1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Nhập môn An toàn thông tin: Chương 5 - PGS. Nguyễn Linh Giang

58 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 58
Dung lượng 465,06 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chương 5 - Bài toán xác thực. Những nội dung chính được trình bày trong chương này gồm có: Bài toán xác thực, tấn công vào hệ xác thực, các phương pháp xác thực thông điệp, chữ ký số. Mời các bạn cùng tham khảo.

Trang 1

Nhập môn An toàn thông tin

PGS Nguyễn Linh Giang

Bộ môn Truyền thông và Mạng máy tính

cuu duong than cong com

Trang 2

Bài toán xác thực

cuu duong than cong com

Trang 4

l Các yêu cầu của bài toán xác thực

– Điểm lại các dạng tấn công

– Giải mật: giải mật nội dung thông điệp.

– Phân tích luồng truyền tải: xác định mẫu thông điệp, xác định tần suất trao đổi thông điệp, định vị, xác định chức năng các trạm, định vị

Trang 5

Bài toán xác thực

– Trá hình: đưa ra các thông điệp vào hệ thống với tên giả mạo.

– Thay đổi nội dung thông điệp: phá huỷ tính toàn vẹn.

– Thay đổi trình tự trao đổi thông điệp: tấn công vào giao thức.

– Thay đổi theo tiến trình thời gian: làm trễ hoặc phát lại thông điệp.

– Từ chối dịch vụ: từ chối gửi hoặc nhận thông điệp: sử dụng chữ ký điện tử.

– Xác thực:

l Xác thực các bên trao đổi thông điệp.

l Làm rõ nguồn gốc thông điệp.

cuu duong than cong com

Trang 6

Bài toán xác thực

– Xác thực chủ thể tham gia vào trao đổi thông tin

– Thông điệp có nguồn gốc;

– Nội dung thông điệp toàn vẹn, không bị thay đổi trong quá trình truyền tin (xác thực nội dung thông điệp);

– Thông điệp được gửi đúng trình tự và thời điểm (xác thực phiên);

– Chống lại các tấn công chủ động:

l Chống giả mạo;

l Thay đổi nội dung dữ liệu;

l Thay đổi trình tự trao đổi thông tin (hoạt động của các giao thức).

– Mã hoá thông điệp;

– Sử dụng mã xác thực thông điệp;

cuu duong than cong com

Trang 7

Bài toán xác thực

l Các hàm xác thực

phép kiểm tra tính xác thực của chủ thể và thông điệp:

– Hàm tạo các giá trị đặc trưng xác thực chủ thể và thông điệp.

– Sử dụng các hàm xác thực trong các giao thức xác thực

– Cho phép thẩm định tính xác thực của chủ thể và thông điệp cuu duong than cong com

Trang 8

Bài toán xác thực

dựa vào việc sở hữu khoá bí mật.

độ dài cố định bằng phương pháp mã hoá.

điệp với độ dài cố định

Trang 9

Bên tấn công vào hệ xác thực

Bên nhận và thực hiện xác thực thông điệp

Trang 10

Lý thuyết xác thực Simmons

Xác thực và xác thực hoàn hảo

l Xác suất tấn công giả mạo

– P s : xác suất tấn công thành công bằng thay thế;

– P i : xác suất tấn công thành công bằng mạo danh;

– Xác suất giả mạo thành công: P D =max(P i , P s ) – Khoá K: thông tin tham gia vào quá trình xác thực – N X : số lượng thông điệp gốc X i sao cho

P{X = X i } ≠0 – N K : số lượng các dấu hiệu xác thực K L : P{K = K L } ≠0 – N Y : số lượng văn bản được gắn dấu hiệu xác thực Y j , sao cho P{Y = Y j } ≠0

cuu duong than cong com

Trang 11

Xác thực bằng cách mã hoá

l Sử dụng phương pháp mật mã khoá đối xứng

– Thông điệp gửi từ đúng nguồn vì chỉ có người gửi biết khoá bí mật dùng chung

– Nội dung không thể bị thay đổi vì văn bản rõ có cấu trúc nhất định

– Các gói tin được đánh số thứ tự và có mã hoá nén không thể thay đổi trình tự và thời điểm nhận được

l Sử dụng phương pháp mật mã khoá công khai

– Không chỉ xác thực thông điệp mà còn tạo chữ ký số cuu duong than cong com

Trang 12

Xác thực bằng phương pháp mã hóa

– Xác thực phiên trao đổi thông tin: giao thức trao đổi, trật

tự hoạt động của giao thức, thời gian trao đổi thông tin, dấu hiệu phiên.

l Dấu hiệu: dùng các phương pháp mã hóa để tạo dấu hiệu xác

cuu duong than cong com

Trang 13

– Quá trình xác thực

cần xác thực hoặc thay đổi dấu hiệu: hệ thống xác thực phát hiện dễ dàng.

đổi thông tin

Xác thực bằng phương pháp mã hóa

cuu duong than cong com

Trang 14

Xác thực dùng mã xác thực thông điệp (MAC - checksum)

l Dùng mã xác thực thông điệp (MAC Message Authentication Code)

l Là khối có kích thước nhỏ cố định gắn vào

thông điệp tạo ra từ thông điệp đó và khóa bí mật chung

l Bên nhận thực hiện cùng giải thuật trên thông điệp và khoá để so xem MAC có chính xác

Trang 15

Xác thực dùng mã xác thực thông điệp (MAC - checksum)

cuu duong than cong com

Trang 16

l Có thể có nhiều thông điệp có cùng chung

cuu duong than cong com

Trang 17

Mã hoá bản tin và cách tấn công của đối phương

Trang 18

Mã hoá bản tin và cách tấn công của đối phương

l Ví dụ tấn công

– Đối phương biết bản mật C (Ciphertext)

l Đối với CheckSum

– N bản tin áp dụng (N>>2 n )

– Khóa K bit → 2 cuu duong than cong com k khóa tạo ra

Trang 19

Ví dụ tấn công vào MAC

l Giả sử: size(K) > size (MAC) (k>n)

l Match (so khớp): là bản M i tạo ra gần khớp vơí bản M 1

l Dùng cách tấn công vét cạn

(brute-force)

cuu duong than cong com

Trang 20

l Tấn công MAC bằng cách lặp lại:

Ví dụ tấn công vào MAC

cuu duong than cong com

Trang 21

l Kết quả:

– Nếu k = a*n → mất a vòng để tìm ra

– Nếu k < n thì ngay vòng 1 tạo ra luôn sự so khớp.

– Ví dụ

Ví dụ tấn công vào MAC

cuu duong than cong com

Trang 22

l Tồn tại khả năng có nhiều khoá thoả mãn việc so khớp

kiểm tra trên một cặp(bảntin,CheckSum) mới.

Ví dụ tấn công vào MAC

cuu duong than cong com

Trang 23

Mật mã CheckSum dựa trên DES

K K

D1(64 bits)

DES Encrypt

D2(64 bits)

DES Encrypt

DN-1(64 bits)

DES Encrypt

DN(64 bits)

DES Encrypt

cuu duong than cong com

Trang 24

Xác thực dùng mã xác thực thông điệp (MAC - checksum)

cuu duong than cong com

Trang 25

l Chỉ cần xác thực, không cần mã hoá tốn thời gian và tài nguyên

l Tách riêng bảo mật và xác thực sẽ khiến tổ chức

linh hoạt hơn

l Cần đảm bảo tính toàn vẹn của dữ liệu trong suốt

thời gian tồn tại, không chỉ trong lúc lưu chuyển

Xác thực dùng mã xác thực thông điệp (MAC - checksum)

cuu duong than cong com

Trang 26

Xác thực dùng hàm băm

l Tạo ra hàm băm có kích thước xác định từ thông điệp đầu vào(không cần khoá): h=H(M)

l Giá trị băm gắn kèm với thông điệp để đảm bảo tính toàn vẹn của thông điệp

l Bất kỳ một sự thay đổi nhỏ nào trong thông điệp M

cũng tạo ra sự thay đổi trong mã băm h

cuu duong than cong com

Trang 27

Các yêu cầu đối với hàm băm

l Có thể áp dụng với thông điệp M với độ dài bất kỳ

l Tạo ra giá trị băm h có độ dài cố định

l Từ h rất khó tìm được M sao cho h=H(M): tính một chiều

l Từ M1 rất khó tìm được M 2 sao cho H(M 1 )=H(M 2 )

l Rất khó tìm được cặp (M 1 ,M 2 ) sao cho H(M 1 )=H(M 2 )

cuu duong than cong com

Trang 28

l Đặc điểm 4 là đặc điểm ”1 chiều ” (one way) Nó tạo ra 1 mã cho bản tin nhưng không thể tạo ra 1 bản tin cho 1 mã

Các yêu cầu đối với hàm băm

cuu duong than cong com

Trang 29

l Một hàm băm mà thoả mãn các đặc điểm từ

1®5 trong danh sách trên thì vẫn bị coi là 1 hàm băm kém Nếu đặc điểm 6 được thoả mãn, nó mới được coi là một hàm băm tốt

l Đặc điểm 6 bảo vệ bản tin khỏi một lớp các tấn công tinh vi như tấn công ngày sinh (birthday attack).

Các yêu cầu đối với hàm băm

cuu duong than cong com

Trang 30

Xác thực dùng hàm băm

cuu duong than cong com

Trang 31

Xác thực dùng hàm băm

cuu duong than cong com

Trang 33

Các hàm băm đơn giản

l Nguyên tắc hoạt động chung:

– Input: file, message được chia thành chuỗi các block n bit

– Xử lý đầu vào: mỗi block được xử lý tại 1 thời điểm và lặp lại với các block khác ð tạo ra 1 giá trị băm n bit

cuu duong than cong com

Trang 34

Hàm băm XOR

l Thực hiện phép XOR bit-by-bit

l Có thể biểu diễn như sau:

Å : phép toán XOR bit

cuu duong than cong com

Trang 36

Hàm băm RXOR

l Thực hiện: Xoay đi một bit rồi thực hiện

phép XOR → tăng tính ngẫu nhiên

l Sơ đồ:

– Khởi tạo n bit của giá trị băm bằng 0

– Xử lý mỗi block n-bit thành công là như sau:

Trang 37

SHA-1 (Secure Hash Algorithm -1)

l Đây là một hàm băm 1 chiều

Trang 38

l Đặc điểm của hàm:

– Input: Đầu vào message có size < 2 64

– Ra: 1 Digest độ dài 160 bit

cuu duong than cong com

Trang 39

Sơ đồ hoạt động

cuu duong than cong com

Trang 40

Một số kết quả test

l Một số giá trị digest của SHA-1:

– SHA1("The quick brown fox jumps over the lazy dog") ==

Trang 42

Yêu cầu

Ø Dựa trên thông điệp

Ø Sử dụng thông tin duy nhất thuộc về người gửi à chống giả mạo

Ø Dễ kiểm tra và nhận dạng

Ø Phải không thể tính toán để giả mạo được

Ø Để thoả mãn các yêu cầu trên, người ta

thường sử dụng hàm băm cuu duong than cong com

Trang 44

Chữ ký trực tiếp

l Chỉ bao gồm các thành phần truyền thông

l Có thể được tạo ra :

l Tính hợp lệ của chữ ký phụ thuộc vào việc bảo mật khoá riêng của người gửi.

cuu duong than cong com

Trang 45

Chữ ký phân xử

l Hoạt động chung :

kiểm tra nguồn gốc và nội dung của nó

thông điệp được đảm bảo bởi A.

bản tin này

cuu duong than cong com

Trang 46

Tạo chữ ký

Quá trình xác thưc gồm 2 quá trình con:

-Xác thực người gửi: thông qua khoá riêng của người gửi và kiểm chứng khoá riêng bằng khoá công khai của người gửi chứa trong chứng chỉ số

cuu duong than cong com

Trang 47

Chứng thực chữ ký

cuu duong than cong com

Trang 48

Digital Certificate

l Để chứng thực được chữ ký điện tử bắt buộc người nhận phải có khoá chung của người gửi.

l Bản chất cặp khoá này không liên hệ với

thuộc tính của người sử dụng à cần có cơ chế để liên kết chúng với người dùng à các certificate

l Các Certificate được CA cung cấp

cuu duong than cong com

Trang 49

Các thông tin trong Certificate

l Số serial

l Nhà cung cấp Certifficate

l Người sở hữu Certificate

l Thời gian hiệu lực của Certificate

l Các thuộc tính

l Khoá công khai của người sở hữu Certificate cuu duong than cong com

Trang 50

Tạo Certificate

l Các Certificate được

tạo ra còn để chứng thực cho bản thân nó

Trang 51

Cấu trúc phân cấp của CA

cuu duong than cong com

Trang 52

Xác thực chuỗi Certificate

cuu duong than cong com

Trang 53

Các giao thức xác thực

l Xác thực hai bên

l Các phương pháp mã hoá cổ điển

l Phương pháp mã hoá khoá công khai

cuu duong than cong com

Trang 54

Xác thực hai bên

l Tại đây, chúng ta chỉ xem xét vấn đề quản lý phân phối khoá

l Tồn tại 2 vấn đề :

vào khoá phiên

cuu duong than cong com

Trang 55

Phương pháp chống replay

l 2 phương pháp:

đồng bộ

lời của B Nếu có chứa giá trị nonce chính xác thì mới bắt đầu gửi bản tin

cuu duong than cong com

Trang 56

Đánh giá 2 phương pháp

l Timestamp: không áp dụng cho các ứng dụng hướng kết nối

l Yêu cầu đồng bộ giữa các tiến trình đồng hồ

l Cơ hội tấn công thành công sẽ tăng lên nếu có 1 khoảng thời gian không đồng bộ

l Tính luôn thay đổi và không dự đoàn trước được của các độ trễ trong mạng

l Challenge/Response: không áp dụng cho các ứng dụng không hướng kết nối

l Yêu cầu bắt tay trước khi truyền thông không kết nối

l Phương pháp tốt nhất: tạo sự đồng bộ giữa đồng hồ ở mỗi

cuu duong than cong com

Trang 57

Phương pháp mã hoá kinh điển

l Sử dụng 1 trung tâm phân phối khoá tin cậy(KDC)

l Mỗi bên chia sẻ 1 khoá mật với KDC:khoá chính

l KDC sẽ sinh ra các khoá phiên: sử dụng1 trên kết nối giữa 2 bên

l KDC còn chịu trách nhiệm phân phối các cuu duong than cong com

Trang 58

Mã hoá khoá công khai

l Phương pháp này đảm bảo là mỗi bên đều lưu trữ khoá công khai hiện thời của bên còn lại

l Tất cả các phương pháp trên vẫn tồn tại

Ngày đăng: 20/07/2021, 08:12

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w