ật mã hóa đối xứng: mã khối và mã dòng.1đ ối xứng: mã khối và mã dòng.1đ ứng: mã khối và mã dòng.1đ ật mã hóa đối xứng: mã khối và mã dòng.1đ 1đ* Mật mã hóa khóa đối xứng: Là việc sử dụn
Trang 1AN NINH MẠNG VIỄN THÔNG - 2016
I Các kiến thức cơ bản về kĩ thuật an toàn mạng thông tin 2
Câu 1: Các đặc tính an ninh mạng viễn thông.(2đ) 2
Câu 2: Khái niệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ) 2
Câu 3 : Khái niệm về mật mã hóa khóa đối xứng và mật mã hóa khóa công khai.(1đ) 2
* Quá trình trao đổi khóa phiên trong mã hóa khóa đối xứng sử dụng trung tâm phân phối khóa (KDC) và trao đổi khóa trực tiếp 3
Câu 4: Hoạt động của mã khối móc xích CBC.(2đ) 4
Câu 5: Hoạt động của giải thuật tiêu chuẩn mã hóa tiên tiến AES (4đ) 5
Câu 6: Giải thuật RSA và phân tích ưu nhược điểm.(2đ) 6
Câu 7: Giải thuật trao đổi khóa Diffie Hellman và phân tích ưu nhược điểm (2đ) 7
Câu 8: Khái niệm về hàm băm và các yêu cầu của hàm băm.(1đ) 7
Câu 9: Chữ kí điện tử và yêu cầu của chữ kí điện tử.(1đ) Quá trình tạo chữ kí điện tử.(2đ) 8
Câu 10: Trình bày về hạ tầng khóa công khai PKI và các mô hình PKI (2đ) 9
Câu 11: Phân tích sự cần thiết phải xác thực và nêu các phương pháp xác thực (2đ) 11
Câu 12: Nhận thực bằng mã xác thực bản tin MAC và các giải thuật HMAC, CMAC (3đ) 12
II An toàn cho ứng dụng mạng viễn thông 16
Câu 1: Đặc tính an toàn của VPN lớp 2 và thiết lập đường hầm trên L2TP.(2đ) 16
Câu 2: Giao thức IPSec và hai chế độ AH và ESP của giao thức IPSec.(3đ) 17
Câu 3: Khái niệm liên kết an ninh SA, số liệu liên kết an ninh SAD, và số liệu chính sách an ninh SPD trong xử lý gói tin của IPSec.(3đ) 19
Câu 4: Giao thức trao đổi khóa IKE.(1đ) 21
Câu 5: Khái niệm thiết lập MPLS VPN lớp 2 và lớp 3 Phân tích các đặc tính an toàn của MPLS VPN.(4đ) 21
III An toàn mạng WLAN 23
Câu 1: Hoạt động đảm bảo an toàn trong WLAN sử dụng giao thức an toàn WEP trong tiêu chuẩn IEEE 802.11 Phân tích các điểm yếu của WEP (3đ) 23
Câu 2 : Giải pháp an toàn WLAN trong tiêu chuẩn IEEE 802.11i.(4đ) 24
IV An toàn mạng thông tin di động 25
Câu 1: Công nghệ an ninh giao diện vô tuyến mạng GSM.(3đ) 25
Câu 2: Bảo mật thông tin sử dụng định danh thuê bao di động tạm thời TMSI.(1đ) 26
Câu 3: Mật mã hóa trên mạng vô tuyến GPRS.(1đ) 27
Câu 4: Mô hình an ninh trên giao diện vô tuyến mạng UMTS.(4đ) 27
Câu 5: Hoạt động nhận thực và thỏa thuận khóa AKA.(4đ) 30
Câu 6: Các hàm mật mã hóa f1-f5 sử dụng trong UMTS (4đ) 31
Câu 7: Sử dụng hàm f8 để bảo mật trong UMTS (2đ) 33
Trang 2Câu 8: Sử dụng hàm f9 để bảo vệ tính toàn vẹn trong UMTS (3đ) 34Câu 9: An ninh của người sử dụng trong IMS.(4đ) 35
Câu 1: Các đ c tính an ninh m ng vi n thông.(2đ) ặc tính an ninh mạng viễn thông.(2đ) ạng viễn thông.(2đ) ễn thông.(2đ)
Kiểm soát truy cập: đưa ra việc phân quyền để sử dụng các tài nguyên mạng
Xác thực: sử dụng để xác nhận các định danh hoặc thuộc tính phân quyền khác của các thực thểtruyền thông
Không từ chối/chống chối bỏ: đưa ra các biện pháp kĩ thuật đối với việc ngăn ngừa cá nhânhoặc thực thể từ chối đã thực hiện 1 hành động, đặc biệt liên quan đến dữ liệu
Bảo mật dữ liệu: bảo vệ dữ liệu khỏi bị lộ trái phép
Luồng truyền thông: bảo đảm rằng các thông tin chỉ truyền giữa các điểm đầu cuối cho phép(thông tin đó không bị lệch hướng hoặc bị chặn khi nó truyền giữa các điểm đầu cuối này)
Tính toàn vẹn dữ liệu: đảm bảo tính đúng đắn hoặc mức chính xác (nghĩa là dữ liệu chỉ được xử
lí bởi quá trình được phân quyền hoặc hành động của các cá nhân hoặc thiết bị được phânquyền) của dữ liệu
Tính sẵn sàng: đảm bảo rằng không từ chối truy cập được phân quyền đối với các phần tửmạng, thông tin lưu trữ, luồng thông tin, dịch vụ và ứng dụng do các sự kiện tác động đếnmạng đó
Tính bí mật: bảo vệ thông tin (định danh của bên tham gia truyền thông hoặc mọi dữ liệu baogồm tiêu đề gói tin gắn liền với mọi hoạt động được tiến hành bởi bên tham gia) có thể tạo ra từquan sát hoạt động của mạng
Câu 2: Khái ni m m t mã hóa đ i x ng: mã kh i và mã dòng.(1đ) ệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ) ật mã hóa đối xứng: mã khối và mã dòng.(1đ) ối xứng: mã khối và mã dòng.(1đ) ứng: mã khối và mã dòng.(1đ) ối xứng: mã khối và mã dòng.(1đ)
Khái niệm mật mã hóa khóa đối xứng : là việc sử dụng một khóa duy nhất để mật mã và giải mật
mã tất cả các bản tin Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu chủđịnh Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin
Mã hóa đối xứng có thể được phân thành 2 loại:
* Mã khối: Mã khối là mã hóa tác động trên văn bản ban đầu theo từng nhóm bit Từng nhóm bit
này được gọi với một cái tên khác là khối (Block) Theo đó, từng khối dữ liệu trong văn bản banđầu được kết hợp với một khối dữ liệu khóa có cùng độ dàitừ đó tạo ra khối dữ liệu mã hóa Việcnày được thực hiện nhiều vòng để đảm bảo tính an toàn cao Đối với các thuật toán ngày nay thìkích thước chung của một Block là 64 bits
* Mã dòng: Mã dòng là mã hóa tác động lên văn bản ban đầu theo từng bit một Theo đó, dữ liệu
của văn bản được mã hóa từng bit một Trong mã hóa dòng mỗi ký tự của văn bản ban đầu được mã
Trang 3Câu 3 : Khái ni m v m t mã hóa khóa đ i x ng và m t mã hóa khóa công khai ệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ) ề mật mã hóa khóa đối xứng và mật mã hóa khóa công khai ật mã hóa đối xứng: mã khối và mã dòng.(1đ) ối xứng: mã khối và mã dòng.(1đ) ứng: mã khối và mã dòng.(1đ) ật mã hóa đối xứng: mã khối và mã dòng.(1đ) (1đ)
* Mật mã hóa khóa đối xứng: Là việc sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả
các bản tin Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu chủ định.Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin
* Mật mã hóa khóa công khai : Là việc mã hóa và giải mã sử dụng hai khóa khác biệt nhau Khóa
dùng trong quá trình giải mã không thể được tính toán hay suy luận từ khóa dùng để mã hóa vàngược lại, tức là hai khóa này có quan hệ với nhau về mặt toán học nhưng không thể suy diễn được
ra nhau Khóa dùng cho quá trình mã hóa là Public-Key Khóa dùng cho quá trình giải mã làPrivate-Key
* Quá trình trao đ i khóa phiên trong mã hóa khóa đ i x ng s d ng trung tâm phân ối xứng sử dụng trung tâm phân ứng sử dụng trung tâm phân ử dụng trung tâm phân ụng trung tâm phân
ph i khóa (KDC) và trao đ i khóa tr c ti p.ối xứng sử dụng trung tâm phân ực tiếp ếp
1 Phương pháp trao đổi khóa bằng trung tâm phân phối khóa (Key Distribution Center – KDC)giúp đơn giản hóa vấn đề này Trong mô hình sử dụng KDC, mỗi người sử dụng chỉ cần có mộtkhóa bí mật với KDC Còn khóa dùng để trao đổi dữ liệu giữa các người sử dụ ng sẽ do KDC cungcấp
Giả sử Alice có khóa bí mật KA với KDC và Bob có khóa bí mật KB với KDC Bây giờ Alice muốn trao đổi dữ liệu với Bob Quá trình thiết lập khóa chung KAB giữa Alice và Bob gồm các bước:
1) Alice gửi yêu cầu muốn trao đổi dữ liệu với Bob cho KDC
2) KDC tạo một khóa bí mật KAB và mã hóa thành hai bản mã Một bản mã được mã hóa bằng khóa bí mật của Alice E(KAB, KB) và một bản mã được mã hóa bằng khóa bí mật của Bob E(KAB, KB)
3) Alice giải mã E(KAB, KA) để có KAB
4) Alice gửi E(KAB, KB) cho Bob, Bob giải mã để có được KAB
5) Alice và Bob trao đổi dữ liệu qua khóa bí mật KAB
Trang 4Như vậy, khóa KAB chỉ có KDC, Alice và Bob biết Trách nhiệm của KDC là giữ bí mật khóa này Alice và Bob dùng khóa KAB để mã hóa dữ liệu Khi kết thúc quá trình truyền dữ liệu, KAB được hủy bỏ Lần sau nếu Alice lại truyền số liệu với Bob thì KDC sẽ cung cấp khóa KAB khác Như vậy chỉ cần Alice có thiết lập khóa bí mật KA với KDC thì Alice có thể truyền số liệu
không chỉ với Bob mà còn với những người khác
* Trao đổi khóa trực tiếp:
A tạo một khóa phiên KS , mã hóa bằng khóa riêng của A sau đó mã hóa bằng khóa côngkhai của B B giải mã KS dùng khóa riêng của B và khóa công khai của A Nhờ tính bảo mật, Abiết chắc rằng ngoài A chỉ có B mới biết được KS Nhờ tính không từ chối, B biết rằng ngoài B chỉ
có A mới biết được KS vì A dùng khóa riêng để mã hóa KS
Để tránh replay, có thể sử dụng cơ chế Challenge/Response hoặc theo giao thức Woo-Lam
Câu 4: Ho t đ ng c a mã kh i móc xích CBC.(2đ) ạng viễn thông.(2đ) ộng của mã khối móc xích CBC.(2đ) ủa mã khối móc xích CBC.(2đ) ối xứng: mã khối và mã dòng.(1đ)
Mã hóa: Chế độ CBC nhận khối văn bản mật mã hóa trước và XOR nó với khối văn bản thô đểmật mã Vì không có khối trước đối với khối đầu tiên nên khối này được XOR với khối mộtvector khởi đầu IV (Initial Vector) Độ dài của khối IV phải bằng độ dài của khối mật mã đểđẩm bảo xử lý toàn bộ khối thứ nhất IV phải có các thuộc tính ngẫu nhiên mạnh để đảm bảorằng văn bản thô giống nhau không tạo ra văn bản mật mã giống nhau
Trang 5 Giải mã hóa: Giải mật mã là quá trình ngược lại của mật mã : mỗi khối được giải mật mã vàtính toán XOR với khối trước chưa giải mật mã Khối đầu tiên được giải mật mã và tính toánXOR với IV.
Câu 5: Ho t đ ng c a gi i thu t tiêu chu n mã hóa tiên ti n AES (4đ) ạng viễn thông.(2đ) ộng của mã khối móc xích CBC.(2đ) ủa mã khối móc xích CBC.(2đ) ải thuật tiêu chuẩn mã hóa tiên tiến AES (4đ) ật mã hóa đối xứng: mã khối và mã dòng.(1đ) ẩn mã hóa tiên tiến AES (4đ) ến AES (4đ)
Là phương pháp mật mã hóa lớp liên kết được coi là có các thuộc tính mật mã mạnh AES còncho phép thực hiện nhanh và dễ dàng trong phần cứng cũng như phần mềm và đòi hỏi bộ nhớnhỏ hơn so với các sơ đồ mật mã tương đương khác
Mã mới thay thế cho DES AES xử lí khối số liệu 128 bit được tổ chức theo mảng 4x4 byteđược gọi là trạng thái Kích thước khóa mật mã có thể là 128, 192 và 256 bit
Quá trình mật mã
Thao tác Subytes, từng byte trong trạng thái S được thay thế bằng một byte khác bằng cách
sử dụng một bảng tra cứu được gọi là hộp S (S-Box) Đây là thao tác đảm bảo tính phi tuyến
Thao tác ShiftRows, mỗi hàng được dịch vòng theo một số bước cố định Chẳng hạn, các
phần tử của hàng thứ nhất được để nguyên, các phần tử của hàng thứ hai dịch trái trái một cột,các phần tử của hàng thứ hai dịch trái hai cột và các phần tử của hang thứ ba dịch trái ba cột.Thao tác này đảm bảo rằng mỗi cột của trạng thái đầu ra trong bước này bao gồm các byte củamỗi cột của trạng thái đầu vào
Thao tác MixColumns, mỗi cột được chuyển đổi tuyến tính bằng cách nhân với một ma trận
trong trường hữu hạn Chuyển đổi tuyến tính khả đảo này cùng với thao tác ShiftRows đảm bảo
sự rối rắm trong bộ mật mã
Thao tác AddRoundKey, mỗi trạng thái được loại trừ (XOR) với khóa vòng Quá trình AES
bao gồm việc rút ra 11 khóa vòng từ khóa mật mã để đưa đến đầu máy mật mã Bản thân mãkhóa mật mã được chuyển đến cũng là kết quả của một số biến đổi như: làm rối (Hashing) đượcthực hiện trên khóa bí mật chủ 11 khóa vòng được rút ra từ khóa mật mã bằng cách sử dụnggiải thuật tính toán đơn giản
Để có thể sử dụng bộ mật mã khối, cần có cơ chế khả đệ quy để biến đổi 1 bản tin có độ dài bất
kì vào 1 chuỗi các khối có độ dài cố định trước khi thực hiện mật mã gọi là chế độ thao tác của
bộ mã hóa Chế độ khai thác được sử dụng WiMAX gọi là chế độ bộ đếm:
Thay vì mật mã trực tiếp văn bản thô, một khối bất kì vs tên gọi là bộ đếm được mật mãbằng giải thuật AES và kết quả được cộng module 2 với văn bản thô để được văn bản mã hóa
Trang 6Khối bất kì này được gọi là bộ đếm vì nó được tăng thêm 1 cho khối được xử lí tiếp theo vàđược khởi đầu với 1 giá trị bất kì Bằng cách thay đổi giá trị của bộ đếm cho từng khối, văn bảnmật mã sẽ luôn luôn khác nhau đối với hai đầu vào giống nhau Nhờ vậy đảm bảo chống lại kẻtheo dõi các mẫu bản tin lặp trong văn bản mật mã.
Chế độ bộ đệm có tính năng làm cho quá trình mã hóa giống hệt như quá trình giải mã Dovậy thực hiện dễ dàng
Nhược điểm
Không thực tế khi phải có độ dài khóa bằng độ dài số liệu, thông thường các khóa ngắnđược sử dụng và lặp lại nhiều lần cho số liệu với các phép toán phức tạp hơn
Sử dụng khóa đối xứng, dẫn đến không đảm bảo an toàn khi chia sẻ khóa giữa hai bên
Câu 6: Gi i thu t RSA và phân tích u nh ải thuật tiêu chuẩn mã hóa tiên tiến AES (4đ) ật mã hóa đối xứng: mã khối và mã dòng.(1đ) ưu nhược điểm ưu nhược điểm.ợc điểm c đi m ểm (2đ)
RSA là một thuật toán mật mã hóa khóa công khai Thuật toán RSA có 2 hai khóa: khóa công khai
và khóa bí mật Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã Khóacông khai được công bố rộng rãi và được sử dụng để mã hóa, Trong khi đó những thông tin được
mã hóa bằng khóa công khai chỉ có thể giải mã bằng khóa bí mật tương ứng
- Tạo khóa
1 Chọn 2 số nguyên tố lớn p, q với , lựa chọn ngẫu nhiên và độc lập
2 Tính n=pq, z= (p-1).(q-1)
3 Chọn 1 số tự nhiên e sao cho (e<n) nguyên tố cùng nhau với z
4 Chọn d sao cho ed-1 chia hết cho z (ed mod z =1)
5 Khóa công khai là k+ B = (n,e)
Khóa bí mật là k- B = (n,d)
- Mã hóa , giải mã
Trang 7- Sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độdài khóa đủ lớn Mất nhiều thời gian để kẻ tấn công tìm được khóa bí mật.
- Ứng dụng trong lĩnh vực chữ kí số, cùng với các kết quả về hàm băm, thủ tục ký để bảo đảmtính toàn vẹn của một văn bản được giải quyết
* Nhược điểm:
- Đòi hỏi tài nguyên tính toán lớn
- Tốc độ dịch mã không cao Vì vậy hệ mã hóa công khai khó sử dụng một cách độc lập
- Không cung cấp khả năng xác thực
- Các khoá mã công khai được công bố một cách công khai tạo cơ hội cho kẻ tấn công tínhtoán khóa bí mật
Câu 7: Gi i thu t trao đ i khóa Diffie Hellman và phân tích u nh ải thuật tiêu chuẩn mã hóa tiên tiến AES (4đ) ật mã hóa đối xứng: mã khối và mã dòng.(1đ) ổi khóa Diffie Hellman và phân tích ưu nhược điểm (2đ) ưu nhược điểm ưu nhược điểm.ợc điểm c đi m (2đ) ểm.
Hai đối tác thông tin A và B chọn trước một số nguyên tố lớn p (số lớn hơn 1 và chỉ chiađược cho chính nó và 1) và một phần tử nguyên thuỷ a của (❑n mod p< p, n là số nguyên dương).
Hai số này có thể công khai
A chọn ngẫu nhiên Xa, 0 £ Xa £ p - 2, giữ kín Xa, tính Ya = aXa mod p và gửi Ya cho B
B chọn ngẫu nhiên Xb, 0 £ Xb £ p - 2, giữ kín Xb, tính Yb = aXb mod p và gửi Yb cho A
Cả A và B đều tính được khoá chung K = aXaXb mod p :
A tính K = YbXa mod p
B tính K = YaXb mod p
Nhận xét: mặc dù các khóa công khai Ya và Yb được gửi trên mạng nhưng khóa cuối cùng
K phụ thuộc vào các khóa riêng Xa và Xb nên chúng vẫn được bảo mật
Nó không cung cấp thông tin bất kỳ về các định danh của các bên
Nó an toàn đối với việc tấn công thụ động nghĩa là một người thứ ba biết Ya, Yb sẽ khôngtính được K Tuy nhiên giao thức là không an toàn đối với việc tấn công chủ động bằng cáchđánh tráo giữa đường hay còn gọi là kiểu tấn công “Người đàn ông ở giữa"
Câu 8: Khái ni m v hàm băm và các yêu c u c a hàm băm.(1đ) ệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ) ề mật mã hóa khóa đối xứng và mật mã hóa khóa công khai ầu của hàm băm.(1đ) ủa mã khối móc xích CBC.(2đ)
Hàm băm là các thuật toán không sử dụng khóa để mã hóa, nó có nhiệm vụ “lọc” (băm) thông
điệp được đưa vào theo một thuật toán h một chiều nào đó, rồi đưa ra một giá trị băm – văn bản đại
diện – có kích thước cố định Giá trị băm được tính toán bằng hàm băm từ một văn bản là duy nhất,không thể có hai thông điệp cho ra cùng một giá trị băm Hàm băm là hàm 1 chiều, từ giá trị bămkhông thể suy ngược ra được nội dung văn bản Do vậy giá trị hàm băm được dùng để kiểm tra tínhtoàn vẹn của một thông điệp
- Hàm băm có thể thao tác với khối dữ liệu kích thước bất kỳ
- Hàm băm tạo ra đầu ra độ dài cố định
Trang 8- H(x) được tính dễ dàng với x bất kỳ.
- Với giá trị m bất kỳ của hàm Hash, không thể tìm ra x để H(x) = m
- Không thể tìm ra cặp (x,y) thoả mãn H(x) = H(y)
- Với khối x bất kỳ, không thể tìm y ¹ x để H(y) = H(x)
Câu 9: Ch kí đi n t và yêu c u c a ch kí đi n t (1đ) Quá trình t o ch kí ệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ) ử và yêu cầu của chữ kí điện tử.(1đ) Quá trình tạo chữ kí ầu của hàm băm.(1đ) ủa mã khối móc xích CBC.(2đ) ệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ) ử và yêu cầu của chữ kí điện tử.(1đ) Quá trình tạo chữ kí ạng viễn thông.(2đ)
đi n t (2đ) ệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ) ử và yêu cầu của chữ kí điện tử.(1đ) Quá trình tạo chữ kí
Chữ kí điện tử
Là thông tin đi kèm dữ liệu nhằm mục đích xác thực người gửi dữ liệu đó
Đóng vai trò chứng minh số liệu thu được đúng với số liệu phát
Kiểm tra người kí và thời gian kí
Chữ kí được kiểm tra bởi các bên thứ ba để giải quyết tranh chấp
Thiết lập chủ quyền cho tài liệu
Người nhận chứng minh được chính người gửi đã kí tài liệu
Tạo ra chữ kí bằng khóa riêng của người kí
Yêu cầu của chữ kí điện tử
Chữ ký số phải là một mẫu bít nhị phân phụ thuộc vào thông báo được ký
Chữ ký số phải dùng thông tin chỉ có đối với người gửi để tránh cả giả mạo và từ chối tráchnhiệm
Chữ ký số phải tương đối dễ được tạo ra
Chữ ký số phải dễ được nhận ra và kiểm tra
Chữ ký số phải không thể giả mạo được về mặt tính toán hoặc bằng cách tạo thông báo mới
từ chữ ký số đã có hoặc tạo chữ ký số giả mạo cho một thông báo cụ thể
Trong cài đặt, chữ ký số phải dễ dàng được tách ra và lưu trữ
Quá trình tạo chữ kí điện tử
Trang 9Giải thích nguyên lí hoạt động của hình trên tùy theo cách hiểu của từng người không có cách giảithích nguyên lí mẫu.
Câu 10: Trình bày v h t ng khóa công khai PKI và các mô hình PKI (2đ) ề mật mã hóa khóa đối xứng và mật mã hóa khóa công khai ạng viễn thông.(2đ) ầu của hàm băm.(1đ)
PKI là một cơ chế để cho một bên thứ 3 (thường là nhà cung cấp chứng thực số) cung cấp và
xác thực định danh các bên tham gia vào quá trình trao đổi thông tin PKI cho phép những ngườitham gia xác thực lẫn nhau Nó cho phép người dùng trên Internet trao đổi thông tin một cách riêng
tư và bảo mật thông qua việc sử dụng cặp khóa public và private của riêng họ Cặp khóa này được nhận và được chia sẻ thông qua một trung tâm ủy quyền tin cậy (CA) PKI cung cấp thẻ chứng thực
số cho các đối tác tham gia trao đổi thông tin trên môi trường Internet Thẻ này được sử dụng để định danh một cá nhân, một tổ chức hoặc một dịch vụ thư mục nào đó.
- Tổ chức phát hành chứng thư (Certificate Authority - CA): là một bên thứ ba được tin cậy có
trách nhiệm tạo, quản lý, phân phối, lưu trữ và thu hồi các chứng thư số CA sẽ nhận các yêu cầucấp chứng chỉ số và chỉ cấp cho những ai đã xác minh được nhận dạng của họ
- Tổ chức đăng ký (Registration Authority - RA): đóng vai trò trung gian giữa CA và người
dùng Khi người dùng cần chứng thư số mới, họ gửi yêu cầu tới RA và RA sẽ xác nhận tất cả cácthông tin nhận dạng cần thiết trước khi chuyển tiếp yêu cầu đó tới CA để CA thực hiện tạo và ký
số lên chứng thư rồi gửi về cho RA hoặc gửi trực tiếp cho người dùng
- Kho và lưu trữ chứng thư (Certificate Repository và Archive - CRA) : Đầu tiên là kho lưu trữ
công khai và phân phối các chứng thư và CRL (chứa danh sách các chứng thư không còn hiệu lực).Kho thứ hai là một cơ sở dữ liệu được CA dùng để sao lưu các khóa hiện đang sử dụng và lưu trữcác khóa hết hạn, kho này cần được bảo vệ an toàn như chính CA
Trang 10- Máy chủ bảo mật (Security Server - SS) : là một máy chủ cung cấp các dịch vụ quản lý tập
trung tất cả các tài khoản người dùng, các chính sách bảo mật chứng thư số, các mối quan hệ tincậy (trusted relationship) giữa các CA trong PKI, lập báo cáo và nhiều dịch vụ khác
- Các ứng dụng cho phép PKI và những người sử dụng PKI (PKI-enabled applications và PKI users): bao gồm người dùng sử dụng các dịch vụ của PKI và các phần mềm có hỗ trợ cài đặt và sử
dụng các chứng thư số như các trình duyệt web, các ứng dụng email ở phía máy khách
- Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ ký được thực hiện bởi CA
- Công nhận hợp lệ bao gồm việc kiểm tra chữ ký do CA phát hành đối chiếu với CRL và khóacông khai của CA
- Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiện bởi CA Sau khi chứng nhận
bị hủy, CA cập nhật CRL thông tin mới
- Mô hình CA phân cấp
Trang 11+ Đây là mô hình PKI được áp dụng rộng rãi trong các tổ chức lớn Có một CA nằm ở cấp trêncùng gọi là root CA (CA gốc), tất cả các CA còn lại là các Subordinate CA (gọi tắt là sub CA)
và hoạt động bên dưới root CA Ngoại trừ root CA thì các CA còn lại trong đều có duy nhất một
CA khác là cấp trên của nó
+ Tất cả các thực thể (như người dùng, máy tính) trong tổ chức đều phải tin cậy cùng một root
CA Sau đó các trust relationship được thiết lập giữa các sub CA cấp trên sẽ cấp các chứng chỉcho các sub CA ngay bên dưới nó
+ Nếu root CA bị xâm hại thì đó là một vấn đề hoàn toàn khác, toàn bộ hệ thống PKI sẽ chịuảnh hưởng
Vì không có một CA duy nhất làm cấp cao nhất nên hệ thống PKI không thể bị đánh sập khichỉ một CA bị thỏa hiệp Các CA còn lại sẽ thu hồi chứng chỉ mà chúng đã cấp cho CA bị xâmhại và chỉ khi CA đó khôi phục hoạt động thì nó mới có khả năng cấp mới các chứng chỉ chongười dùng rồi thiết lập trust với các CA còn lại trong mạng lưới
Câu 11: Phân tích s c n thi t ph i xác th c và nêu các ph ự cần thiết phải xác thực và nêu các phương pháp xác thực ầu của hàm băm.(1đ) ến AES (4đ) ải thuật tiêu chuẩn mã hóa tiên tiến AES (4đ) ự cần thiết phải xác thực và nêu các phương pháp xác thực ưu nhược điểm.ơng pháp xác thực ng pháp xác th c ự cần thiết phải xác thực và nêu các phương pháp xác thực (2đ)
Nhắc tới xác thực, ta thường chia thành 2 loại với mục đích riêng:
- Xác thực nội dung thông tin: trước khi quyết định sử dụng thông tin do người khác gửi tớicần phải kiểm tra xem thông tin đó có chính xác hay không chứ không phải là giả mạo, có ý đồxấu Nếu không có xác thực, nội dung của thông tin có thể bị thay đổi bởi kẻ xấu, hoặc các nộidung không chính xác, gây thiệt hại cho người nhận được thông tin
- Xác thực đối tượng liên lạc: ngữ cảnh giao tiếp giữa 2 bên (hoặc nhiều hơn) và một bên nào
đó tiến hành thủ tục xác minh xem phía bên kia có là đối tượng thực sự có danh tính đúng như
Trang 12đối tượng đó cung cấp hay là kẻ giả mạo danh tính Nếu không có xác thực, đối tượng xấu cóthể giả danh thực hiện các âm mưu như gửi các thông tin sai lệch, giả mạo để vụ lợi tài chính,
- Chống lại tấn công dùng lại thông báo (playback):
1 Gài thêm số thứ tự vào các thông báo: Khi nhận thông báo mới phải có thứ tự trong trật tựhợp lệ mới được chấp nhận Các bên liên lạc phải ghi nhật ký về số thứ tự này khi liên lạc haynói cách khác là phải đồng bộ về thứ tự các thông báo
2 Tem thời gian: Bên A chấp nhận thông báo là hợp thời nếu nó chứa tem thời gian mà theo
A là đủ gần với thời gian hiện tại Cách tiếp cận này đòi hỏi đồng bộ các đồng hồ của các bêntham gia liên lạc
3 Thách đố/trả lời (nonce): Bên A chờ thông báo mới từ B, đầu tiên gửi cho B một thông tinngẫu nhiên được gọi là nonce (thách đố) và yêu cầu rằng thông báo tiếp theo (trả lời) nhận được
từ B chứa các giá trị nonce chính xác
- Sử dụng mã hóa khóa đối xứng : là việc sử dụng một khóa duy nhất để mật mã và giải mật mã
tất cả các bản tin Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu chủđịnh Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin
- Sử dụng mã hóa khóa công khai : là việc mã hóa và giải mã sử dụng hai khóa khác biệt nhau.Khóa dùng trong quá trình giải mã không thể được tính toán hay suy luận từ khóa dùng để mãhóa và ngược lại, tức là hai khóa này có quan hệ với nhau về mặt toán học nhưng không thể suydiễn được ra nhau Khóa dùng cho quá trình mã hóa là Public-Key Khóa dùng cho quá trìnhgiải mã là Private-Key Một trong nhưng ứng dụng nổi bật nhất của mã hoá khoá công khai làthuật toán tạo chữ ký số để nhận thực
Trang 13- Giải thuật MAC sử dụng khoá bí mật chia sẻ (giữa A và B) là đầu vào để tạo ra một mã nhận thựcbản tin (MAC) MAC được gắn vào bản tin gốc, sau đó được phát đến nơi nhận Phía thu sẽ sử dụngcùng giải thuật MAC tương tự như phía phát để tính toán MAC dựa trên bản tin gốc thu được Nếubản tin gốc bị thay đổi trong quá trình truyền dẫn (không còn toàn vẹn), thì MAC được tạo ra tạiphía thu sẽ khác với MAC thu được từ phía phát và điều này cho thấy rằng số liệu gốc đã không cònnguyên vẹn nữa.
- Một phương pháp phổ biến nhất để tạo ra MAC là sử dụng MD5 MD5 nhận bản tin đầu vào với
độ dài bất kỳ và tạo ra đầu ra 128 bit MD Phía phát sẽ gửi bản tin gốc cùng với MD đến phía thu,Phía thu tính MD từ bàn tin gốc nhận được và so sánh nó với MD thu đề nhận định bản tin còn toànvẹn hay không Giải thuật SHA-1 cũng có thể được sử dụng để tính toán MD giống như MD5, tuynhiên trong trường hợp này MD chỉ có 120 bit
- Bằng cách sử dụng hàm làm rối được gọi là hàm hash một máy tính có thể nhận thực một người sửdụng mã không cần lưu giữ mật khẩu trong văn bản thô Sau khi tạo ra một account, người sử dụngđánh mật khẩu, máy tính sử dụng hàm hash một chiều với đầu vào là mật khẩu để tạo ra giá trị bịlàm rối (gọi là giá trị hash) và lưu giữ giá trị nàỵ Lần sau khi người sử dụng đăng nhập mảy tính,máy tính sẽ sử dụng hàm hash với đầu và là mật khẩu mà người sử dụng đánh vào đề tính ra giá trịhash và so sánh giá trị này với giá trị đựơc lưu Nếu kết quả giống nhau, thì người sử dụng đượcnhận thực Do mật khẩu không bị lưu cùng với văn bản thô trong máy tính, nên nó không bị lộ CảMD5 và SHA-1 đều là các hàm hash không khóa Nghĩa là không có khóa bí mật giữa các bên thamgia thông tin Các giải thuật này không sử dụng khóa bí mật làm đầu vào hàm hash
HMAC (Hash Message Authentication Code: mã nhận thực bản tin làm rối) sử dụng các hàm
hash kết hợp với một khoá chia sẻ bí mật để nhận thực bản tin
+ HMAC là một phương pháp nhận thực sử dụng hàm mật mã hash (hàm làm rối) kết hợp với mộtkhóa bí mật Sơ đồ này có thể được sử đụng để bảo vệ toàn vẹn số liệu và nhận thực bản tin, Mọihàm hash lặp mật mã đều có thể sử dụng để tính toán HMAC
Trang 14Giải thích sơ đồ trên: Bản tin m được mã hóa bằng khóa bí mật chia sẻ s và được mật mã hóa bằnghàm hash Sau đó khối H(m+s) nhận được được truyền cùng với bản tin m Bên nhận nhận đượctách m và H(m+s) ra, lấy m, mã hóa bằng chìa khóa s, mật mã hóa bằng hàm hash rồi so sánh vớikhối H(m+s) nhận được từ bên phát Phương pháp này vừa đảm bảo tính toàn vẹn (sử dụng hàmhash) và tính xác thực (sử dụng khóa s).
+ Các mục đích chính của HMAC như sau:
- Sử dụng các hàm hash hiện có mà không cần thay đổi chúng Chẳng hạn có thể sử dụng cácchương trình phần mềm của các hàm hash đang được sử dụng rộng rãi và miễn phí
- Duy trì hoạt động nguyên gốc của hàm hash mà không làm giảm đáng kể chất lượng
- Sử dụng và xử lý khóa một cách đơn giản
- Đã phân tích kỹ sức mạnh mật mã của cơ chế nhận thực dựa trên hàm hash được sử dụng
- Dễ dàng thay thế hàm hash đang sử dụng bằng hàm hash nhanh hơn hoặc an ninh hơn khi cần+ Sức mạnh của HMAC phụ thuộc vào sức mạnh mật mã học của hàm hash Định nghĩa HMAC đòihỏi một hàm hash (ký hiệu H) và một khóa bí mật ( ký hiệu K)
Trang 15Giả thiết H làm rối số liệu bằng cách sử dụng hàm nén lặp đi lặp lại nhiều lần đối với khối
số liệu B, L là độ dài đầu ra của hash Khóa K nếu có độ dài ngắn hơn phải chèn thêm các byte ‘0’
để có độ dài bằng B, nếu dài hơn phải làm rối bằng H sau đó dùng L byte nhận được chèn thêm cácbyte ‘0’ để được độ dài B Ta định nghĩa hai sâu nhị phân cố định khác nhau ipad (inner pad) vàopad (outer pad) như sau: ipad = byte 0 x ‘36’, opad = byte 0 x ‘5c’ ( trong ‘’ biểu thị giá trị hexa)
Để tính toán HMAC cho số liệu đầu vào (information):
CMAC (Cipher Based Message Authentication Code:)
+ Mã nhận thực bản tin dựa trên mật mã là mã nhận thực bản tin dựa trên mật mã khối
Trang 16+ Để tạo ra thẻ CMAC t (CMAC tag) độ dài L bit của bản tin m bằng cách sử đụng một bộ mật mã
khối E dài b bit và một khóa bí mật k Đầu tiên phải tạo ra hai khóa con b bit k1 và k2 sử dụng thuậttoán sau:
- Tính toán giá trị tạm thời k0=E k (0)
- Nếu msb(k0¿ = 0 thì k1=k0≪1, ngược lại k1=(k0≪ 1)⨁ C Trong đó C là một giá trị hằng
số chỉ phụ thuộc vào b
- Nếu msb(k1¿ = 0 thì k2=k1≪1, ngược lại k2=(k1≪ 1)⨁ C.
- Trả lại các khóa (k1, k2¿ cho quá trình tạo ra MAC
+ Quá trình nhận thực diễn ra như sau:
Sử dụng thuật toán trên để tạo ra tag
Kiểm tra tag được sản sinh ra có bằng với tag nhân được không
II An toàn cho ứng dụng mạng viễn thông
Câu 1: Đ c tính an toàn c a VPN l p 2 và thi t l p đ ặc tính an ninh mạng viễn thông.(2đ) ủa mã khối móc xích CBC.(2đ) ớp 2 và thiết lập đường hầm trên L2TP.(2đ) ến AES (4đ) ật mã hóa đối xứng: mã khối và mã dòng.(1đ) ưu nhược điểm.ờng hầm trên L2TP.(2đ) ng h m trên L2TP.(2đ) ầu của hàm băm.(1đ)
Đặc tính an toàn của VPN lớp 2
Sự tách biệt VPN: trong các công nghệ lớp 2, việc tách VPN của người sử dụng với cácVPN khác và với mạng lõi là hoàn toàn đạt được bằng cách chia lớp: mạng lõi dành riêng sửdụng lớp 2, thông tin lớp 3 của một VPN được tách ra Kết quả là mỗi VPN có thể sử dụngtoàn bộ không gian địa chỉ trong VPN của họ và không thể gửi các gói tin tới các VPN kháctrong cùng một mạng lõi
Chống lại các cuộc tấn công: với nhiều người sử dụng VPN, họ không thể chấp nhận được
Trang 17 Không có sự giả mạo VPN: Không thể giả mạo VPN khác hoặc mạng lõi Trường hợp ATM
và Frame Relay cũng vậy, không có cách nào để giả mạo cơ chế báo hiệu như Virtual PathIdentifier/Circuit Identifier (VPI/VCI) để có thể giả mạo một VPN khác
CE - CE visibility: Dịch vụ kết nối điểm tới điểm của ATM hay Frame Relay có ưu điểm là
do thực hiện các dịch vụ lớp 2 nên các CE có thể thiết lập trực tiếp mối quan hệ “hàng xóm”với lớp 3 và có thể thấy các CE khác Điều này tránh được sự chồng lấp trong việc thiết lậpđường hầm tới tất cả các CE khác, nhưng cũng vì thế mà nó sẽ không có được thông tin trựctiếp của CE kề bên
NAS sau đó sẽ kích hoạt LAC tại LAC chứa các thông tin về LNS ở mạng chính
Tiếp đó, LAC thiết lập một đường hầm với LNS thông qua môi trường mạng giữa chúng
Sau khi đường hầm được thiết lập, LAC cấp cho liên kết một call ID và gửi một thông điệpxác nhận đến LNS Thông điệp này chứa các thông tin có thể được sử dụng để xác thực ngườidùng từ xa, thông điệp này cũng mang LCP đã được thỏa thuạn giữa người dùng LAC
LNS sử dụng những thông tin nhận được từ thông điệp xác nhận để xác thực người dùng từ
xa Nếu việc xác nhận thành công và LNS chấp nhận yêu cầu đường hầm, một đường hầmL2TP được thiết lập với sự trợ giúp của LCP nhận được từ gói tin xác nhận
Người dùng từ xa và LNS sau đó sẽ trao đổi dữ liệu thông qua đường hầm
Câu 2: Giao th c IPSec và hai ch đ AH và ESP c a giao th c IPSec.(3đ) ứng: mã khối và mã dòng.(1đ) ến AES (4đ) ộng của mã khối móc xích CBC.(2đ) ủa mã khối móc xích CBC.(2đ) ứng: mã khối và mã dòng.(1đ)
Giao thức IPsec làm việc tại lớp mạng của mô hình OSI, được sử dụng làm cho chính Internettrở nên anh ninh Nó đảm bảo nhận thực, tính toàn vẹn và các dịch vụ riêng tại lớp datagramcủa IP Giao thức IPsec được tùy chọn trong IPv4 và bắt buộc sử dụng trong IPv6 IPSec hỗ trợTCP/IP không hỗ trợ WAP Giao thức IPsec cung cấp các chức năng bảo mật:
Bảo mật: mã hóa dữ liệu trong IP datagram, mã hóa đoạn TCP và UDP, bản tin ICMP vàSNMP
Xác thực lớp mạng: máy đích có thể xác thực địa chỉ IP nguồn
Toàn vẹn dữ liệu: máy đích có thể xác minh dữ liệu được truyền qua mạng Internet màkhông bị thay đổi
Xác nhận gói tin là duy nhất và không bị trùng lặp
IPSec có hai chế độ là chế độ truyền tải đáp ứng bảo mật giữa các máy tính giao tiếp trực tiếpvới nhau và chế độ đường hầm cho các giao tiếp giữa hai mạng với nhau, chủ yếu sử dụng khikết nối VPN
IPSec mở rộng giao thức IP bằng hai tiêu đề mở rộng ESP và AH :
Giao thức AH (Authentication Header : tiêu đề nhận thực) : đảm bảo tính toàn vẹn và nhậnthực nguồn gốc các gói IP và chống lại các tấn công phát lại AH không đảm bảo bất kỳ mật
mã hóa nào Chức năng này cũng ngăn được cướp phiên AH header được chèn vào giữa IP
header và trường dữ liệu (chú ý đây là khuôn dạng trong chế độ đường hầm, trong chế độ truyền tải thì bỏ trường tiêu đề IP thay vào là tiêu đề IP gốc, giống như đối với ESP được trình bày phía dưới, trong bài thi chắc phải vẽ cả 2 hình với hai chế độ, còn AH header chứa những cái gì thì giống nhau ở cả hai chế độ)
Khuôn dạng của AH Header trong chế độ truyền tải (Transport Mode)
Trang 18Khuôn dạng của AH Header trong chế độ đường hầm (Tunnel Mode)
AH header bao gồm các trường sau
Tiêu đề tiếp theo: xác định dạng của dữ liệu (TCP, UDP, ICMP, …)
Độ dài tải tin: độ dài của trường AH
Dự trữ: sử dụng trong tương lai, thời điểm này nó được biểu diễn bằng 16 bit 0
Chỉ số thong số an ninh: các thong số bảo mật, được tích hợp với địa chỉ IP và nhận dạngcác thương lượng bảo mật được kết hợp với gói tin
Số trình tự: số thứ tự tăng dần cho mỗi gói tin, chống kiểu tấn công lặp lại
Số liệu nhận thực: bao gồm các thong số phục vụ cho mục đích xác thực nguồn
Giao thức ESP (Encapsulating Sercurity Payload : tải tin đóng bao an ninh) cung cấp chứcnăng bảo mật, nhận thực nguồn gốc số liệu và chống phát lại Trường xác thực ESP tương tự nhưtrường xác thực của AH ESP chỉ nhận thực tải tin còn AH nhận thực tiêu đề IP
Trang 19Tiêu đề ESP bao gồm (thông tin trường giống như AH)
Đuôi ESP bao gồm (padding là chỗ chứa các thuật toán mã hóa khối định hướng, pad length là
độ dài của padding, next header chỉ loại của tải tin (IP, TCP, UDP, …)
Câu 3: Khái ni m liên k t an ninh SA, s li u liên k t an ninh SAD, và s li u ệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ) ến AES (4đ) ối xứng: mã khối và mã dòng.(1đ) ệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ) ến AES (4đ) ối xứng: mã khối và mã dòng.(1đ) ệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ) chính sách an ninh SPD trong x lý gói tin c a IPSec.(3đ) ử và yêu cầu của chữ kí điện tử.(1đ) Quá trình tạo chữ kí ủa mã khối móc xích CBC.(2đ)
SA là những thông số bảo mật đã được thỏa thuận thành công giữa hai bên sử dụng giao thứcIPSec Các thông số SA này bao gồm thông số SPI, địa chỉ IP giao diện gửi và nhận, loại mã hóa
sử dụng (3DES, CBC,…), khóa mã hóa, loại kiểm tra toàn vẹn (HMAC, MD5), khóa xác thực, cácđịa chỉ IP, số trình tự, thông tin về AH và ESP (các giải thuật, khóa và các thong số liên quan), chế
độ giao thức (đường hầm hoặc truyền tải), thời hạn SA
SAD là dữ liệu liên kết an ninh chứa tất cả trạng thái SA tích cực như
SA đến: SPI cho từng hướng trong gói
SA đi: chứa địa chỉ IP , các cổng TCP/UDP,…
Được cấu trúc nhân công hoặc qua quán lí khóa (IKE)
SPD là dữ liệu chính sách an ninh, chứa chính sách do người sử dụng định nghĩa: dịch vụ anninh, mức độ cung cấp cho từng gói Bao gồm một danh sách các quy tắc chọn và hành động
Các bộ chọn: các địa chỉ IP, các cổng TCP/UDP,…
Các hành động: loại bỏ; bỏ qua IPsec; áp dụng IPsec bằng cách đặc tả (các dịch vụ IP, giaothức và các giải thuật, con trỏ đến các mục tương ứng với SA tích cực trong SAD); chức nănglọc gói (tường lửa)
Xử lí IPSec cho gói ra