HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG NGUYỄN NGỌC ĐIỆP NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP TÍCH HỢP MẬT MÃ VÀO QUÁ TRÌNH TRUYỀN TIN ĐẢM BẢO AN TOÀN THÔNG TIN TRÊN MẠNG MÁY TÍNH Chuyên ng
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
NGUYỄN NGỌC ĐIỆP
NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP TÍCH HỢP MẬT MÃ VÀO QUÁ TRÌNH TRUYỀN TIN ĐẢM BẢO AN TOÀN THÔNG
TIN TRÊN MẠNG MÁY TÍNH
Chuyên ngành: Hệ thống thông tin
TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT
HÀ NỘI – 2017
Trang 2Học viện Công nghệ Bưu chính Viễn thông
Người hướng dẫn khoa học:
1 PGS TS Hoàng Minh
Phản biện 1: ……… Phản biện 2: ……… Phản biện 3: ………
Luận án sẽ được bảo vệ trước hội đồng chấm luận án tại: Học viện Công nghệ Bưu chính Viễn thông
Vào lúc: ……giờ, ngày…… tháng…….năm………
Có thể tìm hiểu luận án tại:
Thư viện Quốc gia Việt Nam
Thư viện Học viện Công nghệ Bưu chính Viễn thông
Trang 3MỞ ĐẦU
1 Tính cấp thiết của đề tài luận án
Sự phát triển bùng nổ của Internet đã tạo điều kiện cho các loại hình xâm nhập trái phép vào các hệ thống công nghệ thông tin cả về chiều rộng (lây lan trên quy mô toàn thế giới) lẫn chiều sâu (can thiệp vào hạt nhân hệ thống đích) Mỗi ngày, các hệ thống mạng phải đối phó với hàng loạt đợt tấn công của tin tặc, khiến nhiều hệ thống bị đình trệ, tắc nghẽn và tê liệt, gây ra những tổn hại nghiêm trọng
Vấn đề bảo vệ thông tin bằng mật mã đã và đang được nhiều quốc gia trên thế giới đặc biệt quan tâm, đã có rất nhiều các nghiên cứu tạo ra các chuẩn bảo mật, các hệ mật và giải pháp bảo mật cho hệ thống mạng Song theo quan điểm mật mã, chúng ta không thể sử dụng các sản phẩm bảo mật thông tin của nước ngoài để bảo mật thông tin trên mạng thuộc phạm vi bí mật Nhà nước Vấn đề đặt ra là chúng ta phải chủ động tạo ra các sản phẩm bảo mật thông tin trên mạng máy tính, với các module mật
mã kiểm soát hoàn toàn và độ an toàn của sản phẩm do các module mật
mã quyết định
Xuất phát từ nhu cầu thực tế đó, nghiên cứu sinh đã lựa chọn luận
án: “Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính”
2 Mục tiêu nghiên cứu
Mục tiêu chính của Luận án là:
Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào mô hình mạng TCP/IP để bảo mật dữ liệu trên đường truyền
Nghiên cứu đề xuất giải pháp nâng cao tính an ninh, an toàn và hiệu quả thực thi các thuật toán mật mã trong bảo mật thông tin trên mạng
3 Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu
Trang 4Mô hình, hệ thống mạng sử dụng bộ giao thức TCP/IP Các chuẩn giao thức bảo mật, tập trung vào các giải pháp mật mã và khả năng tích hợp các thành tố mật mã vào bộ giao thức SSL/TLS
4 Cách tiếp cận và phương pháp nghiên cứu
- Tổng hợp các kết quả nghiên cứu mới, các giải pháp về an toàn và bảo mật thông tin trên mạng Khảo sát, phân tích, đánh giá, đề xuất giải pháp nâng cao hiệu quả bảo mật dữ liệu trên đường truyền
- Dựa trên phương pháp phân tích lý thuyết, tính toán giải tích, chứng minh bằng toán học và kiểm chứng thông qua việc cài đặt, thử nghiệm để chứng minh tính đúng đắn, hiệu quả của các kết quả nghiên cứu
5 Ý nghĩa khoa học và thực tiễn
- Ý nghĩa khoa học: Góp phần làm rõ cơ sở khoa học của việc tích hợp các tham số, thuật toán mật mã để bảo mật thông tin trên mạng
- Ý nghĩa thực tiễn: Cải tiến, nâng cao tốc độ tính toán, hiệu năng thực thi các thuật toán mật mã, tăng cường tính an toàn, bảo mật cho bộ giao thức SSL/TLS đáp ứng bài toán bảo mật dữ liệu trên đường truyền
Trang 5hỏi một giải pháp tổng thể bao gồm nhiều cơ chế an toàn như điều khiển truy nhập, mã hóa dữ liệu, chữ ký số, xác thực, bảo vệ vật lý Kỹ thuật mật mã đóng một vai trò rất quan trọng trong việc bảo vệ thông tin trên mạng, nó cho phép chúng ta cài đặt hầu hết các dịch vụ an toàn bao gồm các dịch vụ bí mật, xác thực, toàn vẹn và không thể chối bỏ
1.1 Tổng quan về an toàn thông tin trên mạng
Một số khái niệm cơ bản về an toàn thông tin
Khái niệm An toàn thông tin chỉ ra các yêu cầu đối với việc bảo vệ thông tin bao gồm:
- Tính bí mật (Confidentality) đảm bảo rằng thông tin không bị lộ hoặc bị khám phá bởi những người không được ủy quyền
- Tính xác thực (Authentication): Đảm bảo rằng người gửi và người nhận thông tin không bị mạo danh
- Tính toàn vẹn (Integrity): Đảm bảo rằng thông tin không bị thay đổi hoặc bị phá hủy bởi những người không được ủy quyền
- Tính sẵn sàng (Availibility): Đảm bảo rằng những người hợp pháp không bị từ chối truy nhập một cách không chính đáng tới thông tin và tài nguyên
Các nguy cơ mất an toàn thông tin
- Sự rò rỉ thông tin: Thông tin bị lộ hoặc bị khám phá do một người hoặc thực thể được phép
- Vi phạm tính toàn vẹn: Tính nhất quán của dữ liệu bị tổn thương thông qua việc tạo, thay đổi trái phép hay phá hoại dữ liệu
- Từ chối dịch vụ: Việc truy nhập thông tin hoặc các tài nguyên khác bị cản trở một cách có chủ tâm
- Sử dụng trái phép: Một tài nguyên được sử dụng bởi một người không có quyền hoặc theo một cách không được phép
Các hình thức tấn công thông tin trên mạng:
- Ngăn chặn thông tin: Tài nguyên thông tin bị phá hủy, không sẵn sàng phục vụ hoặc không sử dụng được Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin
Trang 6- Chặn bắt thông tin: Kẻ tấn công có thể truy nhập tới tài nguyên thông tin Đây là hình thức tấn công vào tính bí mật của thông tin
- Sửa đổi thông tin: Kẻ tấn công truy nhập, chỉnh sửa thông tin trên mạng Đây là hình thức tấn công lên tính toàn vẹn của thông tin
- Chèn thông tin giả: Kẻ tấn công chèn thông tin và dữ liệu giả vào hệ thống Đây là hình thức tấn công lên tính xác thực của thông tin
1.2 Tích hợp mật mã vào hệ thống mạng dùng giao thức TCP/IP
Cấu trúc giao thức TCP/IP cho phép chúng ta can thiệp mật mã vào một tầng bất kỳ tùy theo chính sách an toàn được đưa ra
Dịch vụ an toàn Tầng ứng
dụng
Tầng vận tải
Tầng Internet
Tầng truy nhập mạng
Toàn vẹn kết nối khôi phục x x (TCP)
Toàn vẹn trường lựa chọn x
Bảng 1.1: Các dịch vụ an toàn được cài đặt tại các tầng trong giao thức
Trang 7Theo bảng 1.1, ta có một số nhận xét sau:
- Tại tầng ứng dụng có thể cài đặt tất cả các dịch vụ an toàn
- Tầng vận tải có hai giao thức TCP và UDP, tại tầng vận tải có thể cài đặt cả dịch vụ an toàn kết nối và không kết nối
- Tại tầng Internet giao thức IP là giao thức không kết nối, các dịch
vụ cài đặt tại tầng IP là các dịch vụ không kết nối
- Tại tầng truy nhập mạng ta chỉ có thể cài đặt một số dịch vụ bí mật
1.3 Giải pháp bảo mật dữ liệu trên đường truyền
Một số chuẩn về an toàn và bảo mật thông tin và sản phẩm bảo mật mạng
Việc nghiên cứu các giải pháp can thiệp mật mã vào các tầng trong cấu trúc giao thức TCP/IP đã được đặc biệt quan tâm trên thế giới Trong quá trình đó, các chuẩn về an toàn Internet đã được hình thành nhằm thống nhất và chuẩn hóa các sản phẩm bảo mật và an toàn thông tin:
- Các chuẩn PEM, PGP, S/MIME về an toàn thư tín điện tử
- Chuẩn SSL/TLS về an toàn tầng vận tải
- Chuẩn IPSec về an toàn tầng Internet
- Chuẩn SOCKS về an toàn Firewall
- Chuẩn PKCS về mật mã khóa công khai
- Chuẩn X.509 về xác thực người dùng
Trên thế giới, các sản phẩm bảo mật mạng đã có đều sử dụng một trong các giao thức trên Trong đó các hệ mật đóng vai trò đặc biệt quan trọng, các hệ mật không chỉ giúp cho việc mã hóa dữ liệu mà nó còn là công cụ để xác thực định danh, xác thực nguồn gốc và tính toàn vẹn của
dữ liệu Tuy nhiên, với các sản phẩm bảo mật trên thế giới chúng ta không hoàn toàn kiểm soát và làm chủ về mật mã
Trong nước đã có những nghiên cứu về chuẩn an toàn và bảo mật thông tin, giải pháp xây dựng các sản phẩm bảo mật và an toàn thông tin, đặc biệt là giải pháp bảo mật mạng như: bảo mật dữ liệu tại chỗ, bảo mật mật dữ liệu trên đường truyền và bảo mật các ứng dụng, dịch vụ mạng Với giải pháp và sản phẩm bảo mật tầng IP (giao thức IPSec) tập trung
Trang 8bảo mật tại các Gateway và đường biên của hệ thống mạng, giải pháp này có thể bảo mật được luồng thông tin tốc độ cao nhưng chưa linh hoạt, tùy biến trong cấu hình, cài đặt, tích hợp sản phẩm vào hệ thống mạng thực tế Với giải pháp bảo mật các dịch vụ, ứng dụng cụ thể chúng
ta phải thực hiện can thiệp mật mã vào cấu trúc của từng ứng dụng, dịch
vụ cụ thể làm thay đổi cấu trúc, ảnh hưởng đến tính toàn vẹn và thói quen sử dụng các dịch vụ, ứng dụng
Lựa chọn giải pháp tích hợp mật mã cho bài toán bảo mật dữ liệu trên đường truyền
Các nghiên cứu về bảo mật dữ liệu trên đường truyền chủ yếu được thực hiện bằng giải pháp tạo ra các mạng riêng ảo VPN kết hợp với
kỹ thuật mật mã Hiện nay, trên thế giới có nhiều nhà cung cấp đưa ra các sản phẩm với giải pháp VPN kết hợp giao thức bảo mật ở các tầng khác nhau được coi là giải pháp hữu hiệu trong bảo mật dữ liệu trên đường truyền
- Giao thức SSL/TLS có thể được sử dụng để tạo đường hầm bảo
vệ toàn bộ giao thông mạng hoặc đảm bảo một kết nối riêng lẻ SSL/TLS VPN đáp ứng được hầu hết các mục tiêu an ninh: xác thực, tính toàn vẹn, bảo mật và linh hoạt trong cấu hình, triển khai thực hiện
- Giao thức IPSec đáp ứng được cơ bản các mục tiêu an ninh: xác thực, tính toàn vẹn và bảo mật, IPSec mã hóa và đóng gói gói tin IP bên trong IPSec, giải mã các gói tin gốc ở cuối đường hầm và chuyển tiếp đến đích
Do tính linh hoạt trong việc cấu hình, triển khai thực hiện trên các
mô hình, môi trường mạng khác nhau và tính an ninh an toàn, bảo mật cao của SSL/TLS - VPN nên đây là giải pháp chính, hữu hiệu luận án lựa chọn để tích hợp các tham số an toàn và thuật toán mật mã vào bộ giao thức thực hiện bài toán bảo mật dữ liệu trên đường truyền Với giải pháp này, nghiên cứu sinh có thể chủ động tạo ra sản phẩm bảo mật thông tin trên đường truyền, với các module mật mã kiểm soát làm chủ hoàn toàn
và độ an toàn của sản phẩm do các module mật mã quyết định
Chuẩn về an toàn tầng vận tải SSL/TLS
Giao thức SSL/TLS gồm 4 thành phần chính:
Trang 9Hình 1.1: Giao thức bắt tay SSL
- SSL Hanshake Protocol: Thực hiện chức năng bắt tay giữa ứng dụng khách và ứng dụng chủ (thỏa thuận các thuật toán trao đổi tham số, trao đổi khóa, xác thực server và client, )
- SSL Record Protocol: Phân mảnh, nén, tính MAC, mã hóa dữ liệu
- SSL Alert Protocol: Thông báo lỗi trả về
- SSL Change Cipher Spec Protocol: Thông báo xác nhận kết thúc giai đoạn Hanshake Protocol
Một số tấn công cơ bản đối với giao thức SSL
- Tấn công quay lui phiên bản, quay lui thuật toán mã hóa
- Tấn công làm mất thông điệp ChangeCipherSpec
- Tấn công quay lui thuật toán trao đổi khoá
ServerHelloDone
Certificate Certificate Verify
ChangeCipherSpec
Finished ChangeCipherSpec
Finished
Thiết lập protocol version, ID phiên, thuật toán mã hoá, phương pháp nén, trao đổi giá trị random
Server gửi certificate và yêu cầu Client gửi lại certificate nếu được thiết lập xác thực client
Client gửi certificate nếu được
yêu cầu
Change CipherSuit và kết thúc giai đoạn Handshake
Client Server
Trang 10Giải pháp tích hợp mật mã nâng cao độ an toàn và hiệu quả cho
bộ giao thức SSL/TLS
Với một hệ thống trao đổi thông tin an toàn trên mạng thì cơ chế xác thực, trao đổi khóa và thuật toán mã hóa/giải mã dữ liệu giữ vai trò đặc biệt quan trọng
Trên cơ sở nghiên cứu, khảo sát và phân tích bộ giao thức SSL/TLS, các thành phần cơ bản trong bộ giao thức, luận án đề xuất giải pháp tích hợp các thành phần mật mã để nâng cao độ an toàn và hiệu quả cho giao thức SSL/TLS như sau:
- Nghiên cứu đề xuất tiêu chuẩn tham số an toàn đối với hệ mật RSA trong quá trình tích hợp vào bộ giao thức SSL/TLS để nâng cao tính an toàn của giao thức SSL/TLS
- Nghiên cứu đề xuất cải tiến thuật toán mã khối và tối ưu hóa cài đặt theo tiêu chí đảm bảo tính bảo mật và hiệu năng về tốc độ mã hóa dữ liệu để tích hợp vào bộ giao thức SSL/TLS
- Tiến hành một số giải pháp khắc phục và hạn chế một số điểm yếu mất an ninh an toàn của bộ giao thức
1.4 Kết luận chương 1
Các kết quả của chương này bao gồm:
- Trình bày các khái niệm cơ bản về an ninh an toàn trên mạng máy tính Phân tích bộ giao thức TCP/IP và khả năng bảo vệ thông tin khi can thiệp mật mã vào các tầng trong mô hình giao thức TCP/IP; trong đó bộ giao thức SSL/TLS đóng vai trò quan trọng trong việc bảo mật dữ liệu trên đường truyền
- Phân tích bộ giao thức SSL/TLS, các thành phần cơ bản trong bộ giao thức, chỉ ra một số điểm yếu mất an ninh, an toàn trong giao thức và những giải pháp khắc phục điểm yếu
- Xác định vai trò của hệ mật RSA và thuật toán mã khối trong giao thức bảo mật SSL/TLS, định hướng Luận án sẽ tập trung nghiên cứu đề xuất nâng cao hiệu quả thực hiện thuật toán mã khối theo hướng đảm bảo an toàn và tốc độ mã hóa, giải mã; đề xuất tiêu chuẩn tham số an toàn đối với hệ mật RSA trong quá trình tích hợp vào bộ giao thức SSL/TLS để xây dựng ứng dụng bảo mật dữ liệu trên đường truyền
Trang 11Chương 2: NÂNG CAO HIỆU QUẢ THỰC THI, ĐỘ AN TOÀN CỦA CÁC THAM SỐ HỆ MẬT RSA VÀ THUẬT TOÁN MÃ KHỐI
Trong chương này, luận án tập trung trình bày một số kết quả nghiên cứu đề xuất mới về thuật toán, tham số mật mã phục vụ việc tích hợp vào giao thức bảo mật dữ liệu trên đường truyền Thứ nhất, luận án cập nhật bổ sung giả thiết xác định độ dài modulo an toàn và một tiêu chuẩn mới đối với số mũ công khai trong hệ mật RSA Thứ hai, luận án
đề xuất ma trận an toàn và cài đặt hiệu quả dựa trên ma trận tựa vòng cho tầng tuyến tính trong các mã pháp dạng AES
2.1 Xây dựng tiêu chuẩn tham số hệ mật RSA
Hệ mật mã hóa khóa công khai RSA
Hệ thống mật mã RSA được phát minh bởi ba tác giả Ron Rivest, Adi Shamir và Leonard Adleman Hiện nay RSA là hệ thống mật mã khóa công khai được dùng phổ biến nhất trong các ứng dụng bảo mật thông tin trên mạng
Bộ tham số hệ mật RSA: - (N, e, d) được gọi là bộ tham số RSA
- Số nguyên N được gọi là RSA modulo
- Khóa công khai RSA là cặp (N, e); khóa bí mật là cặp (N, d)
2.1.1 Các tiêu chuẩn tham số RSA an toàn đã được công bố
Độ an toàn: là một giá trị có liên quan đến lượng công việc cần
phải thực hiện (số lượng phép toán) để phá vỡ một thuật toán hoặc một
hệ thống mật mã
Tiêu chuẩn tham số RSA có trong NIST 800-57
Dưới đây là bảng liệt kê độ an toàn tối thiểu của hệ mật RSA tương ứng với các độ dài modulo được đưa ra bởi NIST 800-57
Thời gian sống an toàn
của thuật toán
Tiêu chuẩn tham số RSA trong FIPS 186-3
Chuẩn FIPS 186-3 do Viện Công nghệ Tiêu chuẩn quốc gia Mỹ (NIST) phê duyệt và công bố chính thức vào tháng 6 năm 2009
Trang 12- Tiêu chuẩn cho số mũ công khai e
Số mũ công khai e nên được chọn trước khi sinh p, q và số mũ bí mật
d Số mũ e là số nguyên lẻ thoả mãn: 216
< e < 2256
- Tiêu chuẩn cho các số nguyên tố p và q và số nguyên tố bổ trợ
- Tiêu chuẩn cho số mũ bí mật d
Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2
,
và d = e-1 mod (lcm((p-1), (q-1)))
Tiêu chuẩn tham số RSA trong ANSI X9.31
- Tiêu chuẩn tham số cho e và d
+ e là số nguyên dương thoả mãn 160
2 2nlen
+ e có thể là cố định hoặc được chọn ngẫu nhiên
+ d được tính bởi công thức d=e-1 mod (lcm(p-1, q-1)) và thoả mãn
512 128
Tiêu chuẩn Việt nam TCVN 7635:2007
Thời gian sử dụng Độ an toàn Nlen tối thiểu
- Tiêu chuẩn cho số mũ công khai e
Chọn trước e là số mũ công khai thỏa mãn
2 sec _
65537 e 2nlen x urity strenght
- Tiêu chuẩn cho số mũ bí mật d
Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2
2.1.2 Tiêu chuẩn tham số RSA an toàn do luận án đề xuất
Trang 13Tiêu chuẩn ngưỡng an toàn do Lenstra và Verheul
Giả thiết 1: Hệ mật DES được phép sử dụng cho đến năm 1982, có nghĩa là, hệ mật này được chấp nhận còn an toàn cho đến năm 1982 Biết rằng, để thám hệ mật này, ta cần đến một chi phí tính toán cỡ 0,5 MY, với MY là số phép toán thực hiện được trong 1 năm của một bộ vi xử lý
có tốc độ 1 Mega flops, hay: 1MY = 10631.536.000 244,8
Giả thiết 2 (Định luật Moore): Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau mỗi 18 tháng với giá thành không đổi
Giả thiết 3: Điều trên dẫn đến giả thiết là sức mạnh kinh tế của mỗi tổ chức cũng được tăng gấp đôi sau mỗi 10 năm
Giả thiết 4: Đối với hệ mật RSA, tác dụng của các tiến bộ mã thám
cũng tăng trưởng theo luật Moore, cụ thể cứ sau 18 tháng thì việc phá vỡ
hệ mật này sẽ giảm chi phí đi một nửa
Lenstra và Verheul đưa ra bảng tính 2 tham số a(y) là ngưỡng an toàn và n(y) là độ dài modulo cho hệ mật RSA theo các năm như sau:
Bảng 2.1: Bảng tính a(y), n(y) cho lĩnh vực KTXH của Lenstra và Verheul
Xác định ngưỡng an toàn theo quan điểm riêng
Luận cứ xác định đối tượng tấn công: Đối tượng tấn công vào các
thông tin kinh tế - xã hội có tiềm năng nhất về mặt tính toán là đối tượng có trong tay siêu máy tính với tốc độ cao nhất tại thời điểm hiện tại Tính đến tháng 6/2016, siêu máy tính mạnh nhất trên thế giới là Sunway TaihuLight của Trung Quốc có tốc độ 33,86 petaflop/s Như vậy, số phép toán trong 1 năm mà siêu máy tính này thực hiện được là: 33,869 244,8 290,5 Với khả năng tính toán tối đa, ta hoàn toàn có thể đưa ra ngưỡng an toàn là con số gấp 10 lần khả năng nói trên, nghĩa là cỡ 90,5 93,8
10 2 2