Báo cáo bài tập lớn an toàn bảo mật và hệ thống thông tin - Tìm hiểu về giao thức bảo mật PGP - Ptit
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN BÁO CÁO TIỂU LUẬN AN TỒN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN Giảng viên hướng dẫn: Nhóm : Danh sách sinh viên : Đinh Trường Duy D1901G11 Đào Ngọc Huy – B19DCCN305 Trần Nguyễn Trung Kiên - B19DCCN349 Nguyễn Đức Đáng - B19DCCN164 Hà Duyên Hùng – B19DCCN293 Nguyễn Văn Bến - B19DCCN065 Hà Nội - 2022 Mục lục I Giới thiệu Giới thiệu chung giao thức bảo mật PGP PGP viết tắt cụm từ Pretty Good Privacy PGP thường sử dụng để gửi tin nhắn mã hóa hai người Nó hoạt động cách mã hóa tin nhắn với public key, gắn liền với người dùng cụ thể Khi người dùng nhận tin nhắn, họ sử dụng private key mà họ biết để giải mã tin nhắn Mục đích sử dụng PGP Mục đích sử dụng PGP phục vụ cho việc mã hóa thư điện tử, phầm mềm mã nguồn mở PGP trở giải pháp mã hóa cho cơng ty lớn, chinh phủ cá nhân Các ứng dụng PGP dùng để mã hóa bảo vệ thơng tin lưu trữ máy tinh xách tay, máy tinh để bàn, máy chủ trinh trao đổi email chuyển file, chữ kí số… Hệ thống đảm bảo dễ dàng gửi thơng tin mã hóa bởi, điều cần để mã hóa tin nhắn public key chương trình PGP thích hợp Tuy nhiên, an tồn, tin nhắn giải mã private key, bảo vệ mật Ngồi mã hóa, PGP cho phép sử dụng chữ ký số Bằng cách “ký” tin nhắn mã hóa với private key, bạn cung cấp cách để người nhận xem nội dung tin nhắn bị thay đổi chưa Thậm chí chữ tin nhắn bị thay đổi trước giải mã, chữ ký bị vơ hiệu, cảnh báo người nhận có vấn đề xảy Phương thức hoạt động PGP PGP phần mềm cung cấp rộng rãi để triển khai mật mã khóa cơng khai Nó hệ thống mật mã kết hợp, sử dụng mã hóa đối xứng mã hóa bất đối xứng để bảo đảm mức độ bảo mật cao Trong quy trình mã hóa văn bản, văn túy (dữ liệu đọc được) chuyển đổi thành văn mã hóa (dữ liệu khơng thể đọc được) Nhưng trước q trình mã hóa diễn ra, hầu hết hệ thống PGP thực nén liệu Bằng cách nén tệp văn túy trước gửi chúng, PGP tiết kiệm không gian đĩa thời gian gửi - đồng thời cải thiện tính bảo mật Q trình mã hóa thực bắt đầu sau tệp nén Ở giai đoạn này, tệp văn túy nén mã hóa khóa sử dụng lần, gọi khóa phiên Khóa tạo ngẫu nhiên thông qua việc sử dụng mật mã đối xứng phiên giao tiếp PGP có khóa phiên Tiếp theo, khóa phiên (1) mã hóa mã hóa bất đối xứng: người nhận (Bob) cung cấp khóa cơng khai (2) cho người gửi tin nhắn (Linh ) để cô mã hóa khóa phiên Bước cho phép Linh chia sẻ khóa phiên với Trí cách an tồn thơng qua Internet, tình trạng bảo mật Việc mã hóa bất đối xứng khóa phiên thường thực thơng qua việc sử dụng thuật tốn RSA Nhiều hệ thống mã hóa khác sử dụng RSA, bao gồm giao thức TLS (Transport Layer Security) - phương thức bảo mật sử dụng nhiều Internet Sau văn mã hóa tin nhắn khóa phiên mã hóa gửi đi, Trí sử dụng khóa riêng (3) để giải mã khóa phiên, sau khóa phiên sử dụng để giải mã văn mã hóa trở lại văn gốc II Nội dung Giải thuật sử dụng PGP 1.1 Mã hoá bất đối xứng a IDEA +IDEA đời năm 1991 có tên IPES (Improve Proposed Encryption Standard), đến năm 1992 đổi tên thành IDEA (Internetional Data Encryption Algorithm) Tác giả Xuejia Lai James Massey +IDEA sử dụng khoá 128 bit có tính bảo mật tốt thời điểm IDEA sử dụng hoàn toàn phép toán đại số phép nhân modulo, phép cộng modulo, phép xor làm cho việc thăm dò, thống kê, thám mã trở nên khó khăn so với việc sử dụng phép toán đơn lẻ +Các bước thực hiện: tin 64 bit chia làm phần (mỗi phần có kích thước 16bit) P1 đến P4 Sau tạo 52 khố tạo từ 128 bit khoá ban đầu để mã hoá Thuật tốn có vịng lặp theo sơ đồ sau: Sau kết thúc bước ta thu khối, khối 16 bit sau thực cuối sau ta hoàn thành việc mã hoá IDEA: b 3DES DES (Data Encryption Standard) phát triển IBM với tên gọi Lucifer vào đầu năm 1970 chấp nhận chuẩn mã hóa Mỹ vào năm 1977 • DES dạng mã hóa khối với khối liệu vào kích thước 64 bit khóa 64 bit, thực sử dụng 56 bit (cịn gọi kích thước hiệu dụng khóa) bit dùng cho kiểm tra chẵn lẻ • 3-DES hay Triple DES có tên đầy đủ Triple Data Encryption Algorithm (TDEA) phát triển từ giải thuật DES cách áp dụng DES lần cho khối liệu đầu vào 64 bit 3-DES sử dụng gồm khóa DES: K1, K2, K3, khóa kích thước hiệu dụng 56 bit Với cách lựa chọn khoá - Lựa chọn 1: khóa độc lập, với tổng kích thước khóa 168 bit; - Lựa chọn 2: K1 K2 độc lập, K3 = K1, với tổng kích thước khóa 112 bit; - Lựa chọn 3: khóa giống nhau, K1 = K2 = K3, với tổng kích thước khóa 56 bit • 1.2 Mã hoá bất đối xứng a RSA Trong mật mã học, RSA thuật tốn mật mã hóa khóa cơng khai Đây thuật tốn phù hợp với việc tạo chữ ký điện tử đồng thời với việc mã hóa RSA sử dụng phổ biến thương mại điện tử cho đảm bảo an toàn với điều kiện độ dài khóa đủ lớn • Thuật tốn RSA có khố khố cơng khai khố bí mật Mỗi khố số cố định sử dụng giải mã mã hố Những thơng tin mã hóa khóa cơng khai giải mã khóa bí mật tương ứng Nói cách khác, người mã hóa có người biết khóa cá nhân (bí mật) giải mã • Thuật tốn Ron Rivest, Adi Shamir Len Adleman mô tả lần vào năm 1977 Học viện Công nghệ Massachusetts (MIT) Tên thuật toán lấy từ chữ đầu tên tác giả • Thuật tốn sinh khố: RSA cung cấp thủ tục sinh cặp khóa (khóa cơng khai khóa riêng) tương đối đơn giản Cụ thể, thủ tục sinh khóa gồm bước sau: -Tạo số nguyên tố p q -Tính n = p*q -Tính Φ(n) = (p-1) * (q-1) -Chọn số e cho < e < Φ(n) gcd(e, Φ(n)) = 1, hàm gcd() tính ước số chung lớn số nguyên Nếu gcd(e, Φ(n)) = e Φ(n) số nguyên tố -Chọn số d cho (d × e) mod Φ(n) = hay d modulo nghịch đảo e -Ta có (n, e) khóa cơng khai, (n, d) khóa riêng n cịn gọi modulo • Mã hố giải mã -Mã hố: Thơng điệp rõ m chuyển thành số tự nhiên m, với m < n Nếu thông điệp rõ m có kích thước lớn chia thành khối nhỏ cho khối nhỏ n Bản mã c = m^e mod n -Giải mã: Bản rõ m = c^d mod n • b DSA DSA (Digital Signature Algorithm) thuật toán chữ ký số phát triển từ giải thuật ElGamal Signature Algorithm công nhận chuẩn chữ ký số sử dụng quan phủ Viện NIST (Hoa Kỳ) vào năm 1991 • DSA gồm khâu: * Sinh khoá cho người dùng: -chọn số ngẫu nhiên cho 0 liệu toàn vẹn Ứng dụng Các ứng dụng PGP bao gồm: thư điện tử, chữ ký số, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp thư mục, bảo mật phiên trao đổi IM, mật mã hóa luồng chuyển tệp, bảo vệ tệp thư mục lưu trữ máy chủ mạng Bảo mật Email/ file văn chương trình GPG4win 4.1 Tạo cặp khóa bất đối xứng Truy cập http://www.gnupg.org/ tải chương trình GnuPG từ trang chủ thực cài đặt bình thường Sau cài đặt xong thực tạo cặp khóa PGP: - Mở cơng cụ Kleopatra (giao diện đồ họa gpg4win) để tạo cặp khóa bất đối xứng (khóa cơng khai bí mật) Click File -> New Key Pair - Bảng Key Pair Creation Wizard ra, bạn điền đầy đủ thông tin họ tên email, Trong tùy chọn nâng cao bạn thiết lập dạng mã hóa RSA hay DSA, thời hạn Key… - Xem lại thông tin lần nữa, sau click “Create “ Sẽ có thơng báo nhắc nhở nhập xác nhận mật Bạn nên chọn mật mạnh để chống lại cơng cụ dị đốn mật Cặp khóa bạn tạo vài giây (như hình) - Bạn nên chọn “Backup secret keys” để lưu khóa bí vào nơi an tồn - Chọn dịng chứa cặp khóa bạn -> click chuột phải -> click Export Certificates để lưu khóa cơng khai desktop - Bạn phải trao đổi khóa cơng khai bạn cho người nhận Nhiều người chọn cách để khóa cơng khai trang web cá nhân họ, gửi đính file đính kèm đến cho người 4.2 Import Keys/Delete keys Khi bạn có Public Key Bạn cần phải Add vào Key Database bạn để sau sử dụng đến Bạn dùng để giải mã hố liệu chủ nhân mã hố Public Key mà bạn có lần sau Ngược lại bạn xóa key khỏi CSDL 4.3 Mã hoá giải mã hoá (Encrypt And Decrypt) Trong q trình mã hóa giải mã hóa khơng cẩn public key secret key bạn mà cần đến Public key người mà bạn muốn trao đổi liệu với họ cách an toàn Khi mã hoá đối tượng liệu cho người khác bạn phải chọn Public Key họ để mã hố Sau gửi cho họ, họ dùng Secret Key để giải mã hoá liệu mà bạn mã hoá Public Key họ Chính phương pháp mã hố liệu tỏ an tồn Mã hoá (Encrypt) Trước muốn mã hoá liệu trao đổi với họ bạn phải có bổ xung Public Key họ vào Database Key bạn Nói cách dễ hiểu ta dùng Public Key họ để mã hoá liệu gửi lại cho họ - Chọn public key Sign - Nhập public key người nhận - Tạo file mã hóa data.txt.pgp Giải mã (Decrypt) Q trình giải mã hố đơn giản hơn, sau nhận liệu mã hoá ta gửi cho Chọn file data.txt.gpg nhận sau giải mã hóa ta file ban đầu data.txt III Kết luận Kể từ phát triển vào năm 1991, PGP công cụ thiết yếu để bảo vệ liệu sử dụng nhiều ứng dụng khác nhau, cung cấp riêng tư, tính bảo mật xác thực cho số hệ thống truyền thông nhà cung cấp dịch vụ kỹ thuật số Mặc dù phát năm 2018 lỗ hổng EFAIL gây lo ngại đáng kể khả tồn giao thức, công nghệ cốt lõi coi mạnh mẽ hợp lý mặt mật mã Điều đáng ý cách triển khai PGP khác mang đến mức độ bảo mật khác IV Tài liệu tham khảo BÀI GIẢNG AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN Pretty Good Privacy PGP-Paradigm http://tailieu.tv/tai-lieu/tai-lieu-huong-dan-ma-hoa-voi-pgp-27068/ https://instagalleryapp.com/bo-mt-thong-tin/ma-hoa-pgp-la-gi-va-no-hot-ng-nh-th- nao/ ... Phương thức hoạt động PGP PGP phần mềm cung cấp rộng rãi để triển khai mật mã khóa cơng khai Nó hệ thống mật mã kết hợp, sử dụng mã hóa đối xứng mã hóa bất đối xứng để bảo đảm mức độ bảo mật cao... dụng Các ứng dụng PGP bao gồm: thư điện tử, chữ ký số, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp thư mục, bảo mật phiên trao đổi IM, mật mã hóa luồng chuyển tệp, bảo vệ tệp thư mục... kể khả tồn giao thức, công nghệ cốt lõi coi mạnh mẽ hợp lý mặt mật mã Điều đáng ý cách triển khai PGP khác mang đến mức độ bảo mật khác IV Tài liệu tham khảo BÀI GIẢNG AN TỒN VÀ BẢO MẬT HỆ THỐNG