn các địa chỉ giả mạo tấn công

- Bảo vệ việc tấn công bằng gửi lặp

- Dựa trên mã xác thực thông điệp, vì vậy 2 bên dùng chung một key

- Next header: giao thức tiếp theo sẽ xử lý gói tin

(Giao thức tầng trên TCP, UDP hoặc vẫn IP)

- Payload length: độ dài gói tin

- SPI: Số hiệu SA, báo bên nhận biết để lựa chọn SA tương ứng

- Sequence number: số trình tự (số đếm gói tin đã áp dụng vào SA)

- Authen data: Mã chứng thực

- AH có các chế độ Transport

và tunnel Gói tin IP gốc

- AH with Transport : xác thực phần dữ liệu + 1 phần tiêu đề

- AH with Tunnel: xác thực toàn bộ gói tin cũ + 1 phần tiêu đề

- Chống gửi lặp tin (Relay attack)

 Bắt giữ 1 bản sao của gói tin

đã được chứng thực và sau đó gửi lặp lại gói tin đến nút đích

 Mục đích là làm tổn hại dịch vụ

 Số trình tự được dùng để ngăn chặn kiểu tấn công này

 Quá trình chống tấn công gửi lặp :

 Bên gửi khởi tạo bộ đếm số trình tự về 0 và tăng lên 1 mỗi khi có 1 gói tin được gửi

 Khi số trình tự tăng đến 232, thay SA mới

 IP là giao thức không kết nối, dịch vụ không tin cậy

 Bên nhận duy trì dữ liệu nhận qua một “cửa sổ” có kích thước W với cạnh phải của cửa sổ là N, số trình tự lớn nhất đã nhận được cho đến thời điểm hiện tại

 Thực thi cửa sổ W

 Nếu gói tin nhận được nằm trong cửa sổ và là gói tin mới, -> kiểm tra chứng thực, nếu đạt yêu cầu -> đánh dấu vào ô

 Nếu gói tin nhận được nằm

về bên phải cửa sổ, thực hiện kiểm tra chứng thực và dịch chuyển cửa sổ lên vị trí mới là

số trình tự gói tin mới

 Nếu gói tin nhận được nằm

về bên trái cửa sổ, hoặc chứng thực không đạt -> hủy gói tin

và đánh dấu sự việc

Câu 14:

Trình bày về giao thức ESP trong IP Security:

Trả lời:

- Cung cấp dịch vụ bảo mật (mã hóa)

- Thêm lựa chọn chứng thực

dữ liệu

- Bảo vệ các nội dung của thông điệp và bảo vệ luồng dữ liệu bị giới hạn

- Cũng có thể cung cấp cùng các dịch vụ chứng thực như AH

- SPI: Số hiệu SA

- Sequence Num: Số trình tự (Chống gửi lặp + đếm gói tin)

- Data: Dữ liệu được bảo vệ (mã hóa) bởi ESP

- Padding: phần đệm của dữ liệu để dữ liệu đạt kich thước mong muốn (phục vụ cho thuật toán mã hóa) (0-255 bytes)

- Padlength: độ dài phần đệm

- Next header: Giao thức tiếp theo xử lý gói tin

- Authen data: Mã chứng thực (HMAC – SHA – 1 – 96, HMAC – MD5 – 96) ESP sử dụng mã hóa đối xứng (3DES, AES, IDEA, ), chế độ CBC (Cipher Block

Changing )

- ESP với chế độ Transport

- ESP với chế độ Tunnel

- Giá trị mã chứng thực (ICV

- Integrity Check Value) trong ESP (và AH)

Giữ trong trường Authentication Data

ICV là Message Authentication Code (MAC)

Một phiên bản bị cắt bớt của

mã được tạo ra bởi thuật toánMAC

Giá trị HMAC được tình bởi chỉ 96 bit đầu tiên

HMAC-MD5-96 HMAC-SHA-1-96

MAC được tính theo trường không thay đổi Ví dụ địac chỉ nguồn trong IPv4

Câu 15

Trình bày về kết hợp SA trong

IP Security:

- Khái niệm về kết hợp SA, tại sao cần phải kết hợp SA

Trang 8

- Các phương pháp kết hợp

Transport Adjacency và

Iterated Tunneling

- Bốn tình huống kết hợp SA

phổ biến trong thực tế

Trả lời

- SA được áp dụng cho AH

hoặc ESP, nhưng không áp

dụng đồng thời cho cả 2

- Luồng dữ liệu có thể yêu

cầu các dịch vụ IPSec khác

nhau giữa các trạm

- SA Bundle chỉ 1 chuỗi các

SAs đc sử dụng

- Các SAs trong chuỗi có thể

kết thúc tại các điểm cuối khác

nhau

- Hai phương pháp kết hợp:

 Transport Adjacency: áp

dụng cho nhiều giao thức an

ninh vào cùng 1 gói tin IP mà

ko thiết lập đg hầm, chỉ dùng

1 mức kết hợp ko lồng nhau

 Iterated Tunneling: áp dụng

cho nhiều lớp bảo mật thông

qua thiết lập đg hầm nhiều lớp

bảo mật lồng nhau

- Kết hợp giữa xác thực và mã

hóa:

 ESP + authentication:

 Trc tiên áp dụng ESP sau đó

thêm vào trc dữ liệu chứng

thực

 Chứng thực đc áp dụng trên

ciphertext ko phải plaintext

 Sử dụng transport

Adjacency:

 Sử dụng 2 chuỗi SAs

transport

 SA trong là ESP SA, SA

ngoài là AH SA

 Phạm vi chứng thực bao

trùm cả ESP và tiêu đề IP gốc

trừ các trg thay đổi

 Ưu điểm: phạm vi chứng

thực rộng hơn, dùng nhiều

SAs

 Transport + Tunnel: Sử

dụng 2 SA trong đó :

 Đầu tiên áp dụng chứng

thực sau đó áp dụng mã hóa

 Dữ liệu chứng thực đc bảo

vệ và dễ dàng hơn khi kt

chứng thực sau này

 Sử dụng chuỗi SAs bao gồm

SA bên trong là AH SA theo

chế độ transport, SA ngoài là

ESP SA trong chế độ tunnel

 Ưu: toàn bộ gói tin bên

trong sau chứng thực đc mã

hóa và trở thành dữ liệu, tiêu

đề IP mới đc thêm vào

- Các kiểu kết hợp cơ bản :

 TH1 : thực thi Ipsec tại các host mà ko thực thi tại gateway: Các kết hợp có thể

AH trong chế độ transport

ESP trong chế độ transport

Cả 2 trong chế độ transport (AH trc)

1 trong 3 cái trên và AH hoặc ESP trong tunnel

 TH2 : thực thi Ipsec giữa 2 gateway

Chỉ 1 đg hầm giữa 2 gateway( có thể là AH hoặc ESP hoặc AH vs tùy chọn ESP)

 TH3 : là TH2 + thực thi Ipsec giữa các host

Đg hầm ESP giữa 2 gateway

và bổ sung thêm 2 giao thức giữa 2 host

 TH4: thực thi Ipsec cho remote access to gateway

Cung cấp dịch vụ an toàn cho trạm truy cập từ xa qua Internet và kết nối tới Firewall

Chỉ chế độ tunnel đc áp dụng giữa 2 trạm từ xa và Firewall

1 hoặc nhiều SAs có thể đc

áp dụng giữa các trạm từ xa và cục bộ

Câu 16 :

Trình bày về giao thức ISAKMP (Internet Security Association and Key Management) trong IP Security:

1.Khái niệm ISAKMP, tại sao cần có giao thức ISAKMP

Khái niệm: ISAKMP là viết

tắt của Internet Security Association and Key Management

- Định nghĩa các thủ tục và các định dạng gói tin trong việc thiết lập, đàm phán, chỉnh sửa, hủy bỏ các SAs Định nghĩa các tải tin dùng trong việc trao đổi khoá và các thông tin an toàn khác

Tại sao cần có ISAKMP:

- Có nhiều giao thức trao đổi khoá khác nhau, với các thuộc tính bảo mật khác nhau Tuy nhiên, cần một framework

chung để chấp nhận định dạng các thuộc tính của SA và để đàm phán, thay đổi, và loại bỏ các SA ISAKMP phục vụ như những framework chung này

2.Cách sử dụng ISAKMP, cấu trúc gói tin ISAKMP, cấu trúc các tải tin ISAKMP,

ý nghĩa các trường.

Cấu trúc gói tin ISAKMP

ISAKMP Header

ISAKMD Header

- Next payload: Kiểu tải tin Initiator số 1

- Version: phiên

- Exchange type: Kiểu trao đổi

- Flags: cờ

- Message ID: số hiệu

- Length: độ dài

- Initator Cookie/ Responde Cookie: Mã chống lại tấn công DOS – Cookie cuỷa thực thể khởi tạo việc thiết lập SA, khai báo SA và loại bỏ SA

- Responder Cookie: Cookie của thực thể đang đáp ứng lại yêu cầu thiết lập SA, khai báo

SA và loại bỏ SA

- Next payload: chỉ ra loại payload đầu tiên trong message

- Major Version: chỉ ra phiên bản chính của giao thức ISAKMO đang dùng

- Minor Version: chỉ ra phiên bản thứ yếu của giao thức ISAKMP đang dùng

Cấu trúc các tải tin ISAKMP

Payload Header

- Next Payload: Kiểu tải tin tiếp theo

- Reserved: Dự phòng

- Payload Length: Độ dài tải tin

Các kiểu tải tin

- Kiểu SA: Dùng để trao đổi các tham số an toàn

- Proposal (P): sử dụng trong quá trình đàm phán SA, thống nhất các giao thức được sử dụng

- Transform (T): thống nhất các kiểu biến đổi

- Key Exchange (KE): Dùng

để trao đổi khoá

- Identification (ID): trao đổi thông tin định danh

- Certified (ERI): trao đổi chứng chỉ sổ và thông tin liên quan

- Certificate Request: yêu cầu chứng chỉ số

- Hash/ Signature: chứa mã Hash hoặc chữ ký

- Nonce: số nonce chống gửi lặp

- Notification: thông tin cảnh báo/lỗi

- Delete: SA hết hạn thì huỷ

3.Năm kiểu trao đổi ISAKMP (Base, Identity Protection, Authentication

Informational).

1. Trao đổi cơ sở: 4

bước

Nonce1

Nonce2

IDI: AUTH

IDR: AUTH

2.Bảo vệ định danh

Nonce

Nonce 5) I  R: IDI, AUTH

AUTH

3. Kiểu chỉ xác thực: 3

bước

Nonce

Nonce,, IDR, AUTH 3) I  R: IDI, AUTH

Trang 9

4. Kiểu trao đổi nhanh:

3 bước

KE, IDI, Nonce

KE, Nonce, IDR; AUTH

5.Trao đổi thông tin

I  R: N/D (cảnh báo lỗi/xóa)

Câu 17 :

Trình bày về giao thức SSL

(Secure Socket Layer):

- Vấn đề an toàn Web, các

phương án tiếp cận an toàn

Web theo các lớp.

- Khái niệm SSL, chức

năng, kiến trúc SSL.

Connection và SSL Session.

Các thuộc tính của SSL

Connection và SSL Session.

1.Vấn đề an toàn Web, các

phương án tiếp cận an toàn

Web theo các lớp.

- Web 2 chiều tiện lợi nhưng

dễ bị tấn công

- Độ trực quan cao, dễ phát

tán thông tin nên dễ tiết lộ bí

mật riêng tư, vi phạm bản

quyền

- Hệ thống phức tạp: giao

thức đơn giản, nhưng các ứng

dụng client/server phức tạp

- Có các điểm dễ bị tấn công:

web server có thể trở thành

bàn đạp tấn công

Các phương pháp tiếp cận

an toàn web theo các lớp

- Phân loại các mối đe doạ

theo vị trí ta có:

+ Web server

+ Web client

+ Network traffic (can

thiệp vào dữ liệu trên đường

truyền)

- Phân loại theo cấp bảo vệ

+ Ipsec (Tầng mạng)

+ SSL (Secure Socket

Layer): Tầng giao vận

+ SET (Secure

Electronic Transaction): Tầng

ứng dụng

- Bảo vệ dữ liệu trong quá

trình trao đổi: Ipsec, SSL,

TLS, SET

2.Khái niệm SSL, chức năng,

kiến trúc SSL.

- Được phát minh bởi công ty Netscape, cạnh tranh với SHTTP

- Từ version 3.0 trở thành chuẩn Internet

- TLS (Transport Layer Security) ~ SSL 3.1

Khái niệm: : SSL

(Secure Socket Layer) là giao thức đa mục đích được thiết kế

để tạo ra các giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443) nhằm mã hoá toàn bộ thông tin đi/đến, được sử dụng trong giao dịch điện tử như truyền số liệu thẻ tín dụng, mật khẩu, số bí mật cá nhân (PIN) trên Internet

Chức năng: đảm bảo tính

an toàn và tăng cường bảo mật tối đa cho người sử dụng khi truyền đạt thông tin qua mạng

Kiến trúc SSL

Sử dụng TCP tạo dịch vụ truyền thông tin cậy

SSL là giao thức tầng bao gồm hai lớp giao thức:

- SSL Record Protocol : cung cấp dịch vụ an toàn cơ bản cho lớp trên

- 3 giao thức bậc cao hơn : Dùng trong việc quản lý các trao đổi SSL gồm

 Giao thức SSL Handshake:

 Giao thức SSL Change Cipher Spec  Giao thức SSL Alert:

Ngoài những giao thức con SSL này, một SSL

Application Data Protocol được sử dụng để chuyển trực tiếp dữ liệu ứng dụng đến SSL Record Protocol

3.Khái niệm SSL Connection

và SSL Session Các thuộc tính của SSL Connection và SSL Session.

Connection: Mối quan hệ ngang hàng ở tầng giao vận của 2 nút Mọi connection đều kết nối với một session

là một kết hợp giữa client và server, được thiết lập bởi HandShake Protocol (giao thức bắt tay): Xác định một

tập các tham số an toàn mật

mã có thể được chia sẻ giữa nhiều connection

 Session có nhiều connection

 Session định nghĩa tập tham số an toàn được sử dụng chung bởi nhiều connection  Tránh việc phải trao đổi tham

số an toàn nhiều lần  Session có 2 trạng thái:

+ current: Đang hoạt động và có thể thực hiện gửi tin nhắn

+ pending: Đang trong quá trình đàm phán kết nối

 Các thuộc tính của SSL session

- Session ID

- Chứng chỉ số cảu các bên

- Compression method:phương pháp nén

- Tập thông số an toàn (cipher spec): các thuật toán sử dụng

- Master Secret: Khoá chính.Tại mỗi session sinh ra một khóa chính Master Secret ,tại mỗi kết nối lại sinh

ra một khóa con đc sinh ra từ khóa chính ấy

- Isresumable: session có thể tạo các connection mới hay không?

 Các thuộc tính của SSL connection

- Nonce: số ngẫu nhiên dùng

để chống DOS attack

- MAC secret: khoá dùng để tạo mã chứng thực (HMAC)

- Encryption key: khoá dùng cho mã hoá truyền thống

- Initial vector: Dùng trogn

mã hoá CBC

- Seg number: số hiệu

Câu 18 : Trình bày giao thức SSL Record:

- Khái niệm, các dịch vụ của SSL Record.

- Các bước thực hiện SSL Record.

- Cấu trúc gói tin SSL Record, ý nghĩa các trường.

Khái niệm, các dịch vụ của SSL Record

giao thức thuộc SSL xác định

khuôn dạng cho tiến hành mã

hoá và truyền tin hai chiều giữa hai đối tượng có nhu cầu trao đổi thông tin hoặc dữ liệu

Cung cấp 2 dịch vụ quan trọng cho SSL connection

- Tính bảo mật: giao thức HandShake định nghĩa khoá bảo mật cho mã hoá truyền thống của các tải tin SSL

- Tính toàn vẹn: giao thức HandShake định nghĩa một khoá chia sẻ được sử dụng để định dạng mã chứng thực tin nhắn (message authentication code - MAC) ( sử dụng HMAC dựa trên khởi tạo bởi giao thức HandShake)

2.Các bước thực hiện SSL Record

 Bước 1: phân đoạn

 Bước 2 : nén

 Bước 3 : gán mã xác thực MAC

 Bước 4 : Mã hóa

 Bước 5 : thêm tiêu đề SSL record

3.Cấu trúc gói tin SSL Record, ý nghĩa các trường

Tiêu đề SSL Record:

- Content Type: Kiểu gói tin SSL, xác định giao thức lớp cao hơn vốn phải được sử dụng để sau đó xử lý tải trọng

dữ liệu bản ghi SSL (sau khi giải nén và giải mã hóa thích hợp)

- Major Version – phiên bản , xác định phiên bản SSL đang

sử dụng

- Compressed Length: Độ dài bản tin gốc

- MAC: mã chứng thực Các loại content type:

- Change Cipher Spec: Copy các tham số ở trạng thái pending → current và có thể

sử dụng

- Alert: 2 byte sử dụng để truyền tải các cảnh báo SSL Byte đầu tiên để cho biết đây

là cảnh báo hay lỗi, byte thứ 2

là nội dung

- Application Data: Là kiểu đơn giản nhất chưa các dữ liệu

đã qua mã hóa

Trang 10

- HandShake: Chứa các thông

tin cho phép client/server xác

thực lẫn nhau và đàm phán

tham số an ninh Nó gồm 1

chuỗi các bản tin

Câu 19 :

Trình bày các bước thực

hiện bắt tay trong giao thức

SSL Handshake:

- Khái niệm, mục đích của

SSL Handshake.

- Các giai đoạn trong quá

trình bắt tay của SSL

Handshake.

- Ý nghĩa các thông điệp

trao đổi trong các giai đoạn

của quá trình bắt tay.

Khái niệm, mục đích của

SSL Handshake

o Khái niệm: SSL Handshake

protocol là giao thức con SSL

chính được sử dụng để hỗ trợ

xác thực client và server và để

trao đổi một khóa session

o Mục đích: Cho phép server

và client xác thực lẫn nhau,

đàm phán, mã hoá, sử dụng

thuật toán MAC Được sử

dựng trước khi dữ liệu tầng

ứng dụng được truyền Bao

gồm một chuỗi các message

Các giai đoạn trong quá

trình bắt tay của SSL

Handshake

- Các bản tin SSL handshake :

 Hello Request : khởi tạo

 Client Hello/Server Hello:

Chứa các thông tin xác thực,

thông tin tham số( đề nghị và

chấp nhận)

 Certificate : chứng chỉ số để

xác thực

 Server/Client Key Exchange

: Khóa công khai trong trao

đổi Khóa

 Certificate Request : Yêu

cầu chứng chỉ

 Certificate Verify : Xác

nhận chứng chỉ

 Server done : Xong

 Finished : Kết thúc

- HandShake Protocol Action:

 Gd1: là giai đoạn thống nhất

về tham số chung và giải thuật

 Gd2: Server gửi tham số khóa và chứng chỉ số

 Gd3: Client gửi tham số khóa và chứng chỉ số

 Gd4: Cập nhật tham số và kết thúc

-Ý nghĩa các thông điệp trao đổi trong các giai đoạn của quá trình bắt tay.

Phase 1: + Khởi tạo kết nối và thiết lập các tính năng bảo mật

+ Client gửi bản tin client_hello với các thông số nonce, session ID, cipher suite, phương thức nén

+ Server trả lại bản tin server_hello với các thông tin nonce và một tập các tham số bảo mật đề xuất

Phase 2 :

+ Server gửi certificate nếu có yêu cầu nhận thực

+ Bản tin server_key_exchange được gửi nếu có yêu cầu Đây chính

là giá trị băm chứa tham số nonces để chống gửi lặp + Server có thể gửi bản tin certificate_request tới client

Bản tin này gồm hai tham số:

kiểu certificate và CA + Bản tin server_done (không

có tham số) được gửi để kết thúc phase

+Server đợi phản hồi từ client Phase 3: Client kiểm tra certificate nếu có yêu cầu và kiểm tra các tham số gửi từ server

+Gửi bản tin certificate tới server nếu server yêu cầu

+ Gửi bản tin client_key_exchange tới server

để trao đổi thông tin khóa

+Gửi bản tin certificate_verify nếu cần để kiểm tra tính hợp lệ của khóa trong certificate Phase 4: Đây là phiên hoàn tất việc thiết lập phiên kết nối bảo mật

+Client gửi bản tin change_cipher_spec và chuyển giá trị CipherSpec hiện tại thành pending CipherSpec +Client gửi bản tin finished với các giá trị đã thỏa thuận(thuật toán, khóa, các thông tin bí mật)

+Server phải hồi lại cho client hai bản tin như trên

+ Quá trình Handshake thành công: client và server bắt đầu trao đổi dữ liệu mã hóa Câu 21:

Trình bày về vấn đề xâm nhập

hệ thống trái phép:

- Khái niệm hành vi xâm nhập hệ thống trái phép, phân loại kẻ xâm nhập (Intruder) theo biện pháp xâm nhập, phân loại Intruder theo hành vi

- Phát hiện xâm nhập: Mục đích, giả thiết cơ bản trong phát hiện xâm nhập, hai phương pháp tiếp cận trong phát hiện xâm nhập (dựa trên thống kê và dựa trên luật)

- Hệ phát hiện xâm nhập phân tán

1) Khái niệm hành vi xâm nhập hệ thống trái phép, phân loại kẻ xâm nhập (Intruder) theo biện pháp xâm nhập, phân loại Intruder theo hành vi

 Khái niệm hành vi xâm nhập hệ thống trái phép: là hành vi xâm nhập vào hệ thống mà mình không được phép truy nhập vào, không được chào đón bởi hệ thống

 Phân loại kẻ xâm nhập theo biện pháp xâm nhập:

o Giả mạo: người dùng bất hợp pháp từ bên ngoài xâm nhập vào hệ thống và lợi dụng quyền của một người dùng hợp pháp (xâm nhập từ bên ngoài)

o Lạm quyền: người dùng hợp pháp, nhưng sử dụng quyền

hạn vượt quá phạm vi cho phép (xâm nhập từ bên trong)

o Người dùng lén lút: chiếm quyền điều khiển giám sát để tránh khỏi sự kiểm soát và điều khiển truy nhập (thường

sử dụng đối với hệ quản trị cơ

sở dữ liệu không tốt) (xâm nhập từ bên trong hoặc bên ngoài)

2)Phát hiện xâm nhập

 Mục đích:

o Phát hiện nhanh: để tối thiểu hóa thiệt hại và khôi phục hoạt động bình thường cho hệ thống một cách nhanh chóng

o Ngăn chặn: hệ thống phát hiện xâm nhập có hiệu quả có thể giúp ngăn chặn các xâm nhập

o Thu thập thông tin về các kỹ thuật xâm nhập để tăng khả năng ngăn chặn

 Giả thiết cơ bản trong phát hiện hành vi xâm nhập là: hành vi của kẻ xâm nhập trái phép có sự khác biệt so với người dùng hợp pháp và có thể phát hiện được sự khác biệt này Có thể tiến hành như sau:

o Phân biệt giữa kẻ giả mạo

và người dùng hợp pháp

o Quan sát các dữ liệu lịch sử

o Thiết lập các mẫu hình vi

o Quan sát các độ lệch quan trọng trong hành vi

 2 phương pháp tiếp cận trong phát hiện xâm nhập

o Phát hiện bất thường theo thống kê:

 thu thập dữ liệu về hành vi của người dùng hợp pháp trong một khoảng thời gian

 định kỳ theo dõi các hành vi

và xác định hành vi trái phép:

 dựa vào ngưỡng: tần suất xuất hiện của các sự kiện nhất định

o Đếm số lần xuất hiện của một kiểu sự kiện nhất định trong một khoảng thời gian

o Tạo ra cả lỗi tích cực (người dùng thực sự bị coi là kẻ thâm nhập)và lỗi tiêu cực (kẻ xâm nhập trái phép thực nhưng lại không bị coi là kẻ xâm nhập trái phép)

Ngày đăng: 30/03/2015, 11:42

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w