E Ký hiệu đường cong elliptic O Điểm vô cực của đường cong lliptic G Một điểm trên E sinh ra một nhóm cyclic cấp N K A Khóa bí mật A K B Khóa bí mật B p , GFp Ký hiệu cho trường hữu h
Trang 1-
HOÀNG VĂN QUÂN
NGHIÊN CỨU GIẢI PHÁP NÂNG CAO HIỆU QUẢ BẢO MẬT THÔNG TIN TRÊN MẠNG TRUYỀN SỐ LIỆU
ĐA DỊCH VỤ
LUẬN ÁN TIẾN SĨ KỸ THUẬT
HÀ NỘI - 2016
Trang 2-
HOÀNG VĂN QUÂN
NGHIÊN CỨU GIẢI PHÁP NÂNG CAO HIỆU QUẢ BẢO MẬT THÔNG TIN TRÊN MẠNG TRUYỀN SỐ LIỆU
ĐA DỊCH VỤ
LUẬN ÁN TIẾN SĨ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC:
1 TS LỀU ĐỨC TÂN
2 TS HOÀNG NGỌC MINH
HÀ NỘI - 2016
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các nội dung, số liệu và kết quả trình bày trong luận án là hoàn toàn trung thực và chưa có tác giả nào công bố trong bất cứ một công trình nào khác, các dữ liệu tham khảo được trích dẫn đầy đủ
Người cam đoan
Hoàng Văn Quân
Trang 4Xin trân trọng cám ơn Viện Khoa học và Công nghệ Quân sự, Phòng Đào tạo, Viện Điện tử là cơ sở đào tạo và đơn vị quản lý, các đồng chí lãnh đạo, chỉ huy Cục Cơ yếu - Bộ Tổng Tham mưu – nơi tôi công tác đã tạo mọi điều kiện thuận lợi, hỗ trợ và giúp đỡ tôi trong suốt quá trình học tập, nghiên cứu thực hiện luận án Xin chân thành cám ơn các thầy, cô của Viện Khoa học
và Công nghệ Quân sự, Viện Điện tử, các nhà khoa học, các đồng nghiệp thuộc Trung tâm Nghiên cứu Kỹ thuật Mật mã – Cục Cơ yếu, Viện Khoa học Công nghệ Mật mã/Ban Cơ yếu Chính phủ đã giúp đỡ, hỗ trợ tôi trong suốt thời gian qua
Cuối cùng, tôi xin bày tỏ lòng thành kính và luôn ghi nhớ công ơn của cha mẹ, gia đình, những người thân và xin dành lời cảm ơn đặc biệt tới vợ con, những người đã luôn đồng hành, động viên và là chỗ dựa về mọi mặt giúp tôi vượt qua khó khăn để có được những kết quả nghiên cứu ngày hôm nay
Tác giả
Trang 5MỤC LỤC
Trang
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT vi
DANH MỤC CÁC BẢNG ix
DANH MỤC CÁC HÌNH VẼ x
MỞ ĐẦU ……….……… 1
Chương T NG QUAN V AN TOÀN VÀ BẢO M T T ONG MẠNG T U N Ố LIỆU ĐA D CH VỤ 8
Đặc điểm mạng truyền số liệu đa dịch vụ 8
2 An toàn và bảo mật trong mạng truyền số liệu đa dịch vụ 9
2 Một số khái niệm chung 9
2.2 Các cơ chế an ninh dựa trên mật mã 11
2 Vị trí đặt dịch vụ an ninh th o mô hình mạng phân tầng 14
2 Ý ngh a của việc sử dụng mật mã trong bảo mật tại tầng IP 15
2.5 Bảo mật trong mạng truyền số liệu đa dịch vụ 18
2 Giao thức bảo mật cho mạng truyền số liệu đa dịch vụ 22
Giao thức bảo mật IP c 22
Kiến trúc của IP c 22
2 Modul thiết lập A 24
Giao thức E P 24
Giao thức AH 25
5 Giao thức trao đổi khóa IKEv2 trong IP c 26
Hạn chế của giải pháp bảo mật hiện tại và đề xuất hướng giải quyết 27
1.4.1 Một số hạn chế của giải pháp bảo mật 27
1.4.2 Đề xuất các nội dung nghiên cứu của luận án 28
5 Giao thức trao đổi khóa Diffi -H llman kết hợp ECC 28
Trang 65 Đặt vấn đề 28
5.2 Giao thức trao đổi khóa ECDH 31
Công nghệ để cứng hóa mật mã 34
1.7 Kết luận Chương 35
Chương 2 N NG CAO HIỆU QUẢ TH C HIỆN PH P NH N ĐI M C A ECC CHO GIAO TH C T AO Đ I KH A 36
2.1 Phép nhân điểm trên đường cong lliptic 36
2 Một số thuật toán nhân điểm lliptic trên trường GF(2n ) 36
2 .2 Thuật toán nhân điểm Elliptic dựa trên triển khai một số nguyên th o NAF tính toán trực tiếp 40
2.2 Xây dựng công thức tính số xung nhịp máy trung bình để cộng hai số nguyên khi thực hiện trên phần cứng 43
2.2 Cơ sở đề xuất 43
2.2.2 Mạch cộng hai số nguyên và phân phối xác suất của đại
lượng F(k) 43
2.2 Kết quả tính toán số AAF(k) và AAF(k,M) 51
2.2 ng dụng của kết quả 55
2 Thực hiện thuật toán nhân điểm trên phần cứng FPGA 55
2 Phương pháp thiết kế chung 55
2 .2 Lựa chọn đường cong lliptic 56
2 Mô hình cứng hóa thuật toán nhân điểm 56
2 Kết quả thực hiện 71
2 Kết luận Chương 2 74
Chương N NG CAO HIỆU QUẢ TH C HIỆN THU T TOÁN M H A DỮ LIỆU T ONG BẢO M T MẠNG T U N Ố LIỆU 76
Cơ sở lý thuyết 76
Các mã khối có cấu trúc PN 76
Trang 72 Các tiêu chí đánh giá và xây dựng tầng tuyến tính hiệu quả, an toàn
cho mã khối có cấu trúc PN 78
2 Chuẩn mã hóa dữ liệu AE 81
3.3 Đánh giá một số ma trận MDS trong các mã pháp dạng AE 85
Một số định ngh a 85
2 Đánh giá một số ma trận MD sử dụng trong mã pháp dạng AE 87 Đề xuất ma trận MD mới để cải tiến tầng tuyến tính cho các mã pháp dạng AE 91
3.4.1 Đề xuất ma trận MD mới và đánh giá hiệu quả hoạt động 92
3.4.2 Phân tích cài đặt các ma trận th o quan điểm phần mềm 96
3.4.3 Điểm bất động của tầng tuyến tính th o ma trận đề xuất 99
3.4.4 Kết quả cài đặt thực nghiệm trên FPGA 100
5 Kết quả cài đặt AE chuẩn và AE với ma trận MD đề xuất 102
5 Kết luận Chương 103
KẾT LU N 105
DANH MỤC CÁC CÔNG T ÌNH KHOA HỌC Đ CÔNG BỐ 107
TÀI LIỆU THAM KHẢO 108
Trang 8E Ký hiệu đường cong elliptic
O Điểm vô cực của đường cong lliptic
G Một điểm trên E sinh ra một nhóm cyclic cấp N
K A Khóa bí mật A
K B Khóa bí mật B
p , GF(p) Ký hiệu cho trường hữu hạn chứa p phần tử với p là số nguyên tố
#{(X,Y) Lực lượng của tập X,
#(a) Lực lượng của a
#(b) Lực lượng của b
x1, y1 Tọa độ điểm P trên đường cong E
x2, y2 Tọa độ điểm Q trên đường cong E
x3, y3 Tọa độ điểm trên đường cong E
Rank(A) Hạng của ma trận A
ATM1 An toàn mạng
ATM2 An toàn mạng 2
AES Chuẩn mã hóa dữ liệu mở rộng (Advanc d Encryption tandard)
AH Giao thức tiêu đề xác thực (Authentication Header)
ASIC Mạch tích hợp cho các ứng dụng đặc biệt (Application Specific
Integrated Circuit) ATM Phương thức truyền tải không đồng bộ (Asynchronous Transfer
Mode) DLP Bài toán logarith rời rạc (Discrete Logarithm Problem)
DoS Tấn công từ chối dịch vụ (Denial of Service )
DDoS Tấn công từ chối dịch vụ phân tán (Distributed Denial of
Service) DTLS Bảo mật gói dữ liệu tầng giao vận (Datagram Transport Layer
Security)
Trang 9EC Đường cong lliptic ECADD Phép cộng hai điểm khác nhau (Elliptic Curve ADD) ECC Hệ mật Elliptic (Elliptic Curve Cryptosystem) ECDBL Phép nhân đôi (phép cộng hai điểm giống nhau - EC Double) ECDH Bài toán Diffie-Hellman trên Elliptic (Elliptic Curve Diffie-
Hellman) ECDLP Bài toán logarith rời rạc trên đường cong lliptic (Elliptic Curve
Discrete Logarithm Problem) ECDSA Thuật toán chữ ký số Elliptic (Elliptic Curve Digital Signature
Algorithm) ESP Encapsulating Security Payload
FPGA Mảng cổng lập trình dạng trường (Field Programmable Gate
Array) GCD Tìm ước số chung lớn nhất (Gr at st Common Divisor)
IP Giao thức liên mạng (Internet Protocol)
IDPS Hệ thống phát hiện và ngăn chặn truy cập (Intrusion Detection
Pevention System) IPSec Giao thức bảo mật (IP Security Protocol)
IKE Trao đổi khóa (Internet Key Exchange)
ISO Tổ chức Tiêu chuẩn quốc tế (International Organization for
Standardization) MPLS Chuyển mạch nhãn đa giao thức (Multi Protocol Label
Switching) MDS Phân tách có khoảng cách cực đại (Maximum Distance
Separable) NAF Dạng không liền kề (Non Adjacent Form)
LAN Mạng cục bộ (Local Area Network)
LC Tế bào logic (Logic Cell)
LE Phần tử logic (Logic Element)
MPPE Mã hóa điểm tới điểm (Microsoft Point to Point Encryption)
Trang 10OSI Mô hình tương tác giữa các hệ thống mở (Open Systems
Interconnection ) SPN Mạng thay thế - hoán vị (Substitution Permutation Network)
RSA Thuật toán mã khóa công khai của iv st, hamir và Adl man VPN Mạng riêng ảo (Virtual Private Network)
VHDL Ngôn ngữ mô tả phần cứng (Verilog Hardware Description
Language)
Trang 11Bảng o sánh kích thước khóa A và ECC với cùng độ an toàn 30
Bảng 2 Kết quả thống kê 2 giá trị của k 52
Bảng 2.2 o sánh kết quả cứng hóa phép nhân điểm trên FPGA 72
Bảng Độ dài khóa của AE 82
Bảng 2 Danh sách đa thức nguyên thủy bậc 8 trên 2 94
Bảng o sánh cài đặt các ma trận MD x bằng phần mềm 98
Bảng ố điểm bất động của một số ma trận đang xét 100
Bảng 5 Tài nguyên sử dụng đối với ma trận đề xuất Cir( , 9, , ) 101
Bảng 6 Kết quả cài đặt trên phần cứng FPGA của Xilinx 101
Bảng 7 o sánh kết quả cài đặt trên FPGA 103
Bảng A Các thông số kỹ thuật của kít Zynq-7000 4
DANH MỤC CÁC BẢNG
Trang 12Hình Cấu trúc mạng truyền số liệu đa dịch vụ 9
Hình 1.2 So sánh OSI và TCP/IP 15
Hình Mô hình bảo mật tại tầng IP 16
Hình Mô hình bảo mật thông tin cho mạng đa dịch vụ 20
Hình 1.5 IPSec trong mô hình TCP/IP 23
Hình Mối quan hệ giữa IKE và IP c 24
Hình 7 Gói tin E P của IP c 24
Hình 8 Thuật toán mã khối làm việc ở chế độ CBC 25
Hình 1.9 Gói tin AH 26
Hình 1.10 o sánh mức độ bảo mật giữa ECC với A/D A 30
Hình Quá trình trao đổi khóa th o giao thức ECDH 32
Hình 2 Đồ thị các hàm AAF(k, 07 )(k), AAF(k,107)+(k), log2(k) và log2(k)+ trong khoảng [ , 09 ] 54
Hình 2.2 Mô hình phân lớp thiết kế trên kit phát triển ZC70 của Xilinx 55
Hình 2 ơ đồ thực hiện cứng hóa phép nhân điểm lliptic 57
Hình 2.4 Giao diện modul cứng hóa phép nhân điểm trên FPGA 57
Hình 2.5 ơ đồ thực hiện cứng hóa phép cộng điểm lliptic 59
Hình 2 Giao diện modul thực hiện phép cộng điểm lliptic trên FPGA 59
Hình 2.7 ơ đồ thực hiện cứng hóa phép nhân đôi điểm lliptic 60
Hình 2.8 Giao diện modul thực hiện phép nhân đôi điểm lliptic trên FPGA 61
Hình 2.9 ơ đồ cứng hóa phép nhân th o thuật toán nhân đan x n 64
Hình 2 0 Giao diện modul thực hiện phép nhân điểm trên FPGA 64
Hình 2.11 ơ đồ thực hiện cứng hóa phép chia/nghịch đảo GF(2m) 68
Hình 2.12 Giao diện modul thực hiện phép chia/nghịch đảo trên FPGA 68
Hình 2.13 Ch n bit 0 thực hiện phép bình phương thông thường 69
DANH MỤC CÁC HÌNH VẼ
Trang 13Hình 2 ơ đồ cứng hóa phép bình phương trên trường GF(2m
) 71
Hình 2 5 Giao diện modul thực hiện phép bình phương GF(2m ) trên FPGA 71
Hình 2 Kết quả mô phỏng phép nhân điểm th o thuật toán nhị phân 72
Hình 2 7 Kết quả mô phỏng nhân điểm th o thuật toán NAF thông
thường 73
Hình 2 8 Kết quả mô phỏng nhân điểm th o thuật toán NAF trực tiếp 73
Hình ơ đồ mã hóa và giải mã của thuật toán AE 83
Hình 3.2 Hàm ShiftRows 84
Hình 3.3 Hàm MixColumns 85
Hình 3.4 Phép nhân với 2 và 3 trên 2 8 với 8 4 3 1 f x x x x x 90
Hình 3.5 Phép nhân với 2, 4 và 145 trên 2 8 với 8 7 6 1 f x x x x x 90
Hình 3.6 Phép nhân với 2, 4 và 149 trên 2 8 với 8 5 3 1 f x x x x x 95
Hình 3.7 Kết quả mô phỏng đối với ma trận đề xuất Cir( , 9, , ) 100
Hình 3.8 Kết quả mô phỏng đối với ma trận trong AES Cir(2, 3, 1, 1) 101
Hình 9 Kết quả mô phỏng cài đặt thuật toán AE chuẩn 102
Hình 0 Kết quả mô phỏng cài đặt thuật toán AE với ma trận MD
mới 102
Hình A Kit phát triển ZC70 Evaluation Kit của Xilinx 2
Hình A.2 Sơ đồ khối kiến trúc của kít Zynq-7000 XC7Z045-2FFG900C 3
Hình A Mô tả các khối chức năng của bộ xử lý A M 5
Hình A Mô tả các bước thiết kế trên FPGA 6
Hình A.5 Lõi cứng hóa mật mã lliptic thực hiện trên FPGA 11
Hình A Bus hệ thống nối lõi mật mã elliptic và ARM cortec A9 13
Hình A.7 Lưu đồ thuật toán chương trình điều khiển lõi ECC 14
Trang 141 Tính cấp thiết
Mạng truyền số liệu được sử dụng rộng rãi trong hầu hết các l nh vực đời sống, kinh tế - xã hội, an ninh quốc phòng để đáp ứng nhu cầu trao đổi thông tin Việc xây dựng những mạng truyền thông tốc độ cao với khả năng bảo đảm chất lượng, dịch vụ là tiền đề để xây dựng và phát triển một xã hội thông tin hiện đại Tùy th o tính chất nhiệm vụ và yêu cầu của từng ngành mà mạng truyền số liệu được xây dựng và tổ chức thành các mạng riêng, độc lập Tuy nhiên, các mạng vi n thông hiện nay có xu hướng chung là hội tụ để có thể truyền được nhiều loại hình thông tin trên một nền mạng duy nhất trong
đó IP/MPL [1], [2], [4], [12] là hai công nghệ nền tảng để xây dựng những mạng hội tụ như vậy
Bên cạnh việc phát triển của mạng truyền số liệu thì vấn đề đảm bảo an ninh, an toàn, bảo mật cho một mạng thông tin là một trong những yếu tố hàng đầu quyết định chất lượng cũng như tính khả dụng của mạng, bởi vì trên
đó luôn tiềm ẩn rất nhiều nguy cơ gây mất an toàn thông tin, gây hậu quả nghiêm trọng về kinh tế, chính trị, quân sự, an ninh quốc gia Đặc biệt đối với mạng thông tin của các cơ quan Đảng, Nhà nước, Quân đội yêu cầu về an toàn và bảo mật thông tin, dữ liệu luôn là đòi hỏi cần thiết và cấp bách
Bài toán bảo mật thông tin trên mạng truyền số liệu đã và đang được nhiều quốc gia trên thế giới đặc biệt quan tâm, đã có rất nhiều các nghiên cứu tạo ra các chuẩn bảo mật, các hệ mật và giải pháp bảo mật cho mạng truyền số liệu đa dịch vụ Trong đó giao thức bảo mật IP c có thể được coi là giao thức tốt nhất cho việc thực hiện mã hóa dữ liệu tại tầng IP [4], [9] trên nền tảng công nghệ của mạng truyền số liệu đa dịch vụ IPSec là một tập hợp các tiêu chuẩn mở, cung cấp các dịch vụ bảo mật và điều khiển truy nhập tại tầng
IP Tuy nhiên, do hệ thống mạng truyền số liệu là mạng truyền dẫn tốc độ cao
MỞ ĐẦU
Trang 15và ngày càng phát triển nhanh chóng, truyền tải nhiều loại hình dịch vụ thông tin, vì vậy đặt ra một số vấn đề đối với IP c để phát triển và hướng tới hoàn thiện [1], [4] Một trong các yếu tố cần thực hiện đó là nâng cao hiệu năng, tốc độ tính toán của thiết bị mã hóa do IP c phải xử lý nhiều giải thuật phức tạp và tiêu tốn tài nguyên, đặc biệt là các thuật toán mật mã sử dụng trong giao thức mã hóa dữ liệu E P hay giao thức trao đổi khóa IKE của IP c Trên thế giới đã có nhiều công trình nghiên cứu cải tiến nhằm cải thiện tốc độ, nâng cao hiệu năng xử lý của IPSec, điển hình như công trình của các tác giả A Salman, M Rogawski and J Kaps [8] (năm 20 ); L.Wu, Yun Niu,
X Zhang [40] (năm 20 3) đã nghiên cứu cứng hóa giao thức IP c trên nền công nghệ FPGA và đạt được những thành công lớn về mặt tốc độ và hiệu năng xử lý, trong đó về giải pháp mật mã các tác giả trên sử dụng thuật toán
mã hóa chuẩn AE cho E P và giao thức thỏa thuận khóa Diffie-Hellman với tham số A 02 , 20 8 bít cho IKEv2 Về cứng hóa chuẩn mã hóa dữ liệu AES trên FPGA nhằm nâng cao hiệu năng xử lý mật mã, điển hình có các nghiên cứu gần đây như công trình của các tác giả Kaur A, Bhardwaj P and Naveen Kumar [37] (năm 20 ), Ashwini R Tonde and Akshay P Dhande [10] (năm 20 ), hay kết quả khảo sát các công trình nghiên cứu th o hướng này của các tác giả Shylashree.N, Nagarjun Bhat and V Shridhar [58] (năm 2012) cho thấy các kết quả đạt được là rất đáng kể nhờ việc tối ưu và sử dụng các kỹ thuật tiên tiến (pip lin ) khi thực hiện trên phần cứng Tuy nhiên, các công trình nghiên cứu đề cập đến việc cài đặt trên phần cứng có liên quan đến tối ưu hoặc cải tiến các thành phần mật mã còn rất hạn chế Đối với giao thức trao đổi khóa IKE, trong [17] đưa ra phương án có thể thay mật mã đường cong elliptic (ECC) cho tham số A trong giao thức thỏa thuận khóa Diffi - Hallman, với ECC cũng có rất nhiều các nghiên cứu về lý thuyết và thực hành nhằm tăng hiệu quả thực hiện phép nhân điểm (là phép tính cơ bản và quan
Trang 16trọng của ECC) để giúp giảm thời gian trao đổi khóa giữa các thực thể trong mạng thông tin
Dưới góc độ mật mã, hầu hết các quốc gia trên thế giới đều tổ chức xây dựng hệ thống mật mã của riêng mình, nhằm giữ bí mật ở mức cao nhất các thông tin nhạy cảm, đặc biệt đối với các hệ thống thông tin được sử dụng trong l nh vực an ninh quốc phòng Tại Việt Nam, Ban Cơ yếu Chính phủ là nơi đi đầu trong l nh vực nghiên cứu, triển khai các giải pháp bảo mật cho các
hệ thống thông tin Các sản phẩm bảo mật được phát triển dựa trên các chuẩn của thế giới như IP c [9], SSL/TLS[7], OpenVPN[18], th o hướng cải tiến, chuyên dụng hóa các sản phẩm mã nguồn mở như Op nSwan, StrongSwan, OpenVPN hay một số giải pháp triển khai IP c dưới dạng thiết bị chuyên dụng [1] được nghiên cứu thiết kế và tích hợp kỹ thuật mật mã của Việt Nam bao gồm các khâu xác thực, bảo mật và toàn vẹn dữ liệu trong đó tốc độ mã hóa, giải mã đạt khoảng 30Mb/s đối với thiết bị mã tại lớp truy nhập và khoảng 80Mb/s đối với trung tâm mã hóa Các cơ sở nghiên cứu trong nước như Viện Điện tử thuộc Viện Khoa học và Công nghệ quân sự đã tổ chức nghiên cứu đề tài cấp nhà nước về thiết kế thiết bị mật mã hiệu năng cao [3] Tuy nhiên, việc nghiên cứu để cải tiến về thuật toán mật mã hay những phân tích chuyên sâu về tối ưu cài đặt các giải pháp mật mã trên phần cứng nhằm đạt hiệu quả về tốc độ, tài nguyên sử dụng ít được đề cập
Xuất phát từ những lý do trên, nghiên cứu sinh chọn đề tài nghiên cứu
“Nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ”
Nhằm nghiên cứu cải tiến, tối ưu giải pháp mật mã, ứng dụng công nghệ để cứng hóa, tối ưu cài đặt để nâng cao hiệu năng, tốc độ trao đổi khóa,
mã hóa/giải mã dữ liệu, giải quyết các yêu cầu ngày càng phát triển cao của mạng truyền số liệu tốc độ cao, đa dịch vụ, thời gian thực Đây là nội dung
Trang 17khoa học trọng yếu của công trình nghiên cứu được trình bày chi tiết trong luận án
2 Mục tiêu nghiên cứu
Nghiên cứu đề xuất giải pháp cụ thể để nâng cao hiệu quả thực hiện các thuật toán mật mã đảm bảo hiệu quả về tốc độ tính toán, tài nguyên sử dụng,
an toàn và bảo mật nhằm nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
3 Đối tượng nghiên cứu
Mạng truyền số liệu đang được sử dụng trong các cơ quan đảng, chính phủ, quân đội và giải pháp bảo mật mạng Tập trung vào nghiên cứu các kỹ thuật mật mã hiện đại như mật mã khóa công khai trên đường cong elliptic, các hệ mã khối khóa bí mật để mã hóa dữ liệu và khả năng thực hiện cứng hóa các thuật toán mật mã trên phần cứng FPGA
4 Phạm vi nghiên cứu
- Luận án tập trung nghiên cứu nâng cao hiệu quả thực hiện phép nhân điểm trên đường cong lliptic phục vụ cho bài toán trao đổi khóa trong giao thức trao đổi khóa IKE của giao thức bảo mật IP c
- Nghiên cứu, đề xuất giải pháp cải tiến nhằm nâng cao hiệu quả thực hiện thuật toán mã hóa dữ liệu cho bài toán bảo mật
- Nghiên cứu cứng hóa các thuật toán mật mã trên phần cứng FPGA
5 Phương pháp nghiên cứu
- Trên cơ sở kiến trúc an ninh chung của mô hình O I, giao thức bảo mật cho mạng truyền số liệu đa dịch vụ, thông qua khảo sát, phân tích, đánh giá các kết quả đã nghiên cứu từ đó đề xuất các vấn đề nghiên cứu nâng cao hiệu quả bảo mật mạng
- Dựa trên phương pháp phân tích lý thuyết (sử dụng lý thuyết và kỹ thuật mật mã hiện đại), tính toán giải tích, chứng minh bằng toán học và kiểm
Trang 18chứng thông qua việc cứng hóa trên phần cứng FPGA thực hiện cài đặt, mô phỏng để chứng minh tính đúng đắn của các kết quả nghiên cứu
6 Nội dung nghiên cứu
- Nghiên cứu giao thức bảo mật đang được sử dụng cho mạng truyền số liệu đa dịch vụ, đánh giá một số tồn tại trong giao thức trước yêu cầu ngày càng cao về độ rộng băng thông, yêu cầu về tốc độ tính toán và tính thời gian thực của các dịch vụ hoạt động trên mạng
- ng dụng mật mã đường cong lliptic cho bài toán trao đổi khóa trong giao thức trong đó tập trung nghiên cứu nâng cao hiệu quả thực hiện phép nhân điểm trong mật mã đường cong lliptic nhằm cải thiện về tốc độ tính toán và hiệu quả sử dụng tài nguyên
- Nghiên cứu, đề xuất cải tiến thuật toán mã hóa nhằm nâng cao hiệu quả
mã hóa dữ liệu về tốc độ, tài nguyên sử dụng
- Khả năng cứng hóa các nguyên thủy mật mã và thực hiện cứng hóa giải pháp mật mã đã đề xuất trên phần cứng
7 Ý nghĩa khoa học và thực tiễn
- Ý nghĩa khoa học: Quá trình nghiên cứu luận án sẽ cho thấy rõ cơ sở
khoa học và kỹ thuật của việc nghiên cứu, đề xuất cải tiến thuật toán và ứng dụng một số nguyên thủy mật mã vào bài toán bảo mật thông tin
- Ý nghĩa thực tiễn: Cải tiến, nâng cao tốc độ tính toán, hiệu năng thực thi
các thuật toán mật mã trên phần cứng đảm bảo tính hiệu quả, giảm thời gian tính toán và tài nguyên sử dụng của thiết bị mã hóa khi thiết bị này phải thực hiện đồng thời nhiều kết nối bảo mật tại cùng một thời điểm nhằm nâng cao năng lực, khả năng hoạt động của thiết bị mã hóa đáp ứng yêu cầu bảo mật ngày càng cao cho mạng truyền số liệu đa dịch vụ hướng tới bảo mật cho mạng truyền số liệu chuyên dùng
Trang 198 Bố cục của luận án
Luận án gồm 0 chương, phần mở đầu, kết luận, danh mục các công trình, bài báo khoa học đã được công bố của tác giả, tài liệu tham khảo và phần phụ lục
Chương 1 T ng quan v an toàn và bảo mật trong m ng truy n số liệu
đa dịch vụ
Tổng quan về mạng truyền số liệu an ninh, an toàn trong mạng và các yêu cầu đặt ra đối với bảo mật mạng th o các cơ chế an ninh được định ngh a theo tiêu chuẩn I O 7 982, nghiên cứu về giao thức bảo mật IP ec và các nội dung cần nghiên cứu đề xuất nhằm nâng cao hiệu quả bảo mật cho mạng
đa dịch vụ; đề xuất ứng dụng hệ mật đường cong lliptic cho giao thức trao
đổi khóa (Nội dung này được đăng trên bài báo số 1); trong đó nghiên cứu về
thuật toán nhân điểm của mật mã đường cong lliptic nhằm nâng cao hiệu quả trao đổi khóa cho các ứng dụng đề xuất cải tiến thuật toán mã hóa để nâng cao hiệu quả trong thực thi bài toán mật mã bảo đảm tốc độ mã hóa/giải mã
Chương 2: Nâng cao hiệu quả thực hiện h nhân đi m của cho
giao thức trao đ i khóa
Nghiên cứu một số thuật toán nhân điểm trong mật mã đường cong elliptic, phân tích, so sánh đánh giá và chọn thuật toán nhân điểm th o triển
khai một số nguyên dương th o thuật toán NAF (Non Adjacent Form) tính
toán trực tiếp để thực hiện cài đặt trên phần cứng FPGA nhằm cải thiện tốc độ
tính toán và hiệu quả về tài nguyên sử dụng (Nội dung này được đăng trên bài báo số 4)
Bằng phương pháp thống kê toán học và kỹ thuật điện tử, nghiên cứu xây dựng công thức tính số xung nhịp trung bình cho phép cộng hai số nguyên khi thực hiện trên phần cứng làm cơ sở cho việc đánh giá tính hiệu
quả của một số thuật toán nhân số lớn ứng dụng trong mật mã (Nội dung này
Trang 20được đăng trên bài báo số 2)
Thực hiện cứng hóa thuật toán nhân điểm theo NAF tính toán trực tiếp
sử dụng công nghệ FPGA (Nội dung này được đăng trên bài báo số 3, số 4)
Chương 3: Nâng cao hiệu quả thực hiện thuật toán m hóa dữ liệu
trong bảo mật m ng truy n số liệu
Nghiên cứu đề xuất ma trận MD mới có tính chất mật mã tốt và đạt hiệu năng cao khi cài đặt trên phần cứng sử dụng cho tầng tuyến tính của các
mã pháp có cấu trúc PN nhằm đạt hiệu quả về tốc độ mã hóa và tài nguyên
sử dụng cho bảo mật mạng (Nội dung này được đăng trên bài báo số 5) Thực
hiện thiết kế, mô phỏng thuật toán AE chuẩn so với thuật toán AE với ma trận MD mới do luận án đề xuất sử dụng công nghệ FPGA để so sánh, đánh giá kết quả giữa lý thuyết và thực tế
Trang 21CHƯƠNG 1
T NG QUAN VỀ AN TOÀN VÀ BẢO MẬT TRONG MẠNG TRUYỀN SỐ LIỆU ĐA DỊCH VỤ
1.1 Đ c i m mạng truyền số liệu a dịch vụ
Mạng truyền số liệu đa dịch vụ là mạng truyền dẫn tốc độ cao, công nghệ hiện đại, sử dụng phương thức truyền chuyển mạch nhãn đa giao thức (IP/MPL ) Kết nối mạng tại tất cả các đầu mối đều sử dụng cáp quang tốc độ 00/ 000Mbps, các kết nối đều đảm bảo tính dùng riêng, an ninh, an toàn và tính dự phòng cao, cho phép hoạt động thông suốt 2 /7 [1], [2]
Trên cơ sở hạ tầng tiên tiến và đồng bộ, mạng truyền số liệu đa dịch vụ đáp ứng cho rất nhiều dịch vụ như: Truyền hình hội nghị kết nối mạng riêng
ảo truy nhập từ xa (Remote Access IP VPN) trao đổi dữ liệu và các dịch vụ
dữ liệu, thoại IP
Mạng truyền số liệu đa dịch vụ sử dụng giao thức TCP/IP th o mô hình OSI, tùy th o tính chất, nhiệm vụ của từng ngành mà mạng có thể được xây dựng riêng mang tính tương đối độc lập cho một tổ chức hoặc cơ quan Trong
đó, các tài nguyên mạng như thiết bị mạng, dịch vụ mạng và người dùng nằm phân tán trên một phạm vi địa lý xác định và phục vụ cho một nhu cầu xác định Th o [1], [2], [4] mạng đa dịch vụ gồm có lớp chính:
- Lớp lõi: Các thiết bị truyền dẫn đảm bảo hoạt động cho toàn mạng
- Lớp biên: Gồm các thiết bị truyền dẫn đảm bảo việc cung cấp hạ tầng mạng cho các dịch vụ
- Lớp truy nhập: Gồm các thiết bị truyền dẫn đảm bảo việc truy nhập cho người dùng trên toàn mạng
Mạng trục là xương sống của toàn bộ mạng truyền số liệu, mạng tiềm
ẩn nhiều nguy cơ về an ninh, an toàn như các truy cập trái phép hay tấn công
Trang 22từ các mạng lớp biên, lớp truy nhập, mạng ATM hiện tại hay từ các vùng mạng liên thông khác Việc bảo đảm an toàn, an ninh mạng là hết sức quan trọng [1], [2], [18], [45]
Core
Router
Access
Router Access
PBX PBX
p biên
Hình 1.1 ấu trúc m ng truy n số liệu đa dịch vụ
1.2 An toàn và bảo mật trong mạng truyền số liệu a dịch vụ
1.2.1 Một số khái niệm chung
1.2.1.1 An ninh mạng
Mô hình O I (Op n yst ms Int rconn ction) là mô hình tương tác giữa các hệ thống mở được tổ chức Tiêu chuẩn quốc tế ISO (the International Organization for tandardization) đề xuất qua tiêu chuẩn I O
7498 [29] An ninh mạng là một trong những vấn đề cơ bản của mạng, vì thế sau khi đưa ra mô hình O I, I O đã đề xuất kiến trúc an ninh (s curity archit ctur ) qua tiêu chuẩn I O 7 982 [30], trong đó định ngh a các thuật
Trang 23ngữ, khái niệm cơ bản trong an ninh mạng và kiến trúc an ninh cho O I An ninh trong môi trường O I là tổng hợp những biện pháp bảo toàn tài nguyên
và tài sản của hệ thống mạng trong quá trình tương tác giữa các hệ thống mở
Th o đó đối tượng bảo vệ của hệ thống an ninh mạng gồm:
- Thông tin và dữ liệu (bao gồm cả phần mềm và dữ liệu thụ động liên quan đến biện pháp an ninh)
- Các dịch vụ truyền thông và dịch vụ xử lý dữ liệu
- Các thiết bị và phương tiện mạng
Nguy cơ là những sự cố tiềm tàng, có thể gây ra những tác động không mong muốn đến hệ thống mạng truyền số liệu; Khả năng bị tấn công là bất kỳ điểm yếu nào trên hệ thống có thể bị lợi dụng để tạo ra sự cố cho hệ thống mạng; Tấn công là hành động cố ý tác động lên một hoặc nhiều thành phần của hệ thống nhằm buộc một nguy cơ nào đó xảy ra
1.2.1.2 Các dịch vụ an ninh
Các dịch vụ an ninh là các dịch vụ bổ sung tính năng an toàn an ninh cho hệ thống và được thiết kế để chống lại một số dạng tấn công xác định Các dịch vụ này thường được phân loại như sau [62]:
Xác thực: Đảm bảo một người dùng khi tham gia vào hệ thống phải là
chính họ, từ lúc khởi tạo cho đến khi kết thúc một phiên giao dịch
Kiểm soát truy nhập: Bên cạnh dịch vụ xác thực, kiểm soát truy nhập
là dịch vụ kiểm soát/giới hạn các truy nhập vào một hệ thống hoặc một ứng dụng trên mạng
An toàn dữ liệu: Dịch vụ này nhằm bảo vệ dữ liệu trước các tấn công
thụ động Điều này không những chỉ đối với nội dung các gói tin mà còn bao gồm cả việc giữ bí mật điểm đầu và điểm cuối của gói tin
Toàn vẹn dữ liệu: Mục đích của dịch vụ này là để phát hiện các thay
đổi dữ liệu trong quá trình truyền thông
Trang 24Chống chối bỏ: Tính chất này nhằm giải quyết vấn đề một thực thể
tham gia truyền thông chối bỏ hành động gửi/nhận dữ liệu của mình, cả hai phía của một giao dịch đều có thể chứng minh việc phía bên kia đã gửi/nhận
dữ liệu
Tính sẵn sàng: Các tài nguyên trên mạng cần phải luôn sẵn sàng với
các truy nhập hợp lệ Kẻ tấn công sẽ không thể ngăn chặn hoặc làm gián đoạn truy nhập tới các tài nguyên này
1.2.2 Các cơ chế an ninh dựa trên mật mã
Cơ chế an ninh là tổ hợp những thao tác kỹ thuật cụ thể, được sử dụng
để tạo ra dịch vụ an ninh [55] Những cơ chế an ninh này được trình bày chi tiết ở nhiều tài liệu, th o I O 7 98–2 chúng được mô tả sơ lược như sau:
1.2.2.1 Cơ ch m h a (encryption mechanism)
Cơ chế mã hóa được sử dụng để bảo mật cho dữ liệu được truyền thông trên kênh Hai loại chính là mật mã đối xứng và không đối xứng
- Mật mã đối xứng, còn gọi là hệ mật khoá bí mật, là hệ mật mà trong
đó có thể tìm ra khoá được sử dụng để giải mã (khoá giải mã) từ khoá được sử dụng để mã hoá (khoá mã) và ngược lại
- Mật mã không đối xứng, còn gọi là hệ mật khoá công khai, là hệ mật
mà trong đó không thể tìm ra khoá giải mã từ khoá mã và ngược lại Khoá mã còn được gọi là khoá công khai, khoá giải mã còn được gọi là khoá riêng
1.2.2.2 Cơ ch chữ ký điện tử (digital signature mechanism)
Bản chất của cơ chế chữ ký điện tử là chữ ký chỉ có thể được tạo ra từ những thông tin riêng, đặc trưng của người ký Khi kiểm tra chữ ký, có thể xác minh rằng chỉ có người có thông tin riêng đó mới tạo ra được chữ ký, nói cách khác chữ ký điện tử được sử dụng để khẳng định tính pháp lý của thông tin được gửi đi trên mạng
Cơ chế chữ ký điện tử gồm có hai thuật toán là tạo chữ ký (là bí mật và
Trang 25duy nhất chỉ có người ký mới có) và kiểm tra chữ ký (được phổ biến công khai) Trong thủ tục ký vào thông điệp, người gửi thông điệp (đồng thời là người ký) sử dụng thuật toán tạo chữ ký để tính toán ra chữ ký (thường là một chuỗi nhị phân có độ dài cố định) từ thông điệp cần ký Trong thủ tục kiểm tra chữ ký, người kiểm tra chữ ký (thường đồng thời là người nhận thông điệp)
sử dụng thuật toán kiểm tra chữ ký công khai của người gửi để xác minh chữ
ký gửi k m thông điệp có đúng là đã được tạo ra từ người gửi hay không
1.2.2.3 Cơ ch kiểm soát truy nhập (access control mechanism)
Loại cơ chế này sử dụng danh tính xác thực của một thực thể để xác định và áp đặt các quyền truy nhập phù hợp cho thực thể đó Nếu một thực thể tìm cách sử dụng tài nguyên mà nó không có quyền truy nhập hoặc cách thức truy nhập của nó không thích hợp thì chức năng kiểm soát truy nhập sẽ ngăn chặn truy nhập đó và có thể ghi lại sự việc đã xảy ra như là một phần của bản ghi vết kiểm toán phục vụ cho hoạt động kiểm tra sau này
1.2.2.4 Cơ ch toàn vẹn dữ liệu (data integrity mechanism)
Toàn vẹn dữ liệu có thể là sự toàn vẹn của một gói dữ liệu hoặc sự toàn vẹn của một luồng dữ liệu Việc xác định tính toàn vẹn của một gói dữ liệu được thực hiện thông qua hai tiến trình, tại thực thể gửi và tại thực thể nhận Thực thể gửi chắp vào sau gói dữ liệu một giá trị được tính toán từ bản thân gói dữ liệu đó thông qua hàm một chiều, giá trị này được gọi là giá trị tóm
lược thông điệp – message digest Thực thể nhận, sau khi nhận được gói dữ
liệu sẽ tách phần dữ liệu và giá trị tóm lược, thực hiện tính toán giá trị tóm lược từ phần dữ liệu và so sánh nó với phần nhận được, tức là giá trị tóm lược
đã được thực thể gửi gắn vào gói dữ liệu, từ đó sẽ xác định được dữ liệu có bị sửa trong quá trình truyền hay không
Đối với toàn vẹn luồng dữ liệu, ngoài việc thực hiện bảo đảm tính toàn vẹn của từng gói dữ liệu, người ta còn chắp thêm một số thông tin phụ trợ như
Trang 26số thứ tự của gói tin, t m thời gian,… vào phần đầu của mỗi gói dữ liệu trước khi tính toán và chắp giá trị tóm lược thông điệp Nhờ vậy, luồng dữ liệu sẽ được xác minh là có toàn vẹn hay không
1.2.2.5 Cơ ch trao đổi xác thực (authentication exchange mechanism)
Cơ chế trao đổi xác thực được đặt trong một tầng của mô hình mạng phân tầng nhằm xác thực các thực thể liên kết Nếu một thực thể không xác thực được, nó sẽ không thể kết nối được đến thực thể đích và hệ thống trên trạm đích sẽ ghi lại quá trình yêu cầu kết nối, cũng như các thao tác cụ thể mà
nó đã thực hiện vào một bản ghi vết kiểm toán nhằm phục vụ quá trình kiểm tra sau này Có nhiều kỹ thuật được sử dụng để tạo ra trao đổi xác thực, như mật khẩu, kỹ thuật mật mã…, khi sử dụng kỹ thuật mật mã kết hợp với giao thức bắt tay có thể chống lại được việc phát lặp lại các gói tin trên kênh Trao đổi xác thực cũng có thể được sử dụng cùng với dịch vụ chống thoái thác nhằm chứng minh trách nhiệm gửi/nhận thông tin trên mạng
1.2.2.6 Cơ ch đệm truyền thông (traffic padding mechanism)
Cơ chế đệm truyền thông thực hiện chắp thêm các dữ liệu "bù" vào gói tin để bảo đảm kích thước của tất cả các gói tin được truyền trên kênh là bằng nhau Cơ chế này phải được sử dụng kết hợp với cơ chế mật mã mới có hiệu quả, vì khi đó tất cả các gói tin trên kênh đều có kích thước như nhau, đều được mã hoá, do vậy việc dò tìm thông tin thông qua phân tích thông lượng kênh của đối phương sẽ khó thành công
1.2.2.7 Cơ ch kiểm soát chọn đường (routing control mechanism)
Cơ chế kiểm soát chọn đường thực hiện việc phân tích và áp đặt tuyến đường trên kênh cho luồng dữ liệu, tuyến đường đó có thể được chọn tự động (dynamic routing) hoặc được xếp đặt trước (static routing) nhằm chọn ra tuyến đường an toàn cho luồng dữ liệu Việc chọn đường liên quan đến nhãn
an ninh của dữ liệu, với mỗi nhãn an ninh nhất định (xác định mức độ nhạy
Trang 27cảm của dữ liệu) cần phải chọn ra tuyến đường có độ an toàn tương xứng
1.2.2.8 Cơ ch kiểm chứng (notary mechanism)
Cơ chế kiểm chứng thực hiện xác minh các thuộc tính của dữ liệu truyền thông giữa hai hay nhiều thực thể như tính toàn vẹn, thời gian truyền/nhận và đích của dữ liệu Lời bảo đảm này được một tổ chức công chứng trung gian mà các thực thể truyền thông đều tin cậy và công nhận Trên tuyến đường giữa cặp thực thể truyền thông có nhiều đoạn, mỗi đoạn truyền thông có thể sử dụng chữ ký số, kỹ thuật mật mã và toàn vẹn một cách thích hợp để tổ chức công chứng tại đó có thể xác minh Khi cần kiểm chứng, dữ liệu truyền giữa các thực thể sẽ được gửi tới công chứng viên để xác nhận
1.2.3 Vị trí t dịch vụ an ninh th o m h nh mạng ph n t ng
Trên thực tế, khi tiến hành xây dựng giải pháp bảo vệ an ninh trong mạng phân tầng cần phải kết hợp nhiều dịch vụ an ninh để việc bảo vệ có hiệu quả cao nhất I O 7 98–2 [30] đề ra những nguyên tắc xây dựng hệ thống an ninh như sau:
- Hệ thống an ninh mạng được xây dựng bằng các dịch vụ an ninh ở nhiều tầng
- Chức năng được thêm vào th o yêu cầu an ninh không được giống hệt như chức năng có sẵn của các tầng trong O I
- Không vi phạm tính độc lập của các tầng và tối thiểu hoá số chức năng tin cậy
- Các chức năng an ninh thêm vào một tầng cần được định ngh a sao cho chúng phải được thực hiện như những modul hoàn chỉnh
Trên thực tế mô hình mạng phân tầng được sử dụng rộng rãi là TCP/IP với bốn lớp mạng, Hình 1.2 thể hiện sự so sánh giữa mô hình O I với TCP/IP
Trang 28Các dịch vụ an ninh trong TCP/IP được đặt tương ứng như sau:
- Tại tầng Truy nhập mạng (n twork acc ss) có thể đặt dịch vụ bảo mật hướng kết nối và bảo mật luồng truyền thông
- Tại tầng IP có thể đặt dịch vụ bảo mật phi kết nối và bảo mật luồng truyền thông
- Tầng giao vận có thể đặt dịch vụ bảo mật hướng kết nối và phi kết nối
- Tại tầng ứng dụng có thể đặt tất cả các dịch vụ bảo mật iêng dịch vụ bảo mật trường lựa chọn chỉ có thể đặt tại tầng ứng dụng
1.2.4 Ý nghĩa của việc s dụng mật mã trong ảo mật tại t ng IP [4]
TCP/IP là một giao thức chuẩn của Int rn t và được hầu hết các ứng dụng trên mạng hỗ trợ Các dịch vụ dùng giao thức TCP/IP như thư điện tử,
cơ sở dữ liệu, dịch vụ b, truyền fil , truyền hình ảnh, âm thanh,… dữ liệu của các ứng dụng này được chứa trong các gói IP và được bảo vệ nhờ các dịch vụ an toàn tại tầng N twork Mỗi mạng con chỉ cần có một thiết bị bảo
vệ gói IP và là một Gat way để cho phép tất cả các gói tin IP phải chuyển qua
nó trước khi ra kênh công khai [9], [63]
Không phải can thiệp và sửa đổi các ứng dụng hiện có và trong suốt đối
Giao vận
Mạng
Liên kết dữ liệu Vật lý
Trang 29với người dùng: Do được đặt tại tầng N twork nên các dịch vụ an toàn không cần quan tâm đến ứng dụng tạo ra dữ liệu chứa trong gói IP Tất cả các gói IP của các dịch vụ thông tin khác nhau đều được xử lý th o một cách chung Chính vì vậy, chúng ta không cần phải can thiệp và sửa đổi cấu trúc của ứng dụng cần bảo vệ Toàn bộ các thao tác bảo vệ gói IP được thực hiện một cách trong suốt với người sử dụng, người dùng không cần phải can thiệp vào quá trình thực hiện các dịch vụ an toàn và cũng không cần phải thực hiện các thao tác làm việc với ứng dụng
Tăng cường khả năng của Fir wall: Chúng ta biết rằng có một số tấn công đối với Fir wall lọc gói như soi gói, giả địa chỉ nguồn, chiếm kết nối,… Những tấn công này không thể phát hiện ra nếu chỉ dùng các luật lọc gói Khi cài đặt các dịch vụ an toàn bằng kỹ thuật mật mã tại tầng N twork, các tấn công trên sẽ bị ngăn chặn Ngược lại bảo vệ gói tin IP bằng kỹ thuật mật mã không thể ngăn chặn các gói bằng cách dựa vào các luật lọc gói Nếu kết hợp chức năng lọc gói và chức năng bảo vệ gói IP bằng kỹ thuật mật mã chúng ta
có thể tạo ra các Fir wall có độ an toàn cao
Hình 1.3 ô hình bảo mật t i tầng P
Giảm số đầu mối can thiệp dịch vụ an toàn: Khi cài đặt dịch vụ an toàn tại mức ứng dụng và mức vận tải, chúng ta chỉ có thể tạo ra một kênh an toàn
Trang 30giữa hai hệ thống đầu cuối, ngh a là giữa hai thiết bị đầu cuối có thông tin cần trao đổi được bảo vệ Khi hệ thống đầu cuối trong mạng nội bộ được tăng lên,
số đầu mối cần can thiệp dịch vụ an toàn cũng sẽ tăng th o Điều này dẫn đến những khó khăn về chi phí, quản trị hệ thống, huấn luyện đào tạo sử dụng…,
Do can thiệp mật mã tại tầng N twork, nên chúng ta có thể tạo ra các Gat way có khả năng chặn bắt và bảo vệ gói IP của tất cả các thiết bị trong mạng nội bộ và dịch vụ an toàn chỉ cần tích hợp tại Gat way này
Cho phép bảo vệ dữ liệu của một số ứng dụng thời gian thực: Việc sử dụng mật mã tại tầng khác trong mô hình I O không phải lúc nào cũng thực hiện được Hơn nữa các ứng dụng thời gian thực đòi hỏi các luồng dữ liệu phải được chuyển gần như tức thời, không cho phép tr lâu (ví dụ thoại, truyền hình…) Với các ứng dụng như vậy, việc cài đặt các dịch vụ an toàn tại tầng N twork và tầng truy cập mạng là phù hợp Tuy nhiên việc can thiệp vào tầng truy cập mạng có hạn chế là phải dùng phương thức mã th o tuyến, tại các nút trung gian dữ liệu phải giải mã để tìm ra thông tin định tuyến sau đó được mã lại để đi tiếp, điều này rất phức tạp và làm tr gói tin rất lớn do quá trình mã hóa, giải mã nhiều lần Khi cài đặt tại tầng N twork chúng ta dùng phương thức mã hóa từ mút tới mút [63], trong đó h ad r truyền thông được
để ở dạng rõ và gói IP không cần phải giải mã, mã hóa tại các nút truyền thông trung gian
ột số h n chế của việc bảo vệ dữ liệu t i tầng IP:
- Khó có khả năng cài đặt một số dịch vụ an toàn đặc biệt là dịch vụ xác thực thực thể và chống chối bỏ
- Chỉ có một cơ chế bảo vệ cho tất cả các dữ liệu của các ứng dụng
- Khi các đầu mối trong mạng nội bộ tham gia lớn thì việc cùng lúc phải phục vụ cho nhiều dịch vụ bảo mật và nhiều hướng kết nối nên đòi hỏi băng thông cao, tốc độ xử lý mã hóa, giải mã phải lớn để đáp ứng các yêu cầu
Trang 31của thực tế Đây chính là vấn đề được luận án quan tâm nghiên cứu giải quyết
- Đòi hỏi người quản trị hệ thống phải có kiến thức tốt về công nghệ và quản trị mạng
- Mạng nội bộ phía bên trong Gat way bảo vệ gói IP phải tự chủ động
về khâu bảo đảm an toàn, an ninh
1.2.5 Bảo mật trong mạng truyền số liệu a dịch vụ
Các nghiên cứu về bảo mật đối với mạng truyền số liệu đa dịch vụ chủ yếu được giải quyết tại lớp biên hoặc lớp truy cập, thiết bị bảo mật được đặt giữa vị trí mạng nội bộ bên trong với mạng truyền số liệu diện rộng, hoặc là bảo mật đầu cuối – đầu cuối, nền tảng công nghệ chính tại các lớp này đó là
IP, vì vậy giải pháp bảo mật chính là xử lý bảo mật tại tầng IP [1], [2], [7], [32] Tại vị trí này, các thiết bị truyền dẫn (thông thường là các rout r hoặc gat way) sẽ được xây dựng sẵn hoặc tích hợp các thiết bị cung cấp dịch vụ bảo mật sử dụng mật mã Thực tế, giải pháp phổ biến và hiệu quả nhất đó là tạo ra các mạng riêng ảo (VPN – Virtual Privat N twork) Mỗi VPN sẽ tạo ra một đường hầm ảo kết nối giữa 2 điểm đầu cuối Các dữ liệu trao đổi bên trong đường hầm sẽ được mã hóa bằng kỹ thuật mật mã Hình 1.4 là mô hình giải pháp bảo mật dữ liệu trên đường truyền đặt giữa nút mạng nội bộ và mạng truyền số liệu diện rộng th o công nghệ IP sử dụng giao thức bảo mật IPSec
VPN cung cấp tính năng bảo mật bằng cách sử dụng các giao thức đường hầm (tunn ling protocol) và qua các thủ tục bảo mật như mã hóa Mô hình bảo mật VPN cung cấp:
- Tính bí mật Kể cả khi mạng bị chặn thu ở mức gói tin, kẻ tấn công
chỉ thấy được các dữ liệu đã mã hóa
- Xác thực người gửi Ngăn người sử dụng truy cập trái phép VPN
Trang 32- Toàn vẹn thông điệ Phát hiện các thông điệp giả mạo hay bị sửa đổi
Các giao thức VPN an toàn phổ biến được phát triển bao gồm [7], [31], [32], như IPSec (Internet Protocol Security), SSL/TLS (Secure Sockets Layer/Transport Layer Security), DTLS (Datagram Transport Layer Security), MPPE (Microsoft Point-to-Point Encryption), SSTP (Microsoft Secure Socket Tunneling Protocol), SSH VPN (Secure Shell)
Trong đó giao thức IP c đáp ứng hầu hết các mục tiêu an ninh: Xác thực, tính toàn vẹn và bảo mật, IP c mã hóa và đóng gói gói tin IP bên trong gói tin IP c, giải mã các gói tin IP gốc ở cuối đường hầm và chuyển tiếp đến đích
Trên thế giới các sản phẩm bảo mật mạng đã có đều sử dụng một trong các giao thức trên Các giải pháp phần mềm như Op n wan, trong wan (IPSec), OpenSSH (SSH), Op nVPN, oftEth r VPN ( L/TL ), các sản phẩm này có thể triển khai d dàng trên các máy tính thông thường nhưng thường bị hạn chế về hiệu năng bởi khả năng xử lý mã hóa/giải mã của bộ xử
lý máy tính Một số giải pháp phần mềm cho phép kết hợp với các thiết bị tăng tốc mã hóa, giải mã để khắc phục hạn chế này bằng giải pháp phần cứng Các giải pháp phần cứng thiết bị chuyên dụng như các sản phẩm của Cisco, Checkpoint, Jupiter Network, Fortinet , giải pháp này thường có hiệu năng cao hơn giải pháp phần mềm do tích hợp sẵn các bộ đồng xử lý mật mã (crypto co-proc ssor) thiết kế trên FPGA/A IC Hàng loạt các biện pháp, giải pháp, công nghệ, sản phẩm đã ra đời dựa trên các chuẩn bảo mật trên nhằm bảo mật, an toàn thông tin, trong đó các sản phẩm thường gặp là hệ thống mã hóa luồng thông tin (thoại, luồng IP…), hệ thống xác thực chữ ký số, hệ thống mạng riêng ảo (VPN), hệ thống tường lửa (Fir wall), hệ thống giám sát, hệ thống chống truy cập trái phép IDP Trong hầu hết các dạng sản phẩm nói trên các hệ mật đóng vai trò đặc biệt quan trọng Các hệ mật không chỉ giúp
Trang 33cho việc mã hóa dữ liệu mà nó còn là công cụ để xác thực định danh, xác thực nguồn gốc và tính toàn vẹn của dữ liệu
E1/ FE
Mạng t
E1/ FE
Router PE
Mạng lõi IP/ MPLS LAN
Trung tâm ạng ( NOC)
Friewall - IPS
Friewall - Core
Hình 1.4 ô hình bảo mật thông tin cho m ng đa dịch vụ
Có thể chia các sản phẩm trong bảo mật an toàn thông tin thành hai nhóm: ản phẩm bằng phần mềm và sản phẩm bằng phần cứng
- ản phẩm bằng phần mềm thường được cài đặt trên các hệ điều hành
sử dụng các chíp xử lý trung tâm CPU có ưu điểm là mềm dẻo, d cài đặt, d nâng cấp, tùy biến, tuy nhiên tốc độ xử lý trong nhiều trường hợp còn rất chậm do CPU phải thực thi rất nhiều các lệnh của hệ điều hành, mỗi lệnh trước khi thực hiện cần phải biên dịch và xử lý nhiều mã lệnh và phần lớn các lệnh này được thực hiện tuần tự Th o thử nghiệm của Mohd Nazri Ismail [43] băng thông của Op n VPN (thiết kế bằng phần mềm) giảm 000 lần so với VPN thiết kế bằng phần cứng N tscr n, độ tr bị tăng lên 0 lần, do đó
Trang 34với mạng tốc độ cao các giải pháp bằng phần mềm sẽ làm ảnh hưởng rất nhiều đến tốc độ đường truyền và hiệu năng mã hóa/giải mã của thiết bị mật
Chính vì lý do này mà trong hệ thống mạng đòi hỏi băng thông lớn, tốc
độ đường truyền cao, yêu cầu thời gian thực, hoặc các hệ thống cùng lúc phục
vụ nhiều người sử dụng, đa dịch vụ, để tránh hiện tượng nghẽn cổ chai, suy hao tốc độ trên đường truyền, nhiều giải pháp mã hóa dữ liệu bằng phần cứng
đã được ra đời như các chíp mã hóa riêng được sử dụng các công nghệ nền tảng như: A IC, FPGA, I K…để tạo nên các hệ thống như mạng riêng ảo bằng phần cứng, tường lửa bằng phần cứng được tích hợp trong các rout r
Các sản phẩm mật mã được xây dựng trên phần cứng đã được sử dụng khá rộng rãi ở nước ngoài và có những ưu, nhược điểm cơ bản như sau:
- Tốc độ xử lý cao, nâng cao được hiệu năng của băng thông khi mã hóa
- Có khả năng hỗ trợ xử lý song song
- Cùng lúc hỗ trợ được nhiều kết nối, bảo đảm cho nhiều dịch vụ
- Có độ ổn định, độ tin cậy và tính an toàn về thiết kế cao
- Việc cài đặt, quản trị đơn giản
Nhược đi m
- Khả năng tùy biến thấp so với các chương trình thiết kế bằng phần mềm
- Khả năng nâng cấp, cập nhật phiên bản mới tuy có thể thông qua việc nâng cấp firmwar nhưng nói chung có nhiều hạn chế
- Giá thành phần lớn các trường hợp cao hơn hẳn các sản phẩm thiết kế bằng phần mềm, lệ thuộc vào nhà sản xuất
- Không cho phép can thiệp vào hệ thống (do đã bị cứng hóa) do đó không thể thay thế các thành phần mật mã bằng các thành phần của khách hàng, thậm chí việc kiểm định, đánh giá tính năng, tham số kỹ thuật của thiết bị cũng rất khó khăn
- Khả năng kiểm soát thiết bị không cao, không thể loại trừ khả năng cài
Trang 35chíp rệp hoặc các thành phần gián điệp th o dõi toàn bộ hệ thống thông qua các phương tiện truyền thông từ xa
1.2.6 Giao thức ảo mật cho mạng truyền số liệu a dịch vụ
êu cầu bảo mật mạng truyền số liệu đa dịch vụ đòi hỏi bảo vệ tất cả các dịch vụ trên mạng, không phải một vài giao thức riêng biệt, về mặt kỹ thuật, IPs c và L/TLS đều có những tính chất riêng biệt, tùy th o yêu cầu bảo mật mà chọn lựa IPs c hay L/TLS Trong đó nếu một dịch vụ cụ thể cần được bảo vệ và được hỗ trợ bởi L/TLS thì SSL/TLS là một lựa chọn tốt Mặt khác nếu cần thiết bảo vệ tất cả các dịch vụ hoặc các tuyến liên lạc gateway-tới-gateway thì IP c là lựa chọn tốt hơn [7] Việc chọn giao thức
IP c cho bảo mật mạng đa dịch vụ là lựa chọn thích hợp Mặc dù cả IP c
và SSL/TLS đều thực hiện được việc tạo ra và mã hóa các VPN, tuy nhiên, khi ứng dụng trong mạng truyền số liệu đa dịch vụ, IP c là ứng cử viên sáng giá [1], [4] Với đặc điểm hoạt động tại lớp (lớp mạng), khi một đường hầm bảo mật được thiết lập giữa 2 nút mạng bất kỳ, tất cả các dịch vụ chạy trên nền IP ( EB, FTP, mail, VoIP) sẽ đều được bảo mật và có thể coi thiết
bị mạng tích hợp IP c tại lớp truy nhập là trong suốt đối với người dùng Điều này hoàn toàn thỏa mãn được yêu cầu bảo vệ thông tin trên một mạng truyền số liệu đa dịch vụ về các tiêu chí bảo mật và giá thành Thêm nữa, việc triển khai IP c trên các thiết bị mạng hầu như không yêu cầu việc cài đặt, cấu hình tại phía các máy trạm truy nhập hoặc máy chủ cung cấp dịch vụ Trong phạm vi luận án, tác giả sẽ nghiên cứu về giải pháp mật mã sử dụng cho IPSec cài đặt trên thiết bị bảo mật mạng tại lớp truy nhập và đề xuất các giải pháp cụ thể để nâng cao hiệu quả bảo mật cho mạng đa dịch vụ
1.3 Giao thức ảo mật IPS c
1.3.1 Kiến tr c của IPS c
IP c là phương pháp sử dụng kỹ thuật mật mã để bảo vệ gói tin IP
Trang 36(thuộc về các giao thức ở các lớp trên như TCP, UDP, ICMP, …) IP c là một bộ các giao thức được thiết kế th o tiêu chuẩn và có tính mở [7], [9], [31] Căn cứ vào nhu cầu sử dụng và yêu cầu bảo vệ thông tin, chúng ta có thể lựa chọn sử dụng một trong các giao thức IP c:
- ESP (Encapsulated Security Payload)
- AH (Authentication Header)
IP c thực hiện tại tầng IP, nó bao gói các gói dữ liệu lớp trên vào trong gói dữ liệu IP c và thực hiện các chính sách xác thực, an toàn, bảo mật cho gói IP c được đóng gói IP c có thể được cài đặt để thực hiện trong một trạm hoặc phối hợp với rout r hoặc Fir wall
Application Proxy
TCP/UDP
Network Layer
IPSec Network Layer
Application Proxy
TCP/UDP
IP IP
Network Layer
IPSec Network Layer
IP
Network Layer
LAN LAN
IPSec Gateway 1 Mạng không an toàn IPSec Gateway 2
Hình 1.5 IPSec trong mô hình TCP/IP
Bộ giao thức IP c được xây dựng cho cả IPv và IPv (với IPv là ngầm định bắt buộc) Bộ giao thức IP c gồm:
Encapsulating Security Payload - ESP: Thực hiện mã hóa dữ liệu, ký
dữ liệu của gói tin, khả năng chống lại kiểu tấn công r play và các dịch
vụ bảo đảm cho sự toàn vẹn của các gói tin trong giao thức IP
Authentication header - AH: Ký dữ liệu của gói tin, xác thực lại nguồn
dữ liệu, khả năng chống lại kiểu tấn công r play
Giao thức trao đổi thoả thuận khoá: IKEv2/IKEv1 (Internet Key
Exchange) Nhiệm vụ của giao thức trao đổi khoá là xác thực các thực thể và thiết lập các tổ hợp an ninh (Security Association - SA), thỏa
thuận khoá phiên cho IP c [28], [52]
Trang 37Hình 1.6 ối quan hệ giữa K và PSec
1.3.3 Giao thức ESP
Giao thức E P được định ngh a trong FC 827 và sau đó được phát triển thành FC 20 8 Cung cấp dịch vụ bảo mật, tính toàn vẹn dữ liệu, xác thực nguồn gốc dữ liệu nơi gửi (sourc auth ntication) và chống tấn công lặp lại (r play attack)
IP Header IP Header TCP Header Dữ liệu ESP Trailer
SPI
Số thứ tự
Véc-tơ khởi t o (IV)
Đệm header tiếp theo
Các thông tin xác thực
Dữ liệu cần truyền đã mã hóa
Hình 1.7 Gói tin SP của PSec
Trang 38E P sử dụng hàm mã khối (hệ mật khóa đối xứng) ở chế độ CBC
(Cipher Block Chaining – CBC) và véc tơ khởi điểm (Intitialization Vectos – IV) để bảo mật dữ liệu Lược đồ mô tả hàm mã khối dùng ở chế độ CBC để
mã hoá/giải mã dữ liệu như sau:
Hình 1.8 Thuật toán m khối làm việc ở chế độ B
Quá trình nhận một gói tin E P gồm có việc kiểm chứng số thứ tự của gói tin, kiểm chứng tính toàn vẹn của dữ liệu và giải mã dữ liệu
1.3.4 Giao thức AH
Giao thức tiêu đề xác thực AH được định ngh a trong FC 82 và sau
đó phát triển lại trong FC 20 2 Một gói tin AH như trong Hình 1.9 chứa phần h ad r xác thực nguồn tin giữa các h ad r của giao thức IP và TCP AH cho ta các dịch vụ an toàn trong việc bảo vệ toàn vẹn dữ liệu, xác thực nguồn gốc dữ liệu và chống lại các tấn công kiểu lặp lại (kiểm tra sự phát lặp một gói tin tới địa chỉ đích)
AH có khả năng xác thực, bảo toàn dữ liệu và địa chỉ mà không cần đến mã hóa, đây là điểm khác với E P Ngoài ra các gói tin trong giao thức
AH cũng không cần đến các phần đuôi do không cần có phần độn dữ liệu Hàm tóm lược được tạo ra bởi thuật toán xác thực được sử dụng để xác định một cách duy nhất mỗi gói tin IP với một khóa mật cho trước
Trang 39IP Header AH Header TCP Header
Dữ liệu
Đã được xác thực
Hình 1.9 Gói tin AH
1.3.5 Giao thức trao ổi kh a IKEv2 trong IPSec
Giao thức trao đổi khóa IKE (Int rn t K y Exchang ) [17], [28], [52]là một giao thức được sử dụng để thiết lập một tổ hợp an toàn A ( curity Association) giữa hai thực thể truyền thông trong bộ giao thức IP c Mỗi A chứa một tập các tham số cần thiết được sử dụng để bảo đảm an toàn dữ liệu truyền thông (một chiều) giữa 2 thực thể (ví dụ: khoá mã, thuật toán mã hoá được sử dụng .) IKE vận hành ở tầng ứng dụng (trong không gian người dùng – user space)
IKEv2 gồm 2 pha để thực hiện thỏa thuận tổ hợp bảo vệ cho IP c [52]
Pha thứ nhất dùng để thiết lập liên kết an toàn giữa hai thực thể dùng
I AKMP (ký hiệu là I AKMP A) Pha thứ hai được dùng để thiết lập một
A cho hai thực thể dùng giao thức an toàn IP c được dùng bởi các phép biến đổi AH và E P (ký hiệu là IP EC A) trong đó pha thực hiện các nội dung sau:
- Th a thuận S K P S Bên khởi tạo đề nghị một vài phép biến đổi
an toàn và các thuộc tính nó mong muốn để dùng trong I AKMP A au đó, bên đáp ứng chọn để dùng một trong các đề nghị đó và thông báo các lựa chọn cho bên khởi tạo Các thuộc tính của I AKMP A là:
Thuật toán mã hóa và thuật toán băm (có thể dùng mã khối AE trong chế độ CBC để mã hóa dữ liệu thuật toán băm dùng phép biến đổi xác thực HMAC với hàm băm HA2 để xác thực dữ liệu)
Phương pháp xác thực và thông tin về nhóm Diffi -Hellman (xác thực
Trang 40PKI X.509 RSA1024 bít nhóm Diffi -Hellman 1024, 2048 bít)
- Th a thuận khóa d ng lược đồ Diffie-Hellman: Khi đã thỏa thuận
được các thuật toán mã hóa được dùng (thuật toán mã, hàm băm, phương pháp xác thực), các giá trị khóa công khai sẽ được trao đổi bằng giao thức trao đổi khóa Diffi -Hellman với các tham số A 02 bít, 20 8 bít hoặc ECC 192 bít, 233 bít, 283 bít, 384 bít,…[17]
1.4 Hạn chế của giải pháp ảo mật hiện tại và ề xuất hướng giải quyết 1.4.1 Một số hạn chế của giải pháp ảo mật
Vấn đề mấu chốt đối với thiết bị bảo mật triển khai tại các điểm nút ở lớp truy nhập đó là việc đảm bảo băng thông và tốc độ để bảo đảm cho nhiều kết nối đồng thời IP c có 2 giai đoạn ảnh hưởng tới tốc độ thực thi, thời gian tính toán của giao thức và từ đó ảnh hưởng tới băng thông, làm giảm hiệu năng cũng như thời gian thực hiện các thủ tục khi có nhiều kết nối bảo mật di n ra đồng thời:
- Giai đoạn khởi tạo: Thiết lập các tham số an toàn và trao đổi khóa
- Giai đoạn mã hóa/giải mã gói tin: ử dụng các thuật toán mã khối để bảo vệ dữ liệu
Khi số lượng kết nối cần bảo mật tương ứng với số lượng đường hầm mật mã lớn, các thiết bị tích hợp IP c sẽ hoạt động không hiệu quả, có thể gây ra các ảnh hưởng tới băng thông, tốc độ, độ ổn định cho hoạt động của toàn mạng do một số vấn đề sau:
- Giao thức trao đổi khóa Diffie-Hellman sử dụng tham số RSA 2048 bít [17] để đảm bảo độ an toàn nên ảnh hưởng đến tốc độ xử lý, tính toán Hạn chế này có thể được đề xuất thay các tham số của A bằng mật mã đường cong elliptic (ECC)
- Thời gian mã hóa, giải mã chậm do độ phức tạp của các thuật toán mật
mã (chuẩn mã hóa dữ liệu AE ) [9], hoặc phương pháp cài đặt kể cả trên