Tính cấp thiết của đề tài luận án Mạng điều hành giám sát công nghiệp ĐHGSCN được sử dụng nhiều trong các cơ sở hạ tầng quan trọng của quốc gia như hệ thống dẫn dầu, hệ thống kiểm soát
Trang 1VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ
NGUYỄN ĐÀO TRƯỜNG
NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP ĐẢM BẢO TRUYỀN SỐ LIỆU AN TOÀN TRONG MẠNG ĐIỀU
HÀNH GIÁM SÁT CÔNG NGHIỆP
Chuyên ngành: Cơ sở toán học cho tin học
Mã số: 9 46 01 10
TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC
HÀ NỘI - 2018
Trang 2VIỆN KH&CN QUÂN SỰ - BỘ QUỐC PHÕNG
Người hướng dẫn khoa học:
Phản biện 3: PGS TS Nguyễn Thị Hoàng Lan
Đại học Bách khoa Hà Nội
Luận án sẽ được bảo vệ trước Hội đồng đánh giá luận án
cấp Viện, họp tại Viện KH&CNQS Vào hồi giờ ngày tháng năm 2018
Có thể tìm hiểu luận án tại thư viện:
- Thư viện Viện Khoa học và Công nghệ quân sự
- Thư viện Quốc gia Việt Nam
Trang 3MỞ ĐẦU
1 Tính cấp thiết của đề tài luận án
Mạng điều hành giám sát công nghiệp (ĐHGSCN) được sử dụng nhiều trong các cơ sở hạ tầng quan trọng của quốc gia như hệ thống dẫn dầu, hệ thống kiểm soát dẫn khí đốt, trong các nhà máy điện, nhà máy hạt nhân, các hệ thống điều khiển và kiểm soát giao thông, hệ thống cung cấp nước, và các hệ thống tiện ích khác[1],[9],[50],[58], [94] Do nhu cầu kết nối rộng với bên ngoài thì bên cạnh những lợi ích
mà nó đem lại về mặt kết nối thì cũng tiềm ẩn nhiều nguy cơ mất an toàn cho chính mạng này[9],[14],[50],[69]
Các hình thức tấn công như tấn công từ chối dịch vụ DoS, tấn công giả mạo, tấn công phát lại, hiểm họa từ chính những nhân viên trong
hệ thống, lỗ hổng phần mềm, mật khẩu yếu, tấn công không chối bỏ
và cả các mã độc[22],[23],[42],[55],[87],[100]
Bài toán bảo mật trong quá trình truyền dữ liệu của mạng ĐHGSCN
đã và đang là chủ đề được nhiều nhà nghiên cứu, nhiều tổ chức khoa học, nhiều quốc gia quan tâm Trong các giải pháp đó thì vấn đề áp dụng những tiến bộ về mật mã luôn là chủ điểm được xét đến Mật mã không chỉ giúp bảo mật dữ liệu truyền trên đường truyền mà nó giúp các bên có thể xác thực dữ liệu truyền đó được chính xác từ đích mong muốn
2 Mục tiêu, đối tượng, phạm vi nghiên cứu
Nghiên cứu mô hình truyền thông các tầng giao thức DNP3 mạng điều hành giám sát công nghiệp trên mạng TCP/IP Khả năng can thiệp mật mã vào các tầng của giao thức DNP3 Phương pháp xác thực
dữ liệu an toàn, hiệu quả và phương pháp thiết lập khóa mật mã an toàn trong mạng ĐHGSCN
Luận án tập trung nghiên cứu các vấn đề đảm bảo an toàn quá trình truyền dữ liệu của các thiết bị trong mạng điều hành giám sát công nghiệp về ba khía cạnh: xác thực, an toàn và bảo mật dữ liệu, thiết lập
và quản lý khóa an toàn và hiệu quả
Trang 43 Phương pháp nghiên cứu
Phương pháp quan sát khoa học; Thực nghiệm khoa học; Phân tích và tổng kết các kết quả nghiên cứu; Thu thập số liệu từ các tài liệu tham khảo và từ những thực nghiệm trong mô phỏng thực tiễn
4 Nội dung nghiên cứu
Nghiên cứu đề xuất bổ sung tiêu chuẩn an toàn cho mật mã RSA để đảm bảo tính an toàn phù hợp trong mạng ĐHGSCN; Đề xuất cải tiến thuật toán mã hóa, giải mã AES phù hợp với môi trường truyền thông mạng ĐHGSCN; Đề xuất cải tiến thuật toán thiết lập và quản lý khóa
an toàn, chống lại những tấn công phổ biến trong mạng ĐHGSCN; Đề xuất giải pháp mã hóa xác thực an toàn, hiệu quả trong mạng ĐHGSCN
5 Cấu trúc luận án
Luận án gồm phần mở đầu, 04 chương, phần kết luận và hướng phát triển, danh mục các công trình khoa học đã công bố và tài liệu tham khảo
Chương 1: Tổng quan về an toàn và bảo mật trong mạng điều hành giám sát công nghiệp
Chương 2: Ngưỡng an toàn tham số hệ mật RSA và cải tiến thuật toán
mã khối AES trong mạng ĐHGSCN
Kết quả của chương được công bố trong các bài báo số 2 và 7
Chương 3: Giao thức thiết lập và quản lý khóa an toàn trong mạng điều hành giám sát công nghiệp
Kết quả của chương được công bố trong các bài báo số 5, 6, 9 và 10
Chương 4: Giải pháp truyền thông an toàn mạng điều hành giám sát công nghiệp
Kết quả của chương được công bố trong các bài báo số 4 và 8
Ý nghĩa khoa học và thực tiễn
Về mặt lý thuyết khoa học, qua quá trình nghiên cứu luận án cho thấy những cơ sở khoa học và kỹ thuật của việc nghiên cứu, đề xuất tham số an toàn phù hợp, đề xuất giải pháp ứng dụng những cải tiến
về mã hóa, giải mã và thiết lập, quản lý khóa an toàn trong truyền số liệu của mạng ĐHGSCN
Trang 5Cải tiến nâng cao tính an toàn, chống lại những tấn công trong mạng ĐHGSCN Từ đó có những giải pháp bảo mật phù hợp cho mạng này
Chương 1: Tổng quan về an toàn và bảo mật trong mạng điều
hành giám sát công nghiệp.
Chương này gồm các nội dung chính sau:
Phần 1.1 trình bày các vấn đề cơ bản về mạng ĐHGSCN
Phần 1.2 trình bày giải pháp bảo mật của các tầng giao thức DNP3 truyền trên mạng TCP/IP, vai trò của mật mã trong an toàn mạng, trong các giao thức truyền thông
Giải pháp bảo mật trong các tầng giao thức DNP3
Giao thức DNP3 (Distributed Network Protocol) được phát triển và
sử dụng trong các ngành hoặc lĩnh vực thời gian thực ngày càng tăng trên toàn thế giới, đặc biệt hơn cả là ở Châu Mỹ, Châu Á, Châu Âu và Châu Úc Các cơ sở hạ tầng thời gian thực đã và đang triển khai giao thức DNP3 rất rộng rãi trong lĩnh vực điều khiển, giám sát, và truy cập dữ liệu trên các trạm hoặc thiết bị kết nối, với các công cụ có những tính năng truyền thông cải tiến tạo ra hiệu suất cao trong hệ thống hoặc trong mạng một cách thuận lợi và tin cậy[60], [73]
Hình 1.5 minh họa chi tiết các tầng trong giao thức DNP3 và luồng thông tin đi giữa bên nhận và bên gửi trong quá trình truyền dữ liệu trong mạng ĐHGSCN qua mạng TCP/IP[85]
Trong những công trình nghiên cứu trước đó cũng có những đề xuất
sử dụng mật mã [8],[79],[89],[95],[104] nhưng những công trình này
sử dụng những phương pháp mã hóa mà theo NIST thì không đảm bảo
an toàn trong môi trường mạng như hiện nay Luận án tập trung giải quyết những vấn đề hoàn thiện trong một giải pháp đảm bảo truyền số liệu an toàn trong mạng ĐHGSCN Để đảm bảo an toàn thì cần phải giải quyết ba vấn đề quan trọng: Bảo mật thông tin bằng giải pháp mật
mã của riêng hệ thống; Thiết lập và quản lý khóa mật mã; Xác thực
Trang 6tính chính xác của dữ liệu được truyền từ nguồn đến đích, trong mạng ĐHGSCN.
Tầng ứng dụng DNP3 Bên gửi
Tầng giả giao vận DNP3 Tầng liên kết dữ liệu DNP3
Đường truyền
Tầng ứng dụng DNP3 Bên nhận
Tầng giả giao vận DNP3 Tầng liên kết dữ liệu DNP3
IP
Ethernet IEEE802.3 IP
Hình 1.5 Mô hình truyền thông an toàn của giao thức DNP3 qua mạng
TCP/IP
Chương 2: Ngưỡng an toàn tham số hệ mật RSA và cải tiến thuật
toán mã khối AES trong mạng ĐHGSCN
Chương này gồm hai nội dung chính:
(i) Đề xuất tiêu chuẩn tham số cho hệ mật RSA
(ii) Đề xuất cải tiến thuật toán mã hóa AES trong mạng ĐHGSCN
2.1 Đề xuất tiêu chuẩn tham số cho hệ mật RSA
Theo [44], siêu máy tính mạnh nhất trên thế giới là Sunway TaihuLight của Trung Quốc có tốc độ 93,01 petaflop/s Như vậy, số phép toán trong một năm mà siêu máy tính này thực hiện được theo biểu thức (2.7)
Giả thiết 2.5: Ngưỡng an toàn trong lĩnh vực Kinh tế - Xã hội tại thời điểm 2017, ký hiệu là A(2017) được cho bởi biểu thức (2.8)
Giả thiết 2.6: Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau
mỗi một năm với giá thành không đổi
Trang 7Công thức xác định các ngưỡng an toàn cho đến năm y (y 2017):
Phương
Độ an toàn cho khóa đối xứng
Độ an toàn cho phân tích
số (RSA)
Độ an toàn cho DLP
Độ an toàn cho ECC
Độ an toàn cho hàm băm
Luận án 2017-2026 103-112 2177-
2924 Lenstra&
Ngưỡng an toàn tính toán (thường được xét đến một thời điểm cụ
thể) là một con số, ký hiệu là A, sao cho mọi tổ chức, cá nhân đều không thể thực hiện được A phép tính cho đến thời điểm được xét
Bài toán RSA Cho bản mã C được mã hóa bởi hệ mật RSA với
tham số công khai (N, e) Hãy tìm M sao cho M e C(modN)
Tấn công mã hóa liên tiếp[52],[70] nhằm tìm ra bản rõ M từ bản mã
C theo hệ mật RSA với bộ tham số công khai (N, e) được thực hiện
theo thuật toán 2.1
Thuật toán 2.1 (Mã hóa liên tiếp giải bài toán RSA)
Trang 8Thuật toán 2.2 (Mã hóa liên tiếp phân tích modulo N)
Input: (N, e) là bộ tham số khóa công khai RSA;
Ouput: p là ước nguyên tố của N;
thì thuật toán 2.2 sẽ dừng với đầu ra là ước nguyên tố p của N
Hệ quả 2.2 Chi phí tính toán của thuật toán 2.2 là
m ord e ord e phép lũy thừa với số mũ e và m phép tìm
ước chung lớn nhất của hai số nguyên trong N
Tiêu chuẩn đề xuất: Số mũ công khai e thỏa mãn điều kiện (2.30)
Bổ đề 2.1 Cho N là một số nguyên dương, r là ước nguyên tố của
Trang 92.2 Đề xuất cải tiến thuật toán mã hóa AES trong mạng ĐHGSCN
Khóa bí mật được phân bổ 0 1
và g 7 lần lượt là số cột của ma trận trạng thái Dữ liệu ở vị trí M(g0,
g4) được thay thế từ S-box Phép thay thế được thực hiện tương tự như hàm SubBytes của AES Thực hiện tương tự với các vị trí còn lại
nhị phân của P, P a0 a7 Tương tự như vậy Q, R và S được tạo ra
từ các nhóm còn lại [a1, a6], [a2, a5] và [a3, a4] tương ứng, Q a 1 a6,
2 5,
R a a S a3 a4. Các bit của P và R được sử dụng để xác định chỉ số hàng còn các bit của Q và S xác định số lần dịch vòng trái Hai bit đầu tiên của P cho biết chỉ số hàng được dịch vòng trái
Cải tiến hàm MixColumns
Sau đó được nhóm lại, b b b b b b b b những nhóm này chuyển 0 7, 1 6, 2 5, 3 4,
đổi thành giá trị thập phân tương ứng và tính mod với 4 cho mỗi nhóm
(ví dụ b b0 7 01010010 82 ,10 r 82%4 2tức là cột thứ ba) Phần dư
r sẽ luôn luôn nằm trong phạm vi từ 0 đến 3 (nghĩa là 0 ≤ r ≤ 3 0, 1,
2 và 3) tương ứng cột đầu tiên, thứ hai, thứ ba và thứ tư Các biến đổi MixColumns của thuật toán ban đầu được thực hiện trên các cột đã
chọn Số cột tối đa được trộn trong bước này là 4
Trang 10Kết quả thử nghiệm được thể hiện trong bảng 2.5
Bảng 2.5 Hiệu ứng thác đổ trong các AES khác nhau
Khóa mã (Hex)
Hiệu ứng thác đổ AES_Mod AES[6] AES_std 123456789ABCDEF0123456789ABCDEF0 53,13% 52,34% 50,00% 023456789ABCDEF0123456789ABCDEF0
123456789ABCDEF0123456789ABCDEF0 47,66% 51,56% 48,44% 123456789ABCDEF1123456789ABCDEF0
123456789ABCDEF0123456789ABCDEF0 55,47% 51,56% 47,66% 123456789ABCDEF0123456789ABCDEF1
123456789ABCDEF0123456789ABCDEF0 53,13% 50,78% 46,09% 123456689ABCDEF0123456789ABCDEF0
Vì các cải tiến được thực hiện trên thuật toán AES ban đầu nên tính
an toàn của thuật toán AES gốc được gữ nguyên Do đó, để dò quét khóa mã cần thực hiện ít nhất 2128 khả năng Điều này về lý thuyết là không thể Vì vậy, tấn công vét cạn sẽ không thực hiện được trên AES cải tiến Mặt khác, những cải tiến trong luận án thực hiện trên thuật toán AES nhằm mục đích không tạo ra một khuôn mẫu cố định nào trong các bước của thuật toán Việc cải tiến đảm bảo thuật toán có tính xáo trộn và khuếch tán rất lớn Bởi vậy, các phân tích thống kê về bản
mã khó thành công trong thuật toán AES cải tiến
Nâng cao hiệu năng mã hóa và giải mã của AES
Kết quả thiết kế mã khối AES cải tiến trên FPGA
Hình 2.19 Kết quả mô phỏng thời gian mã hóa AES cải tiến trên ISIM
Trang 11Chương 3: Giao thức thiết lập và quản lý khóa an toàn trong
mạng ĐHGSCN
Chương này trình bày các nội dung chính sau:
(i) Cấu trúc OFT
(ii) Đề xuất hai giao thức thiết lập và quản lý khóa mật mã trong mạng ĐHGSCN
3.1 Giao thức OFT
OFT là một giao thức quản lý khóa nhóm được Sherman và cộng sự
đề xuất trong [10],[31] Nó dựa trên kiến trúc LKH[19],[32] và sử dụng hàm một chiều trong quản lý khóa[56] Nhóm trưởng duy trì một
cây nhị phân, mỗi nút x của cây gắn với hai khóa mật mã gồm khóa
của nút, và khóa mù của nút, Khóa mù của nút x là
đầu ra của hàm một chiều với đầu vào là khóa của nó,
Các khóa của nút bên trong, i được xác định theo quy tắc
C
Hình 3.3 Tấn công thông đồng trong OFT
Tấn công thông đồng trong OFT
Trong [39], Horng đã chỉ ra lỗ hổng các tấn công thông đồng trong OFT Sau đó, ông ta kết luận rằng OFT không bảo toàn bí mật trước
và bí mật sau
Mệnh đề 3.1 (Mệnh đề 1 của Xu, [99])
Trong hình 3.3, A và C thông đồng với nhau chỉ tìm được các khóa
gồm: - k I trong khoảng thời gian [t Bmax , t Dmin]
Trang 12- k I’ trong khoảng thời gian [t Bmax , t Dmin]([t A , t Emin][t Emax , t C])
- k I” trong khoảng thời gian [t Bmax , t Dmin]([t A , t Emin][t Emax ,
t C])([t A , t Fmin][t Fmax , t C])
cứ tiếp tục như vậy lên đến nút gốc
Tấn công thông đồng tổng quát:
Mệnh đề 3.2 (Mệnh đề 2 của Xu, [99])
Một cặp A và C thông đồng với nhau cũng không thể tìm ra bất kỳ
khóa nào mà chúng không được biết theo giao thức OFT, nếu
- A bị trục xuất sau khi C gia nhập nhóm
Điều kiện tấn công thông đồng:
Định lý 3.1 (Định lý 1, [101])
Trở lại hình 3.3, các khóa nút mà User_A và User_C có thể thông đồng với nhau để tìm ra là:
- k I trong khoảng thời gian [t BMax , t DMin],
- k I’ trong khoảng thời gian [t BMax , t DMin]([t A , t EMin][ , t DMin]
[t EMax , t C]),
- x I’’ trong khoảng thời gian [t BMax , t DMin]([t A , t EMin][ , t DMin]
[t EMax , t C])([t A , t FMin][ , t DMin][t FMax , t C]),
Và cứ tiếp tục như vậy cho đến nút gốc
Trang 133.2 Đề xuất giao thức thiết lập và quản lý khóa mật mã trong mạng ĐHGSCN
Giao thức đề xuất OFT-1
Cấu trúc này gồm hai tập, MT và RT Cấu trúc khóa cho mỗi tập này
được xây dựng theo thuật toán 3.3 và 3.6 MTU đóng vai trò nhóm trưởng chung cả nhóm, khóa nhóm tại đây được sử dụng để truyền giữa MTU với các SUB-MTU SUB-MTU đóng vai trò là nhóm trưởng của nhóm con, khóa ở đây gọi là khóa nhóm con được sử dụng
để trao đổi dữ liệu giữa các RTU với MTU hoặc các RTU với các SUB-MTU còn lại trong nhóm mà MTU quản lý
K 1 4,2
K 1 4,15
OFT-1 mức RTU
SubOFT-1/ tập con RT
K h,1
K 1 0,1
K h,m
K m 0,1
K h,2
K 2 0,1
K h,m-1
K m-1 0,1
Trong đó:
h=log 2 m
Hình 3.9 Cấu trúc giao thức đề xuất OFT-1
Thêm một SUB-MTU hoặc RTU vào hệ thống
Khi bổ sung thêm một thành viên mới vào hệ thống trong OFT-1 được thực hiện theo hai giai đoạn: Giai đoạn thứ nhất, thời hạn của khóa nhóm chưa hết thì để đảm bảo các liên lại được liên tục thì sẽ thực hiện theo thuật toán 3.7; Giai đoạn thứ hai, thời hạn của khóa nhóm đã hết, theo thuật toán 3.8 Hình 3.10 mô tả chi tiết quá trình cập nhật khóa khi kết nạp thêm một SUB-MTU/ RTU vào hệ thống
Trang 14Thuật toán 3.7: UpdateKeyAddnewMemKeyinvalid()
K
' 2,4
Trang 15Trục xuất một SUB-MTU hoặc RTU ra khỏi hệ thống
Khi trục xuất một SUB-MTU ra khỏi hệ thống, cấu trúc khóa của tập
MT thay đổi và khóa nhóm mới chỉ là với những SUB-MTU còn lại và
khóa này phải được tính lại và phân phối đến các SUB-MTU theo thuật toán 3.9 Quá trình trục xuất một RTU ra khỏi hệ thống cũng được thực hiện tương tự như trục xuất một SUB-MTU nhưng ở mức RTU và việc cập nhật lại khóa được hiệu chỉnh lên đến tận MT0
Giao thức đề xuất OFT-2
Cấu trúc quản lý khóa giống như trong OFT-1 nhưng trong quá trình cập nhật (bổ sung thành viên mới, trục xuất một thành viên ra khỏi hệ thống) sẽ có những điều chỉnh sao cho chống tấn công thông đồng
' 0,1
K ' ' 0,1 1,1 , 1,2
' 0,1
K
' 1,2
K
' 2,4
K
' 3,6
K
Hình 3.11 Cập nhật thành viên trong OFT-2