NỘI DUNG BÀI GIẢNG • An toàn thông tin dữ liệu • Các hành vi xâm phạm dữ liệu • Những yêu cầu bảo mật thông tin • An toàn thông tin bằng mật mã... AN TOÀN THÔNG TIN DỮ LIỆU • Dữ liệu và
Trang 1Chương 1: AN TOÀN THÔNG TIN
DỮ LIỆU VÀ CÁC PHƯƠNG PHÁP
BẢO VỆ
HUZNH NGUYỄN XUÂN CẦN
Bộ môn Điện - Điện tử - Viễn Thông Đại Học Kỹ Thuật Công Nghệ Cần Thơ
Email: hnxcan@gmail.com
Trang 2GIỚI THIỆU MÔN HỌC
• Nội dung chương trình
• Chương 1: An toàn thông tin dữ liệu và các phương pháp bảo vệ
• Chương 2: Các hệ mã hóa cổ điển
• Chương 3: Thuật toán DES và mật mã khối
• Chương 4: Mật mã có khóa công khai
Trang 3ĐÁNH GIÁ MÔN HỌC
• Thuyết trình: 30%
• Kiêm tra cuối kz(trắc no, đề đóng): 70%
3
Trang 4NỘI DUNG BÀI GIẢNG
• An toàn thông tin dữ liệu
• Các hành vi xâm phạm dữ liệu
• Những yêu cầu bảo mật thông tin
• An toàn thông tin bằng mật mã
Trang 5AN TOÀN THÔNG TIN DỮ LIỆU
• Dữ liệu và thông tin
• Dữ liệu (Data) là các giá trị của thông tin định lượng hoặc đính tính của các sự
vật, hiện tượng trong cuộc sống.Trong tin học, dữ liệu được dùng như một
cách biểu diễn hình thức hoá của thông tin về các sự kiện, hiện tượng thích ứng với các yêu cầu truyền nhận, thể hiện và xử lí bằng máy tính
• Thông tin (Information) là dữ liệu đã được xử l{, phân tích, tổ chức nhằm
muc đích hiểu rõ hơn sự vât, sự việc, hiện tượng theo một góc độ nhất định
5
Trang 6AN TOÀN THÔNG TIN DỮ LIỆU
• Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của cá nhân, tổ chức…
• Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của tổ chức
• Các phương pháp bảo vệ an toàn thông tin có thể được quy tụ vào ba
nhóm sau:
• Bảo vệ an toàn thông tin bằng các biện pháp hành chính
• Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)
• Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)
• Nhận xét: Hiệu quả và kinh tế nhất: thuật toán
• Thực tế: kết hợp cả 3 biện pháp
Trang 7• Phân tích đường truyền: thông tin nhạy cảm có thể được che dấu bằng mã
hóa, nhưng đối thủ có thể xác định vị trí các thực thể và quan sát tần suất và
độ dài của thông điệp để rút trích bản chất của thông điệp
• Xâm phạm thụ động khó phát hiện vì không có ảnh hưởng đến tài
nguyên và thao tác của hệ thống tập trung phòng chống
7
Trang 8• Từ chối cung cấp dịch vụ (Denial of service) : Ngăn hoặc cấm việc sử dụng
bình thường hoặc quản l{ các tiện ích truyền thông
• Dễ phát hiện nhưng khó ngăn chặn
Trang 9NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN
9
Tính xác thực Tính toàn vẹn
Thông Tin
Tính chống thoái
thác Tính bí mật
Trang 10NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN
Trang 11NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN
• Tính toàn vẹn (Integrity): giúp cho người nhận dữ liệu kiểm tra
được dữ liệu chuyển đi không bị thay đổi trên đường truyền Kẻ giả mạo không thể có khả năng thay thế dữ liệu ban đầu bằng dữ liệu giả mạo
• Để đảm bảo toàn vẹn dữ liệu, cần có các phương pháp đơn giản và tin cậy phát hiện bất kz sự can thiệp không mong muốn vào dữ liệu (các can thiệp như chèn, xóa và thay thế trong bản tin)
Trang 12NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN
Trang 13NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN
• Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ ra ngoài một
Thông Tin
Tính chống thoái thác
Tính bí mật
Trang 14NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN
Trang 15NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN
• Tính xác thực (Authentication): người nhận dữ liệu xác định được chắc chắn
dữ liệu mà họ nhận là dữ liệu gốc ban đầu Kẻ giả mạo không thể không thể
mạo danh để gửi dữ liệu Người nhận có khả năng kiểm tra nguồn gốc thông tin mà họ nhận được
• Chức năng này có liên hệ với sự định danh (identification) Vì thế nó được
thực hiện xác thực trên cả thực thể (hai đối tượng trong một phiên liên lạc sẽ định danh lẫn nhau) và bản thân thông tin (thông tin được truyền trên kênh truyền sẽ được xác thực về nguồn gốc, nội dung, thời gian gửi, )
• Vì thế vấn đề xác thực trong mật mã được chia thành hai lớp chính – xác thực
thực thể (identity authentication) và xác thực nguồn gốc dữ liệu (data origin
Trang 16NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN
Trang 17NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN
• Tính không thể chối bỏ (Non-repudation): Người gửi hay người nhận
dữ liệu không thể chối bỏ trách nhiệm sau khi đã gửi và nhận thông tin
• Khi xuất hiện tranh chấp vì một thực thể từ chối một hành động chắc chắn đã xảy ra, một biện pháp giải quyết là cần thiết
17
Tính xác thực Tính toàn vẹn
Thông Tin
Tính chống thoái thác
Tính bí mật
Trang 18CÁC CHIẾN LƯỢC AN TOÀN HỆ THỐNG
• Giới hạn quyền hạn tối thiểu (Least Privilege)
• Chỉ cho phép sự truy cập ở mức tối thiểu cần thiết đế thực hiện nhiệm vụ
• Sự vi phạm nguyên tắc này thường do sụ bất cẩn trong quản trị
• Người dùng được nằm trong nhóm quá lớn
• Sự vi phạm còn xảy ra vì lỗ hổng cấp quyền
• Người dùng được cấp quyền mới khi thay đổi vị trí trong khi các quyền cũ vẫn còn hiệu lực
Trang 19CÁC CHIẾN LƯỢC AN TOÀN HỆ THỐNG
• Bảo vệ theo chiều sâu (Defence In Depth)
Không nên dựa vào một chế độ an toàn
nào dù cho chúng rất mạnh, mà nên tạo
nhiều cơ chế an toàn để tương hỗ lẫn
Trang 21AN TOÀN THÔNG TIN BẰNG MẬT MÃ
• Mật mã (Cryptography) là ngành khoa học nghiên
cứu các kỹ thuật toán học nhằm cung cấp các dịch
vụ bảo vệ thông tin
• Thám mã (cryptanalysis) là lĩnh vực khoa học
nghiên cứu và tìm kiếm các yếu điểm của các hệ
mật để từ đó đưa ra phương pháp tấn công các
hệ mật đó
Cryptology = Cryptography + Cryptanalysis
• Mật mã và mã thám là hai lĩnh vực đối lập nhau
nhưng gán bó mật thiết với nhau
• Không thể xây dựng một hệ mật tốt nếu không
Trang 22LỊCH SỬ MẬT MÃ
• Lịch sử của mật mã xuất hiện đồng thời với sự xuất hiện của chữ viết (khoảng 4000 năm trước)
• Thuật ngữ “cryptography – mật mã” dịch từ tiếng Hy Lạp có nghĩa là
“chữ viết bí mật” (kpypto “hidden” và grafo “to write” or legein “to
speak”)
• Mật mã trong thời cổ xưa
• phương pháp steganography: mục tiêu của phương pháp pháp này là che
giấu sự hiện hữu của thông tin truyền (mực viết bí mật, chỗ giấu bí mật, )
• phương pháp cryptography : thực hiện việc biến đổi nội dung của bản tin cần
truyền thành một tập hợp hỗn độn nào đó của các dấu hiệu Bên nhận sẽ có khả năng biến đổi bản tin nhận được thành dạng gốc (bản tin khi chưa biến
Trang 23LỊCH SỬ MẬT MÃ
• Đối với các phương pháp mật mã trong thời cổ xưa việc đảm bảo an toàn thông tin chủ yếu dựa trên việc giữ bí mật của thuật toán và chúng là các thuật toán khá đơn giản
• Nói chung các phương pháp mật mã được biết trong thời cổ xưa (và trong một thời gian dài sau đó) thường được thực hiện dựa trên các mánh khóe nào đó, hơn là dựa trên các nguyên tắc khoa học chặt chẽ
• Trước đây mật mã hầu như chỉ được sử dụng để đảm bảo an toàn thông tin trong chiến tranh và các hoạt động ngoại giao
• Vào đầu những năm 80, với sự phát triển mạnh mẽ của công nghệ thông tin và sự ứng dụng các hệ thống tự động xử lý thông tin trong tất cả các lĩnh vực hoạt động của xã hội, đã dẫn đến sự cần thiết phải
sử dụng rộng rãi hơn các phương pháp mật mã để bảo vệ thông tin 23
Trang 24LỊCH SỬ MẬT MÃ
• Trong thời cổ xưa các phương pháp mật mã chỉ được sử dụng nhằm mục đích giữ bí mật thông tin
• Ngày nay các phương pháp mật mã được sử dụng rộng rãi không chỉ
để bảo vệ thông tin chống lại các truy nhập không cho phép (bảo vệ tính bí mật), mà chúng còn được sử dụng để bảo vệ trong nhiều hình thức công nghệ thông tin mới – thư điện tử, tiền điện tử, bầu cử điện
tử,
Trang 25ĐẶC THÙ CỦA MẬT MÃ
• Hướng đến xây dựng các phương pháp mật mã đảm bảo độ tin cậy đối với bất kz hành động nào của kẻ phá hoại, mặc dù tại thời điểm xây dựng các hệ mật không thể có khả năng xem xét hết tất các phương án tấn công
• Các phương án này có thể xuất hiện trong tương lai trên cơ sở của các
ý tưởng đạt được trên sự tiến bộ về lý thuyết và công nghệ
• Câu hỏi về việc xác định độ tin cậy của các phương pháp mật mã là rất quan trọng
• Lời giải đáp trên câu hỏi này liên quan trực tiếp đến việc đánh giá sự hao phí lao động của mỗi dạng tấn công cụ thể trên các hệ mật
25
Trang 26CÁC YÊU CẦU CỦA HỆ MẬT MÃ
• Độ an toàn của hệ mật chống lại thám mã: vét cạn khóa là đơn giản
nhất
• Độ an toàn của hệ mật: không phải là bí mật về thuật toán mà là bí
mật về khóa
• Bản mã chỉ đọc được khi có khóa mật
• Khi thay đổi lượng nhỏ thông tin khóa hoặc bản rõ thì cần phải dẫn
đến sự thay đổi bản mã
• Kích thước bản mã không được vượt so với kích thước bản rõ
Trang 27CÁC YÊU CẦU CỦA HỆ MẬT MÃ
• Sự phụ thuộc giữa các khóa con được dùng tuần tự trong quá trình
mã hóa không được thiết lập dễ dàng và đơn giản
• Đảm bảo tính tuyến tính của không gian khóa
• Tốc độ mã hóa cao
• Chi phí khi mã cần phải phù hợp với giá trị của thông tin cần bảo
vệ
27
Trang 28QUY TẮC KERCKHOFFS
• Không cần thiết phải giữ bí mật bản thân hệ mật
• Khóa có thể dễ dàng truyền đi, ghi nhớ mà không cần phải ghi
chép
• Hệ mật phải đơn giản về mặt vận hành
Trang 29CÁC TIÊU CHÍ ĐÁNH GIÁ HỆ MẬT MÃ
• Mức độ bảo mật (level of security): rất khó xác định về định lượng, nó
thường được đưa ra trong giới hạn của số các phép toán cần thiết
(khi sử dụng các phương pháp tấn công tốt nhất được biết) để phá vỡ (thám mã thành công) đối tượng cần tấn công (thuật toán mật mã)
• Chức năng (functionality): các phương pháp mật mã cần được kết
hợp để thích ứng với các loại thông tin khác nhau của các đối tượng bảo mật
• Phương pháp mật mã nào là hiệu quả nhất cho một đối tượng sẽ được xác định bởi đặc tính cơ sở của phương pháp mật mã
29
Trang 30CÁC TIÊU CHÍ ĐÁNH GIÁ HỆ MẬT MÃ
• Các phương thức hoạt động (methods of operation): các phương
pháp mật mã có thể được sử dụng theo các cách thức khác nhau và với các giá trị đầu vào khác nhau
• Một phương pháp mật mã sẽ cung cấp các chức năng rất khác nhau dựa trên chế độ hoạt động hoặc cách sử dụng chúng
• Hiệu năng (performace): hiệu quả hoạt động của phương pháp mật
mã trong một chế độ hoạt động cụ thể
• Dễ dàng thực hiện (ease of implementation): chỉ ra độ khó thực hiện
của một phương pháp mật mã trên nền cài đặt thực tế (phần cứng hoặc phần mềm)
Trang 31MÔ HÌNH HỆ THỐNG MÃ HÓA QUY ƯỚC
31
Trang 32MỘT SỐ THUẬT NGỮ
• Bản rõ (Plaintext): thông báo gốc cần chuyển, được ghi bằng hình ảnh,
âm thanh, chữ số, chữ viết
• Bản mật/Bản mã (Ciphertext): "ngụy trang" bản rõ thành một dạng
khác để người "ngoài cuộc" không thể đọc được
• Khoá (Key) là thông tin tham số dùng để mã hoá, chỉ có người gửi và
nguời nhận biết Khóa là độc lập với bản rõ và có độ dài phù hợp với yêu cầu an toàn
• Mật mã hóa/lập mã (Encryption): quá trình biến đổi bản rõ thành bản
Trang 33MỘT SỐ THUẬT NGỮ
• Kí hiệu:
• y = Ek(x): y là bản mã của bản rõ x qua hàm biến đổi E (hàm mã hóa) với khóa K
• x = Dk(y): x là bản rõ của bản mã y qua hàm biến đổi D (hàm giải mã) với khóa K
Trang 34• Mã hóa khóa riêng / khóa đơn / khóa bí mật
• Là kỹ thuật mã hóa duy nhất trước những năm 70
• Hiện vẫn còn được dùng rất phổ biến
• Mã hóa khóa công khai (bất đối xứng)
• Mỗi bên sử dụng một cặp khóa
• Một khóa công khai + Một khóa riêng
• Công bố chính thức năm 1976
Trang 35PHÂN LOẠI HỆ MÃ
• Theo phương thức xử l{
• Mã hóa khối: Mỗi lần xử l{ một khối văn bản thô và tạo ra khối văn bản mã
hóa tương ứng (chẳng hạn 64 hay 128 bit)
• Mã hóa luồng: Xử l{ dữ liệu đầu vào liên tục (chẳng hạn mỗi lần 1 bit)
• Theo phương thức chuyển đổi
• Mã hóa thay thế: Chuyển đổi mỗi phần tử văn bản thô thành một phần tử
văn bản mã hóa tương ứng
• Mã hóa hoán vị: Bố trí lại vị trí các phần tử trong văn bản thô
35
Trang 36• sự xuất hiện của chuẩn mật mã DES
• sự ra đời của các kỹ thuật mật mã khóa công khai
• Trên thực tế khi mở rộng việc sử dụng các phương pháp mật mã nảy sinh mâu thuẫn
• Người dùng: muốn bảo vệ thông tin của mình
• Các cơ quan chuyên trách của chính phủ: muốn có khả năng truy nhập tới các thông tin của các tổ chức và các cá nhân riêng
Đó là một trong các vấn đề nhạy cảm của đạo đức xã hội
Trang 37VẤN ĐỀ XÃ HỘI TRONG MẬT MÃ
• Trong các quốc gia phát triển đã có sự theo dõi với các ý kiến của dư luận về các qui chế sử dụng các thuật toán mật mã
• Cho phép hoàn toàn tự do sử dụng chúng
• Cho phép sử dụng chỉ các thuật toán mật mã đã được đơn giản đi (làm yếu đi) hoặc có cài đặt các thanh ghi khóa trong thuật toán mật mã
Trên thực tế đã cực kz khó khăn để tìm ra cách thức tối ưu để giải quyết vấn đề này
37
Trang 38NHẬN XÉT
• Về phía các công trình nghiên cứu trong lĩnh vực mật mã, chúng có
thể tạo ra các thuật toán mật mã phù hợp thì việc giới hạn chúng
chưa hẳn là l{ trí
• Có lẽ cần phải cho phép các cá nhân và tổ chức hợp luật có cùng khả năng bảo vệ thông tin của mình giống như khả năng của các đối tượng phi pháp
• Ngoài ra việc giới hạn các nghiên cứu trong lĩnh vực mật mã sẽ nhanh chóng làm chậm lại sự phát triển trong lĩnh vực mật mã, mà chúng không thể ngăn ngừa được sự vi phạm của các tổ chức tội phạm
Trang 39THUYẾT TRÌNH
• Egnima /
• IPsec
• Secure Sockets Layer (SSL), Transport Layer Security (TLS), Secure Shell (SSH)
• Brute force, dictionary attack
• Multi-factor authentication /
• Information hiding: Steganography & Watermarking
• Wireless security: WEP, WPA2,
• Bitcoin
• OAuth & OpenID
• Zero-knowledge proof
Trang 40Chương 2:
Mật mã cổ điển
HUZNH NGUYỄN XUÂN CẦN
Bộ môn Điện - Điện tử - Viễn Thông Đại Học Kỹ Thuật Công Nghệ Cần Thơ
Email: hnxcan@gmail.com
Trang 41Nội dung bài giảng
• Giới thiệu về hệ mật khóa bí mật
• Các hệ mật thay thế đơn giản
• Mật mã dịch vòng
• Mã thay thế
• Phá mã hệ mã hóa đơn biểu
• Hệ mật thay thế đa biểu
• Các hệ mật Playfair, Hill, Vigenere
• Các hệ mã dòng
• Các hệ mật tích
2
Trang 42Giới thiệu về hệ mật khóa bí mật
• Mã hóa cổ điển là phương pháp mã hóa đơn giản nhất xuất hiện đầu tiên trong lịch sử ngành mã hóa Thuật toán đơn giản và dễ hiểu Những phương
pháp mã hóa này là cơ sở cho việc nghiên cứu và phát triển thuật toán mã hóa đối xứng được sử
dụng ngày nay
• Mọi thuật toán cổ điển đều là mã khóa đối xứng, vì
ở đó thông tin về khóa được chia sẻ giữa người gửi
và người nhận MĐX là kiểu duy nhất trước khi
phát minh ra khóa công khai (hệ mã không đối
xứng) vào những năm 1970
Trang 43Giới thiệu về hệ mật khóa bí mật
• Mật mã đối xứng sử dụng cùng một khóa cho việc mã hóa
và giải mã Có thể nói MĐX là mã một khóa hay mã khóa
riêng hay mã thỏa thuận
• Hiện nay các MĐX và công khai tiếp tục phát triển và hoàn thiện Mã công khai ra đời hỗ trợ mã đối xứng chứ không thay thế nó, do đó mã đối xứng đến nay vẫn được sử dụng rộng rãi
• Có ba phương pháp chính trong mật mã khoá bí mật (mật
mã khoá riêng hay mật mã cổ điển):
• Hoán vị
• Thay thế
• Ngoài ra còn có phương pháp hỗn hợp thực hiện kết hợp các phương pháp trên mà điển hình là chuẩn mã dữ liệu (DES – Data Encryption Standard) của Mỹ
4
Trang 44Giới thiệu về hệ mật khóa bí mật
• Đối với mỗi có một quy tắc mã hoá ,
và một quy tắc giải mã tương ứng: , ,sao cho: với
Trang 45Giới thiệu về hệ mật khóa bí mật
• Sơ đồ khối một hệ mật truyền tin mật:
6
Trang 46Giới thiệu về hệ mật khóa bí mật
• Hai yêu cầu cần thiết cho một hệ mã hóa đối xứng an toàn là
• Thuật toán mã hóa mạnh -> không có khả năng giải mã, khi chỉ có văn bản mã
• Một khóa bí mật chỉ người gửi và người nhận biết được
• Luôn giả sử rằng thuật toán mã hóa đã được biết
• Hệ quả là phải có một kênh truyền an toàn để phân phối khóa
• Kết quả đạt được, khi thực hiện thuật toán, phụ thuộc vào việc sử dụng khoá
Sự thay đổi khoá dẫn đến việc thay đổi kết quả đạt được của thuật toán
7