+ Các dịch vụ an toàn mạng + Có 6 kiểu dịch vụ an toàn mạng chính: • Bảo mật thông tin: bảo vệ thông tin cho những tấn công thụ động, ngăn chặn để lộ tới các bên trái phép, • Dịch vụ chư
Trang 1Câu 1:
Trình bày các vấn đề sau:
- Khái niệm tấn công mạng và
hành động bảo vệ an toàn
mạng
-Các kiểu tấn công mạng,
phân loại các mối đe dọa
(active và passive)
- Các dịch vụ an toàn mạng
(confidentiality,
authentication, integrity,
nonrepudiation, access
control, availability)
Trả lời:
- Khái niệm tấn công mạng và
hành động bảo vệ an toàn
mạng
+ Tấn công mạng - Attack:
hành động làm tổn hại đến sự
an toàn thông tin của 1 tổ chức
+ Hành động bảo vệ an toàn
mạng – machanisms: là các kỹ
thuật phát hiện, ngăn chặn,
khôi phục hệ thống bị tấn
công Nhằm tăng cường độ
bảo mật của hệ thống
- Các kiểu tấn công mạng,
phân loại các mối đe dọa
(active và passive)
Kiểu truyền thông thông
thường và đơn giản nhất có
dạng:
+ Các kiểu tấn công mạng: 4
(Interuption), nghe trộm
(Interception), thay đổi
(modification), giả mạo
(fabrization)
Gián đoạn (interruption)
Tấn công vào tính khả dụng
Ăn cắp thông tin
(Interception) tấn công vào
tính bảo mật
Thay đổi (modification)
tấn công vào tính toàn vẹn
Giả mạo (fabrization) tấn
công vào tính xác thực
+ Phân loại các mối đe dọa
a.Thụ động (passive): nghe trộm, ăn cắp thông tin, phân tích lưu lượng để có được nội dung các thông điệp, giám sát luồng lưu lượng Với kiểu tấn công này thì các bên tham gia không biết là mình đang bị tấn công
(active): sửa đổi luồng dữ liệu để: giả mạo một thực thể khác, lặp tin, sửa thông tin, từ chối dịch vụ (DoS)… Các bên tham gia biết là bị tấn công
- Các dịch vụ an toàn mạng (confidentiality,
authentication, integrity, nonrepudiation, access control, availability)
+ Các dịch vụ an toàn mạng + Có 6 kiểu dịch vụ an toàn mạng chính:
• Bảo mật thông tin: bảo vệ thông tin cho những tấn công thụ động, ngăn chặn để lộ tới các bên trái phép,
• Dịch vụ chứng thực (chứng thực cho dữ liệu gốc và các bên tham gia): đảm bảo định danh thích đáng cho các thực thể tham gia và nguồn gốc của
dữ liệu trước khi truyền thông
• Dịch vụ toàn vẹn dữ liệu:
đảm bảo dữ liệu không bị thay đổi, bên nhận nhận những thông tin đã gửi, không sửa đổi, chèn, xáo trộn hay lặp tin
Ngăn chặn sự sai lạc về dữ liệu
• Khả dụng: đảm bảo tài nguyên hệ thống được truy cập đúng theo nhu cầu
• Dịch vụ điều khiển truy cập:
khả năng giới hạn và điều khiển việc truy cập vào các hệ thống và ứng dụng
• Dịch vụ không chối bỏ (Nonrepudiation):đảm bảo
không thể từ chối thông tin đã được gửi hay nhận, thu thập những bằng chứng để ngăn cản sự từ chối của các bên tham gia giao dihcj hay truyền thông
Câu 2:
Trình bày về mã hóa và mã hóa đối xứng (mã hóa truyền thống):
- Khái niệm mã hóa, tại sao cần mã hóa thông tin
- Khái niệm mã hóa đối xứng,
cơ chế, các thành phần của hệ
mã hóa đối xứng
- Các kiểu tấn công hệ mã hóa đối xứng (ciphertext only, known plaintext, chosen plaintext, chosen ciphertext)
Trả lời
- Khái niệm mã hóa, tại sao cần mã hóa thông tin.
mã hóa là phương pháp để
biến thông tin (phim ảnh, văn bản, hình ảnh ) từ định dạng bình thường sang dạng thông tin không thể hiểu được nếu
không có phương tiện giải mã.
- Tại sao cần mã hóa thông tin?
Mọi công việc hàng ngày của chúng ta đều có thể thực hiện đựợc từ xa với sự hổ trợ của máy vi tính và mạng internet (từ việc học tập, đi mua sắm, gửi thư… đến việc đi chợ của một cô đầu bếp) Tất cả thông tin liên quan đến những công việc này đều do máy vi tính quản lý và truyền đi trên hệ thống mạng Đối với những thông tin bình thường thì không có ai chú ý đến, nhưng đối với những thông tin mang tính chất sống còn đối với một
số cá nhân (hay tổ chức) thì vấn đề bảo mật thật sự rất quan trọng Do đó mà cần phả
mã hõa thông tin lại trước khi gửi đi
Hơn nữa, mã hóa dữ liệu ngăn chặn được các việc sau :
Nghe trộm và xem lén dữ liệu
Chỉnh sữa và đánh cắp lén
dữ liệu
Giả mạo thông tin
Data non-repudiation
Sự gián đoạn các dịch vụ mạng
- Khái niệm mã hóa đối xứng, cơ chế, các thành phần của hệ mã hóa đối xứng.
+ Mã hóa đối xứng: là kiểu mã hóa hai bên tham gia truyền
dữ liệu sử dụng chung một khóa để mã hóa và giải mã Một khoá có thể là một con số, một từ, hoặc một cụm từ được dùng vào mục đích mã hóa và giải mã dữ liệu
+ cơ chế: Trước khi hai bên trao đổi dữ liệu, khóa phải được chia sẽ dùng chung cho
cả 2 bên Người gửi sẽ mã hóa thông tin bằng khóa riêng và gửi thông tin đến người Trong quá trình nhận thông tin, người nhận sủ dụng cùng một khóa để giải mã thông điệp Hình vẽ: Mô hình mã hóa khóa đối xứng
+ Các thành phần của thuật toán (5 thành phần):
Plaintext: bản tin (dữ liệu) gốc
Encryption algorithm: Thuật toán mã hóa – thực hiện thay thế và biến đổi dữ liệu gốc
Secret key: khóa bí mật- đầu vào của thuật toán Sự xáo trộn, thay thế được thực hiện phụ thuộc vào khóa này
Ciphertext: Bản tin đã bị biến đổi sau khi áp dụng thuật toán, nó phụ thuộc vào plaintext và khóa bí mật
Decryption algorithm: Thuật toán giải mã (phép biến đổi ngược) Sử dụng ciphertext và khóa bí mật để đưa ra bản tin gốc
Cụ thể hơn:
Plaintext: M
Hàm biến đổi mã hóa: E k :
:M C, where kK (tập khóa K- vô hạn).
Ciphertext: C
Hàm biến đổi ngược giải mã: Dk: CM (kK)
M E k C D k M
Ek được định nghĩa bởi thuật toán mã hóa E với khóa k, Dk
được định nghĩa bởi thuật toán giải mã D với khóa k
Trang 2Với mỗi K, Dk là nghịch đảo
của Ek : DK(EK(M))=M , với
mọi M
- Các kiểu tấn công hệ mã
hóa đối xứng
Có 2 kiểu tấn công hệ mã hóa
đối xứng:
+ Phân tích mã hóa: là quá
trình cố gắng phát hiện bản tin
gốc hoặc khóa bí mật Có cách
kiểu tấn công phân tích là:
Ciphertext only- chỉ dùng
bản mã: Thuật toán mã hóa +
bản tin đã mã hóa
Known plaintext- biết bản
tin gốc: Thuật thoán mã hóa +
bản tin đã mã hóa + một số
cặp plaintext – ciphertext
Chosen plaintext: Thuật
toán mã hóa + ciphertext +
một cặp plaintext – ciphertext
bất kỳ (chưa biết biến đổi từ
ciphertext -> plaintext)
Chosen ciphertext: Thuận
toán mã hóa + ciphertext + 1
số cặp ciphertext -> plaintext
Chosen text: Thuật toán mã
hóa + bản thin đã mã hóa +
toàn bộ cặp
plaintext->ciphertext và ngược lại
+ Tấn công vét cạn: thử với
mọi trường hợp có thể Phần
lớn công sức của các tấn công
đều tỉ lệ với kích thước khóa
Giả thiết là biết hoặc nhận biết
được các bản tin gốc p:
Như vậy, thuật toán này an
toàn về mặt tính toán nhưng
giá để phá khóa có khi vượt
quá giá trị tính toán thu được
Câu 3:
Trình bày một số thuật toán
mã hóa đối xứng:
- Cấu trúc Feistel và thuật
toán DES (Data Encryption
Standard)
- Tại sao hiện nay DES không
còn an toàn nữa? Trình bày về
thuật toán 3DES
- Thuật toán AES (Advanced
Encryption Standard)
Trả lời:
1 Cấu trúc Feistel và thuật toán DES
1.1 Cấu trúc Feistel
+ Bản Đầu vào là các khối dữ
liệu có kích thước 2w bits (thường là 64) và khóa K
+ Khối được chia làm 2 nửa,
L 0 và R 0
+ Tại vòng i, đầu vào là L i-1 và
R i-1 , được tính từ vòng trước, cùng với khóa con K i
+ Phép thay thế được thực hiện ở nửa trái của khối
+ Hàm F được áp dụng vào nửa phải và sau đó thực hiện XOR với nửa trái
1.2 Thuật toán DES :
+ Mã hóa theo từng khối 64 bits, khóa 56 bits
+ Bao gồm 16 vòng, mỗi vòng sinh ra các giá trị trung gian
để dùng cho các vòng tiếp theo
+ Với tốc độ tính toán ngày nay, DES không còn là thuật toán an toàn
* Điểm mạnh của DES: ( Vấn
đề về bản thân thuật toán + Vấn đề về kích thước khóa 56-bit – lo ngại lớn nhất )
+Rất nhiều nghiên cứu phân tích thuật toán của DES + Không phát hiện ra điểm yếu nào để có thể phân tích
mã hóa + Năm 1998, DES bị giải mã mởi 1 máy giải mã vét cạn được xây dựng từ nhiều chip tính toán
+ Giải pháp: Sử dụng khóa lớn hơn
* Thuật toán mã hóa DES
2.Nguyên nhân DES ko an
toàn:
2.1 Nguyên nhân Nguyên nhân chủ yếu là độ dài 56 bit của khóa là quá nhỏ
Khóa DES đã từng bị phá trong vòng chưa đầy 24 giờ
2.2 Thuật toán 3DES:
- Thay thế cho DES, sử dụng nhiều lần mã hóa DES lồng nhau với các khóa khác nhau
- Với 3 khóa, 3DES tạo nên 1 khóa tổng 168 bits, đủ để vô hiệu hóa các tấn công vét cạn
- Tương tích với DES và kích thước là 169 bits nên rất an toàn
- Nhược điểm của 3DES là tốc độ chậm khi thực thi phần mềm + kích thước khối đầu vào là 64bits là không đủ lớn
3.Thuật toán AES hay Tiêu
chuẩn mã hóa tiên tiến
- Cũng là mã hóa đối xứng khối (128 bits)
- Độ dài khóa linh hoạt: 128,
192, 256
- Được phát triển bởi 2 nhà khoa học Bỉ: Joan Daeman và Vincent Rijmen
- Không dung Feistel mà dung 4 phép biến đổi:
+ Substitute Bytes: phép thay thế bytes
+ Shift Rows: phép dịch hàng + Mix Columns: Phép trộn cột
+ Add Round Key: Phép them khóa vòng.
Tổng kết lại các thuật toán đối xứng
Câu 4:
Trình bày về chế độ mã hóa khối (block cipher) và vấn đề trao đổi khóa:
- Khái niệm mã hóa khối, vấn
đề của mã hóa khối
- Khái niệm cipher block chaining, tại sao cần sử dụng cipher block chaining
- Vấn đề trao đổi khóa trong
mã hóa đối xứng, kỹ thuật sử dụng trung tâm phân phối khóa (KDC - Key Distribution Center) trong việc quản lý khóa
Trả lời:
1.Khái niệm mã hóa khối, vấn đề của mã hóa khối.
- Mã hóa khối là việc xử lý
mã hóa theo từng khối n bit (thường là 64 bits)
- Nếu bản tin dài cần được chia thành nhiều khối
- Sử dụng kỹ thuật Electronic Code Book (ECB):
Mỗi khối dữ liệu gốc được
mã hóa bằng cùng một khóa
Có thể xây dựng 1 bảng mã khổng lồ cho tất cả các khối
64 bít có thể
Các khối lặp lại, giống nhau
sẽ cho cùng đầu ra giống nhau
=> Vấn đề lặp khối có thể làm giảm độ an toàn
2.Chế độ block Channing
Mode (Chế độ mã hóa khối dây chuyền) và tại sao cần sử
dụng chể độ này
- Khối dữ liệu gốc đầu vào của thuật toán được thực hiện XOR với khối dữ liệu đầu ra (đã mã hóa) của khối ở bước trước
Trang 3- Các khối đầu vào lặp sẽ có
kết quả khác nhau
Tại sao sử dụng chế
độ này
Do các khối đầu vào lặp sẽ
cho kết quả khác nhau nên độ
an toàn của nó tương đối cao,
khắc phục được nhược điểm
của mã hóa khối
3.Vấn đề trao đổi khóa
trong mã hóa đối xứng, kỹ
thuật sử dụng trung tâm
phân phối khóa (KDC - Key
Distribution Center) trong
việc quản lý khóa.
3.1 Vấn đề trao đổi khóa
- Hai bên tham gia truyền
thông cần phải chia sẻ khóa bí
mật
- Khóa có thể thay đổi thường
xuyên
- Cần phải có 1 phương pháp
thủ công trao đổi khóa an toàn
hoặc thông qua kênh thứ 3
- Phương pháp hiệu quả nhất
là sử dụng Trung tâm phân
phối khóa - KDC
Distribution Center
- Một nút tham gia KDC
system -> đăng kí với KDC
để cấp khóa vĩnh cửu
(Pernament key)
- Khi bên A có nhu cầu truyền
dữ liệu cho B:
+ A sẽ yc khóa phiên từ KDC
(sesion key)
+ KDC gửi khóa phiên cho cả
A & B
+ A & B sử dụng khóa phiên
để trao đổi thông tin
Câu 5:
Trình bày về mã hóa và mã hóa bất đối xứng (mã hóa khóa công khai) :
- Khái niệm mã hóa, tại sao cần mã hóa thông tin
- Khái niệm mã hóa bất đối xứng, cơ chế, các thành phần của hệ mã hóa bất đối xứng
- Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng
Trả lời:
1.Khái niệm mã hóa, tại sao cần mã hóa thông tin
Mọi công việc hàng ngày của chúng ta đều có thể thực hiện đựợc từ xa với sự hổ trợ của máy vi tính và mạng internet (từ việc học tập, đi mua sắm, gửi thư… đến việc đi chợ của một cô đầu bếp) Tất cả thông tin liên quan đến những công việc này đều do máy vi tính quản lý và truyền đi trên hệ thống mạng Đối với những thông tin bình thường thì không có ai chú ý đến, nhưng đối với những thông tin mang tính chất sống còn đối với một
số cá nhân (hay tổ chức) thì vấn đề bảo mật thật sự rất quan trọng Do đó mà cần phả
mã hõa thông tin lại trước khi gửi đi
Hơn nữa, mã hóa dữ liệu ngăn chặn được các việc sau :
Nghe trộm và xem lén dữ liệu
Chỉnh sữa và đánh cắp lén
dữ liệu
Giả mạo thông tin
Data non-repudiation
Sự gián đoạn các dịch vụ mạng
2.Khái niệm mã hóa bất đối xứng, cơ chế, các thành phần của hệ mã hóa bất đối xứng.
+ Khái niệm: Thay vì sử dụng một khóa đơn trong hệ thống
mã hóa đối xứng, hệ thống mã hóa bất đối xứng sử dụng một
cặp khóa có quan hệ toán học
Một khóa là riêng tư, chỉ được dùng bởi chính chủ nhân
Khóa thứ hai thì được phổ
biến, công cộng và phân phối tự do Khóa public thì được dùng để mã hóa và ngược lại khóa private thì được dùng để giải thông tin
+ Các thành phần:
Plaintext: bản tin gốc
Encryption Algrothm: phép biến đổi xuôi, thực hiện biến đổi bản tin gốc
Public/Private keys: cặp khóa công khai/bí mật
Ciphertext: bản tin đã biến đổi
Decryption Algrothm: phép biến đổi ngược, khôi phục bản tin gốc
+ Các bước thực hiện:
User tạo ra 1 cặp khóa
Công bố công khai khóa PU (Publish)
Giữ bí mật khóa PR (private)
Dữ liệu truyền từ A B nghĩa là A mã hóa dữ liệu bằng PU của B; B giải mã bằng khóa PR của A
3.Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng.
- Đặc điểm:
- Yêu cầu:
+ Có thể dễ dàng tạo cặp khóa theo yêu cầu Chẳng hạn bên nhận B có thể tạo khóa công
khai KU b ; khóa riêng KR b
+ Có thể dễ dàng tạo ra bản tin
mã hóa bằng khóa công khai
Bên gửi A tạo bản tin mã hóa
C = E KUb (M)
+ Có thể dễ dàng giải mã sử dụng khóa riêng của B để khôi phục bản tin gốc
M = D KRb (C) = D KRb [E
KUb (M)]
+ Không khả thi về mặt tính toán để một người biết khóa
công khai KUb có thể xác định
ra được khóa riêng KR b + Không khả thi về mặt tính toán để một người biết khóa
công khai KUb và bản tin đã
mã hóa C có thể khôi phục lại bản tin gốc M
+ Một trong hai khóa có thể dùng để mã hóa, và khóa còn lại dùng để giải mã
M = D KRb [E KUb (M)]=
D KUb [E KRb (M)]
Câu 6: Trình bày về thuật toán RSA:
- Ý tưởng và các yêu cầu của thuật toán
- Chi tiết về tạo khóa, quá trình mã hóa, giải mã
- Thuật toán trao đổi khóa Diffie-Hellman
Trả lời:
Trình bày về thuật toán RSA:
a Ý tưởng và các yêu cầu của thuật toán
- Ý tưởng:
+ Ron Rivest, Adi Shamir, Len Adleman – 1978 + Là thuật toán mã hóa khóa công khai được thực thi và được chấp nhận rộng rãi nhất + Là thuật toán mã hóa khối,
trong đó M và C là các số tự nhiên nằm trong khoảng (0, n-1) với n nào đó.
+ Có dạng sau:
C = M e mod n
M = C d mod n = (M e ) d mod
n = M ed mod n
+ Người gửi và người nhận
biết giá trị của n và e, nhưng
chỉ người nhận biết giá trị của
d + Public key: KU = {e,n} + Private key: KR = {d,n}
- Yêu cầu của RSA:
+ Có khả năng tìm các giá trị
e, d, n sao cho M ed = M mod n với mọi M<n
+ Có thể tương đối dễ dàng
tính toán giá giá trị M e và C cho tất cả các giá trị M<n
+ Không có khả năng xác định
d khi biết e và n
b.Chi tiết về tạo khóa, quá trình mã hóa, giải mã
Chi tiết thuật toán:
- Chọn p, q là các số nguyên tố
- Tính n = pxq
- Tính Q(n) = (p-1)(q-1)
- Chọn số e sao cho USCLN(Q(n), e) = 1 (1 < e < Q(n))
- Tinh d = e-1 Mod Q(n) hay d.e = 1 mod (Q(n)) (d.e chia Q(n) dư 1)
- KU = {e, n}
Trang 4- KR = {d, n}
Quá trình mã hóa: (M < n)
C = M e mod n
Quá trình giải mã: M = C d
mod n
Độ an toàn của RSA
- Tấn công vét cạn: thử tất cả
các khóa có thể – giá trị e và d
thuật toán càng an toàn
- Khóa càng lớn, thao tác
càng chậm
- Số n lớn với các thừa số
nguyên tố lớn, việc phân tích n
thành các thừa số nguyên tố là
việc rất khó
- Năm 1994, khóa 428 bit có
thể bị phá dễ dàng
- Với công nghệ hiện nay,
khóa có kích thước 1024 bit
được coi như an toàn
c Thuật toán trao đổi khóa
Diffie-Hellman
- Thuật toán này tạo ra cơ chế
giúp cho 2 bên có thể thống
nhất được khóa bí mật sau một
số bước một cách an toàn
- Thuật toán:
o Chọn số nguyên tố q
o Chọn số < q và là căn
nguyên thủy của q
Khái niệm căn nguyên thủy: a
là căn ng.thủy của n nếu ai (i =
0,…) bao hàm tất cả số dư
trong phép chia cho n từ 0 đến
n-1
o Bên A: Chọn 1 số bí mật
XA < q
Tính YA = ( XA) mod q gửi
cho B
o Bên B: Chọn 1 số bí mật XB
Tính YB = ( XB) mod q gửi
cho A
o K = (YBXA mod q) = (YAXB
mod q)
Khóa bên A: K = YBXA mode
q = XB.XA mod q
Khóa bên B: K = YAXB mode
q = XA.XB mod q
Câu 7: Trình bày về kỹ thuật
chứng thực (authentication):
- Khái niệm, tại sao cần phải
chứng thực thông tin
- Kỹ thuật chứng thực bằng
mã chứng thực (authentication
code), tạo mã chứng thực bằng hàm hash
- Thực hiện chứng thực bằng
mã hóa đối xứng và mã hóa bất đối xứng
Trả lời:
Trình bày về kỹ thuật chứng thực (authentication):
a Khái niệm, tại sao cần phải chứng thực thông tin
- Khái niệm chứng thực:
Xác minh nguồn gốc chính xác
Quy trình cho phép các bên tham gia truyền thông có thể xác minh bản tin nhận được là xác thực
+ 3 vấn đề an toàn của thông tin: bảo mật thông tin, chứng thực xác minh nguồn gốc của
t tin, toàn vẹn dữ liệu + Chứng thực là để xác minh nguồn gốc của thông tin, đảm bảo đúng người gửi, thông tin toàn vẹn
- Cơ chế chứng thực:
+ Thêm vào dữ liệu 1 thẻ chứng thực
+ Bên nhận tiến hành tiếp nhận dữ liệu gốc và thẻ độc lập
+ Tính lại thẻ, so sánh và phát hiện sự thay đổi
b.Kỹ thuật chứng thực bằng
mã chứng thực (authentication code), tạo mã chứng thực bằng hàm hash
Chứng thực bằng mã chứng thực: MAC
- Message Authentication Code (MAC) – sử dụng khóa
bí mật để tạo ra một khối nhỏ
dữ liệu và gắn vào cuối bản tin
- Giả sử: A và B chia sẻ một khóa bí mật chung K AB
- MAC M = F(K AB ,M)
- Bên nhận tin chắc rằng bản tin không bị thay đổi so với bản gốc
- Bên nhận chắc chắn rằng bản tin được gửi đi từ đúng người gửi – không giả dạng
- Mã chứng thực bao gồm số trình tự -> đảm bảo thứ tự
đúng đắn, không gửi lặp
- Sử dụng DES để mã hóa, chọn lấy 1 số bit làm mã chứng thực
- Không cần tính ngược
- Mã kiểm tra tổng
- Một số phương pháp khác
Tạo mã chứng thực bằng hàm Hash
- Hàm hash chấp nhận đầu vào là 1 bản tin có độ dài bất
kỳ, và cho ra một mã bản tin
có độ dài cố định H(M)
- Không dùng khóa bí mật cho đầu vào nên tốc độ thao tác nhanh
- Mã bản tin được gửi kèm với bản tin để chứng thực
- Được xem như ‘’vân tay’’
của bản tin
Tạo MAC bằng hàm Hash
và mã hóa truyền thống
o Thực hiện Hash cho bản tin:
o
o Nhận diện bản tin
Giải mã MACM
So sáng 2 giá trị với nhau
Tạo MAC bằng hàm hash và
mã hóa công khai :
o Thực hiện Hash cho bản tin
o
o
o Nhận diện bản tin
oGiải mã MACM
So sánh 2 giá trị
Yêu cầu hàm HASH:
- H có thể áp dụng cho khối
dữ liệu có kích thước bất kỳ
- H có kết quả đầu ra có kích
thước cố định
- H(x) tương đối dễ tính toán
- Với mã h cho trước, không
khả thi về mặt tính toán để tìm
x sao cho H(x) = h
- Với mỗi khối x bất kỳ,
không khả thi về mặt tính toán
để tìm y ¹ x sao cho H(y) = H(x)
- Không khả thi về mặt tính
toán để tìm cặp (x,y) sao cho H(x) = H(y)
c Thực hiện chứng thực bằng
mã hóa đối xứng và mã hóa bất đối xứng
Chứng thực với mã hóa đối xứng
Thực hiện mã hóa và giải mã với khóa bí mật
Trang 5- Chỉ có bên gửi và nhận chia
sẻ khóa bí mật
- Thêm vào trường thời gian
- Thêm vào mã phát hiện lỗi
và số trình tự
- Chứng thực với mã hóa
công khai
+ Mã hóa = khóa bí mật, giải
mã = khóa công khai
+ Chứng thực khóa công khai
là một chứng thực sử dụng
chữ ký số để gắn một khóa
công khai với một thực thể
Câu 8:
Trình bày về thuật toán SHA:
(học thuật toán trong vở- 1 số
hình hông vẽ :P)
a Các yêu cầu và đặc điểm
của 1 thuật toán hash
b.Trình bày thuật toán SHA-1:
Ý tưởng, các bước thực hiện
c Thuật toán HMAC
Trả lời
Yêu cầu hàm HASH:
- H có thể áp dụng cho khối
dữ liệu có kích thước bất kỳ
- H có kết quả đầu ra có kích
thước cố định
- H(x) tương đối dễ tính toán
- Với mã h cho trước, không
khả thi về mặt tính toán để tìm
x sao cho H(x) = h
- Với mỗi khối x bất kỳ,
không khả thi về mặt tính toán
để tìm y ¹ x sao cho H(y) =
H(x)
- Không khả thi về mặt tính
toán để tìm cặp (x,y) sao cho
H(x) = H(y)
SHA-1
o Đầu vào đc xử lý dưới dạng các khối 512bit
o Đầu ra là mã hash 160bit
o Về mặt phân tích thì hash rất
an toàn nhưng bi h thì ko an toàn nữa vì đầu ra nhỏ
o Thực hiện : Giả sử bản tin
có k bit chia thành các khối là bội của 512
Đệm và chia thành 512bit
Đưa các khối và thực hiện hàm hash có 2 đầu vào : khối
512 bit đầu vào và khối 160bit kêt quả bc trc
Kết quả của khối cuối cùng chính là kết quả của hàm SHA
HMAC
o Nỗ lực phát triển 1 thuật toán tạo mã hóa chứng thực từ
1 hàm băm mã hóa
o Giải quyết dựa trên khóa bí mật
o Sử dụng trong IPSEC và SSL
o Sử dụng cho cả mục đích toàn vẹn dữ liệu và chứng thực nguồn gốc
o Thực thi nhanh hơn dưới dạng phần mềm, tận dụng đc các hàm hash sẵn có
Si = K ipad
Thực hiện H(Si ||M)
So = K opad
HMACM = H( So||H(Si ||M)) Câu 9:
Trình bày về chữ ký số (Digital Signature):
a Khái niệm, tạo và sử dụng chữ ký số bằng kỹ thuật mã hóa bất đối xứng
- Chữ ký số : Là một thể
chứng thực được mã hóa bởi khoá bí mật của người gửi
Chữ ký số là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video ) nhằm mục đích xác định người chủ của dữ liệu đó
- Chữ ký số khóa công khai (hay hạ tầng khóa công khai)
là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa
công khai - bí mật và qua đó
có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ
ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký
- Tạo chữ ký số: bằng kỹ
thuật mã hóa bất đối xứng (kỹ thuật mã hóa khóa công khai):
Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó
mã hóa bằng private key tạo ra
chữ ký số đính kèm với văn bản gốc để gửi đi Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số
Các bước mã hóa:1 Dùng
giải thuật băm để thay đổi thông điệp cần truyền đi Kết quả ta được một message digest Dùng giải thuật MD5
ta được digest có chiều dài 128-bit, dùng giải thuật SHA
ta có chiều dài 160-bit
2 Sử dụng khóa private key
của người gửi để mã hóa message digest thu được ở bước 1 Thông thường ở bước này ta dùng giải thuật RSA
Kết quả thu được gọi là digital signature của message ban đầu
3 Gộp digital signature vào
message ban đầu Công việc này gọi là “ký nhận” vào message Sau khi đã ký nhận vào message, mọi sự thay đổi trên message sẽ bị phát hiện trong giai đoạn kiểm tra
Các bước kiểm tra:
1 Dùng public key của người
gửi để giải mã chữ ký số của message
2 Dùng giải thuật (MD5 hoặc
SHA) băm message đính kèm
3 So sánh kết quả thu được ở
bước 1 và 2 Nếu trùng nhau,
ta kết luận message này không
bị thay đổi trong quá trình
truyền và message này là của người gửi
b.Khái niệm chứng chỉ số (Digital Certificate), tại sao cần có chứng chỉ số
- Khái niệm chứng chỉ số : Chứng chỉ số bao gồm khóa public, thông tin người sử dụng (mã số, tin), và chữ ký của bên thứ 3 tin cậy
- Tại sao cần có chứng chỉ số:
để giải quyết câu hỏi "khoá công khai có đúng là của người gửi văn bản không và khoá công khai này lấy ở đâu
để có thể tin cậy được?", về mặt công nghệ, vấn đề được giải quyết như sau:
oXây dựng một hệ thống tập trung có thể cấp phát cặp khoá
bí mật - công khai cho toàn bộ người tham gia giao dịch
oChuyển giao phần khoá bí mật cho người sở hữu và đảm bảo rằng chỉ duy nhất anh ta biết được khoá này
oGắn liền thông tin cá nhân của người sở hữu cặp khoá vào phần khoá công khai để tạo thành một file dữ liệu – đây chính là phần nội dung của chứng chỉ số
oĐể đảm bảo tính toàn vẹn và
có thể tin cậy vào file dữ liệu này, hệ thống phát hành sử dụng khoá bí mật của mình tạo
và đính kèm một chữ ký điện
tử lên file dữ liệu nói trên Đoạn nội dung có đính kèm chữ ký số của hệ thống phát hành cặp khoá được gọi là
chứng chỉ số của người sở
hữu cặp khoá
c Quá trình xác minh chữ ký
số thông qua chứng chỉ số
- Khi có chứng chỉ số, ta có được khoá công khai của người giao dịch, khoá công khai này được đính kèm với thông tin cá nhân của người giao dịch
- Việc chứng thực rằng khoá công khai này là hợp lệ và là đại diện cho người tham gia giao dịch được chứng thực bởi
hệ thống CA
- Tất cả các bên giao dịch muốn kiểm tra tính đúng đắn, hợp lệ về nội dung của chứng
Trang 6chỉ số đều xuất phát từ việc tin
cậy vào chữ ký số của CA trên
chứng chỉ số
Câu 10:
Trình bày về IP Security :
a Khái niệm, tại sao cần có
IPSec, các ứng dụng và lợi ích
của IPSec
- Khái niệm: IPsec bao gồm
một hệ thống các giao thức để
bảo mật quá trình truyền thông
tin trên nền tảng IP Bao gồm
xác thực và/hoặc mã hoá cho
mỗi gói IP trong quá trình
truyền thông tin IPsec cũng
bao gồm những giao thức
cung cấp cho mã hoá và xác
thực
- Tại sao cần có IPSec: Mục
đích ban đầu của giao thức IP
là sử dụng trong các mạng
riêng Do sIP bị mất tính an
toàn, đặc biệt với kiểu tấn
công nghe lén và phân tích gói
tin, giả mạo địa chỉ Vì vậy
đưa ra giao thức IPSec để hạn
chế các điểm mất an toàn của
IP
- Ứng dụng của IPSec:
+ Kết nối an tòan các mạng
con qua môi trường Internet
+ Truy cập từ xa an toàn qua
Internet
+ Tăng cường an ninh thương
mại điện tử
- Lợi ích của IPSec:
+ Cung cấp dịch vụ an toàn
cao cho các dịch vụ
+ Nằm dưới tầng giao vận
(TCP, UDP) -> thể hiện tính
trong suốt với ứng dụng, và
trong suốt với người sử dụng
cuối
+ Cung cấp dịch vụ an toàn
cho người sử dụng cuối, bảo
vệ cơ sở hạ tầng mạng từ việc
xâm nhập trái phép, điều khiển
tắc nghẽn mạng
b.Kiến trúc IPSec, các giao
thức trong IPSec
- Kiến trúc của IPSec
- Architecture : các yêu cầu bảo mật, định nghĩa và xđ công nghệ
- ESP protocol : Định dạng gói tin và các vấn đề liên quan đến việc sd ESP cho mã hóa gói tin, tùy chọn, chứng thực
- Thuật toán Encrypt : cài đặt tài liệu và mô tả thuật toán khác nhau đc sd cho ESP
- DOI : chứa các giá trị cần cho các tài liệu liên quan đến những cái khác
- Key managerment : các tài liệu mô tả lược đồ quản lý khóa
- AH protocol : định dạng gói tin và đưa ra các vấn đề liên qan đến sd AH cho chứng thực gói tin
- Thuật toán Authentication : Đặt tài liệu, mô tả thuật toán chứng thực khác nhau được sd cho ESP
IPSec gồm có 2 giao thức cung cấp dịch vụ an toàn dữ liệu
+ AH (Authentication Header): cung cấp dịch vụ chứng thực thông tin và toàn ven dữ liệu
+ ESP (Encapsulation Security Payload): cung cấp dịch vụ bảo mật dữ liệu và có thể cung cấp thêm dịch vụ toàn vẹn dữ liệu
Câu 11
Trình bày về Security Association (SA) trong IP Security:
- Khái niệm SA, tại sao cần
SA, đặc điểm của SA
- Khái niệm Security Association Database (SAD)
và Security Policy Database (SPD), SAD và SPD được sử dụng như thế nào
- Cấu trúc và ý nghĩa các trường trong SAD và SPD
Trả lời
1.Security Association (SA)
- SA là mối quan hệ 1 chiều giữa người gửi và người nhận dùng cho các dịch vụ an ninh
đc cung cấp cho ng dùng sd
Các yêu cầu đc lưu trong 2 CSDL : SPD ( chính sách an ninh) và SAD(tham số an ninh) Xác định bởi 3 tham
số : địa chỉ đích, giao thức và SPI ( số hiệu tham số an ninh)
- SA là 1 chiều
- SA định nghĩa các thao tác truyền thông theo 1 hướng
Truyền thông 2 hướng thì cần
1 cặp SA
- Hai SAs sử dụng chung một
số tham số, nhưng sử dụng 2
bộ khóa khác nhau
- Mỗi hệ thống IPSec có một CSDL SA Security
Association Database (SAD)
- SAD định nghĩa các tham số gắn với mỗi SA
- SAD chứa các cặp SA, vì mỗi SA chỉ có một chiều
Security Association Database
- Sequence number counter:
32 bit sử dụng để tạo Sequence number cho AH hoặc ESP
- Sequence counter overflow:
cờ cho biết trạng thái overflow của giá trị counter
- Anti-replay window: được dùng để xác định các gói tin
AH hoặc ESP có phải là gói gửi lại ko
- AH information: thông tin
AH như thuật toán, khóa
- ESP information: thông tin của ESP như thuật toán, khóa
- Lifetime: thời gian tồn tại của SA trước khi tạo một SA khác
- IPSec protocol mode: kiểu giao thức như tunnels, transport
- Path MTU: kích thước gói tin lớn nhất
Security Policy Database
- Cung cấp sự linh hoạt trong việc áp dụng các dịch vụ IPSec cho lưu lượng IP
- Có thể phân biệt giữa lưu lượng được áp dụng sự bảo vệ của IPSec và lưu lượng được
bỏ qua bởi IPSec
- Security Policy Database (SPD) là phương tiện để kết nối lưu lượng IP với các SA tương ứng
- Mỗi bản ghi định nghĩa 1 tập con của lưu lượng IP và trỏ tới 1 SA cho phần lưu lượng đó
- Những bộ lọc này được dùng để lọc lưu lượng ra nhằm ánh xạ nó vào 1 SA cụ thể
- Các trường trong SPD
Destination IP address
Source IP address
User ID: người dùng IPSec (trường hợp hoạt động trong môi trường hệ điều hành)
Data sensitivity level: hai giá trị secret hoặc unclassified
Transport layer protocol: trích từ header IP (v4 hoặc v6)
IPSec protocol – AH hoặc ESP hoặc AH/ESP
Source and destination ports
IPv6 class: trích từ IPv6 header
IPv6 flow label: trích từ IPv6 header
IPv4 type of service (TOS): trích từ IPv4 header
- Xử lý gói tin đi vào : 1.Kt xem gói tin có áp dụng Ipsec ko, nếu có thì lấy chỉ số SPI gửi kèm
2.Lấy SA trong CSDL SAD tương ứng với SPI
Trang 73.Dùng SA để giải mã và xử
lý gói tin
- Xử lý gói tin đi ra:
1.So sánh các trường trong gói
tin để tim bản ghi SPD khớp
2.Xác định SA và chỉ số SPI
tương ứng
3.Thực hiện các xử lý IPSec
cần thiết
Câu 12
Trình bày về chế độ Transport
và Tunnel trong IP Security:
- Khái niệm và đặc điểm của
chế độ Transport và Tunnel
- Phạm vị áp dụng của AH và
EPS trong chế độ Transport và
Tunnel
- Khi nào sử dụng chế độ
Transport hay Tunnel
Trả lời
Các chế độ hoạt động của
IPSec (IPSec model) 2 chế độ:
Transport chỉ bảo vệ dữ liệu
tầng trên (không bảo vệ tiêu
đề)
Tunnel (đường hầm): Bảo
vệ toàn bộ gói tin
Cụ thể:
* Transport
Bảo vệ toàn bộ phần dữ liệu
của gói tin IP
Thường sử dụng trong
truyền end – to – end
Các giao thức tầng trên chủ
yếu: TCP, UDP, ICMP
Với AH hay ESP thì
payload là dữ liệu theo tiêu đề
IP header (IPv4) và phần mở
rộng của IPv6
Mã hóa hay xác thực dữ
liệu, nhưng không phải IP
header
* Tunnel
Bảo vệ toàn bộ gói tin
Thêm vào gói IP mới một
tiêu đề mới: toàn bộ gói tin cũ
được xem như dữ liệu
Gói tin được xem như
chuyển qua đường hầm từ
điểm tới điểm trên mạng
Các trường AH hay ESP
được bổ sung tới gói IP và
toàn bộ gói được xử lý như dữ
liệu
Câu 13
Trình bày về giao thức AH trong IP Security:
Trả lời
- Cung cấp hỗ trợ tính toàn vẹn dữ liệu và xác thực dữ liệu của các gói tin IP
- Thay đổi không bị phát hiện khi truyền là không thể
- Xác thực người dùng hay ứng dụng, và do đó lọc dữ liệu
- Ngăn chặn các địa chỉ giả mạo tấn công
- Bảo vệ việc tấn công bằng gửi lặp
- Dựa trên mã xác thực thông điệp, vì vậy 2 bên dùng chung một key
- Next header: giao thức tiếp theo sẽ xử lý gói tin
(Giao thức tầng trên TCP, UDP hoặc vẫn IP)
- Payload length: độ dài gói tin
- SPI: Số hiệu SA, báo bên nhận biết để lựa chọn SA tương ứng
- Sequence number: số trình tự (số đếm gói tin đã áp dụng vào SA)
- Authen data: Mã chứng thực
- AH có các chế độ Transport
và tunnel Gói tin IP gốc
- AH with Transport : xác thực phần dữ liệu + 1 phần tiêu đề
- AH with Tunnel: xác thực toàn bộ gói tin cũ + 1 phần tiêu đề
- Chống gửi lặp tin (Relay attack)
Bắt giữ 1 bản sao của gói tin
đã được chứng thực và sau đó gửi lặp lại gói tin đến nút đích
Mục đích là làm tổn hại dịch vụ
Số trình tự được dùng để ngăn chặn kiểu tấn công này
Quá trình chống tấn công gửi lặp :
Bên gửi khởi tạo bộ đếm số trình tự về 0 và tăng lên 1 mỗi khi có 1 gói tin được gửi
Khi số trình tự tăng đến 232, thay SA mới
IP là giao thức không kết nối, dịch vụ không tin cậy
Bên nhận duy trì dữ liệu nhận qua một “cửa sổ” có kích thước W với cạnh phải của cửa sổ là N, số trình tự lớn nhất đã nhận được cho đến thời điểm hiện tại
Thực thi cửa sổ W
Nếu gói tin nhận được nằm trong cửa sổ và là gói tin mới, -> kiểm tra chứng thực, nếu đạt yêu cầu -> đánh dấu vào ô
Nếu gói tin nhận được nằm
về bên phải cửa sổ, thực hiện kiểm tra chứng thực và dịch chuyển cửa sổ lên vị trí mới là
số trình tự gói tin mới
Nếu gói tin nhận được nằm
về bên trái cửa sổ, hoặc chứng thực không đạt -> hủy gói tin
và đánh dấu sự việc
Câu 14:
Trình bày về giao thức ESP trong IP Security:
Trả lời:
- Cung cấp dịch vụ bảo mật (mã hóa)
- Thêm lựa chọn chứng thực
dữ liệu
- Bảo vệ các nội dung của thông điệp và bảo vệ luồng dữ liệu bị giới hạn
- Cũng có thể cung cấp cùng các dịch vụ chứng thực như AH
- SPI: Số hiệu SA
- Sequence Num: Số trình tự (Chống gửi lặp + đếm gói tin)
- Data: Dữ liệu được bảo vệ (mã hóa) bởi ESP
- Padding: phần đệm của dữ liệu để dữ liệu đạt kich thước mong muốn (phục vụ cho thuật toán mã hóa) (0-255 bytes)
- Padlength: độ dài phần đệm
- Next header: Giao thức tiếp theo xử lý gói tin
- Authen data: Mã chứng thực (HMAC – SHA – 1 – 96, HMAC – MD5 – 96) ESP sử dụng mã hóa đối xứng (3DES, AES, IDEA, ), chế độ CBC (Cipher Block
Changing )
- ESP với chế độ Transport
- ESP với chế độ Tunnel
- Giá trị mã chứng thực (ICV
- Integrity Check Value) trong ESP (và AH)
Giữ trong trường Authentication Data
ICV là Message Authentication Code (MAC)
Một phiên bản bị cắt bớt của
mã được tạo ra bởi thuật toánMAC
Giá trị HMAC được tình bởi chỉ 96 bit đầu tiên
HMAC-MD5-96 HMAC-SHA-1-96
MAC được tính theo trường không thay đổi Ví dụ địac chỉ nguồn trong IPv4
Câu 15
Trình bày về kết hợp SA trong
IP Security:
- Khái niệm về kết hợp SA, tại sao cần phải kết hợp SA
Trang 8- Các phương pháp kết hợp
Transport Adjacency và
Iterated Tunneling
- Bốn tình huống kết hợp SA
phổ biến trong thực tế
Trả lời
- SA được áp dụng cho AH
hoặc ESP, nhưng không áp
dụng đồng thời cho cả 2
- Luồng dữ liệu có thể yêu
cầu các dịch vụ IPSec khác
nhau giữa các trạm
- SA Bundle chỉ 1 chuỗi các
SAs đc sử dụng
- Các SAs trong chuỗi có thể
kết thúc tại các điểm cuối khác
nhau
- Hai phương pháp kết hợp:
Transport Adjacency: áp
dụng cho nhiều giao thức an
ninh vào cùng 1 gói tin IP mà
ko thiết lập đg hầm, chỉ dùng
1 mức kết hợp ko lồng nhau
Iterated Tunneling: áp dụng
cho nhiều lớp bảo mật thông
qua thiết lập đg hầm nhiều lớp
bảo mật lồng nhau
- Kết hợp giữa xác thực và mã
hóa:
ESP + authentication:
Trc tiên áp dụng ESP sau đó
thêm vào trc dữ liệu chứng
thực
Chứng thực đc áp dụng trên
ciphertext ko phải plaintext
Sử dụng transport
Adjacency:
Sử dụng 2 chuỗi SAs
transport
SA trong là ESP SA, SA
ngoài là AH SA
Phạm vi chứng thực bao
trùm cả ESP và tiêu đề IP gốc
trừ các trg thay đổi
Ưu điểm: phạm vi chứng
thực rộng hơn, dùng nhiều
SAs
Transport + Tunnel: Sử
dụng 2 SA trong đó :
Đầu tiên áp dụng chứng
thực sau đó áp dụng mã hóa
Dữ liệu chứng thực đc bảo
vệ và dễ dàng hơn khi kt
chứng thực sau này
Sử dụng chuỗi SAs bao gồm
SA bên trong là AH SA theo
chế độ transport, SA ngoài là
ESP SA trong chế độ tunnel
Ưu: toàn bộ gói tin bên
trong sau chứng thực đc mã
hóa và trở thành dữ liệu, tiêu
đề IP mới đc thêm vào
- Các kiểu kết hợp cơ bản :
TH1 : thực thi Ipsec tại các host mà ko thực thi tại gateway: Các kết hợp có thể
AH trong chế độ transport
ESP trong chế độ transport
Cả 2 trong chế độ transport (AH trc)
1 trong 3 cái trên và AH hoặc ESP trong tunnel
TH2 : thực thi Ipsec giữa 2 gateway
Chỉ 1 đg hầm giữa 2 gateway( có thể là AH hoặc ESP hoặc AH vs tùy chọn ESP)
TH3 : là TH2 + thực thi Ipsec giữa các host
Đg hầm ESP giữa 2 gateway
và bổ sung thêm 2 giao thức giữa 2 host
TH4: thực thi Ipsec cho remote access to gateway
Cung cấp dịch vụ an toàn cho trạm truy cập từ xa qua Internet và kết nối tới Firewall
Chỉ chế độ tunnel đc áp dụng giữa 2 trạm từ xa và Firewall
1 hoặc nhiều SAs có thể đc
áp dụng giữa các trạm từ xa và cục bộ
Câu 16 :
Trình bày về giao thức ISAKMP (Internet Security Association and Key Management) trong IP Security:
1.Khái niệm ISAKMP, tại sao cần có giao thức ISAKMP
Khái niệm: ISAKMP là viết
tắt của Internet Security Association and Key Management
- Định nghĩa các thủ tục và các định dạng gói tin trong việc thiết lập, đàm phán, chỉnh sửa, hủy bỏ các SAs Định nghĩa các tải tin dùng trong việc trao đổi khoá và các thông tin an toàn khác
Tại sao cần có ISAKMP:
- Có nhiều giao thức trao đổi khoá khác nhau, với các thuộc tính bảo mật khác nhau Tuy nhiên, cần một framework
chung để chấp nhận định dạng các thuộc tính của SA và để đàm phán, thay đổi, và loại bỏ các SA ISAKMP phục vụ như những framework chung này
2.Cách sử dụng ISAKMP, cấu trúc gói tin ISAKMP, cấu trúc các tải tin ISAKMP,
ý nghĩa các trường.
Cấu trúc gói tin ISAKMP
ISAKMP Header
ISAKMD Header
- Next payload: Kiểu tải tin Initiator số 1
- Version: phiên
- Exchange type: Kiểu trao đổi
- Flags: cờ
- Message ID: số hiệu
- Length: độ dài
- Initator Cookie/ Responde Cookie: Mã chống lại tấn công DOS – Cookie cuỷa thực thể khởi tạo việc thiết lập SA, khai báo SA và loại bỏ SA
- Responder Cookie: Cookie của thực thể đang đáp ứng lại yêu cầu thiết lập SA, khai báo
SA và loại bỏ SA
- Next payload: chỉ ra loại payload đầu tiên trong message
- Major Version: chỉ ra phiên bản chính của giao thức ISAKMO đang dùng
- Minor Version: chỉ ra phiên bản thứ yếu của giao thức ISAKMP đang dùng
Cấu trúc các tải tin ISAKMP
Payload Header
- Next Payload: Kiểu tải tin tiếp theo
- Reserved: Dự phòng
- Payload Length: Độ dài tải tin
Các kiểu tải tin
- Kiểu SA: Dùng để trao đổi các tham số an toàn
- Proposal (P): sử dụng trong quá trình đàm phán SA, thống nhất các giao thức được sử dụng
- Transform (T): thống nhất các kiểu biến đổi
- Key Exchange (KE): Dùng
để trao đổi khoá
- Identification (ID): trao đổi thông tin định danh
- Certified (ERI): trao đổi chứng chỉ sổ và thông tin liên quan
- Certificate Request: yêu cầu chứng chỉ số
- Hash/ Signature: chứa mã Hash hoặc chữ ký
- Nonce: số nonce chống gửi lặp
- Notification: thông tin cảnh báo/lỗi
- Delete: SA hết hạn thì huỷ
3.Năm kiểu trao đổi ISAKMP (Base, Identity Protection, Authentication
Informational).
1. Trao đổi cơ sở: 4
bước
Nonce1
Nonce2
IDI: AUTH
IDR: AUTH
2.Bảo vệ định danh
Nonce
Nonce 5) I R: IDI, AUTH
AUTH
3. Kiểu chỉ xác thực: 3
bước
Nonce
Nonce,, IDR, AUTH 3) I R: IDI, AUTH
Trang 94. Kiểu trao đổi nhanh:
3 bước
KE, IDI, Nonce
KE, Nonce, IDR; AUTH
5.Trao đổi thông tin
I R: N/D (cảnh báo lỗi/xóa)
Câu 17 :
Trình bày về giao thức SSL
(Secure Socket Layer):
- Vấn đề an toàn Web, các
phương án tiếp cận an toàn
Web theo các lớp.
- Khái niệm SSL, chức
năng, kiến trúc SSL.
Connection và SSL Session.
Các thuộc tính của SSL
Connection và SSL Session.
1.Vấn đề an toàn Web, các
phương án tiếp cận an toàn
Web theo các lớp.
- Web 2 chiều tiện lợi nhưng
dễ bị tấn công
- Độ trực quan cao, dễ phát
tán thông tin nên dễ tiết lộ bí
mật riêng tư, vi phạm bản
quyền
- Hệ thống phức tạp: giao
thức đơn giản, nhưng các ứng
dụng client/server phức tạp
- Có các điểm dễ bị tấn công:
web server có thể trở thành
bàn đạp tấn công
Các phương pháp tiếp cận
an toàn web theo các lớp
- Phân loại các mối đe doạ
theo vị trí ta có:
+ Web server
+ Web client
+ Network traffic (can
thiệp vào dữ liệu trên đường
truyền)
- Phân loại theo cấp bảo vệ
+ Ipsec (Tầng mạng)
+ SSL (Secure Socket
Layer): Tầng giao vận
+ SET (Secure
Electronic Transaction): Tầng
ứng dụng
- Bảo vệ dữ liệu trong quá
trình trao đổi: Ipsec, SSL,
TLS, SET
2.Khái niệm SSL, chức năng,
kiến trúc SSL.
- Được phát minh bởi công ty Netscape, cạnh tranh với SHTTP
- Từ version 3.0 trở thành chuẩn Internet
- TLS (Transport Layer Security) ~ SSL 3.1
Khái niệm: : SSL
(Secure Socket Layer) là giao thức đa mục đích được thiết kế
để tạo ra các giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443) nhằm mã hoá toàn bộ thông tin đi/đến, được sử dụng trong giao dịch điện tử như truyền số liệu thẻ tín dụng, mật khẩu, số bí mật cá nhân (PIN) trên Internet
Chức năng: đảm bảo tính
an toàn và tăng cường bảo mật tối đa cho người sử dụng khi truyền đạt thông tin qua mạng
Kiến trúc SSL
Sử dụng TCP tạo dịch vụ truyền thông tin cậy
SSL là giao thức tầng bao gồm hai lớp giao thức:
- SSL Record Protocol : cung cấp dịch vụ an toàn cơ bản cho lớp trên
- 3 giao thức bậc cao hơn : Dùng trong việc quản lý các trao đổi SSL gồm
Giao thức SSL Handshake:
Giao thức SSL Change Cipher Spec Giao thức SSL Alert:
Ngoài những giao thức con SSL này, một SSL
Application Data Protocol được sử dụng để chuyển trực tiếp dữ liệu ứng dụng đến SSL Record Protocol
3.Khái niệm SSL Connection
và SSL Session Các thuộc tính của SSL Connection và SSL Session.
Connection: Mối quan hệ ngang hàng ở tầng giao vận của 2 nút Mọi connection đều kết nối với một session
là một kết hợp giữa client và server, được thiết lập bởi HandShake Protocol (giao thức bắt tay): Xác định một
tập các tham số an toàn mật
mã có thể được chia sẻ giữa nhiều connection
Session có nhiều connection
Session định nghĩa tập tham số an toàn được sử dụng chung bởi nhiều connection Tránh việc phải trao đổi tham
số an toàn nhiều lần Session có 2 trạng thái:
+ current: Đang hoạt động và có thể thực hiện gửi tin nhắn
+ pending: Đang trong quá trình đàm phán kết nối
Các thuộc tính của SSL session
- Session ID
- Chứng chỉ số cảu các bên
- Compression method:phương pháp nén
- Tập thông số an toàn (cipher spec): các thuật toán sử dụng
- Master Secret: Khoá chính.Tại mỗi session sinh ra một khóa chính Master Secret ,tại mỗi kết nối lại sinh
ra một khóa con đc sinh ra từ khóa chính ấy
- Isresumable: session có thể tạo các connection mới hay không?
Các thuộc tính của SSL connection
- Nonce: số ngẫu nhiên dùng
để chống DOS attack
- MAC secret: khoá dùng để tạo mã chứng thực (HMAC)
- Encryption key: khoá dùng cho mã hoá truyền thống
- Initial vector: Dùng trogn
mã hoá CBC
- Seg number: số hiệu
Câu 18 : Trình bày giao thức SSL Record:
- Khái niệm, các dịch vụ của SSL Record.
- Các bước thực hiện SSL Record.
- Cấu trúc gói tin SSL Record, ý nghĩa các trường.
Khái niệm, các dịch vụ của SSL Record
giao thức thuộc SSL xác định
khuôn dạng cho tiến hành mã
hoá và truyền tin hai chiều giữa hai đối tượng có nhu cầu trao đổi thông tin hoặc dữ liệu
Cung cấp 2 dịch vụ quan trọng cho SSL connection
- Tính bảo mật: giao thức HandShake định nghĩa khoá bảo mật cho mã hoá truyền thống của các tải tin SSL
- Tính toàn vẹn: giao thức HandShake định nghĩa một khoá chia sẻ được sử dụng để định dạng mã chứng thực tin nhắn (message authentication code - MAC) ( sử dụng HMAC dựa trên khởi tạo bởi giao thức HandShake)
2.Các bước thực hiện SSL Record
Bước 1: phân đoạn
Bước 2 : nén
Bước 3 : gán mã xác thực MAC
Bước 4 : Mã hóa
Bước 5 : thêm tiêu đề SSL record
3.Cấu trúc gói tin SSL Record, ý nghĩa các trường
Tiêu đề SSL Record:
- Content Type: Kiểu gói tin SSL, xác định giao thức lớp cao hơn vốn phải được sử dụng để sau đó xử lý tải trọng
dữ liệu bản ghi SSL (sau khi giải nén và giải mã hóa thích hợp)
- Major Version – phiên bản , xác định phiên bản SSL đang
sử dụng
- Compressed Length: Độ dài bản tin gốc
- MAC: mã chứng thực Các loại content type:
- Change Cipher Spec: Copy các tham số ở trạng thái pending → current và có thể
sử dụng
- Alert: 2 byte sử dụng để truyền tải các cảnh báo SSL Byte đầu tiên để cho biết đây
là cảnh báo hay lỗi, byte thứ 2
là nội dung
- Application Data: Là kiểu đơn giản nhất chưa các dữ liệu
đã qua mã hóa
Trang 10- HandShake: Chứa các thông
tin cho phép client/server xác
thực lẫn nhau và đàm phán
tham số an ninh Nó gồm 1
chuỗi các bản tin
Câu 19 :
Trình bày các bước thực
hiện bắt tay trong giao thức
SSL Handshake:
- Khái niệm, mục đích của
SSL Handshake.
- Các giai đoạn trong quá
trình bắt tay của SSL
Handshake.
- Ý nghĩa các thông điệp
trao đổi trong các giai đoạn
của quá trình bắt tay.
Khái niệm, mục đích của
SSL Handshake
o Khái niệm: SSL Handshake
protocol là giao thức con SSL
chính được sử dụng để hỗ trợ
xác thực client và server và để
trao đổi một khóa session
o Mục đích: Cho phép server
và client xác thực lẫn nhau,
đàm phán, mã hoá, sử dụng
thuật toán MAC Được sử
dựng trước khi dữ liệu tầng
ứng dụng được truyền Bao
gồm một chuỗi các message
Các giai đoạn trong quá
trình bắt tay của SSL
Handshake
- Các bản tin SSL handshake :
Hello Request : khởi tạo
Client Hello/Server Hello:
Chứa các thông tin xác thực,
thông tin tham số( đề nghị và
chấp nhận)
Certificate : chứng chỉ số để
xác thực
Server/Client Key Exchange
: Khóa công khai trong trao
đổi Khóa
Certificate Request : Yêu
cầu chứng chỉ
Certificate Verify : Xác
nhận chứng chỉ
Server done : Xong
Finished : Kết thúc
- HandShake Protocol Action:
Gd1: là giai đoạn thống nhất
về tham số chung và giải thuật
Gd2: Server gửi tham số khóa và chứng chỉ số
Gd3: Client gửi tham số khóa và chứng chỉ số
Gd4: Cập nhật tham số và kết thúc
-Ý nghĩa các thông điệp trao đổi trong các giai đoạn của quá trình bắt tay.
Phase 1: + Khởi tạo kết nối và thiết lập các tính năng bảo mật
+ Client gửi bản tin client_hello với các thông số nonce, session ID, cipher suite, phương thức nén
+ Server trả lại bản tin server_hello với các thông tin nonce và một tập các tham số bảo mật đề xuất
Phase 2 :
+ Server gửi certificate nếu có yêu cầu nhận thực
+ Bản tin server_key_exchange được gửi nếu có yêu cầu Đây chính
là giá trị băm chứa tham số nonces để chống gửi lặp + Server có thể gửi bản tin certificate_request tới client
Bản tin này gồm hai tham số:
kiểu certificate và CA + Bản tin server_done (không
có tham số) được gửi để kết thúc phase
+Server đợi phản hồi từ client Phase 3: Client kiểm tra certificate nếu có yêu cầu và kiểm tra các tham số gửi từ server
+Gửi bản tin certificate tới server nếu server yêu cầu
+ Gửi bản tin client_key_exchange tới server
để trao đổi thông tin khóa
+Gửi bản tin certificate_verify nếu cần để kiểm tra tính hợp lệ của khóa trong certificate Phase 4: Đây là phiên hoàn tất việc thiết lập phiên kết nối bảo mật
+Client gửi bản tin change_cipher_spec và chuyển giá trị CipherSpec hiện tại thành pending CipherSpec +Client gửi bản tin finished với các giá trị đã thỏa thuận(thuật toán, khóa, các thông tin bí mật)
+Server phải hồi lại cho client hai bản tin như trên
+ Quá trình Handshake thành công: client và server bắt đầu trao đổi dữ liệu mã hóa Câu 21:
Trình bày về vấn đề xâm nhập
hệ thống trái phép:
- Khái niệm hành vi xâm nhập hệ thống trái phép, phân loại kẻ xâm nhập (Intruder) theo biện pháp xâm nhập, phân loại Intruder theo hành vi
- Phát hiện xâm nhập: Mục đích, giả thiết cơ bản trong phát hiện xâm nhập, hai phương pháp tiếp cận trong phát hiện xâm nhập (dựa trên thống kê và dựa trên luật)
- Hệ phát hiện xâm nhập phân tán
1) Khái niệm hành vi xâm nhập hệ thống trái phép, phân loại kẻ xâm nhập (Intruder) theo biện pháp xâm nhập, phân loại Intruder theo hành vi
Khái niệm hành vi xâm nhập hệ thống trái phép: là hành vi xâm nhập vào hệ thống mà mình không được phép truy nhập vào, không được chào đón bởi hệ thống
Phân loại kẻ xâm nhập theo biện pháp xâm nhập:
o Giả mạo: người dùng bất hợp pháp từ bên ngoài xâm nhập vào hệ thống và lợi dụng quyền của một người dùng hợp pháp (xâm nhập từ bên ngoài)
o Lạm quyền: người dùng hợp pháp, nhưng sử dụng quyền
hạn vượt quá phạm vi cho phép (xâm nhập từ bên trong)
o Người dùng lén lút: chiếm quyền điều khiển giám sát để tránh khỏi sự kiểm soát và điều khiển truy nhập (thường
sử dụng đối với hệ quản trị cơ
sở dữ liệu không tốt) (xâm nhập từ bên trong hoặc bên ngoài)
2)Phát hiện xâm nhập
Mục đích:
o Phát hiện nhanh: để tối thiểu hóa thiệt hại và khôi phục hoạt động bình thường cho hệ thống một cách nhanh chóng
o Ngăn chặn: hệ thống phát hiện xâm nhập có hiệu quả có thể giúp ngăn chặn các xâm nhập
o Thu thập thông tin về các kỹ thuật xâm nhập để tăng khả năng ngăn chặn
Giả thiết cơ bản trong phát hiện hành vi xâm nhập là: hành vi của kẻ xâm nhập trái phép có sự khác biệt so với người dùng hợp pháp và có thể phát hiện được sự khác biệt này Có thể tiến hành như sau:
o Phân biệt giữa kẻ giả mạo
và người dùng hợp pháp
o Quan sát các dữ liệu lịch sử
o Thiết lập các mẫu hình vi
o Quan sát các độ lệch quan trọng trong hành vi
2 phương pháp tiếp cận trong phát hiện xâm nhập
o Phát hiện bất thường theo thống kê:
thu thập dữ liệu về hành vi của người dùng hợp pháp trong một khoảng thời gian
định kỳ theo dõi các hành vi
và xác định hành vi trái phép:
dựa vào ngưỡng: tần suất xuất hiện của các sự kiện nhất định
o Đếm số lần xuất hiện của một kiểu sự kiện nhất định trong một khoảng thời gian
o Tạo ra cả lỗi tích cực (người dùng thực sự bị coi là kẻ thâm nhập)và lỗi tiêu cực (kẻ xâm nhập trái phép thực nhưng lại không bị coi là kẻ xâm nhập trái phép)