1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ

141 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 141
Dung lượng 2,93 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

E Ký hiệu đường cong elliptic O Điểm vô cực của đường cong lliptic G Một điểm trên E sinh ra một nhóm cyclic cấp N K A Khóa bí mật A K B Khóa bí mật B p , GFp Ký hiệu cho trường hữu h

Trang 1

-

HOÀNG VĂN QUÂN

NGHIÊN CỨU GIẢI PHÁP NÂNG CAO HIỆU QUẢ BẢO MẬT THÔNG TIN TRÊN MẠNG TRUYỀN SỐ LIỆU

ĐA DỊCH VỤ

LUẬN ÁN TIẾN SĨ KỸ THUẬT

HÀ NỘI - 2016

Trang 2

-

HOÀNG VĂN QUÂN

NGHIÊN CỨU GIẢI PHÁP NÂNG CAO HIỆU QUẢ BẢO MẬT THÔNG TIN TRÊN MẠNG TRUYỀN SỐ LIỆU

ĐA DỊCH VỤ

LUẬN ÁN TIẾN SĨ KỸ THUẬT

NGƯỜI HƯỚNG DẪN KHOA HỌC:

1 TS LỀU ĐỨC TÂN

2 TS HOÀNG NGỌC MINH

HÀ NỘI - 2016

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các nội dung, số liệu và kết quả trình bày trong luận án là hoàn toàn trung thực và chưa có tác giả nào công bố trong bất cứ một công trình nào khác, các dữ liệu tham khảo được trích dẫn đầy đủ

Người cam đoan

Hoàng Văn Quân

Trang 4

Xin trân trọng cám ơn Viện Khoa học và Công nghệ Quân sự, Phòng Đào tạo, Viện Điện tử là cơ sở đào tạo và đơn vị quản lý, các đồng chí lãnh đạo, chỉ huy Cục Cơ yếu - Bộ Tổng Tham mưu – nơi tôi công tác đã tạo mọi điều kiện thuận lợi, hỗ trợ và giúp đỡ tôi trong suốt quá trình học tập, nghiên cứu thực hiện luận án Xin chân thành cám ơn các thầy, cô của Viện Khoa học

và Công nghệ Quân sự, Viện Điện tử, các nhà khoa học, các đồng nghiệp thuộc Trung tâm Nghiên cứu Kỹ thuật Mật mã – Cục Cơ yếu, Viện Khoa học Công nghệ Mật mã/Ban Cơ yếu Chính phủ đã giúp đỡ, hỗ trợ tôi trong suốt thời gian qua

Cuối cùng, tôi xin bày tỏ lòng thành kính và luôn ghi nhớ công ơn của cha mẹ, gia đình, những người thân và xin dành lời cảm ơn đặc biệt tới vợ con, những người đã luôn đồng hành, động viên và là chỗ dựa về mọi mặt giúp tôi vượt qua khó khăn để có được những kết quả nghiên cứu ngày hôm nay

Tác giả

Trang 5

MỤC LỤC

Trang

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT vi

DANH MỤC CÁC BẢNG ix

DANH MỤC CÁC HÌNH VẼ x

MỞ ĐẦU ……….……… 1

Chương T NG QUAN V AN TOÀN VÀ BẢO M T T ONG MẠNG T U N Ố LIỆU ĐA D CH VỤ 8

Đặc điểm mạng truyền số liệu đa dịch vụ 8

2 An toàn và bảo mật trong mạng truyền số liệu đa dịch vụ 9

2 Một số khái niệm chung 9

2.2 Các cơ chế an ninh dựa trên mật mã 11

2 Vị trí đặt dịch vụ an ninh th o mô hình mạng phân tầng 14

2 Ý ngh a của việc sử dụng mật mã trong bảo mật tại tầng IP 15

2.5 Bảo mật trong mạng truyền số liệu đa dịch vụ 18

2 Giao thức bảo mật cho mạng truyền số liệu đa dịch vụ 22

Giao thức bảo mật IP c 22

Kiến trúc của IP c 22

2 Modul thiết lập A 24

Giao thức E P 24

Giao thức AH 25

5 Giao thức trao đổi khóa IKEv2 trong IP c 26

Hạn chế của giải pháp bảo mật hiện tại và đề xuất hướng giải quyết 27

1.4.1 Một số hạn chế của giải pháp bảo mật 27

1.4.2 Đề xuất các nội dung nghiên cứu của luận án 28

5 Giao thức trao đổi khóa Diffi -H llman kết hợp ECC 28

Trang 6

5 Đặt vấn đề 28

5.2 Giao thức trao đổi khóa ECDH 31

Công nghệ để cứng hóa mật mã 34

1.7 Kết luận Chương 35

Chương 2 N NG CAO HIỆU QUẢ TH C HIỆN PH P NH N ĐI M C A ECC CHO GIAO TH C T AO Đ I KH A 36

2.1 Phép nhân điểm trên đường cong lliptic 36

2 Một số thuật toán nhân điểm lliptic trên trường GF(2n ) 36

2 .2 Thuật toán nhân điểm Elliptic dựa trên triển khai một số nguyên th o NAF tính toán trực tiếp 40

2.2 Xây dựng công thức tính số xung nhịp máy trung bình để cộng hai số nguyên khi thực hiện trên phần cứng 43

2.2 Cơ sở đề xuất 43

2.2.2 Mạch cộng hai số nguyên và phân phối xác suất của đại

lượng F(k) 43

2.2 Kết quả tính toán số AAF(k) và AAF(k,M) 51

2.2 ng dụng của kết quả 55

2 Thực hiện thuật toán nhân điểm trên phần cứng FPGA 55

2 Phương pháp thiết kế chung 55

2 .2 Lựa chọn đường cong lliptic 56

2 Mô hình cứng hóa thuật toán nhân điểm 56

2 Kết quả thực hiện 71

2 Kết luận Chương 2 74

Chương N NG CAO HIỆU QUẢ TH C HIỆN THU T TOÁN M H A DỮ LIỆU T ONG BẢO M T MẠNG T U N Ố LIỆU 76

Cơ sở lý thuyết 76

Các mã khối có cấu trúc PN 76

Trang 7

2 Các tiêu chí đánh giá và xây dựng tầng tuyến tính hiệu quả, an toàn

cho mã khối có cấu trúc PN 78

2 Chuẩn mã hóa dữ liệu AE 81

3.3 Đánh giá một số ma trận MDS trong các mã pháp dạng AE 85

Một số định ngh a 85

2 Đánh giá một số ma trận MD sử dụng trong mã pháp dạng AE 87 Đề xuất ma trận MD mới để cải tiến tầng tuyến tính cho các mã pháp dạng AE 91

3.4.1 Đề xuất ma trận MD mới và đánh giá hiệu quả hoạt động 92

3.4.2 Phân tích cài đặt các ma trận th o quan điểm phần mềm 96

3.4.3 Điểm bất động của tầng tuyến tính th o ma trận đề xuất 99

3.4.4 Kết quả cài đặt thực nghiệm trên FPGA 100

5 Kết quả cài đặt AE chuẩn và AE với ma trận MD đề xuất 102

5 Kết luận Chương 103

KẾT LU N 105

DANH MỤC CÁC CÔNG T ÌNH KHOA HỌC Đ CÔNG BỐ 107

TÀI LIỆU THAM KHẢO 108

Trang 8

E Ký hiệu đường cong elliptic

O Điểm vô cực của đường cong lliptic

G Một điểm trên E sinh ra một nhóm cyclic cấp N

K A Khóa bí mật A

K B Khóa bí mật B

p , GF(p) Ký hiệu cho trường hữu hạn chứa p phần tử với p là số nguyên tố

#{(X,Y) Lực lượng của tập X,

#(a) Lực lượng của a

#(b) Lực lượng của b

x1, y1 Tọa độ điểm P trên đường cong E

x2, y2 Tọa độ điểm Q trên đường cong E

x3, y3 Tọa độ điểm trên đường cong E

Rank(A) Hạng của ma trận A

ATM1 An toàn mạng

ATM2 An toàn mạng 2

AES Chuẩn mã hóa dữ liệu mở rộng (Advanc d Encryption tandard)

AH Giao thức tiêu đề xác thực (Authentication Header)

ASIC Mạch tích hợp cho các ứng dụng đặc biệt (Application Specific

Integrated Circuit) ATM Phương thức truyền tải không đồng bộ (Asynchronous Transfer

Mode) DLP Bài toán logarith rời rạc (Discrete Logarithm Problem)

DoS Tấn công từ chối dịch vụ (Denial of Service )

DDoS Tấn công từ chối dịch vụ phân tán (Distributed Denial of

Service) DTLS Bảo mật gói dữ liệu tầng giao vận (Datagram Transport Layer

Security)

Trang 9

EC Đường cong lliptic ECADD Phép cộng hai điểm khác nhau (Elliptic Curve ADD) ECC Hệ mật Elliptic (Elliptic Curve Cryptosystem) ECDBL Phép nhân đôi (phép cộng hai điểm giống nhau - EC Double) ECDH Bài toán Diffie-Hellman trên Elliptic (Elliptic Curve Diffie-

Hellman) ECDLP Bài toán logarith rời rạc trên đường cong lliptic (Elliptic Curve

Discrete Logarithm Problem) ECDSA Thuật toán chữ ký số Elliptic (Elliptic Curve Digital Signature

Algorithm) ESP Encapsulating Security Payload

FPGA Mảng cổng lập trình dạng trường (Field Programmable Gate

Array) GCD Tìm ước số chung lớn nhất (Gr at st Common Divisor)

IP Giao thức liên mạng (Internet Protocol)

IDPS Hệ thống phát hiện và ngăn chặn truy cập (Intrusion Detection

Pevention System) IPSec Giao thức bảo mật (IP Security Protocol)

IKE Trao đổi khóa (Internet Key Exchange)

ISO Tổ chức Tiêu chuẩn quốc tế (International Organization for

Standardization) MPLS Chuyển mạch nhãn đa giao thức (Multi Protocol Label

Switching) MDS Phân tách có khoảng cách cực đại (Maximum Distance

Separable) NAF Dạng không liền kề (Non Adjacent Form)

LAN Mạng cục bộ (Local Area Network)

LC Tế bào logic (Logic Cell)

LE Phần tử logic (Logic Element)

MPPE Mã hóa điểm tới điểm (Microsoft Point to Point Encryption)

Trang 10

OSI Mô hình tương tác giữa các hệ thống mở (Open Systems

Interconnection ) SPN Mạng thay thế - hoán vị (Substitution Permutation Network)

RSA Thuật toán mã khóa công khai của iv st, hamir và Adl man VPN Mạng riêng ảo (Virtual Private Network)

VHDL Ngôn ngữ mô tả phần cứng (Verilog Hardware Description

Language)

Trang 11

Bảng o sánh kích thước khóa A và ECC với cùng độ an toàn 30

Bảng 2 Kết quả thống kê 2 giá trị của k 52

Bảng 2.2 o sánh kết quả cứng hóa phép nhân điểm trên FPGA 72

Bảng Độ dài khóa của AE 82

Bảng 2 Danh sách đa thức nguyên thủy bậc 8 trên 2 94

Bảng o sánh cài đặt các ma trận MD x bằng phần mềm 98

Bảng ố điểm bất động của một số ma trận đang xét 100

Bảng 5 Tài nguyên sử dụng đối với ma trận đề xuất Cir( , 9, , ) 101

Bảng 6 Kết quả cài đặt trên phần cứng FPGA của Xilinx 101

Bảng 7 o sánh kết quả cài đặt trên FPGA 103

Bảng A Các thông số kỹ thuật của kít Zynq-7000 4

DANH MỤC CÁC BẢNG

Trang 12

Hình Cấu trúc mạng truyền số liệu đa dịch vụ 9

Hình 1.2 So sánh OSI và TCP/IP 15

Hình Mô hình bảo mật tại tầng IP 16

Hình Mô hình bảo mật thông tin cho mạng đa dịch vụ 20

Hình 1.5 IPSec trong mô hình TCP/IP 23

Hình Mối quan hệ giữa IKE và IP c 24

Hình 7 Gói tin E P của IP c 24

Hình 8 Thuật toán mã khối làm việc ở chế độ CBC 25

Hình 1.9 Gói tin AH 26

Hình 1.10 o sánh mức độ bảo mật giữa ECC với A/D A 30

Hình Quá trình trao đổi khóa th o giao thức ECDH 32

Hình 2 Đồ thị các hàm AAF(k, 07 )(k), AAF(k,107)+(k), log2(k) và log2(k)+ trong khoảng [ , 09 ] 54

Hình 2.2 Mô hình phân lớp thiết kế trên kit phát triển ZC70 của Xilinx 55

Hình 2 ơ đồ thực hiện cứng hóa phép nhân điểm lliptic 57

Hình 2.4 Giao diện modul cứng hóa phép nhân điểm trên FPGA 57

Hình 2.5 ơ đồ thực hiện cứng hóa phép cộng điểm lliptic 59

Hình 2 Giao diện modul thực hiện phép cộng điểm lliptic trên FPGA 59

Hình 2.7 ơ đồ thực hiện cứng hóa phép nhân đôi điểm lliptic 60

Hình 2.8 Giao diện modul thực hiện phép nhân đôi điểm lliptic trên FPGA 61

Hình 2.9 ơ đồ cứng hóa phép nhân th o thuật toán nhân đan x n 64

Hình 2 0 Giao diện modul thực hiện phép nhân điểm trên FPGA 64

Hình 2.11 ơ đồ thực hiện cứng hóa phép chia/nghịch đảo GF(2m) 68

Hình 2.12 Giao diện modul thực hiện phép chia/nghịch đảo trên FPGA 68

Hình 2.13 Ch n bit 0 thực hiện phép bình phương thông thường 69

DANH MỤC CÁC HÌNH VẼ

Trang 13

Hình 2 ơ đồ cứng hóa phép bình phương trên trường GF(2m

) 71

Hình 2 5 Giao diện modul thực hiện phép bình phương GF(2m ) trên FPGA 71

Hình 2 Kết quả mô phỏng phép nhân điểm th o thuật toán nhị phân 72

Hình 2 7 Kết quả mô phỏng nhân điểm th o thuật toán NAF thông

thường 73

Hình 2 8 Kết quả mô phỏng nhân điểm th o thuật toán NAF trực tiếp 73

Hình ơ đồ mã hóa và giải mã của thuật toán AE 83

Hình 3.2 Hàm ShiftRows 84

Hình 3.3 Hàm MixColumns 85

Hình 3.4 Phép nhân với 2 và 3 trên 2 8 với   8 4 3 1 f xx    x x x 90

Hình 3.5 Phép nhân với 2, 4 và 145 trên 2 8 với   8 7 6 1 f xx    x x x 90

Hình 3.6 Phép nhân với 2, 4 và 149 trên 2 8 với   8 5 3 1 f xx    x x x 95

Hình 3.7 Kết quả mô phỏng đối với ma trận đề xuất Cir( , 9, , ) 100

Hình 3.8 Kết quả mô phỏng đối với ma trận trong AES Cir(2, 3, 1, 1) 101

Hình 9 Kết quả mô phỏng cài đặt thuật toán AE chuẩn 102

Hình 0 Kết quả mô phỏng cài đặt thuật toán AE với ma trận MD

mới 102

Hình A Kit phát triển ZC70 Evaluation Kit của Xilinx 2

Hình A.2 Sơ đồ khối kiến trúc của kít Zynq-7000 XC7Z045-2FFG900C 3

Hình A Mô tả các khối chức năng của bộ xử lý A M 5

Hình A Mô tả các bước thiết kế trên FPGA 6

Hình A.5 Lõi cứng hóa mật mã lliptic thực hiện trên FPGA 11

Hình A Bus hệ thống nối lõi mật mã elliptic và ARM cortec A9 13

Hình A.7 Lưu đồ thuật toán chương trình điều khiển lõi ECC 14

Trang 14

1 Tính cấp thiết

Mạng truyền số liệu được sử dụng rộng rãi trong hầu hết các l nh vực đời sống, kinh tế - xã hội, an ninh quốc phòng để đáp ứng nhu cầu trao đổi thông tin Việc xây dựng những mạng truyền thông tốc độ cao với khả năng bảo đảm chất lượng, dịch vụ là tiền đề để xây dựng và phát triển một xã hội thông tin hiện đại Tùy th o tính chất nhiệm vụ và yêu cầu của từng ngành mà mạng truyền số liệu được xây dựng và tổ chức thành các mạng riêng, độc lập Tuy nhiên, các mạng vi n thông hiện nay có xu hướng chung là hội tụ để có thể truyền được nhiều loại hình thông tin trên một nền mạng duy nhất trong

đó IP/MPL [1], [2], [4], [12] là hai công nghệ nền tảng để xây dựng những mạng hội tụ như vậy

Bên cạnh việc phát triển của mạng truyền số liệu thì vấn đề đảm bảo an ninh, an toàn, bảo mật cho một mạng thông tin là một trong những yếu tố hàng đầu quyết định chất lượng cũng như tính khả dụng của mạng, bởi vì trên

đó luôn tiềm ẩn rất nhiều nguy cơ gây mất an toàn thông tin, gây hậu quả nghiêm trọng về kinh tế, chính trị, quân sự, an ninh quốc gia Đặc biệt đối với mạng thông tin của các cơ quan Đảng, Nhà nước, Quân đội yêu cầu về an toàn và bảo mật thông tin, dữ liệu luôn là đòi hỏi cần thiết và cấp bách

Bài toán bảo mật thông tin trên mạng truyền số liệu đã và đang được nhiều quốc gia trên thế giới đặc biệt quan tâm, đã có rất nhiều các nghiên cứu tạo ra các chuẩn bảo mật, các hệ mật và giải pháp bảo mật cho mạng truyền số liệu đa dịch vụ Trong đó giao thức bảo mật IP c có thể được coi là giao thức tốt nhất cho việc thực hiện mã hóa dữ liệu tại tầng IP [4], [9] trên nền tảng công nghệ của mạng truyền số liệu đa dịch vụ IPSec là một tập hợp các tiêu chuẩn mở, cung cấp các dịch vụ bảo mật và điều khiển truy nhập tại tầng

IP Tuy nhiên, do hệ thống mạng truyền số liệu là mạng truyền dẫn tốc độ cao

MỞ ĐẦU

Trang 15

và ngày càng phát triển nhanh chóng, truyền tải nhiều loại hình dịch vụ thông tin, vì vậy đặt ra một số vấn đề đối với IP c để phát triển và hướng tới hoàn thiện [1], [4] Một trong các yếu tố cần thực hiện đó là nâng cao hiệu năng, tốc độ tính toán của thiết bị mã hóa do IP c phải xử lý nhiều giải thuật phức tạp và tiêu tốn tài nguyên, đặc biệt là các thuật toán mật mã sử dụng trong giao thức mã hóa dữ liệu E P hay giao thức trao đổi khóa IKE của IP c Trên thế giới đã có nhiều công trình nghiên cứu cải tiến nhằm cải thiện tốc độ, nâng cao hiệu năng xử lý của IPSec, điển hình như công trình của các tác giả A Salman, M Rogawski and J Kaps [8] (năm 20 ); L.Wu, Yun Niu,

X Zhang [40] (năm 20 3) đã nghiên cứu cứng hóa giao thức IP c trên nền công nghệ FPGA và đạt được những thành công lớn về mặt tốc độ và hiệu năng xử lý, trong đó về giải pháp mật mã các tác giả trên sử dụng thuật toán

mã hóa chuẩn AE cho E P và giao thức thỏa thuận khóa Diffie-Hellman với tham số A 02 , 20 8 bít cho IKEv2 Về cứng hóa chuẩn mã hóa dữ liệu AES trên FPGA nhằm nâng cao hiệu năng xử lý mật mã, điển hình có các nghiên cứu gần đây như công trình của các tác giả Kaur A, Bhardwaj P and Naveen Kumar [37] (năm 20 ), Ashwini R Tonde and Akshay P Dhande [10] (năm 20 ), hay kết quả khảo sát các công trình nghiên cứu th o hướng này của các tác giả Shylashree.N, Nagarjun Bhat and V Shridhar [58] (năm 2012) cho thấy các kết quả đạt được là rất đáng kể nhờ việc tối ưu và sử dụng các kỹ thuật tiên tiến (pip lin ) khi thực hiện trên phần cứng Tuy nhiên, các công trình nghiên cứu đề cập đến việc cài đặt trên phần cứng có liên quan đến tối ưu hoặc cải tiến các thành phần mật mã còn rất hạn chế Đối với giao thức trao đổi khóa IKE, trong [17] đưa ra phương án có thể thay mật mã đường cong elliptic (ECC) cho tham số A trong giao thức thỏa thuận khóa Diffi - Hallman, với ECC cũng có rất nhiều các nghiên cứu về lý thuyết và thực hành nhằm tăng hiệu quả thực hiện phép nhân điểm (là phép tính cơ bản và quan

Trang 16

trọng của ECC) để giúp giảm thời gian trao đổi khóa giữa các thực thể trong mạng thông tin

Dưới góc độ mật mã, hầu hết các quốc gia trên thế giới đều tổ chức xây dựng hệ thống mật mã của riêng mình, nhằm giữ bí mật ở mức cao nhất các thông tin nhạy cảm, đặc biệt đối với các hệ thống thông tin được sử dụng trong l nh vực an ninh quốc phòng Tại Việt Nam, Ban Cơ yếu Chính phủ là nơi đi đầu trong l nh vực nghiên cứu, triển khai các giải pháp bảo mật cho các

hệ thống thông tin Các sản phẩm bảo mật được phát triển dựa trên các chuẩn của thế giới như IP c [9], SSL/TLS[7], OpenVPN[18], th o hướng cải tiến, chuyên dụng hóa các sản phẩm mã nguồn mở như Op nSwan, StrongSwan, OpenVPN hay một số giải pháp triển khai IP c dưới dạng thiết bị chuyên dụng [1] được nghiên cứu thiết kế và tích hợp kỹ thuật mật mã của Việt Nam bao gồm các khâu xác thực, bảo mật và toàn vẹn dữ liệu trong đó tốc độ mã hóa, giải mã đạt khoảng 30Mb/s đối với thiết bị mã tại lớp truy nhập và khoảng 80Mb/s đối với trung tâm mã hóa Các cơ sở nghiên cứu trong nước như Viện Điện tử thuộc Viện Khoa học và Công nghệ quân sự đã tổ chức nghiên cứu đề tài cấp nhà nước về thiết kế thiết bị mật mã hiệu năng cao [3] Tuy nhiên, việc nghiên cứu để cải tiến về thuật toán mật mã hay những phân tích chuyên sâu về tối ưu cài đặt các giải pháp mật mã trên phần cứng nhằm đạt hiệu quả về tốc độ, tài nguyên sử dụng ít được đề cập

Xuất phát từ những lý do trên, nghiên cứu sinh chọn đề tài nghiên cứu

“Nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ”

Nhằm nghiên cứu cải tiến, tối ưu giải pháp mật mã, ứng dụng công nghệ để cứng hóa, tối ưu cài đặt để nâng cao hiệu năng, tốc độ trao đổi khóa,

mã hóa/giải mã dữ liệu, giải quyết các yêu cầu ngày càng phát triển cao của mạng truyền số liệu tốc độ cao, đa dịch vụ, thời gian thực Đây là nội dung

Trang 17

khoa học trọng yếu của công trình nghiên cứu được trình bày chi tiết trong luận án

2 Mục tiêu nghiên cứu

Nghiên cứu đề xuất giải pháp cụ thể để nâng cao hiệu quả thực hiện các thuật toán mật mã đảm bảo hiệu quả về tốc độ tính toán, tài nguyên sử dụng,

an toàn và bảo mật nhằm nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ

3 Đối tượng nghiên cứu

Mạng truyền số liệu đang được sử dụng trong các cơ quan đảng, chính phủ, quân đội và giải pháp bảo mật mạng Tập trung vào nghiên cứu các kỹ thuật mật mã hiện đại như mật mã khóa công khai trên đường cong elliptic, các hệ mã khối khóa bí mật để mã hóa dữ liệu và khả năng thực hiện cứng hóa các thuật toán mật mã trên phần cứng FPGA

4 Phạm vi nghiên cứu

- Luận án tập trung nghiên cứu nâng cao hiệu quả thực hiện phép nhân điểm trên đường cong lliptic phục vụ cho bài toán trao đổi khóa trong giao thức trao đổi khóa IKE của giao thức bảo mật IP c

- Nghiên cứu, đề xuất giải pháp cải tiến nhằm nâng cao hiệu quả thực hiện thuật toán mã hóa dữ liệu cho bài toán bảo mật

- Nghiên cứu cứng hóa các thuật toán mật mã trên phần cứng FPGA

5 Phương pháp nghiên cứu

- Trên cơ sở kiến trúc an ninh chung của mô hình O I, giao thức bảo mật cho mạng truyền số liệu đa dịch vụ, thông qua khảo sát, phân tích, đánh giá các kết quả đã nghiên cứu từ đó đề xuất các vấn đề nghiên cứu nâng cao hiệu quả bảo mật mạng

- Dựa trên phương pháp phân tích lý thuyết (sử dụng lý thuyết và kỹ thuật mật mã hiện đại), tính toán giải tích, chứng minh bằng toán học và kiểm

Trang 18

chứng thông qua việc cứng hóa trên phần cứng FPGA thực hiện cài đặt, mô phỏng để chứng minh tính đúng đắn của các kết quả nghiên cứu

6 Nội dung nghiên cứu

- Nghiên cứu giao thức bảo mật đang được sử dụng cho mạng truyền số liệu đa dịch vụ, đánh giá một số tồn tại trong giao thức trước yêu cầu ngày càng cao về độ rộng băng thông, yêu cầu về tốc độ tính toán và tính thời gian thực của các dịch vụ hoạt động trên mạng

- ng dụng mật mã đường cong lliptic cho bài toán trao đổi khóa trong giao thức trong đó tập trung nghiên cứu nâng cao hiệu quả thực hiện phép nhân điểm trong mật mã đường cong lliptic nhằm cải thiện về tốc độ tính toán và hiệu quả sử dụng tài nguyên

- Nghiên cứu, đề xuất cải tiến thuật toán mã hóa nhằm nâng cao hiệu quả

mã hóa dữ liệu về tốc độ, tài nguyên sử dụng

- Khả năng cứng hóa các nguyên thủy mật mã và thực hiện cứng hóa giải pháp mật mã đã đề xuất trên phần cứng

7 Ý nghĩa khoa học và thực tiễn

- Ý nghĩa khoa học: Quá trình nghiên cứu luận án sẽ cho thấy rõ cơ sở

khoa học và kỹ thuật của việc nghiên cứu, đề xuất cải tiến thuật toán và ứng dụng một số nguyên thủy mật mã vào bài toán bảo mật thông tin

- Ý nghĩa thực tiễn: Cải tiến, nâng cao tốc độ tính toán, hiệu năng thực thi

các thuật toán mật mã trên phần cứng đảm bảo tính hiệu quả, giảm thời gian tính toán và tài nguyên sử dụng của thiết bị mã hóa khi thiết bị này phải thực hiện đồng thời nhiều kết nối bảo mật tại cùng một thời điểm nhằm nâng cao năng lực, khả năng hoạt động của thiết bị mã hóa đáp ứng yêu cầu bảo mật ngày càng cao cho mạng truyền số liệu đa dịch vụ hướng tới bảo mật cho mạng truyền số liệu chuyên dùng

Trang 19

8 Bố cục của luận án

Luận án gồm 0 chương, phần mở đầu, kết luận, danh mục các công trình, bài báo khoa học đã được công bố của tác giả, tài liệu tham khảo và phần phụ lục

Chương 1 T ng quan v an toàn và bảo mật trong m ng truy n số liệu

đa dịch vụ

Tổng quan về mạng truyền số liệu an ninh, an toàn trong mạng và các yêu cầu đặt ra đối với bảo mật mạng th o các cơ chế an ninh được định ngh a theo tiêu chuẩn I O 7 982, nghiên cứu về giao thức bảo mật IP ec và các nội dung cần nghiên cứu đề xuất nhằm nâng cao hiệu quả bảo mật cho mạng

đa dịch vụ; đề xuất ứng dụng hệ mật đường cong lliptic cho giao thức trao

đổi khóa (Nội dung này được đăng trên bài báo số 1); trong đó nghiên cứu về

thuật toán nhân điểm của mật mã đường cong lliptic nhằm nâng cao hiệu quả trao đổi khóa cho các ứng dụng đề xuất cải tiến thuật toán mã hóa để nâng cao hiệu quả trong thực thi bài toán mật mã bảo đảm tốc độ mã hóa/giải mã

Chương 2: Nâng cao hiệu quả thực hiện h nhân đi m của cho

giao thức trao đ i khóa

Nghiên cứu một số thuật toán nhân điểm trong mật mã đường cong elliptic, phân tích, so sánh đánh giá và chọn thuật toán nhân điểm th o triển

khai một số nguyên dương th o thuật toán NAF (Non Adjacent Form) tính

toán trực tiếp để thực hiện cài đặt trên phần cứng FPGA nhằm cải thiện tốc độ

tính toán và hiệu quả về tài nguyên sử dụng (Nội dung này được đăng trên bài báo số 4)

Bằng phương pháp thống kê toán học và kỹ thuật điện tử, nghiên cứu xây dựng công thức tính số xung nhịp trung bình cho phép cộng hai số nguyên khi thực hiện trên phần cứng làm cơ sở cho việc đánh giá tính hiệu

quả của một số thuật toán nhân số lớn ứng dụng trong mật mã (Nội dung này

Trang 20

được đăng trên bài báo số 2)

Thực hiện cứng hóa thuật toán nhân điểm theo NAF tính toán trực tiếp

sử dụng công nghệ FPGA (Nội dung này được đăng trên bài báo số 3, số 4)

Chương 3: Nâng cao hiệu quả thực hiện thuật toán m hóa dữ liệu

trong bảo mật m ng truy n số liệu

Nghiên cứu đề xuất ma trận MD mới có tính chất mật mã tốt và đạt hiệu năng cao khi cài đặt trên phần cứng sử dụng cho tầng tuyến tính của các

mã pháp có cấu trúc PN nhằm đạt hiệu quả về tốc độ mã hóa và tài nguyên

sử dụng cho bảo mật mạng (Nội dung này được đăng trên bài báo số 5) Thực

hiện thiết kế, mô phỏng thuật toán AE chuẩn so với thuật toán AE với ma trận MD mới do luận án đề xuất sử dụng công nghệ FPGA để so sánh, đánh giá kết quả giữa lý thuyết và thực tế

Trang 21

CHƯƠNG 1

T NG QUAN VỀ AN TOÀN VÀ BẢO MẬT TRONG MẠNG TRUYỀN SỐ LIỆU ĐA DỊCH VỤ

1.1 Đ c i m mạng truyền số liệu a dịch vụ

Mạng truyền số liệu đa dịch vụ là mạng truyền dẫn tốc độ cao, công nghệ hiện đại, sử dụng phương thức truyền chuyển mạch nhãn đa giao thức (IP/MPL ) Kết nối mạng tại tất cả các đầu mối đều sử dụng cáp quang tốc độ 00/ 000Mbps, các kết nối đều đảm bảo tính dùng riêng, an ninh, an toàn và tính dự phòng cao, cho phép hoạt động thông suốt 2 /7 [1], [2]

Trên cơ sở hạ tầng tiên tiến và đồng bộ, mạng truyền số liệu đa dịch vụ đáp ứng cho rất nhiều dịch vụ như: Truyền hình hội nghị kết nối mạng riêng

ảo truy nhập từ xa (Remote Access IP VPN) trao đổi dữ liệu và các dịch vụ

dữ liệu, thoại IP

Mạng truyền số liệu đa dịch vụ sử dụng giao thức TCP/IP th o mô hình OSI, tùy th o tính chất, nhiệm vụ của từng ngành mà mạng có thể được xây dựng riêng mang tính tương đối độc lập cho một tổ chức hoặc cơ quan Trong

đó, các tài nguyên mạng như thiết bị mạng, dịch vụ mạng và người dùng nằm phân tán trên một phạm vi địa lý xác định và phục vụ cho một nhu cầu xác định Th o [1], [2], [4] mạng đa dịch vụ gồm có lớp chính:

- Lớp lõi: Các thiết bị truyền dẫn đảm bảo hoạt động cho toàn mạng

- Lớp biên: Gồm các thiết bị truyền dẫn đảm bảo việc cung cấp hạ tầng mạng cho các dịch vụ

- Lớp truy nhập: Gồm các thiết bị truyền dẫn đảm bảo việc truy nhập cho người dùng trên toàn mạng

Mạng trục là xương sống của toàn bộ mạng truyền số liệu, mạng tiềm

ẩn nhiều nguy cơ về an ninh, an toàn như các truy cập trái phép hay tấn công

Trang 22

từ các mạng lớp biên, lớp truy nhập, mạng ATM hiện tại hay từ các vùng mạng liên thông khác Việc bảo đảm an toàn, an ninh mạng là hết sức quan trọng [1], [2], [18], [45]

Core

Router

Access

Router Access

PBX PBX

p biên

Hình 1.1 ấu trúc m ng truy n số liệu đa dịch vụ

1.2 An toàn và bảo mật trong mạng truyền số liệu a dịch vụ

1.2.1 Một số khái niệm chung

1.2.1.1 An ninh mạng

Mô hình O I (Op n yst ms Int rconn ction) là mô hình tương tác giữa các hệ thống mở được tổ chức Tiêu chuẩn quốc tế  ISO (the International Organization for tandardization) đề xuất qua tiêu chuẩn I O

7498 [29] An ninh mạng là một trong những vấn đề cơ bản của mạng, vì thế sau khi đưa ra mô hình O I, I O đã đề xuất kiến trúc an ninh (s curity archit ctur ) qua tiêu chuẩn I O 7 982 [30], trong đó định ngh a các thuật

Trang 23

ngữ, khái niệm cơ bản trong an ninh mạng và kiến trúc an ninh cho O I An ninh trong môi trường O I là tổng hợp những biện pháp bảo toàn tài nguyên

và tài sản của hệ thống mạng trong quá trình tương tác giữa các hệ thống mở

Th o đó đối tượng bảo vệ của hệ thống an ninh mạng gồm:

- Thông tin và dữ liệu (bao gồm cả phần mềm và dữ liệu thụ động liên quan đến biện pháp an ninh)

- Các dịch vụ truyền thông và dịch vụ xử lý dữ liệu

- Các thiết bị và phương tiện mạng

Nguy cơ là những sự cố tiềm tàng, có thể gây ra những tác động không mong muốn đến hệ thống mạng truyền số liệu; Khả năng bị tấn công là bất kỳ điểm yếu nào trên hệ thống có thể bị lợi dụng để tạo ra sự cố cho hệ thống mạng; Tấn công là hành động cố ý tác động lên một hoặc nhiều thành phần của hệ thống nhằm buộc một nguy cơ nào đó xảy ra

1.2.1.2 Các dịch vụ an ninh

Các dịch vụ an ninh là các dịch vụ bổ sung tính năng an toàn an ninh cho hệ thống và được thiết kế để chống lại một số dạng tấn công xác định Các dịch vụ này thường được phân loại như sau [62]:

Xác thực: Đảm bảo một người dùng khi tham gia vào hệ thống phải là

chính họ, từ lúc khởi tạo cho đến khi kết thúc một phiên giao dịch

Kiểm soát truy nhập: Bên cạnh dịch vụ xác thực, kiểm soát truy nhập

là dịch vụ kiểm soát/giới hạn các truy nhập vào một hệ thống hoặc một ứng dụng trên mạng

An toàn dữ liệu: Dịch vụ này nhằm bảo vệ dữ liệu trước các tấn công

thụ động Điều này không những chỉ đối với nội dung các gói tin mà còn bao gồm cả việc giữ bí mật điểm đầu và điểm cuối của gói tin

Toàn vẹn dữ liệu: Mục đích của dịch vụ này là để phát hiện các thay

đổi dữ liệu trong quá trình truyền thông

Trang 24

Chống chối bỏ: Tính chất này nhằm giải quyết vấn đề một thực thể

tham gia truyền thông chối bỏ hành động gửi/nhận dữ liệu của mình, cả hai phía của một giao dịch đều có thể chứng minh việc phía bên kia đã gửi/nhận

dữ liệu

Tính sẵn sàng: Các tài nguyên trên mạng cần phải luôn sẵn sàng với

các truy nhập hợp lệ Kẻ tấn công sẽ không thể ngăn chặn hoặc làm gián đoạn truy nhập tới các tài nguyên này

1.2.2 Các cơ chế an ninh dựa trên mật mã

Cơ chế an ninh là tổ hợp những thao tác kỹ thuật cụ thể, được sử dụng

để tạo ra dịch vụ an ninh [55] Những cơ chế an ninh này được trình bày chi tiết ở nhiều tài liệu, th o I O 7 98–2 chúng được mô tả sơ lược như sau:

1.2.2.1 Cơ ch m h a (encryption mechanism)

Cơ chế mã hóa được sử dụng để bảo mật cho dữ liệu được truyền thông trên kênh Hai loại chính là mật mã đối xứng và không đối xứng

- Mật mã đối xứng, còn gọi là hệ mật khoá bí mật, là hệ mật mà trong

đó có thể tìm ra khoá được sử dụng để giải mã (khoá giải mã) từ khoá được sử dụng để mã hoá (khoá mã) và ngược lại

- Mật mã không đối xứng, còn gọi là hệ mật khoá công khai, là hệ mật

mà trong đó không thể tìm ra khoá giải mã từ khoá mã và ngược lại Khoá mã còn được gọi là khoá công khai, khoá giải mã còn được gọi là khoá riêng

1.2.2.2 Cơ ch chữ ký điện tử (digital signature mechanism)

Bản chất của cơ chế chữ ký điện tử là chữ ký chỉ có thể được tạo ra từ những thông tin riêng, đặc trưng của người ký Khi kiểm tra chữ ký, có thể xác minh rằng chỉ có người có thông tin riêng đó mới tạo ra được chữ ký, nói cách khác chữ ký điện tử được sử dụng để khẳng định tính pháp lý của thông tin được gửi đi trên mạng

Cơ chế chữ ký điện tử gồm có hai thuật toán là tạo chữ ký (là bí mật và

Trang 25

duy nhất chỉ có người ký mới có) và kiểm tra chữ ký (được phổ biến công khai) Trong thủ tục ký vào thông điệp, người gửi thông điệp (đồng thời là người ký) sử dụng thuật toán tạo chữ ký để tính toán ra chữ ký (thường là một chuỗi nhị phân có độ dài cố định) từ thông điệp cần ký Trong thủ tục kiểm tra chữ ký, người kiểm tra chữ ký (thường đồng thời là người nhận thông điệp)

sử dụng thuật toán kiểm tra chữ ký công khai của người gửi để xác minh chữ

ký gửi k m thông điệp có đúng là đã được tạo ra từ người gửi hay không

1.2.2.3 Cơ ch kiểm soát truy nhập (access control mechanism)

Loại cơ chế này sử dụng danh tính xác thực của một thực thể để xác định và áp đặt các quyền truy nhập phù hợp cho thực thể đó Nếu một thực thể tìm cách sử dụng tài nguyên mà nó không có quyền truy nhập hoặc cách thức truy nhập của nó không thích hợp thì chức năng kiểm soát truy nhập sẽ ngăn chặn truy nhập đó và có thể ghi lại sự việc đã xảy ra như là một phần của bản ghi vết kiểm toán phục vụ cho hoạt động kiểm tra sau này

1.2.2.4 Cơ ch toàn vẹn dữ liệu (data integrity mechanism)

Toàn vẹn dữ liệu có thể là sự toàn vẹn của một gói dữ liệu hoặc sự toàn vẹn của một luồng dữ liệu Việc xác định tính toàn vẹn của một gói dữ liệu được thực hiện thông qua hai tiến trình, tại thực thể gửi và tại thực thể nhận Thực thể gửi chắp vào sau gói dữ liệu một giá trị được tính toán từ bản thân gói dữ liệu đó thông qua hàm một chiều, giá trị này được gọi là giá trị tóm

lược thông điệp – message digest Thực thể nhận, sau khi nhận được gói dữ

liệu sẽ tách phần dữ liệu và giá trị tóm lược, thực hiện tính toán giá trị tóm lược từ phần dữ liệu và so sánh nó với phần nhận được, tức là giá trị tóm lược

đã được thực thể gửi gắn vào gói dữ liệu, từ đó sẽ xác định được dữ liệu có bị sửa trong quá trình truyền hay không

Đối với toàn vẹn luồng dữ liệu, ngoài việc thực hiện bảo đảm tính toàn vẹn của từng gói dữ liệu, người ta còn chắp thêm một số thông tin phụ trợ như

Trang 26

số thứ tự của gói tin, t m thời gian,… vào phần đầu của mỗi gói dữ liệu trước khi tính toán và chắp giá trị tóm lược thông điệp Nhờ vậy, luồng dữ liệu sẽ được xác minh là có toàn vẹn hay không

1.2.2.5 Cơ ch trao đổi xác thực (authentication exchange mechanism)

Cơ chế trao đổi xác thực được đặt trong một tầng của mô hình mạng phân tầng nhằm xác thực các thực thể liên kết Nếu một thực thể không xác thực được, nó sẽ không thể kết nối được đến thực thể đích và hệ thống trên trạm đích sẽ ghi lại quá trình yêu cầu kết nối, cũng như các thao tác cụ thể mà

nó đã thực hiện vào một bản ghi vết kiểm toán nhằm phục vụ quá trình kiểm tra sau này Có nhiều kỹ thuật được sử dụng để tạo ra trao đổi xác thực, như mật khẩu, kỹ thuật mật mã…, khi sử dụng kỹ thuật mật mã kết hợp với giao thức bắt tay có thể chống lại được việc phát lặp lại các gói tin trên kênh Trao đổi xác thực cũng có thể được sử dụng cùng với dịch vụ chống thoái thác nhằm chứng minh trách nhiệm gửi/nhận thông tin trên mạng

1.2.2.6 Cơ ch đệm truyền thông (traffic padding mechanism)

Cơ chế đệm truyền thông thực hiện chắp thêm các dữ liệu "bù" vào gói tin để bảo đảm kích thước của tất cả các gói tin được truyền trên kênh là bằng nhau Cơ chế này phải được sử dụng kết hợp với cơ chế mật mã mới có hiệu quả, vì khi đó tất cả các gói tin trên kênh đều có kích thước như nhau, đều được mã hoá, do vậy việc dò tìm thông tin thông qua phân tích thông lượng kênh của đối phương sẽ khó thành công

1.2.2.7 Cơ ch kiểm soát chọn đường (routing control mechanism)

Cơ chế kiểm soát chọn đường thực hiện việc phân tích và áp đặt tuyến đường trên kênh cho luồng dữ liệu, tuyến đường đó có thể được chọn tự động (dynamic routing) hoặc được xếp đặt trước (static routing) nhằm chọn ra tuyến đường an toàn cho luồng dữ liệu Việc chọn đường liên quan đến nhãn

an ninh của dữ liệu, với mỗi nhãn an ninh nhất định (xác định mức độ nhạy

Trang 27

cảm của dữ liệu) cần phải chọn ra tuyến đường có độ an toàn tương xứng

1.2.2.8 Cơ ch kiểm chứng (notary mechanism)

Cơ chế kiểm chứng thực hiện xác minh các thuộc tính của dữ liệu truyền thông giữa hai hay nhiều thực thể như tính toàn vẹn, thời gian truyền/nhận và đích của dữ liệu Lời bảo đảm này được một tổ chức công chứng trung gian mà các thực thể truyền thông đều tin cậy và công nhận Trên tuyến đường giữa cặp thực thể truyền thông có nhiều đoạn, mỗi đoạn truyền thông có thể sử dụng chữ ký số, kỹ thuật mật mã và toàn vẹn một cách thích hợp để tổ chức công chứng tại đó có thể xác minh Khi cần kiểm chứng, dữ liệu truyền giữa các thực thể sẽ được gửi tới công chứng viên để xác nhận

1.2.3 Vị trí t dịch vụ an ninh th o m h nh mạng ph n t ng

Trên thực tế, khi tiến hành xây dựng giải pháp bảo vệ an ninh trong mạng phân tầng cần phải kết hợp nhiều dịch vụ an ninh để việc bảo vệ có hiệu quả cao nhất I O 7 98–2 [30] đề ra những nguyên tắc xây dựng hệ thống an ninh như sau:

- Hệ thống an ninh mạng được xây dựng bằng các dịch vụ an ninh ở nhiều tầng

- Chức năng được thêm vào th o yêu cầu an ninh không được giống hệt như chức năng có sẵn của các tầng trong O I

- Không vi phạm tính độc lập của các tầng và tối thiểu hoá số chức năng tin cậy

- Các chức năng an ninh thêm vào một tầng cần được định ngh a sao cho chúng phải được thực hiện như những modul hoàn chỉnh

Trên thực tế mô hình mạng phân tầng được sử dụng rộng rãi là TCP/IP với bốn lớp mạng, Hình 1.2 thể hiện sự so sánh giữa mô hình O I với TCP/IP

Trang 28

Các dịch vụ an ninh trong TCP/IP được đặt tương ứng như sau:

- Tại tầng Truy nhập mạng (n twork acc ss) có thể đặt dịch vụ bảo mật hướng kết nối và bảo mật luồng truyền thông

- Tại tầng IP có thể đặt dịch vụ bảo mật phi kết nối và bảo mật luồng truyền thông

- Tầng giao vận có thể đặt dịch vụ bảo mật hướng kết nối và phi kết nối

- Tại tầng ứng dụng có thể đặt tất cả các dịch vụ bảo mật iêng dịch vụ bảo mật trường lựa chọn chỉ có thể đặt tại tầng ứng dụng

1.2.4 Ý nghĩa của việc s dụng mật mã trong ảo mật tại t ng IP [4]

TCP/IP là một giao thức chuẩn của Int rn t và được hầu hết các ứng dụng trên mạng hỗ trợ Các dịch vụ dùng giao thức TCP/IP như thư điện tử,

cơ sở dữ liệu, dịch vụ b, truyền fil , truyền hình ảnh, âm thanh,… dữ liệu của các ứng dụng này được chứa trong các gói IP và được bảo vệ nhờ các dịch vụ an toàn tại tầng N twork Mỗi mạng con chỉ cần có một thiết bị bảo

vệ gói IP và là một Gat way để cho phép tất cả các gói tin IP phải chuyển qua

nó trước khi ra kênh công khai [9], [63]

Không phải can thiệp và sửa đổi các ứng dụng hiện có và trong suốt đối

Giao vận

Mạng

Liên kết dữ liệu Vật lý

Trang 29

với người dùng: Do được đặt tại tầng N twork nên các dịch vụ an toàn không cần quan tâm đến ứng dụng tạo ra dữ liệu chứa trong gói IP Tất cả các gói IP của các dịch vụ thông tin khác nhau đều được xử lý th o một cách chung Chính vì vậy, chúng ta không cần phải can thiệp và sửa đổi cấu trúc của ứng dụng cần bảo vệ Toàn bộ các thao tác bảo vệ gói IP được thực hiện một cách trong suốt với người sử dụng, người dùng không cần phải can thiệp vào quá trình thực hiện các dịch vụ an toàn và cũng không cần phải thực hiện các thao tác làm việc với ứng dụng

Tăng cường khả năng của Fir wall: Chúng ta biết rằng có một số tấn công đối với Fir wall lọc gói như soi gói, giả địa chỉ nguồn, chiếm kết nối,… Những tấn công này không thể phát hiện ra nếu chỉ dùng các luật lọc gói Khi cài đặt các dịch vụ an toàn bằng kỹ thuật mật mã tại tầng N twork, các tấn công trên sẽ bị ngăn chặn Ngược lại bảo vệ gói tin IP bằng kỹ thuật mật mã không thể ngăn chặn các gói bằng cách dựa vào các luật lọc gói Nếu kết hợp chức năng lọc gói và chức năng bảo vệ gói IP bằng kỹ thuật mật mã chúng ta

có thể tạo ra các Fir wall có độ an toàn cao

Hình 1.3 ô hình bảo mật t i tầng P

Giảm số đầu mối can thiệp dịch vụ an toàn: Khi cài đặt dịch vụ an toàn tại mức ứng dụng và mức vận tải, chúng ta chỉ có thể tạo ra một kênh an toàn

Trang 30

giữa hai hệ thống đầu cuối, ngh a là giữa hai thiết bị đầu cuối có thông tin cần trao đổi được bảo vệ Khi hệ thống đầu cuối trong mạng nội bộ được tăng lên,

số đầu mối cần can thiệp dịch vụ an toàn cũng sẽ tăng th o Điều này dẫn đến những khó khăn về chi phí, quản trị hệ thống, huấn luyện đào tạo sử dụng…,

Do can thiệp mật mã tại tầng N twork, nên chúng ta có thể tạo ra các Gat way có khả năng chặn bắt và bảo vệ gói IP của tất cả các thiết bị trong mạng nội bộ và dịch vụ an toàn chỉ cần tích hợp tại Gat way này

Cho phép bảo vệ dữ liệu của một số ứng dụng thời gian thực: Việc sử dụng mật mã tại tầng khác trong mô hình I O không phải lúc nào cũng thực hiện được Hơn nữa các ứng dụng thời gian thực đòi hỏi các luồng dữ liệu phải được chuyển gần như tức thời, không cho phép tr lâu (ví dụ thoại, truyền hình…) Với các ứng dụng như vậy, việc cài đặt các dịch vụ an toàn tại tầng N twork và tầng truy cập mạng là phù hợp Tuy nhiên việc can thiệp vào tầng truy cập mạng có hạn chế là phải dùng phương thức mã th o tuyến, tại các nút trung gian dữ liệu phải giải mã để tìm ra thông tin định tuyến sau đó được mã lại để đi tiếp, điều này rất phức tạp và làm tr gói tin rất lớn do quá trình mã hóa, giải mã nhiều lần Khi cài đặt tại tầng N twork chúng ta dùng phương thức mã hóa từ mút tới mút [63], trong đó h ad r truyền thông được

để ở dạng rõ và gói IP không cần phải giải mã, mã hóa tại các nút truyền thông trung gian

ột số h n chế của việc bảo vệ dữ liệu t i tầng IP:

- Khó có khả năng cài đặt một số dịch vụ an toàn đặc biệt là dịch vụ xác thực thực thể và chống chối bỏ

- Chỉ có một cơ chế bảo vệ cho tất cả các dữ liệu của các ứng dụng

- Khi các đầu mối trong mạng nội bộ tham gia lớn thì việc cùng lúc phải phục vụ cho nhiều dịch vụ bảo mật và nhiều hướng kết nối nên đòi hỏi băng thông cao, tốc độ xử lý mã hóa, giải mã phải lớn để đáp ứng các yêu cầu

Trang 31

của thực tế Đây chính là vấn đề được luận án quan tâm nghiên cứu giải quyết

- Đòi hỏi người quản trị hệ thống phải có kiến thức tốt về công nghệ và quản trị mạng

- Mạng nội bộ phía bên trong Gat way bảo vệ gói IP phải tự chủ động

về khâu bảo đảm an toàn, an ninh

1.2.5 Bảo mật trong mạng truyền số liệu a dịch vụ

Các nghiên cứu về bảo mật đối với mạng truyền số liệu đa dịch vụ chủ yếu được giải quyết tại lớp biên hoặc lớp truy cập, thiết bị bảo mật được đặt giữa vị trí mạng nội bộ bên trong với mạng truyền số liệu diện rộng, hoặc là bảo mật đầu cuối – đầu cuối, nền tảng công nghệ chính tại các lớp này đó là

IP, vì vậy giải pháp bảo mật chính là xử lý bảo mật tại tầng IP [1], [2], [7], [32] Tại vị trí này, các thiết bị truyền dẫn (thông thường là các rout r hoặc gat way) sẽ được xây dựng sẵn hoặc tích hợp các thiết bị cung cấp dịch vụ bảo mật sử dụng mật mã Thực tế, giải pháp phổ biến và hiệu quả nhất đó là tạo ra các mạng riêng ảo (VPN – Virtual Privat N twork) Mỗi VPN sẽ tạo ra một đường hầm ảo kết nối giữa 2 điểm đầu cuối Các dữ liệu trao đổi bên trong đường hầm sẽ được mã hóa bằng kỹ thuật mật mã Hình 1.4 là mô hình giải pháp bảo mật dữ liệu trên đường truyền đặt giữa nút mạng nội bộ và mạng truyền số liệu diện rộng th o công nghệ IP sử dụng giao thức bảo mật IPSec

VPN cung cấp tính năng bảo mật bằng cách sử dụng các giao thức đường hầm (tunn ling protocol) và qua các thủ tục bảo mật như mã hóa Mô hình bảo mật VPN cung cấp:

- Tính bí mật Kể cả khi mạng bị chặn thu ở mức gói tin, kẻ tấn công

chỉ thấy được các dữ liệu đã mã hóa

- Xác thực người gửi Ngăn người sử dụng truy cập trái phép VPN

Trang 32

- Toàn vẹn thông điệ Phát hiện các thông điệp giả mạo hay bị sửa đổi

Các giao thức VPN an toàn phổ biến được phát triển bao gồm [7], [31], [32], như IPSec (Internet Protocol Security), SSL/TLS (Secure Sockets Layer/Transport Layer Security), DTLS (Datagram Transport Layer Security), MPPE (Microsoft Point-to-Point Encryption), SSTP (Microsoft Secure Socket Tunneling Protocol), SSH VPN (Secure Shell)

Trong đó giao thức IP c đáp ứng hầu hết các mục tiêu an ninh: Xác thực, tính toàn vẹn và bảo mật, IP c mã hóa và đóng gói gói tin IP bên trong gói tin IP c, giải mã các gói tin IP gốc ở cuối đường hầm và chuyển tiếp đến đích

Trên thế giới các sản phẩm bảo mật mạng đã có đều sử dụng một trong các giao thức trên Các giải pháp phần mềm như Op n wan, trong wan (IPSec), OpenSSH (SSH), Op nVPN, oftEth r VPN ( L/TL ), các sản phẩm này có thể triển khai d dàng trên các máy tính thông thường nhưng thường bị hạn chế về hiệu năng bởi khả năng xử lý mã hóa/giải mã của bộ xử

lý máy tính Một số giải pháp phần mềm cho phép kết hợp với các thiết bị tăng tốc mã hóa, giải mã để khắc phục hạn chế này bằng giải pháp phần cứng Các giải pháp phần cứng thiết bị chuyên dụng như các sản phẩm của Cisco, Checkpoint, Jupiter Network, Fortinet , giải pháp này thường có hiệu năng cao hơn giải pháp phần mềm do tích hợp sẵn các bộ đồng xử lý mật mã (crypto co-proc ssor) thiết kế trên FPGA/A IC Hàng loạt các biện pháp, giải pháp, công nghệ, sản phẩm đã ra đời dựa trên các chuẩn bảo mật trên nhằm bảo mật, an toàn thông tin, trong đó các sản phẩm thường gặp là hệ thống mã hóa luồng thông tin (thoại, luồng IP…), hệ thống xác thực chữ ký số, hệ thống mạng riêng ảo (VPN), hệ thống tường lửa (Fir wall), hệ thống giám sát, hệ thống chống truy cập trái phép IDP Trong hầu hết các dạng sản phẩm nói trên các hệ mật đóng vai trò đặc biệt quan trọng Các hệ mật không chỉ giúp

Trang 33

cho việc mã hóa dữ liệu mà nó còn là công cụ để xác thực định danh, xác thực nguồn gốc và tính toàn vẹn của dữ liệu

E1/ FE

Mạng t

E1/ FE

Router PE

Mạng lõi IP/ MPLS LAN

Trung tâm ạng ( NOC)

Friewall - IPS

Friewall - Core

Hình 1.4 ô hình bảo mật thông tin cho m ng đa dịch vụ

Có thể chia các sản phẩm trong bảo mật an toàn thông tin thành hai nhóm: ản phẩm bằng phần mềm và sản phẩm bằng phần cứng

- ản phẩm bằng phần mềm thường được cài đặt trên các hệ điều hành

sử dụng các chíp xử lý trung tâm CPU có ưu điểm là mềm dẻo, d cài đặt, d nâng cấp, tùy biến, tuy nhiên tốc độ xử lý trong nhiều trường hợp còn rất chậm do CPU phải thực thi rất nhiều các lệnh của hệ điều hành, mỗi lệnh trước khi thực hiện cần phải biên dịch và xử lý nhiều mã lệnh và phần lớn các lệnh này được thực hiện tuần tự Th o thử nghiệm của Mohd Nazri Ismail [43] băng thông của Op n VPN (thiết kế bằng phần mềm) giảm 000 lần so với VPN thiết kế bằng phần cứng N tscr n, độ tr bị tăng lên 0 lần, do đó

Trang 34

với mạng tốc độ cao các giải pháp bằng phần mềm sẽ làm ảnh hưởng rất nhiều đến tốc độ đường truyền và hiệu năng mã hóa/giải mã của thiết bị mật

Chính vì lý do này mà trong hệ thống mạng đòi hỏi băng thông lớn, tốc

độ đường truyền cao, yêu cầu thời gian thực, hoặc các hệ thống cùng lúc phục

vụ nhiều người sử dụng, đa dịch vụ, để tránh hiện tượng nghẽn cổ chai, suy hao tốc độ trên đường truyền, nhiều giải pháp mã hóa dữ liệu bằng phần cứng

đã được ra đời như các chíp mã hóa riêng được sử dụng các công nghệ nền tảng như: A IC, FPGA, I K…để tạo nên các hệ thống như mạng riêng ảo bằng phần cứng, tường lửa bằng phần cứng được tích hợp trong các rout r

Các sản phẩm mật mã được xây dựng trên phần cứng đã được sử dụng khá rộng rãi ở nước ngoài và có những ưu, nhược điểm cơ bản như sau:

- Tốc độ xử lý cao, nâng cao được hiệu năng của băng thông khi mã hóa

- Có khả năng hỗ trợ xử lý song song

- Cùng lúc hỗ trợ được nhiều kết nối, bảo đảm cho nhiều dịch vụ

- Có độ ổn định, độ tin cậy và tính an toàn về thiết kế cao

- Việc cài đặt, quản trị đơn giản

Nhược đi m

- Khả năng tùy biến thấp so với các chương trình thiết kế bằng phần mềm

- Khả năng nâng cấp, cập nhật phiên bản mới tuy có thể thông qua việc nâng cấp firmwar nhưng nói chung có nhiều hạn chế

- Giá thành phần lớn các trường hợp cao hơn hẳn các sản phẩm thiết kế bằng phần mềm, lệ thuộc vào nhà sản xuất

- Không cho phép can thiệp vào hệ thống (do đã bị cứng hóa) do đó không thể thay thế các thành phần mật mã bằng các thành phần của khách hàng, thậm chí việc kiểm định, đánh giá tính năng, tham số kỹ thuật của thiết bị cũng rất khó khăn

- Khả năng kiểm soát thiết bị không cao, không thể loại trừ khả năng cài

Trang 35

chíp rệp hoặc các thành phần gián điệp th o dõi toàn bộ hệ thống thông qua các phương tiện truyền thông từ xa

1.2.6 Giao thức ảo mật cho mạng truyền số liệu a dịch vụ

êu cầu bảo mật mạng truyền số liệu đa dịch vụ đòi hỏi bảo vệ tất cả các dịch vụ trên mạng, không phải một vài giao thức riêng biệt, về mặt kỹ thuật, IPs c và L/TLS đều có những tính chất riêng biệt, tùy th o yêu cầu bảo mật mà chọn lựa IPs c hay L/TLS Trong đó nếu một dịch vụ cụ thể cần được bảo vệ và được hỗ trợ bởi L/TLS thì SSL/TLS là một lựa chọn tốt Mặt khác nếu cần thiết bảo vệ tất cả các dịch vụ hoặc các tuyến liên lạc gateway-tới-gateway thì IP c là lựa chọn tốt hơn [7] Việc chọn giao thức

IP c cho bảo mật mạng đa dịch vụ là lựa chọn thích hợp Mặc dù cả IP c

và SSL/TLS đều thực hiện được việc tạo ra và mã hóa các VPN, tuy nhiên, khi ứng dụng trong mạng truyền số liệu đa dịch vụ, IP c là ứng cử viên sáng giá [1], [4] Với đặc điểm hoạt động tại lớp (lớp mạng), khi một đường hầm bảo mật được thiết lập giữa 2 nút mạng bất kỳ, tất cả các dịch vụ chạy trên nền IP ( EB, FTP, mail, VoIP) sẽ đều được bảo mật và có thể coi thiết

bị mạng tích hợp IP c tại lớp truy nhập là trong suốt đối với người dùng Điều này hoàn toàn thỏa mãn được yêu cầu bảo vệ thông tin trên một mạng truyền số liệu đa dịch vụ về các tiêu chí bảo mật và giá thành Thêm nữa, việc triển khai IP c trên các thiết bị mạng hầu như không yêu cầu việc cài đặt, cấu hình tại phía các máy trạm truy nhập hoặc máy chủ cung cấp dịch vụ Trong phạm vi luận án, tác giả sẽ nghiên cứu về giải pháp mật mã sử dụng cho IPSec cài đặt trên thiết bị bảo mật mạng tại lớp truy nhập và đề xuất các giải pháp cụ thể để nâng cao hiệu quả bảo mật cho mạng đa dịch vụ

1.3 Giao thức ảo mật IPS c

1.3.1 Kiến tr c của IPS c

IP c là phương pháp sử dụng kỹ thuật mật mã để bảo vệ gói tin IP

Trang 36

(thuộc về các giao thức ở các lớp trên như TCP, UDP, ICMP, …) IP c là một bộ các giao thức được thiết kế th o tiêu chuẩn và có tính mở [7], [9], [31] Căn cứ vào nhu cầu sử dụng và yêu cầu bảo vệ thông tin, chúng ta có thể lựa chọn sử dụng một trong các giao thức IP c:

- ESP (Encapsulated Security Payload)

- AH (Authentication Header)

IP c thực hiện tại tầng IP, nó bao gói các gói dữ liệu lớp trên vào trong gói dữ liệu IP c và thực hiện các chính sách xác thực, an toàn, bảo mật cho gói IP c được đóng gói IP c có thể được cài đặt để thực hiện trong một trạm hoặc phối hợp với rout r hoặc Fir wall

Application Proxy

TCP/UDP

Network Layer

IPSec Network Layer

Application Proxy

TCP/UDP

IP IP

Network Layer

IPSec Network Layer

IP

Network Layer

LAN LAN

IPSec Gateway 1 Mạng không an toàn IPSec Gateway 2

Hình 1.5 IPSec trong mô hình TCP/IP

Bộ giao thức IP c được xây dựng cho cả IPv và IPv (với IPv là ngầm định bắt buộc) Bộ giao thức IP c gồm:

 Encapsulating Security Payload - ESP: Thực hiện mã hóa dữ liệu, ký

dữ liệu của gói tin, khả năng chống lại kiểu tấn công r play và các dịch

vụ bảo đảm cho sự toàn vẹn của các gói tin trong giao thức IP

 Authentication header - AH: Ký dữ liệu của gói tin, xác thực lại nguồn

dữ liệu, khả năng chống lại kiểu tấn công r play

 Giao thức trao đổi thoả thuận khoá: IKEv2/IKEv1 (Internet Key

Exchange) Nhiệm vụ của giao thức trao đổi khoá là xác thực các thực thể và thiết lập các tổ hợp an ninh (Security Association - SA), thỏa

thuận khoá phiên cho IP c [28], [52]

Trang 37

Hình 1.6 ối quan hệ giữa K và PSec

1.3.3 Giao thức ESP

Giao thức E P được định ngh a trong FC 827 và sau đó được phát triển thành FC 20 8 Cung cấp dịch vụ bảo mật, tính toàn vẹn dữ liệu, xác thực nguồn gốc dữ liệu nơi gửi (sourc auth ntication) và chống tấn công lặp lại (r play attack)

IP Header IP Header TCP Header Dữ liệu ESP Trailer

 SPI

 Số thứ tự

 Véc-tơ khởi t o (IV)

 Đệm header tiếp theo

Các thông tin xác thực

Dữ liệu cần truyền đã mã hóa

Hình 1.7 Gói tin SP của PSec

Trang 38

E P sử dụng hàm mã khối (hệ mật khóa đối xứng) ở chế độ CBC

(Cipher Block Chaining – CBC) và véc tơ khởi điểm (Intitialization Vectos – IV) để bảo mật dữ liệu Lược đồ mô tả hàm mã khối dùng ở chế độ CBC để

mã hoá/giải mã dữ liệu như sau:

Hình 1.8 Thuật toán m khối làm việc ở chế độ B

Quá trình nhận một gói tin E P gồm có việc kiểm chứng số thứ tự của gói tin, kiểm chứng tính toàn vẹn của dữ liệu và giải mã dữ liệu

1.3.4 Giao thức AH

Giao thức tiêu đề xác thực AH được định ngh a trong FC 82 và sau

đó phát triển lại trong FC 20 2 Một gói tin AH như trong Hình 1.9 chứa phần h ad r xác thực nguồn tin giữa các h ad r của giao thức IP và TCP AH cho ta các dịch vụ an toàn trong việc bảo vệ toàn vẹn dữ liệu, xác thực nguồn gốc dữ liệu và chống lại các tấn công kiểu lặp lại (kiểm tra sự phát lặp một gói tin tới địa chỉ đích)

AH có khả năng xác thực, bảo toàn dữ liệu và địa chỉ mà không cần đến mã hóa, đây là điểm khác với E P Ngoài ra các gói tin trong giao thức

AH cũng không cần đến các phần đuôi do không cần có phần độn dữ liệu Hàm tóm lược được tạo ra bởi thuật toán xác thực được sử dụng để xác định một cách duy nhất mỗi gói tin IP với một khóa mật cho trước

Trang 39

IP Header AH Header TCP Header

Dữ liệu

Đã được xác thực

Hình 1.9 Gói tin AH

1.3.5 Giao thức trao ổi kh a IKEv2 trong IPSec

Giao thức trao đổi khóa IKE (Int rn t K y Exchang ) [17], [28], [52]là một giao thức được sử dụng để thiết lập một tổ hợp an toàn A ( curity Association) giữa hai thực thể truyền thông trong bộ giao thức IP c Mỗi A chứa một tập các tham số cần thiết được sử dụng để bảo đảm an toàn dữ liệu truyền thông (một chiều) giữa 2 thực thể (ví dụ: khoá mã, thuật toán mã hoá được sử dụng .) IKE vận hành ở tầng ứng dụng (trong không gian người dùng – user space)

IKEv2 gồm 2 pha để thực hiện thỏa thuận tổ hợp bảo vệ cho IP c [52]

Pha thứ nhất dùng để thiết lập liên kết an toàn giữa hai thực thể dùng

I AKMP (ký hiệu là I AKMP A) Pha thứ hai được dùng để thiết lập một

A cho hai thực thể dùng giao thức an toàn IP c được dùng bởi các phép biến đổi AH và E P (ký hiệu là IP EC A) trong đó pha thực hiện các nội dung sau:

- Th a thuận S K P S Bên khởi tạo đề nghị một vài phép biến đổi

an toàn và các thuộc tính nó mong muốn để dùng trong I AKMP A au đó, bên đáp ứng chọn để dùng một trong các đề nghị đó và thông báo các lựa chọn cho bên khởi tạo Các thuộc tính của I AKMP A là:

 Thuật toán mã hóa và thuật toán băm (có thể dùng mã khối AE trong chế độ CBC để mã hóa dữ liệu thuật toán băm dùng phép biến đổi xác thực HMAC với hàm băm HA2 để xác thực dữ liệu)

 Phương pháp xác thực và thông tin về nhóm Diffi -Hellman (xác thực

Trang 40

PKI X.509 RSA1024 bít nhóm Diffi -Hellman 1024, 2048 bít)

- Th a thuận khóa d ng lược đồ Diffie-Hellman: Khi đã thỏa thuận

được các thuật toán mã hóa được dùng (thuật toán mã, hàm băm, phương pháp xác thực), các giá trị khóa công khai sẽ được trao đổi bằng giao thức trao đổi khóa Diffi -Hellman với các tham số A 02 bít, 20 8 bít hoặc ECC 192 bít, 233 bít, 283 bít, 384 bít,…[17]

1.4 Hạn chế của giải pháp ảo mật hiện tại và ề xuất hướng giải quyết 1.4.1 Một số hạn chế của giải pháp ảo mật

Vấn đề mấu chốt đối với thiết bị bảo mật triển khai tại các điểm nút ở lớp truy nhập đó là việc đảm bảo băng thông và tốc độ để bảo đảm cho nhiều kết nối đồng thời IP c có 2 giai đoạn ảnh hưởng tới tốc độ thực thi, thời gian tính toán của giao thức và từ đó ảnh hưởng tới băng thông, làm giảm hiệu năng cũng như thời gian thực hiện các thủ tục khi có nhiều kết nối bảo mật di n ra đồng thời:

- Giai đoạn khởi tạo: Thiết lập các tham số an toàn và trao đổi khóa

- Giai đoạn mã hóa/giải mã gói tin: ử dụng các thuật toán mã khối để bảo vệ dữ liệu

Khi số lượng kết nối cần bảo mật tương ứng với số lượng đường hầm mật mã lớn, các thiết bị tích hợp IP c sẽ hoạt động không hiệu quả, có thể gây ra các ảnh hưởng tới băng thông, tốc độ, độ ổn định cho hoạt động của toàn mạng do một số vấn đề sau:

- Giao thức trao đổi khóa Diffie-Hellman sử dụng tham số RSA 2048 bít [17] để đảm bảo độ an toàn nên ảnh hưởng đến tốc độ xử lý, tính toán Hạn chế này có thể được đề xuất thay các tham số của A bằng mật mã đường cong elliptic (ECC)

- Thời gian mã hóa, giải mã chậm do độ phức tạp của các thuật toán mật

mã (chuẩn mã hóa dữ liệu AE ) [9], hoặc phương pháp cài đặt kể cả trên

Ngày đăng: 26/03/2021, 07:13

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w