1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

93 267 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 93
Dung lượng 2,15 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nhiều chuyên gia đang tậptrung nghiên cứu và tìm mọi giải pháp để đảm bảo an toàn, an ninh cho hệthống, đặc biệt là các hệ thống mạng máy tính trong các c ơ quan nhà nước.Việc bảo mật ch

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN

-PHÙNG THỊ THANH MAI

BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG HỆ THỐNG MẠNG CỤC BỘ

CỦA CƠ QUAN NHÀ NƯỚC

LUẬN VĂN THẠC SĨ KHOA HỌC

Hà Nội – 2011

Trang 2

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHI ÊN

-PHÙNG THỊ THANH MAI

BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG HỆ THỐNG MẠNG CỤC BỘ

CỦA CƠ QUAN NHÀ NƯỚC

Chuyên ngành: Bảo đảm toán học cho máy tính

và hệ thống tính toán

LUẬN VĂN THẠC SĨ KHOA HỌC

Người hướng dẫn khoa học: PGS.TS Đoàn Văn Ban

Trang 3

Lời cảm ơn

Để hoàn thành Luận văn “Bảo mật và an toàn thông tin trong hệ

thống mạng cục bộ của cơ quan nhà nước, tác giả đã nhận được sự hướng

dẫn và giúp đỡ nhiệt tình của nhiều tập thể và cá nhân.

Trước hết, tác giả xin trân trọng cảm ơn Ban lãnh đạo cùng Quý thầy

cô trong Khoa Toán – Cơ – Tin học, Trường Đại học Khoa học Tự nhiên Hà Nội đã tận tình dạy dỗ; truyền đạt những kiến thức, kinh nghiệm quý báu v à tạo điều kiện thuận lợi cho tác giả trong suốt thời gian học tập và thực hiện

đề tài.

Đặc biệt, tác giả xin gửi lời cảm ơn sâu sắc tới PGS TS Đoàn Văn Ban – Người thầy luôn ân cần chỉ bảo, nhiệt tình hướng dẫn, cung cấp những tài liệu để giúp đỡ tác giả trong quá trình học tập và hoàn thành luận văn.

Tác giả cũng xin trân trọng cám ơn Sở Thông tin và Truyền thông Thái Bình, các đồng nghiệp đã tạo mọi điều kiện thuận lợi, động viên tác giả trong suốt quá trình học tập và thực hiện đề tài.

Trong phạm vi luận văn tốt nghiệp cao học khó có thể diễn đạt hết ý về mặt lý thuyết cũng như kỹ thuật, mặc dù đã cố gắng hoàn thành luận văn với tất cả sự nỗ lực của bản thân, xong luận văn khó có thể tránh khỏi những thiếu sót Kính mong nhận được những ý kiến đóng góp để tác giả tiếp tục hoàn thiện kiến thức cũng như giải pháp của mình.

Xin chân thành cảm ơn !

Hà Nội, tháng 8 năm 2011

Tác giả

Phùng Thị Thanh Mai

Trang 4

MỤC LỤC

DANH MỤC CÁC THUẬT NGỮ, TỪ VIẾT TẮT 6

DANH MỤC HÌNH VẼ 7

MỞ ĐẦU 8

Chương 1 CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN - TỔNG QUAN VỀ HỆ MẬT MÃ 12

1.1 Vấn đề bảo mật, an toàn thông tin 12

1.1.1 Bảo vệ an toàn thông tin dữ liệu trong các cơ quan nhà nước 13

1.1.2 Các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính 13

1.1.3 An toàn thông tin bằng mật mã 16

1.1.4 Vai trò của hệ mật mã 17

1.2 Hệ mật mã 17

1.2.1 Định nghĩa hệ mật mã 17

1.2.2 Những yêu cầu đối với một hệ mật mã 18

1.2.3 Phân loại hệ mật mã 18

1.3 Mã hóa đối xứng 19

1.3.1 Định nghĩa 19

1.3.2 Chuẩn mã hóa dữ liệu DES 20

1.4 Mã hóa bất đối xứng (mã hóa khóa công khai) 26

1.4.1 Giới thiệu chung 26

1.4.2 Một thuật toán dùng trong hệ mật mã khoá công khai: RSA 28

1.5 Mã hóa RSA 29

1.5.1 Sự ra đời của hệ mật mã RSA 29

1.5.2 Mô tả thuật toán 29

1.5.3 Hàm băm (hash) 30

1.5.4 Chứng chỉ số 35

1.6 Kết chương 44

Chương 2 CHỮ KÝ SỐ 46

2.1 Chữ ký điện tử 46

2.2 Chữ ký số 46

2.3.1 Lược đồ chữ ký kèm thông điệp 48

2.3.2 Lược đồ chữ ký khôi phục thông điệp 49

2.4 Một số lược đồ chữ ký cơ bản 51

Trang 5

2.4.1 Lược đồ chữ ký RSA 51

2.4.2 Lược đồ chữ ký DSA (Digital Signature Standard) 53

2.5 Hai lược đồ chữ ký khả thi 58

2.6 Các phương pháp tấn công chữ ký điện tử 58

2.7 Kết chương 59

Chương III BẢO MẬT GỬI, NHẬN THƯ ĐIỆN TỬ (EMAIL) VÀ TRUYỀN TẢI VĂN BẢN GIỮA CÁC CƠ QUAN NHÀ NƯỚC 60

3.1 Tổng quan về gửi/nhận Email và truyền tải văn bản qua mạng 60

3.2 Các đặc trưng của gửi/nhận Email và truyền tải văn bản trong hệ thống mạng cục bộ và qua mạng Internet 60

3.3 Các hình thức hoạt động chủ yếu của gửi/nhận Email v à truyền tải văn qua mạng 60

3.4 Bảo mật, chứng thực việc gửi/nhận Email và truyền tải văn bản 61 3.4.1 Bảo mật việc gửi/nhận Email và truyền tải văn bản qua mạng 61

3.4.2 Các khía cạnh an toàn 63

3.4.3 Các kỹ thuật đảm bảo an toàn cho gửi/nhận Email và truyền tải văn bản 64

3.5 Chương trình ứng dụng 65

3.5.1 Thuật toán RSA triển khai quá trình xác nhận bằng cách sử dụng chữ ký điện tử 66

3.5.2 Giới thiệu phần mềm mã hóa PGP (Pretty Good Privacy) 66

3.5.3 Hoạt động của PGP 67

3.5.4 Cơ chế hoạt động của PGP 70

3.5.5 Vấn đề bảo mật của PGP 73

3.5.6 Phần mềm mã hóa PGP 74

3.5.7 Xuất khóa công khai (Public PGP Key) 79

3.5.8 Nhập khóa công khai PGP key 80

3.5.9 Kiểm tra việc mã hóa file sẽ gửi dùng PGP encryption 81

3.5.10 Dùng chữ ký số cho việc gửi/nhận Email 84

3.6 Kết chương 91

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 91

TÀI LIỆU THAM KHẢO 93

Trang 6

DANH MỤC CÁC THUẬT NGỮ, TỪ VIẾT TẮT

DES Data Encryption Standard – Chuẩn mã hóa dữ liệu

EMAIL Electronic Mail - Thư điện tửFTP File Transfer Protocol – Giao thức truyền tệp

HTTP Hypertext Transfer Protocol – Giao thức truyền siêu văn bản

ID Chỉ danh người dùng trên mạngMD5 Message Digest algorithm 5 - giải thuật của hàm bămRouter Thiết bị cho phép gửi các gói dữ liệu dọc theo mạng

S-HTTP Secure Hypertext Transfer Protoco - Giao thức truyền siêu VB an toàn

các giao thức hỗ trợ việc truyền thông tin trên mạng

bày thông tin trên mạng Internet, tại một địa chỉ nhất định

Trang 7

DANH MỤC HÌNH VẼ

Hình 1.1: Các mức độ bảo vệ trên mạng máy tính… ……….13

Hình 1.2: Sơ đồ mã hóa khóa đối xứng……… 17

Hình 1.3: Một vòng của DES……… 19

Hình 1.4: Hàm f của DES………21

Hình 1.5: Sơ đồ thuật toán tạo các khóa từ K1 đến K16 ……… ……22

Hình 1.6: Sơ đồ mô tả chi tiết DES……….22

Hình 1.7: Sơ đồ mô tả bản băm thông điệp……… 30

Hình 1.8a: Đường đi đúng của thông tin……….31

Hình 1.8b: Thông tin bị lấy trộm và đã bị thay đổi trên đường truyền …31

Hình 1.9: Sơ đồ tạo chữ ký số……… … 33

Hình 1.10: Sơ đồ xác nhận chữ ký số……….……….……33

Hình 1.11: Dùng mật khẩu xác thực máy khách kết nối tới máy dịch vụ… 35

Hình 1.12 Chứng thực của máy khách kết nối tới máy dịch vụ……….……37

Hình 1.13: Sơ đồ hoạt động của Hệ thống cấp chứng chỉ khóa công khai ….39 Hình 1.14: Mô hình dây chuyền chứng thực……… …41

Hình 2.1: Lược đồ chữ ký kèm thông điệp……… ……… 47

Hình 2.2: Lược đồ chữ ký khôi phục thông điệp……….48

Hình 2.3: Lược đồ chữ ký DSA……… 51

Hình 3.1: Sơ đồ mã hóa khóa công khai………….……… 66

Hình 3.2: Sơ đồ của PGP sinh ra chuỗi ký tự mã……….……… ……70

Hình 3.3: Sơ đồ của PGP tiếp nhận chuỗi ký tự mã……….… ………70

Trang 8

MỞ ĐẦU

1 Lý do chọn đề tài

Bảo mật và bảo đảm an toàn thông tin dữ liệu đang là vấn đề thời sựđược nhiều nhà khoa học tập trung nghiên cứu, là một chủ đề rộng có liênquan đến nhiều lĩnh vực; trong thực tế có thể có nhiều phương pháp đượcthực hiện để đảm bảo an toàn thông tin dữ liệu Ngày nay, với sự phát triểnnhanh chóng của hạ tầng truyền thông, người sử dụng dựa trên nền tảng này

để truyền các thông tin trên mạng thì các nguy cơ xâm nhập vào các hệ thốngthông tin, các mạng dữ liệu ngày càng gia tăng Nhiều chuyên gia đang tậptrung nghiên cứu và tìm mọi giải pháp để đảm bảo an toàn, an ninh cho hệthống, đặc biệt là các hệ thống mạng máy tính trong các c ơ quan nhà nước.Việc bảo mật cho hệ thống mạng máy tính có thể thực hiện theo nhiềuphương diện, ở nhiều tầng khác nhau, bao gồm từ ph ương diện kiểm soát truynhập vật lý vào hệ thống; thực hiện sửa chữa, cập nhật, nâng cấp hệ điều hànhcũng như vá mọi lỗ hổng về an ninh, quản lý các hoạt động gửi/nhận Email vàtruyền tải văn bản trên mạng (Giám sát qua tường lửa, các bộ định vị Router,phát hiện và phòng ngừa sự xâm nhập,…); xây dựng các giải pháp bảo mật ởmỗi phần mềm để quản lý người dùng thông qua việc cấp quyền sử dụng, mậtkhẩu, mật mã, mã hóa dữ liệu để che giấu thông tin Nếu không có sự bảo vệphụ trợ, như mã hóa dữ liệu thì môi trường Internet thực sự không phải là nơi

an toàn để trao đổi dữ liệu và các tài liệu thông tin mật

Với sự phát triển ngày càng nhanh và mạnh của Internet như hiện naythì việc sử dụng chữ ký số càng có nhiều ứng dụng trong thực tế Việc sửdụng chữ ký số là hết sức quan trọng và cần thiết trong việc gửi/nhận các vănbản gửi qua hệ thống thư điện tử, qua hệ thống hỗ trợ quản lý, điều h ành, tácnghiệp Chữ ký số, cơ sở hạ tầng khóa công khai (PKI) cùng các tiêu chuẩn vàứng dụng của nó có thể làm thay đổi phương thức và nâng cao hiệu quả làm

Trang 9

việc của cán bộ trong các cơ quan nhà nước để đáp ứng công tác điều hành,quản lý trong giai đoạn hiện nay Mô hình chữ ký số đảm bảo an toàn dữ liệukhi gửi, nhận trên mạng và đươc sử dụng để tạo chứng nhận điện tử trong cácthông tin được truyền đi trên mạng Internet Ngày nay, hệ mã hóa thườngđược sử dụng để xây dựng các lược đồ chữ ký số, đó là hệ mã hóa RSA.

Chính vì những vấn đề thực tiễn trên, luận văn: ”Bảo mật và an toàn thông

tin trong hệ thống mạng cục bộ của cơ quan nhà nước” tập trung nghiên

cứu một trong những phương pháp bảo vệ an toàn thông tin dữ liệu có tính antoàn cao hiện nay, đó là dùng hệ mã hóa khóa công khai, các chứng chỉ số,chữ ký số trong việc xác thực thông tin truyền tải trên mạng và cài đặt ứngdụng để đảm bảo an toàn thông tin trong hệ thống mạng máy tính của cơ quannhà nước

3 Đối tượng và phạm vi nghiên cứu

Luận văn nghiên cứu các khái niệm của lý thuyết mật mã, thuật toán mãhóa đối xứng (như DES), bất đối xứng (như mật mã khóa công khai RSA),chữ ký số, chứng chỉ số, ứng dụng chữ ký số trong gửi/nhận Email và truyềntải văn bản qua mạng

4 Phương pháp nghiên cứu

+ Tiếp cận phân tích và tổng hợp: Đọc tài liệu, tổng hợp lý thuyết, phân

tích lý thuyết về Hệ mật mã đối xứng, hệ mật mã bất đối xứng (hệ mật mãkhóa công khai), chữ ký số, sử dụng chữ ký số để bảo mật các hệ thống dùng

Trang 10

chung đang được quản lý tại Trung tâm tích hợp dữ liệu của tỉnh với một sốtính năng cơ bản như: có cơ chế phân bổ khóa tự động, mã hóa các thông tincần thiết khi gửi/nhận các thông tin;

+ Tiếp cận theo định tính và định lượng: Nghiên cứu cơ sở khoa học của

mã hóa, chữ ký số của các tác giả trong và ngoài nước, các bài báo, thông tintrên mạng, tìm hiểu các mô hình bảo mật, chứng chỉ số…từ đó trình bày theo

ý tưởng của mình và đề xuất các giải pháp bảo mật, an toàn thông tin tronggửi/nhận dữ liệu qua mạng Internet của các cơ quan nhà nước trên địa bàn.+ Cài đặt phần mềm ứng dụng bảo mật PGP để làm nổi bật tính ứngdụng của hệ mã hóa gửi/nhận Email qua Hệ thống thư điện tử của tỉnh và traođổi các tệp dữ liệu trong mạng Hệ thống điều hành, quản lý văn bản của Sở.Trên cơ sở nghiên cứu các cơ chế, chính sách sẽ đăng ký với Ban cơ yếuChính phủ cấp chứng chỉ số cho Sở Thông tin và Truyền thông Thái Bình Từ

đó rút kinh nghiệm và nhân rộng việc triển khai sử dụng chữ ký số tới các sở,ban, ngành, UBND các huyện, thành phố trên địa bàn tỉnh Thái Bình trongnăm 2012 và các năm tiếp theo

5 Bố cục Luận văn

Luận văn được trình bày trong ba chương:

- Chương 1 Nghiên cứu các vấn đề về bảo mật, an toàn thông tin dữ

liệu và các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính trong các

cơ quan nhà nước; nghiên cứu tổng quan về hệ mật mã, phương pháp mã hóađối xứng, mã hóa bất đối xứng và sự ra đời của hệ mật mã khóa công khaiRSA, đó là cơ sở khoa học cho việc sử dụng chữ ký số vào việc bảo mật vàxác thực thông tin

- Chương 2 Nghiên cứu các lược đồ chữ ký số, tìm ra hai lược đồ chữ

ký số khả thi đồng thời nghiên cứu các phương pháp tấn công chữ ký điện tử

Trang 11

- Chương 3 Giới thiệu tổng quan, các đặc trưng, yêu cầu của việc bảo

mật và chứng thực trong việc gửi/nhận thư điện tử và truyền tải văn bản trongtrong hệ thống mạng cục bộ của các cơ quan nhà nước hiện nay; nghiên cứu,cài đặt phần mềm ứng dụng PGP với các cơ chế xuất, nhập khóa công khai,

mã hóa file và dùng chữ ký số trong phần mềm ứng dụng PGP

Trang 12

Chương 1 CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN

TỔNG QUAN VỀ HỆ MẬT MÃ1.1 Vấn đề bảo mật, an toàn thông tin

Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin việc ứngdụng các công nghệ bảo mật trên mạng máy tính càng trở nên phổ cập và vôcùng cần thiết Sự xuất hiện mạng Internet cho phép mọi ng ười có thể truycập, chia sẻ và khai thác thông tin một cách dễ dàng và hiệu quả Sự phát triểnmạnh mẽ của Internet về mặt bản chất chính l à việc đáp ứng lại sự gia tăngkhông ngừng của nhu cầu gửi/nhận Email và truyền tải văn bản trên hệ thốngmạng toàn cầu Các giao dịch trên Internet trong các cơ quan nhà nước chủyếu là để gửi/nhận Email và truyền tải văn bản như tệp văn bản, massage, traođổi tài liệu thông qua Hệ thống quản lý văn bản, điề u hành, tác nghiệp Nhucầu gửi/nhận Email và truyền tải văn bản, dữ liệu trong các cơ quan nhà nướcngày càng lớn và đa dạng; cơ sở hạ tầng công nghệ thông tin trong các c ơquan nhà nước cũng không ngừng được phát triển, mở rộng để nâng cao chấtlượng và lưu lượng truyền tin thì các biện pháp bảo vệ an toàn thông tin dữliệu khi trao đổi trên mạng cũng ngày càng được đổi mới

Tuy nhiên vấn đề an toàn thông tin càng trở nên cấp bách hơn khi cóInternet Internet có những kỹ thuật cho phép mọi người truy cập, khai thác vàchia sẻ thông tin với nhau Nhưng nó cũng là nguy cơ chính dẫn đến thông tin

dễ bị hư hỏng hay bị phá hủy hoàn toàn Sở dĩ có lí do đó là vì việc truyềnthông tin qua mạng Internet hiện nay chủ yếu sử dụng giao thức TCP/IP.TCP/IP cho phép các thông tin từ máy tính này tới máy tính khác phải đi quamột loạt các máy tính trung gian hoặc các mạng riêng biệt trước khi nó tớiđược đích Chính vì vậy, giao thức TCP/IP đã tạo cơ hội cho bên thứ ba có thểthực hiện các hành động gây mất an toàn thông tin trong khi thực hiện việctruyền thông tin trên mạng

Trang 13

Để vừa đảm bảo tính bảo mật của thông tin và tăng cường sự trao đổi,quản lý, điều hành giữa các cơ quan nhà nước trong việc gửi/nhận Email vàtruyền tải văn bản qua mạng, giảm bớt giấy tờ thì chúng ta phải có các giảipháp phù hợp Hiện có rất nhiều giải pháp cho vấn đề an to àn thông tin trênmạng như mã hóa thông tin, chữ ký điện tử, chứng chỉ số, sử dụng tường lửa,bảo vệ vật lý, dùng mật khẩu để kiểm soát quyền truy cập …

1.1.1 Bảo vệ an toàn thông tin dữ liệu trong các cơ quan nhà nước

Chủ yếu theo 03 phương pháp sau:

- Bảo vệ an toàn thông tin bằng các biện pháp hành chính

- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)

- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)

Ba phương pháp trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp.Môi trường khó bảo vệ an toàn thông tin nhất là môi trường mạng và truyềntin Biện pháp hiệu quả nhất hiện nay trên mạng truyền tin và mạng máy tính

là biện pháp dùng thuật toán để mã hóa Trong thực tế không có một biệnpháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối cả

1.1.2 Các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính

- Thực hiện nguyên tắc bất kỳ một máy tính nào cùng chỉ được sử dụngmột số tài nguyên mạng nhất định trong hệ thống

- Trong một hệ thống mạng nên tạo nhiều cơ chế an toàn để tương hỗlẫn nhau

- Cần tạo ra nút thắt trong hệ thống để cho phép thông tin đi v ào hệthống bằng con đường duy nhất vì vậy phải tổ chức một cơ cấu kiểm soát vàđiều khiển thông tin đi qua nút thắt n ày song phải chú ý đến mức độ an toànvật lý của hệ thống mạng máy tính

- Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống v àcho cả các hệ thống khác nhau nếu không một hệ thống bị tấn công th ì các hệthống khác cũng dễ dàng bị tấn công

Trang 14

- Các mức độ bảo vệ trên mạng: Sử dụng đồng thời nhiều mức bảo vệkhác nhau tạo thành nhiều hàng rào chắn Việc bảo vệ thông tin trên mạngmáy tính chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt l à cácmáy chủ của hệ thống Bởi thế ngoài một số biện pháp nhằm chống thất thoátthông tin trên đường truyền cần tập trung vào việc xây dựng các rào chắn chocác hệ thống kết nối vào mạng Thông thường có các mức bảo vệ sau:

1.1.2.2 Đăng ký tên /mật khẩu

Thực ra đây cũng là mức kiểm soát quyền truy nhập, nhưngkhông phải truy nhập ở mức thông tin mà ở mức hệ thống Đây là phươngpháp bảo vệ phổ biến nhất vì nó đơn giản và cũng rất hiệu quả Khi người sửdụng muốn được tham gia vào hệ thống để sử dụng tài nguyên đều phải đăng

ký tên và mật khẩu trước Người quản trị hệ thống có trách nhiệm quản lý,kiểm soát mọi hoạt động của hệ thống v à xác định quyền truy nhập của nhữngngười sử dụng khác

1.1.2.3 Mã hoá dữ liệu

Để bảo mật thông tin trên đường truyền người ta sử dụng các phươngpháp mã hoá Đây là lớp bảo vệ thông tin rất quan trọng Việc bảo vệ cáckênh truyền thông là một thành phần rất quan trọng đồng nghĩa với việc đảmbảo tính toàn vẹn của dữ liệu và tính sẵn sàng của kênh truyền thông

1.1.2.4 Bảo vệ vật lý

Ngăn cản các truy nhập vật lý vào hệ thống đồng thời có nội quy ngăncấm người không có phận sự vào phòng đặt máy chủ

1.1.2.5 Tường lửa

Trang 15

Hình 1.1: Các mức độ bảo vệ trên mạng máy tính

Để ngăn chặn những thâm nhập trái phép tr ên mạng Internet, người tathường thiết lập các điểm truy cập tới một mạng cục bộ v à kiểm tra tất cả cácluồng truyền tin vào/ra khỏi điểm truy nhập đó Phần cứng và phần mềm giữamạng Internet và mạng cục bộ dùng để kiểm tra tất cả dữ liệu vào/ra, được gọi

là tường lửa

Tường lửa đơn giản nhất là một bộ lọc gói tin kiểm tra từng gói tinvào/ra khỏi mạng trên nguyên tắc sử dụng một tập hợp các quy tắc để kiểmtra xem luồng truyền tin có được phép vào/ra khỏi mạng hay không? Kỹ thuậtlọc gói tin thường dựa trên các địa chỉ mạng và các số hiệu cổng để bảo vệmột máy tính và cả hệ thống

Sau đây là sơ đồ các mức độ bảo vệ trên hệ thống mạng:

Tường lửa (FireWall)

Bảo vệ vật lý (Physical protect)

Mã hoá dữ liệu (Data Encryption)

Đăng ký và mật khẩu (Login/Password)

Quyền truy nhập (Access Rights)

Thông tin (Information)

Trang 16

1.1.2.6 Quản trị mạng.

Công tác quản trị mạng cần phải được thực hiện một cách khoa học đảmbảo các yêu cầu sau :

- Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc

- Có hệ thống dự phòng khi xảy ra sự cố về phần cứng hoặc phần mềm

- Sao lưu (Backup) dữ liệu quan trọng theo định kỳ

- Bảo dưỡng mạng theo định kỳ

- Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm l àm việc trên hệthống mạng

1.1.3 An toàn thông tin bằng mật mã

Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháptruyền tin bí mật bao gồm hai quá trình: mã hóa và giải mã Để bảo vệ thôngtin trên đường truyền người ta thường biến đổi thông tin trước khi truyền đitrên mạng gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiệnquá trình ngược lại được gọi là giải mã thông tin

Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theohai hướng: theo đường truyền (Link_Oriented_Security) và từ nút đến nút(End_to_End)

Theo cách thứ nhất thông tin được mã hoá để bảo vệ trên đường truyềngiữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó Lưu ýrằng đối với cách này thông tin chỉ được bảo vệ trên đường truyền, tức là ởmỗi nút đều có quá trình giải mã sau đó mã hoá để truyền đi tiếp, do đó cácnút cần phải được bảo vệ tốt

Ngược lại theo cách thứ hai thông tin tr ên mạng được bảo vệ trên toànđường truyền từ nguồn đến đích Thông tin sẽ đ ược mã hoá ngay sau khi mớitạo ra và chỉ được giải mã khi về đến đích Cách này có nhược điểm là chỉ có

dữ liệu của người dùng thì mới có thể mã hóa được, còn dữ liệu điều khiển thìgiữ nguyên để có thể xử lý tại các nút

Trang 17

1.1.4 Vai trò của hệ mật mã

- Dùng để che giấu nội dung của văn bản rõ: để đảm bảo sao cho chỉ

người chủ hợp pháp của thông tin mới có quyền truy cập thông tin, hay nóicách khác là chống truy nhập không đúng quyền hạn

- Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lưu hành trong hệthống dến người nhận hợp pháp là xác thực Tổ chức các sơ đồ chữ ký điện

tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin tr ênmạng

Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được

độ phức tạp tính toán phải giải quyết b ài toán để có thể lấy được thông tin của

dữ liệu đã được mã hoá

1.2 Hệ mật mã

Trong mô hình hệ mật mã, yếu tố quan trọng nhất là khóa, nó quyếtđịnh đến độ mật của hệ mật mã và độ đo về tính an toàn của hệ mật mã liênquan đến nỗ lực tính toán cần thiết để phá m ã của hệ mật và được tiến hànhtheo phương thức quy độ an toàn của hệ mật mã đó về một bài toán có độphức tạp tính toán không thuộc lớp P

1.2.1 Định nghĩa hệ mật mã [1][5]

Một hệ mật mã là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau:

- P (Plaintext) là một tập hợp hữu hạn các bản rõ và được gọi là khônggian bản rõ

- C (Ciphertext) là tập các hữu hạn các bản mã và được gọi là khônggian các bản mã

- K (Key) là tập hữu hạn các khoá hay còn gọi là không gian khoá Đốivới mỗi phần tử k của K được gọi là một khoá (Key) Số lượng của khônggian khoá phải đủ lớn để không có đủ thời gian thử mọi khoá;

- E (Encrytion) là tập hợp các qui tắc mã hóa có thể

Trang 18

- D (Decrytion) là tập hợp các qui tắc giải mã có thể.

Chúng ta đã biết một thông tin thường được tổ chức dưới dạng bản rõ.Người gửi sẽ làm nhiệm vụ mã hoá bản rõ, kết quả thu được gọi là bản mã.Bản mã này được gửi đi trên một đường truyền tới người nhận, sau khi nhậnđược bản mã người nhận giải mã nó để tìm hiểu nội dung

Thuật toán dùng khi sử dụng định nghĩa hệ mật mã:

1.2.2 Những yêu cầu đối với một hệ mật mã

- Độ tin cậy: Cung cấp sự bí mật cho các thông tin và dữ liệu được lưu

bằng việc sử dụng các kỹ thuật mã hóa

- Tính toàn vẹn: Cung cấp sự bảo đảm với tất cả các bên rằng thông tin

không bị thay đổi từ khi gửi cho tới khi người nhận mở ra

- Không bị chối bỏ: Người gửi không thể từ chối việc đã gửi thông tin đi.

- Tính xác thực: Người nhận có thể xác minh được nguồn tin mình nhận

được là đúng đối tác của mình gửi hay không

1.2.3 Phân loại hệ mật mã

Dựa vào cách truyền khóa có thể phân các hệ mật mã thành hai loại:

- Hệ mật đối xứng (hay còn gọi là mật mã khóa bí mật): là những hệ mật

dùng chung một khoá cả trong quá trình mã hoá dữ liệu và giải mã dữ liệu

Do đó khoá phải được giữ bí mật tuyệt đối

- Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai) các

hệ mật này dùng một khoá để mã hoá sau đó dùng một khoá khác để giải mã,nghĩa là khoá để mã hoá và giải mã là khác nhau Các khoá này tạo nên từngcặp chuyển đổi ngược nhau và không có khoá nào có thể suy được từ khoá

Trang 19

kia Khoá dùng để mã hoá có thể công khai nhưng khoá dùng để giải mã phảigiữ bí mật Trong hệ mật này, việc phân phối khóa và thỏa thuận khóa đượcgiải quyết một cách tự động, nếu một người trong hệ thống muốn gửi thôngđiệp cho B, họ lấy khóa công khai của B tr ên mạng để mã hóa thông điệp vàgửi đến cho B, B dùng khóa bí mật để giải mã thành thông điệp ban đầu.

1.3 Mã hóa đối xứng

1.3.1 Định nghĩa

Thuật toán khóa đối xứng là thuật toán trong đó các khóa dùng cho việc

mã hóa và giải mã có quan hệ rõ ràng với nhau (Có thể dễ dàng tìm được một khóa nếu biết khóa kia).

Trong rất nhiều trường hợp, khóa để mã hóa và khóa giải mã là giốngnhau hoặc chỉ khác nhau nhờ một biến đổi giữa hai khóa Thuật toán n ày còn

có nhiều tên gọi khác như thuật toán khóa bí mật, thuật toán khóa đ ơn giản, Thuật toán này yêu cầu người gửi và người nhận phải thỏa thuận một khóatrước khi văn bản được gửi đi, và khóa này phải được cất giấu bí mật Độ antoàn của thuật toán này vẫn phụ thuộc vào khóa, nếu để lộ ra khóa này nghĩa

là bất kì người nào cũng có thể mã hóa và giải mã các văn bản trong hệ thống

Hình1.2: Sơ đồ mã hóa khóa đối xứng

Các vấn đề đối với phương pháp mã hóa đối xứng:

Mã hóa

Khóa

Trang 20

Phương pháp mã hóa đối xứng đòi hỏi người mã và người giải mã phảicùng dùng chung một khóa Khi đó khóa phải được giữ bí mật tuyệt đối, dovậy ta dễ dàng xác định một khóa nếu biết khóa kia.

Hệ mã hóa khóa đối xứng không an toàn nếu khóa bị lộ với xác suất cao.Trong hệ này, khoá phải được gửi đi trên kênh an toàn Do vậy, vấn đề quản

lý và phân phối khóa là khó khăn và phức tạp khi sử dụng hệ mã hóa khóa đốixứng Người gửi và người nhận luôn phải thống nhất với nhau về khóa Việcthay đổi khóa là rất khó và dễ bị lộ

1.3.2 Chuẩn mã hóa dữ liệu DES

1.3.2.1 Giới thiệu

DES (Data Encryption Standard) là một thuật toán mã hoá khối (blockalgorithm), nó mã hoá một khối dữ liệu 64 bits bằng một khoá 56 bits Một khốibản rõ 64 bits đưa vào thực hiện, sau khi mã hoá, dữ liệu ra là một khối bản mã

64 bits Cả mã hoá và giải mã đều sử dụng cùng một thuật toán và khoá [5]Nền tảng để xây dựng khối của DES là sự kết hợp đơn giản của các kỹthuật thay thế và hoán vị bản rõ dựa trên khoá, đó là các vòng lặp DES sửdụng 16 vòng lặp áp dụng cùng một kiểu kết hợp các kỹ thuật trên khối bảnrõ

Thuật toán này chỉ sử dụng các phép số học và logic thông thường trêncác số 64 bits, vì vậy nó dễ dàng thực hiện vào những năm 1970 trong điềukiện về công nghệ phần cứng lúc bấy giờ Ban đầu, sự thực hiện các phầnmềm kiểu này rất thô sơ, nhưng ngày nay thì việc đó đã tốt hơn và với đặctính lặp đi lặp lại của thuật toán đã tạo nên ý tưởng sử dụng chip với mục đíchđặc biệt này

1.3.2.2 Mô tả thuật toán DES

DES mã hóa một xâu bits x của bản rõ độ dài 64 bằng một khóa 56 bits.Bản mã nhận được cũng là một xâu bits có độ dài 64

Trang 21

Thuật toán thực hiện theo 3 giai đoạn

phép mã hoá được mô tả trên hình 1.2

Trang 22

Hàm f có hai biến vào: biến thứ nhất A là xâu bits độ dài 32, biến thứhai J là một xâu bits độ dài 48 Đầu ra của f là một xâu bits độ dài 32.

Các bước thực hiện như sau:

- Biến thứ nhất A được mở rộng thành một xâu bits độ dài 48 theo mộthàm mở rộng cố định E E(A) gồm 32 bits của A (đ ược hoán vị theo cách cố

bảng 4*16 cố định có các hàng là các số nguyên từ 0 đến 15 Với xâu bits có

vị cố định P Xâu kết quả là P(C) được xác định là f(A,J)

- (Hàm f được mô tả trong hình 1.4 Chủ yếu nó gồm một phép thế (sửdụng hộp S), tiếp sau đó là hoán vị P)

Trang 23

- Sau cùng ta mô tả việc tính toán bảng khoá từ khoá K Tr ên thực tế, K

là một xâu bits độ dài 64, trong đó 56 bits là khoá và 8 bit đ ể kiểm tra tínhchẵn lẻ nhằm phát hiện sai Các bit ở các vị trí 8, 16, …, 64 đ ược xác định saocho mỗi byte chứa một số lẻ các số “1” Bởi vậy một sai sót đơn lẻ có thể pháthiện được trong nhóm 8 bits Các bits kiểm tra bị bỏ qua trong quá tr ình tínhtoán bảng khoá

- Với một khoá K 64 bits cho trước, ta loại bỏ các bits kiểm tra tínhchẵn lẻ và hoán vị các bits còn lại của K theo phép hoán vị PC-1 Ta viết: PC-

- Với thay đổi từ 1 đến 16 :

phụ thuộc vào giá trị của i: dịch 1 vị trí nếu i = 1, 2, 9 ho ặc 16 và dịch 2 vị trítrong các trường hợp còn lại PC-2 là một hoán vị cố định khác được mô tảtrên hình 1.5 như sau:

E (A ) E

Trang 24

Hình 1.6: Sơ đồ mô tả chi tiết DES

L S 1 6 L S 1 6

C 1 6 D 1 6 P C - 2 K 1 6

Trang 25

1.3.2.5 Các cơ chế hoạt động của DES

Thuật toán DES mã hóa đoạn tin 64 bits thành đoạn tin mã hóa 64 bits.Nếu mỗi khối 64 bits được mã hóa một cách độc lập thì ta có chế độ mã hóaECB (Electronic Code Book) Có hai ch ế độ khác của mã hóa DES là CBC(Cipher Block Chaining) và CFB (Cipher Feedback), nó làm cho m ỗi đoạn tin

mã hóa 64 bits phụ thuộc vào các đoạn tin trước đó thông qua phép toánXOR

Các thuật toán mã hóa đối xứng có một số trở ngại không thuận tiện khihai người muốn trao đổi các thông tin bí mật cần phải chia sẻ khóa bí mật.Khóa cần phải được trao đổi theo một cách thức an to àn, mà không phải bằngcác phương thức thông thường vẫn dùng để liên lạc Điều này thông thường là

Trang 26

bất tiện và mật mã khóa công khai (hay khóa bất đối xứng) được đưa ra như làmột giải pháp thay thế.

1.4 Mã hóa bất đối xứng (mã hóa khóa công khai)

1.4.1 Giới thiệu chung

Trong mật mã hóa khóa công khai có hai khóa được sử dụng, là khóa

công khai [1] (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân), trong

đó khóa công khai dùng để mật mã hóa còn khóa bí mật dùng để giải mật mã(cũng có thể thực hiện ngược lại) Rất khó để có thể thu được khóa bí mật từkhóa công khai Điều này có nghĩa là một người nào đó có thể tự do gửi khóacông khai của họ ra bên ngoài theo các kênh không an toàn mà v ẫn chắc chắnrằng chỉ có họ có thể giải mã các thông điệp được mã hóa bằng khóa đó.Các thuật toán khóa công khai thông thường dựa trên các vấn đề toánhọc với độ khó NP Ví dụ RSA, dựa trên độ khó của bài toán phân tích ra thừa

số nguyên tố Vì lý do nào đó, các hệ thống mật mã hóa lai ghép được sử

dụng trong thực tế; khóa được trao đổi thông qua mật mã khóa công khai, vàphần còn lại của thông tin được mật mã hóa bằng cách sử dụng thuật toánkhóa đối xứng (điều này về cơ bản là nhanh hơn) Mật mã hóa đường congelip là một dạng thuật toán khóa công khai có thể có một số ưu điểm hơn sovới các hệ thống khác

Mật mã khóa công khai cũng cung cấp cơ chế cho chữ ký số, là cách xácthực với độ bảo mật cao (giả thiết cho rằng khóa bí mật được đảm bảo giữ antoàn) rằng thông điệp mà người nhận đã nhận được là chính xác được gửi đi

từ phía người gửi mà họ yêu cầu Các chữ ký như vậy (theo luật định hayđược suy diễn mặc định) được coi là chữ ký số tương đương với chữ ký thậttrên các tài liệu được in ra giấy Sử dụng hợp thức các thiết kế có chất l ượngcao và các bổ sung khác tạo ra độ an toàn cao, làm cho chữ ký số vượt quaphần lớn các chữ ký thật về mức độ thực của nó (khó bị giả mạo h ơn) Các

Trang 27

chữ ký số là trung tâm trong các hoạt động của hạ tầng khóa công cộng (PKI)

và rất nhiều hệ thống an ninh mạng (ví dụ các mạng riêng ảo VPN,…) Giống

như mật mã hóa, các thuật toán lai ghép thông thường được sử dụng trong

thực tế, thay vì ký trên toàn bộ chứng từ thì thường ký trên các văn bản đạidiện (là văn bản nhận được từ chứng từ ban đầu sau khi sử dụng các thuậttoán băm)

Mật mã khóa công khai cũng cung cấp nền tảng cho các kỹ thuật khóathỏa thuận xác thực mật khẩu và kỹ năng kiểm chứng mật khẩu Điều n ày làquan trọng khi xét theo phương diện của các chứng minh rằng việc xác thựcchỉ bằng mật khẩu sẽ không đảm bảo an toàn trên mạng chỉ với khóa mật mãđối xứng và các hàm băm

Trong mật mã hóa khóa công khai, khóa cá nhân ph ải được giữ bí mậttrong khi khóa công khai được phổ biến công khai Trong 2 khóa, một d ùng

để mã hóa và khóa còn lại dùng để giải mã Điều quan trọng đối với hệ thống

là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai

Hệ thống mật mã khóa công khai có thể sử dụng với các mục đích:

- Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải

mã được

- Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với

một khóa bí mật nào đó hay không

- Thỏa thuận khóa: cho phép thiết lập khóa dùng để gửi/nhận Email và

truyền tải văn bản mật giữa 2 bên

Thông thường, các kỹ thuật mật mã hóa khóa công khai đòi hỏi khốilượng tính toán nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng nhữnglợi điểm mà chúng mang lại khiến cho mật mã hóa khóa công khai đựợc ápdụng trong nhiều ứng dụng bảo mật của thực tiễn

Trang 28

Về khía cạnh an toàn, các thuật toán mật mã khóa bất đối xứng cũngkhông khác nhiều với các thuật toán mã khóa đối xứng Có những thuật toánđược dùng rộng rãi, có thuật toán chủ yếu trên lý thuyết; có thuật toán vẫnđược xem là an toàn, có thuật toán đã bị phá vỡ Cũng cần lưu ý là nhữngthuật toán được dùng rộng rãi không phải lúc nào cũng đảm bảo an toàn Một

số thuật toán có những chứng minh về độ an to àn với những tiêu chuẩn khácnhau Nhiều chứng minh gắn việc phá vỡ thuật toán với những b ài toán nổitiếng vẫn được cho là không có lời giải trong thời gian đa thức Nhìn chung,chưa có thuật toán nào được chứng minh là an toàn tuyệt đối (như hệ thốngmật mã sử dụng một lần) Vì vậy, cũng giống như tất cả các thuật toán mật mãnói chung, các thuật toán mã khóa công khai vẫn cần phải được sử dụng mộtcách thận trọng tuy cặp khóa bí mật và khóa công khai được tạo ra bởi cáctính toán rất phức tạp

Ứng dụng rõ ràng nhất của mật mã hóa khóa công khai là bảo mật: một

văn bản được mã hóa bằng khóa công khai của một người sử dụng thì chỉ cóthể giải mã với khóa bí mật của người đó Các thuật toán tạo chữ ký số khóacông khai còn dùng để nhận thực Người gửi thông điệp có thể mã hóa vănbản và gửi kèm chữ ký số được tạo ra khóa bí mật của mình Nếu người nhậnthông điệp có thể kiểm tra chữ ký số bằng khóa công khai của người gửi thìgiải mã được văn bản gửi kèm có thể tin chắc chắn rằng văn bản thực sự làcủa người gửi gắn với khóa công khai của người đó

1.4.2 Một thuật toán dùng trong hệ mật mã khoá công khai: RSA

Ứng dụng của RSA: Thuật toán RSA là một trong những thuật toán của

rãi cho Web servers, các chương trình Email Ngày nay RSA còn được sửdụng rộng rãi trong các công nghệ bảo mật sử dụng cho thương mại điện tử(ví dụ như công nghệ bảo mật SSL)

Trang 29

1.5 Mã hóa RSA

1.5.1 Sự ra đời của hệ mật mã RSA

Hệ mật mã RSA là hệ hệ mật mã khoá công khai được phát minh bởiRon Rivest, Adi Shamir và Len Adleman, đư ợc công bố năm 1977 [1] RSAđược dùng để bảo mật dữ liệu trên đường truyền, bảo đảm tính riêng tư và xácthực của E-mail, bảo đảm phiên đăng nhập truy cập từ xa

RSA đáp ứng đầy đủ yêu cầu bảo mật thông tin nên được sử dụng trongnhiều phần mềm bảo mật của hệ thống thư điện tử và hệ thống quản lý, điềuhành, tác nghiệp Hiện tại hệ mật mã RSA đủ để đảm bảo tính riêng tư và xácthực dữ liệu số Để đảm bảo an toàn thông tin trong quá trình gửi/nhận Email

và truyền tải văn bản qua mạng thì sử dụng hệ mật mã RSA là giải pháp tốt và

an toàn nhất hiện nay

1.5.2 Mô tả thuật toán

Khoá công khai là <n, e>, khóa bí mật là <n, d>

Mã hóa:

Để gửi dữ liệu cần mã hóa thì người gửi thực hiện :

● Thu nhận khóa công khai của người nhận < n,e>

● Biến đổi thông điệp muốn gửi M thành những số nguyên m < n theomột hàm có thể đảo ngược (Từ m có thể xác định được M) được thỏa thuậntrước

Trang 30

● Chọn 2 số nguyên tố: p = 61, q = 53

● Tính n = 61.53 = 3233

● Chọn e = 17

Khoá công khai <n, e> = <3233, 17>; khoá bí mật <n, d> = <3233, 2753>

Trang 31

Một cách đơn giản để giải bài toán này là chia các bức điện dài thànhnhiều đoạn, sau đó ký lên các đoạn đó độc lập nhau Điều này cũng tương tựnhư mã hóa một chuỗi dài bản rõ bằng cách mã hoá mỗi ký tự bản rõ độc lậpnhau sử dụng cùng một bản khoá.

Biện pháp này có một số vấn đề trong việc tạo ra các chữ ký số [5].Trước hết với một bức điện dài, ta kết thúc bằng một chữ ký rất lớn

+ Thứ nhất: với một thông điệp có kích thước a, thì sau khi ký kíchthước của chữ ký sẽ là 2a (trong trường hợp sử dụng DSS)

+ Thứ hai: với các chữ ký “an toàn” thì tốc độ chậm vì chúng dùngnhiều phép tính số học phức tạp như số mũ modulo

+ Thứ ba là kết quả sau khi ký: nội dung của thông điệp có thể bị xáotrộn các đoạn với nhau, hoặc một số đoạn có thể bị mất mát, trong khi ng ườinhận cần phải xác minh lại thông điệp Vì vậy mục tiêu chính là cần phải bảo

vệ tính toàn vẹn của thông điệp Giải pháp cho các vấn đề vướng mắc đến chữ

ký số là dùng thông điệp đại diện và Hàm băm để trợ giúp cho việc ký số

1.5.3.1 Khái niệm thông điệp đại diện

Mỗi thông điệp tùy ý sau khi sử dụng thuật toán băm sẽ được thu gọnthành bản băm duy nhất - được gọi là thông điệp đại diện - có kích thước cốđịnh (128 bits hoặc 160 bits)

1.5.3.2 Hàm băm

Hàm băm là các thuật toán không sử dụng khóa để mã hóa (ở đây tathường dùng thuật ngữ “băm” thay cho “mã hóa”), nó có nhiệm vụ (băm)thông điệp và đưa vào theo một thuật toán một chiều nào đó, rồi đưa ra mộtbản băm – văn bản đại diện – có kích thước cố định [5]

Trang 32

+ Đặc tính quan trọng của hàm băm

Hàm băm h là hàm một chiều (one – way hash ) có các đặc tính sau:

- Với thông điệp đầu vào X thu được bản băm Y = h(X) là duy nhất

- Nếu dữ liệu trong thông điệp X thay đổi hay bị xóa để th ành thông

một bits dữ liệu của thông điệp thì giá trị băm cũng vẫn thay đổi Điều này cónghĩa là: hai thông điệp khác nhau thì giá trị hàm băm hoàn toàn khác nhau

- Nội dung của thông điệp gốc không thể bị suy ra từ giá trị h àm băm.Nghĩa là với thông điệp X thì dễ dàng tính được Y = h(X), nhưng lại khôngthể tính suy ngược lại được X nếu chỉ biết hàm băm h(X)

+ Tính chất của hàm băm

Việc đưa hàm băm h vào dùng trong sơ đồ chữ ký số không làm giảm sự

an toàn của sơ đồ chữ ký số vì nó là bản tóm lược văn bản – văn bản đại diệncho thông điệp được ký chứ không phải là thông điệp gốc Điều cần thiết làhàm băm cần thỏa mãn một số tính chất sau để tránh bị giả mạo:

Thông điệpđầu vào Xdạng văn bản,

âm thanh, hìnhảnhKích thước tùy

bit)

Hình 1.7: Sơ đồ mô tả bản băm thông điệp

Trang 33

Tính chất 1: hàm băm h không va chạm yếu: h là hàm băm không có

tính va chạm yếu nếu khi cho trước một bức điện X, không thể tiến h ành về

Xét một kiểu tấn công: Thông tin cần phải truyền từ A đến B (Hình1.8a) Nhưng trên đường truyền, thông tin bị lấy trộm và thay đổi (Hình 1.8b)

truyền, thông tin bị lấy trộm Hacke bằng cách nào đó tìm được một bản

truyền tiếp cho B Người B nhận được và thông tin vẫn được xác thực là đúngđắn

Người gửi

Hình 1.8a: Đường đi đúng của thông tin

Hình 1.8b: Thông tin bị lấy trộm và đã bị thay đổi trên đường truyền

Người gửiA

(X, Y) = sig K (h(X)) (X’, Y) = sigK (h(X))

Người nhậnB

Hacker lấy trộm tin

Trang 34

Tính chất 2: Hàm băm h không va chạm mạnh: h là hàm băm không có

tính va chạm mạnh nếu không có khả năng tính toá n để tìm ra hai bức thông

Tiếp theo kẻ này đưa cho A và thuyết phục A ký vào bản tóm lược h(X) để

Tính chất 3: Hàm băm h là hàm một chiều: h là hàm một chiều nếu cho

trước một bản tóm lược của văn bản Y thì không thể thực hiện về mặt tínhtoán để tìm ra thông điệp ban đầu X sao cho h(X) = Y

Xét kiểu tấn công sau: Việc giả mạo chữ ký trên bản tóm lược Y thườngxảy ra với các sơ đồ chữ ký số Giả sử, Hacker tính được chữ ký trên bản tóm

diện Y = h(X) Hacker thay thế bản thông điệp X hợp lệ bằng bản thông điệp

+ Ý nghĩa của việc dùng thông điệp đại diện và hàm băm

Hàm băm trợ giúp cho các sơ đồ chữ ký số nhằm giảm dung lượng của

dữ liệu cần thiết để truyền qua mạng (lúc n ày chỉ còn bao gồm dung lượngcủa thông điệp gốc và 256 bits (sử dụng MD) hay 320 bits (sử dụng SHA) củachữ ký số được ký trên văn bản đại diện của thông điệp gốc), điều này tươngđương với việc giảm thời gian truyền tin qua mạng

Hàm băm thường kết hợp với chữ ký số để tạo một loại chữ ký điện tửvừa an toàn (không thể cắt/dán) vừa dùng để kiểm tra tính toàn vẹn của thôngđiệp Sau đây là sơ đồ tạo chữ ký số và sơ đồ xác thực chữ ký số có sử dụnghàm băm:

Trang 35

K h ó a c ô n g k h a i

Trang 36

tử về danh tính của một ai đó Chứng chỉ số là một tệp tin điện tử được sử

dụng để nhận diện một cá nhân, một tổ chức,… nó gắn định danh của đốitượng đó với một khóa công khai, giống nh ư bằng lái xe, hộ chiếu hoặc chứngminh thư của một người

Cơ quan chứng thực chữ ký số (Certificate Authority - CA) Đó là một

đơn vị có thẩm quyền xác nhận định danh v à cấp các chứng chỉ số CA có thể

là một đối tác thứ ba đứng độc lập hoặc các tổ chức vận h ành một hệ thống tựcấp các chứng chỉ cho nội bộ của họ Các ph ương pháp để xác định định danhphụ thuộc vào các chính sách mà CA đặt ra Chính sách lập ra phải đảm bảoviệc cấp chứng chỉ số là đúng đắn, ai được cấp và mục đích dùng vào việc gi.Thông thường, trước khi cấp một chứng chỉ số, CA sẽ cung cấp một thủ tụccần thiết phải thực hiện cho các loại chứng chỉ số

Trong chứng chỉ số chứa một khóa công khai được gắn với một tên duynhất của một đối tượng Các chứng chỉ số giúp ngăn chặn việc sử dụng khóacông khai một cách giả mạo Chỉ có khóa công khai được chứng thực bởichứng chỉ số sẽ làm việc với khóa bí mật tương ứng, nó được sở hữu bởi đốitượng có định danh nằm trong chứng chỉ số Ngoài khóa công khai, chứng chỉ

số còn chứa thông tin về đối tượng như: tên để nhận diện, hạn dùng, tên của

CA cấp chứng chỉ số, mã số,… Điều quan trọng nhất là chữ ký số phải được

chứng thực bởi CA Nó cho phép chứng chỉ số như đã được đóng dấu để

người sử dụng có thể dùng các phần mềm ký số để kiểm tra chính các chữ sốđó

1.5.4.2 Xác thực định danh

Việc giao tiếp trên mạng điển hình là giữa một máy khách – Client vàmột máy dịch vụ - Server Việc chứng thực có thể thực hiện ở cả hai phía.Việc xác thực ở đây không chỉ có ý nghĩa một chiều đối với ng ười gửi, tức là

Trang 37

người gửi muốn người nhận tin tưởng vào mình Khi một người đã gửi thôngđiệp có kèm theo chữ ký số của mình (cùng với chứng chỉ số), thì không thểchối cãi: đó không phải là thông điệp mà mình đã gửi.

Hai hình thức xác định máy khách

+ Xác thực dựa trên tên truy nhập và mât khẩu (Username và

Password) Tất cả các máy dịch vụ cho phép người dùng nhập mật khẩu, để

có thể truy nhập vào hệ thống Máy dịch vụ sẽ quản lý danh sách cácUsername, Password này và thực hiện việc xác thực người sử dụng trước khicho phép họ truy nhập tài nguyên của hệ thống

Hình 1.11: Dùng mật khẩu để xác thực máy khách

kết nối tới máy dịch vụ

Khi sử dụng loại xác thực này, người dùng phải nhập mật khẩu cho mỗimáy khách khác nhau, máy dịch vụ sẽ lưu lại dấu vết của các mật khẩu nàycho mỗi người dùng Quá trình này được thưc hiện theo các bước sau:

Bước 1: Để đáp lại yêu cầu từ máy dịch vụ, máy khách sẽ hiện hộp thoại

yêu cầu nhập mật khẩu, người dùng phải nhập mật khẩu cho mỗi máy dịch vụkhác nhau trong cùng một phiên làm việc

Bước 2: Máy khách gửi mật khẩu qua mạng, không cần một hình thức mã hóa

Trang 38

Bước 3: Máy dịch vụ tìm kiếm mật khẩu trong cơ sở dữ liệu.

Bước 4: Máy dịch vụ xác định xem mật khẩu đó có quyền truy cập vào

những tài nguyên nào của hệ thống

+ Xác thực dựa trên chứng chỉ số: Máy khách ký số vào dữ liệu, sau

đó gửi cả chữ ký số và chứng chỉ số qua mạng Máy dịch vụ sẽ dùng kỹ thuật

mã hóa khóa công khai để kiểm tra chữ ký và xác định tính hợp lệ của chứngchỉ số Chứng chỉ số có thể thay thế 3 bước đầu của phương pháp chứng thựcbằng mật khẩu với cơ chế cho phép người dùng chỉ phải nhập mật khẩu mộtlần và không phải truyền qua mạng, người quản trị có thể điều khiển quyềntruy nhập một cách tập trung

Chứng chỉ số chứng thực cho máy khách kết nối tới máy dịch vụ có dùnggiao thức bảo mật SSL (Secure Socket Layer) là giao thức truyền thông tin antoàn, máy khách và máy chủ quản lý các hoạt động mã hóa và giải mã trongmột phiên Web an toàn qua Internet, giao thức SSL là một phiên bản an toàncủa HTTP, được gọi là HTTPs, SSL có 2 dộ dài của khóa phiên riêng đượcsinh ra trong mọi giao dịch có mã hóa là 40 bits và 128 bits) Máy khách phải

có chứng chỉ số để cho máy dịch vụ nhận diện Sử dụng chứng chỉ số để chứngthực có lợi thế hơn khi dùng mật khẩu Bởi vì nó dựa trên những gì mà người

sử dụng có: Khóa bí mật và mật khẩu để bảo vệ khóa bí mật Điều cần chú ý làchỉ có chủ nhân của máy khách mới được phép truy nhập vào máy khách, phảinhập mật khẩu để vào cơ sở dữ liệu của chương trình có sử dụng khóa bí mật

Cả hai cơ chế xác thực trên đều phải truy nhập mức vật lý tới các máy

cá nhân Mã hóa khóa công khai chỉ có thể kiểm tra việc sử dụng khóa bí mậttương ứng khóa công khai trong chứng chỉ số Nó không đảm nhận tráchnhiệm bảo mật vật lý và mật khẩu sử dụng của khóa bí mật Trách nhiệm nàythuộc về người sử dụng

Trang 39

Quá trình xác thực bằng chứng chỉ số thực hiện như sau:

Bước 1: Phần mềm máy khách quản lý cơ sở dữ liệu về các cặp khóa bí

mật và khóa công khai Máy khách sẽ yêu cầu nhập mật khẩu để truy nhậpvào cơ sở dữ liệu này chỉ một lần hoặc theo định kỳ Khi máy khách truy cậpvào máy dịch vụ có sử dụng SSL, để xác thực máy khách dựa trên chứng chỉ

số, người dùng chỉ phải nhập mật khẩu một lần, họ không phải nhập lại khicần truy nhập lần thứ hai

Bước 2: Máy khách dùng khóa bí mật tương ứng với khóa công khai ghi

trong chứng chỉ số để ký lên dữ liệu được tạo ra ngẫu nhiên cho mục đíchchứng thực từ cả phía máy khách v à máy dịch vụ Dữ liệu này và chữ ký sốvừa thiết lập là một bằng chứng để xác định tính hợp lệ của khóa bí mật Chữ

ký số có thể được kiểm tra bằng khóa công khai tương ứng với khóa bí mật đãdùng để ký và nó là duy nhất trong mỗi phiên làm việc của giao thức SSL

Bước 3: Máy khách gửi cả chứng chỉ số và dữ liệu kèm theo (một phần

dữ liệu được tạo ngẫu nhiên và được ký) qua mạng

Hình 1.12 Chứng thực của máy khách kết nối tới máy dịch vụ

Trang 40

Bước 4: Máy dịch vụ sử dụng chứng chỉ số và dữ liệu kèm theo đó để

xác thực người dùng

Bước 5: Máy dịch vụ có thể thực hiện tuỳ chọn các nhiệm vụ xác thực

khác như lưu trữ và quản lý các chứng chỉ số hoặc xác định xem người sửdụng có những quyền gì đối với các tài nguyên của hệ thống

1.5.4.3 Chứng chỉ khóa công khai [3]

1.5.4.3.1 Giới thiệu chung

Khái niệm hạ tầng khóa công khai (PKI) th ường được dùng để chỉ toàn

bộ hệ thống bao gồm nhà cung cấp chứng thực số cùng các cơ chế liên quan

sử dụng các thuật toán mật mã khóa công khai trong trao đổi thông tin PKIcho phép những người tham gia xác thực nhau và sử dụng thông tin từ cácchứng thực khóa công khai để mã hóa và giải mã thông tin trong quá trìnhtrao đổi PKI cho phép các trao đổi thông tin tr ên mạng đảm bảo tính bí mật,toàn vẹn và xác thực lẫn nhau

Một người muốn dùng kỹ thuật mã hóa khóa công khai để mã hóa mộtthông điệp và gửi cho người nhận, người gửi cần một bản sao khóa công khaicủa người nhận Khi một người bất kì muốn kiểm tra chữ ký số thì cần phải

có một bản sao khóa công khai của thành viên ký Chúng ta gọi cả hai thànhviên mã hóa thông điệp và thành viên kiểm tra chữ ký số là những người sửdụng khóa công khai Một tổ chức chứng thực đóng vai tr ò xác nhận khóacông khai phải thực hiện các kỹ thuật đảm bảo dễ dàng phát hiện bất kỳ sựthay đổi phần thông tin nào chứa trong chứng chỉ

Khi khóa công khai được gửi đến cho người sử dụng, thì không cần thiếtphải giữ bí mật khóa công khai này Tuy nhiên người dùng khóa công khaiphải đảm bảo rằng khóa công khai đang dùng đúng là dành cho thành viênkhác (có thể là người nhận thông điệp có chủ định hoặc bộ sinh chữ ký sốđược yêu cầu) Nếu Hacker dùng khóa công khai khác thay th ế khóa công

Ngày đăng: 12/03/2017, 12:16

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, Đại học Quốc gia Hà Nội, 1999 Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn thông tin
[2]. Dương Anh Đức, Trần Minh Triết, Giáo trình mã hóa và ứng dụng, Đại học Quốc gia TP.HCM, 2005 Sách, tạp chí
Tiêu đề: Giáo trình mã hóa và ứng dụng
[3]. Đỗ Xuân Bình, Chữ ký số, chứng chỉ số và cơ sở hạ tầng khóa công khai- Các vấn đề kỹ thuật và ứng dụng, NXB Bưu điện, Hà Nội, 2007 Sách, tạp chí
Tiêu đề: Chữ ký số, chứng chỉ số và cơ sở hạ tầng khóa công khai-Các vấn đề kỹ thuật và ứng dụng
Nhà XB: NXB Bưu điện
[4]. Trịnh Nhật Tiến, Một số vấn đề về an toàn dữ liệu, Đại học Quốc gia Hà Nội, 2004.Tài liệu tiếng Anh Sách, tạp chí
Tiêu đề: Một số vấn đề về an toàn dữ liệu
[5]. Douglas Stinson, Cryptography: Theory and Practic , CRC Press, 1995 [6]. Dan Boneh, Twenty Years of Attacks on RSA Cryptosystem ’, Report, Standford University, 1999 Sách, tạp chí
Tiêu đề: Cryptography: Theory and Practic", CRC Press, 1995[6]. Dan Boneh, "Twenty Years of Attacks on RSA Cryptosystem
[7]. Nick Goots, Boris Izotoz, Alexander Moldovyan, Nick Moldovyan, Modern Cryptography-Protect Your Data with Fast Block Ciphers , 2003 Sách, tạp chí
Tiêu đề: Modern Cryptography-Protect Your Data with Fast Block Ciphers
[8]. William Stallings, Cryptography and network security: Principle and practice, prentice hall, 2004 Sách, tạp chí
Tiêu đề: Cryptography and network security: Principle andpractice
[9]. A. Mennezes, P.van Oorshoot, S.vanstone, Handbook of Applied Cryptography, CRC Press, 1997.Tài liệu trên Internet Sách, tạp chí
Tiêu đề: Handbook of AppliedCryptography

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w