1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(TIỂU LUẬN) bài tập NHÓM môn MẠNG máy TÍNH và TRUYỀN THÔNG bản dịch sáchCompTIA security + study guide exam SY0 101

24 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 24
Dung lượng 1,2 MB

Nội dung

TRƯỜNG ĐẠI HỌC NGÂN HÀNG TP HỒ CHÍ MINH KHOA HỆ THỐNG THƠNG TIN QUẢN LÝ BÀI TẬP NHĨM MƠN: MẠNG MÁY TÍNH VÀ TRUYỀN THƠNG Bản dịch sách: CompTIA Security + Study Guide Exam SY0-101 (trang 301-313,321-327) Lớp học phần: ITS709_211_D02 Tên giảng viên: Đặng Hồng Huy Nhóm thực hiện: Nhóm Thành viên nhóm: STT TP HCM, tháng 12 năm 2021 Họ tên Nguyễn Thị Ngọc T Lâm Yến Thanh Lê Thị Thu Thảo Nguyễn Thị Hồng Trần Quỳnh Thảo Mục lục Sử dụng tổ chức phát hành chứng .301 Làm việc với quan đăng ký quan đăng ký địa phương 302 Chứng triển khai 304 Hiểu rõ việc thu hồi chứng Thu hồi 305 Triển khai mơ hình Tin cậy .306 Chuẩn bị cho công mật mã 311 Tóm lại 312 Những điều cần thiết cho kỳ thi 313 Chương8 Tiêu chuẩn Crytography 321 Hiểu tiêu chuẩn giao thức mật mã 322 Nguồn gốc tiêu chuẩn mã hóa 323 PKIX / PKCS 326 X.509 327 301 Chương Cơ Phương pháp Mật mã Bạn gửi tin nhắn cho Jordan sử dụng khóa riêng để giải mã tin nhắn Mục tiêu PKI xác định sở hạ tầng hoạt động nhiều nhà cung cấp, hệ thống mạng Điều quan trọng cần nhấn mạnh PKI khuôn khổ công nghệ cụ thể Việc triển khai PKI phụ thuộc vào quan điểm nhà sản xuất phần mềm thực Đây khó khăn lớn với PKI: Mỗi nhà cung cấp giải thích tài liệu sở hạ tầng triển khai theo cách họ chọn Nhiều triển khai PKI không tương thích với nhau; nhiên, tình hình thay đổi vài năm tới khách hàng mong đợi khả tương thích Hầu hết tổ chức có Tài liệu Chính sách PKI mơ tả việc sử dụng nghệ ký điện tử Các tài liệu liên quan thuộc danh mục thường bao gồm Tài liệu sách chứng bảo mật Tài liệu sách chứng chữ ký số Các phần sau giải thích chức thành phần sở hạ tầng PKI cách chúng hoạt động mối quan hệ với tồn mơ hình Trong trường hợp, bạn không nên tiết lộ gửi khóa cá nhân Làm gây nguy hiểm cho đảm bảo bạn bạn làm việc với liệu làm hỏng tính bảo mật bạn khơng thể sửa chữa Sử dụng tổ chức phát hành chứng Cơ quan cấp chứng (CA) tổ chức chịu trách nhiệm cấp, thu hồi phân phối chứng Chứng khơng khác chế liên kết khóa cơng khai với cá nhân Nó chứa nhiều thơng tin người dùng Mỗi người dùng hệ thống PKI có chứng sử dụng để xác minh tính xác thực người dùng Ví dụ, Mike muốn gửi cho Jeff tin nhắn riêng tư, cần có chế để xác minh với Jeff tin nhắn nhận từ Mike thực từ Mike Nếu bên thứ ba xác nhận cho Mike Jeff tin tưởng bên thứ ba đó, Jeff cho thơng điệp xác thực bên thứ ba nói Hình 7.10 cho thấy trình xảy giao tiếp Mike Jeff; mũi tên hình hiển thị đường dẫn CA người sử dụng CA cho mục đích xác minh CA riêng tư công khai Nhiều nhà cung cấp hệ điều hành cho phép hệ thống họ cấu hệ thống CA Các hệ thống CA sử dụng để tạo chứng nội sử dụng doanh nghiệp cài đặt bên ngồi lớn Q trình cung cấp chứng cho người dùng, có hiệu việc giúp đảm bảo an ninh, yêu cầu phải có máy chủ Theo thời gian, máy chủ trở nên tải cần hỗ trợ Một thành phần bổ sung, quan đăng ký (RA), có sẵn để giúp giảm tải công việc từ CA Cơ quan đăng ký thảo luận phần 302 Chương Cơ phương pháp mật mã HÌNH 7.10 Quy trình tổ chức phát hành chứng Certificate Authority Message Certific ate Mike Jeff Jeff xác minh tin nhắn có chứng từ Mike hợp lệ anh tin tưởng CA Làm việc với quan đăng ký quan đăng ký địa phương Cơ quan đăng ký (RA) giảm tải số công việc từ CA Hệ thống RA hoạt động người trung gian trình này: Nó phân phối khóa, chấp nhận đăng ký cho CA xác thực danh tính RA khơng cấp chứng chỉ; trách nhiệm thuộc CA Hình 7.11 cho thấy RA hoạt động San Francisco, CA nằm Washington, D.C Người dùng Seattle nhận ủy quyền cho phiên từ RA San Francisco Người dùng Seattle sử dụng San Francisco RA để xác thực tính xác thực chứng từ người dùng Miami Các mũi tên người dùng Seattle máy chủ RA đại diện cho yêu cầu chứng từ người dùng từ xa RA có liên kết liên lạc với CA Washington Vì CA Washington gần hơn, người dùng Miami sử dụng để xác minh chứng Cơ quan đăng ký địa phương (LRA) tiến hành thêm bước Nó sử dụng để xác định thiết lập danh tính cá nhân để cấp chứng Nếu người dùng Seattle cần chứng mới, không thực tế bay trở lại Washington, D.C để lấy chứng khác Một LRA sử dụng để xác minh chứng nhận danh tính cá nhân thay mặt cho CA Sau đó, LRA chuyển tiếp tài liệu xác thực đến CA để cấp chứng Sự khác biệt RA LRA sau sử dụng để xác định thiết lập danh tính cá nhân 303 Chương Cơ phương pháp mật mã HÌNH 7.11 Một công việc giảm RA khỏi CA Một người dùng Seattle muốn gửi tin nhắn cho người dùng Miami CA Remote User Seattle Washington, D.C RA San Francisco Miami Hình 7.12 cho thấy trình xảy LRA CA LRA liên quan đến cá nhân quy trình để xác minh danh tính người cần chứng Các mũi tên Hình 7.12 cho thấy đường dẫn từ người dùng yêu cầu chứng (thông qua LRA) đến CA cấp chứng chỉ; mũi tên đường dẫn từ CA gửi lại chứng cho người dùng HÌNH 7.12 LRA xác minh danh tính cho CA LRA liên quan đến việc nhận dạng vật lý người yêu cầu chứng 304 Chương Cơ phương pháp mật mã Phần cung cấp chi tiết chứng việc sử dụng chúng, bao gồm xác thực người dùng, hệ thống thiết bị Một chứng có đặc điểm định mà cần giải thích ngắn gọn Chứng triển khai Các chứng chỉ, bạn nhớ lại, cung cấp phương pháp để xác định người dùng định có giá trị Chứng sử dụng để lưu trữ thơng tin ủy quyền Một yếu tố quan trọng khác xác minh chứng nhận hệ thống sử dụng phần mềm quy trình để giao tiếp Chứng có ích để giúp đảm bảo tính xác thực hệ thống sử dụng hệ thống mật mã cũ có vấn đề bảo mật? Một số phần mô tả cấu trúc chứng X.509 số cách sử dụng chứng phổ biến X.509 Chứng phổ biến sử dụng X.509 phiên X.509 định dạng chứng tiêu chuẩn hỗ trợ Liên minh Viễn thông Quốc tế (ITU) nhiều tổ chức tiêu chuẩn khác Việc áp dụng định dạng chứng tiêu chuẩn điều quan trọng để hệ thống đảm bảo khả tương tác môi trường hướng chứng Định dạng nội dung chứng mẫu thể Hình 7.13 HÌNH 7.13 Một chứng minh họa số thông tin lưu trữ Phiên Số seri Thuật toán Chữ ký Người phát hành Có hiệu lực từ: Có hiệu lực đến: Chủ thể Khóa cơng khai Tiện ích mở rộng Thuật toán Chữ ký Lưu ý chứng chứa định danh hai thuật toán khác sử dụng trình Trong trường hợp này, thuật toán chữ ký Md2RSA thuật toán chữ ký số sha1 Chứng có số sê-ri Cơ quan chứng nhận chứng (CA) Chữ ký Chứng X.509 có nhiều trường minh họa; ví dụ nhằm mục đích cung cấp cho bạn nhìn tổng quan chứng trơng Chính sách chứng 305 Chương Cơ phương pháp mật mã Chính sách chứng xác định chứng sử dụng để làm CA có khả cấp số loại chứng khác nhau: chẳng hạn chứng dành cho e-mail, chứng dành cho thương mại điện tử chứng dành cho giao dịch tài Chính sách khơng sử dụng để ký hợp đồng mua thiết bị Chính sách chứng ảnh hưởng đến cách chứng phát hành cách sử dụng chứng Một CA có sách liên quan đến khả tương tác chứng nhận trang CA khác; trình yêu cầu khả tương tác gọi chứng nhận chéo Các tổ chức sử dụng chứng có quyền định loại chứng sử dụng cho mục đích Đây q trình tự nguyện tổ chức có liên quan định làm để phê duyệt việc sử dụng chứng Tổ chức nhận sử dụng sách để xác định xem chứng có đến từ nguồn hợp pháp hay khơng Hãy suy nghĩ theo cách này: chứng PKI tạo theo cách cách sử dụng số lượng máy chủ Chính sách cho biết chứng chấp nhận ứng dụng định Tuyên bố chứng Hành nghề Tuyên bố chứng Hành nghề (CPS) tuyên bố mà CA sử dụng để cấp chứng thực sách CA Đây tài liệu chi tiết sử dụng để thực thi sách CA CA cung cấp thông tin cho người dùng dịch vụ Những tuyên bố nên thảo luận cách chứng cấp, biện pháp thực để bảo vệ chứng quy tắc mà người dùng CA phải tn theo để trì tính đủ điều kiện chứng Những sách phải có sẵn cho người dùng CA Nếu CA không muốn cung cấp thơng tin cho người dùng, thân CA khơng đáng tin cậy nên đặt câu hỏi mức độ đáng tin cậy người dùng CA Hãy nhớ CPS tài liệu chi tiết sử dụng để thực thi sách CA; sách chứng khơng liên quan đến CA mà liên quan đến chứng Hiểu rõ việc thu hồi chứng Thu hồi Chứng trình thu hồi chứng trước chứng hết hạn Chứng cần phải thu hồi bị đánh cắp, nhân viên chuyển đến công ty bị thu hồi quyền truy cập họ Việc thu hồi chứng xử lý thông qua Danh sách thu hồi chứng (CRL) cách sử dụng Giao thức trạng thái chứng trực tuyến (OCSP) Kho lưu trữ đơn giản sở liệu máy chủ sở liệu nơi chứng lưu trữ Quá trình thu hồi chứng bắt đầu CA thông báo chứng cụ thể cần thu hồi Việc phải thực khóa cá nhân biết đến Chủ sở hữu chứng yêu cầu thu hồi chứng lúc yêu cầu thực quản trị viên 306 Chương Cơ phương pháp mật mã CA đánh dấu chứng bị thu hồi Thông tin xuất CRL có sẵn giao thức OCSP Quá trình thu hồi thường nhanh chóng; thời gian dựa khoảng thời gian xuất cho CRL Việc phổ biến thông tin thu hồi cho người dùng nhiều thời gian Sau chứng bị thu hồi, khơng sử dụng— đáng tin cậy — lần CA xuất CRL thường xuyên, thường hàng hàng ngày CA gửi công bố danh sách cho tổ chức chọn nhận nó; q trình xuất xảy tự động trường hợp PKI Khoảng thời gian từ CRL cấp đến đến tay người dùng lâu số ứng dụng Khoảng cách thời gian gọi độ trễ OCSP giải vấn đề độ trễ: Nếu người nhận bên phụ thuộc sử dụng OCSP để xác minh, câu trả lời có Hiện tại, giao thức đánh giá thay tương lai Chương 8, “Tiêu chuẩn mật mã”, thảo luận CRL Khi khóa bị xâm phạm, CA phải yêu cầu thu hồi Có thể ngày lâu để CRL phổ biến cho người sử dụng CA Triển khai mơ hình Tin cậy Để hạ tầng khóa cơng khai (PKI) hoạt động, khả CA phải sẵn sàng cho người dùng Mơ hình thời điểm mơ hình tin cậy đơn giản Tuy nhiên, mơ hình tin cậy đơn giản khơng hoạt động việc triển khai PKI ngày lớn Về mặt khái niệm, người dùng máy tính giới có chứng Tuy nhiên, việc hoàn thành điều phức tạp tạo vấn đề lớn quy mơ tăng trưởng Bốn loại mơ hình tin cậy sử dụng với PKI: Cấu trúc Cầu Lưới Hỗn hợp PKI thiết kế phép tất mơ hình tin tưởng tạo Các ủy thác chi tiết từ góc độ kiểm sốt Mức độ chi tiết đề cập đến khả quản lý tài nguyên riêng lẻ mạng CA Trong phần sau, xem xét mơ hình Chúng tơi trình bày chi tiết cách thức hoạt động mơ hình thảo luận ưu điểm nhược điểm Mơ hình tin cậy phân cấp Trong mơ hình tin cậy phân cấp — cịn gọi — CA gốc cung cấp tất thông tin Các CA trung gian hệ thống phân cấp tin cậy thông tin cung cấp CA gốc CA gốc tin tưởng CA trung gian nằm hệ thống phân cấp chúng khơng có CA khơng có Sự xếp cho phép mức độ kiểm soát cao tất cấp phân cấp 307 Chương Cơ phương pháp mật mã Đây cách triển khai phổ biến tổ chức lớn muốn mở rộng khả xử lý chứng Mơ hình phân cấp cho phép kiểm sốt chặt chẽ hoạt động dựa chứng Hình 7.14 minh họa cấu trúc tin cậy phân cấp Trong tình này, CA trung gian tin tưởng CA trực tiếp bên bên chúng Hệ thống CA gốc có tin cậy chúng, CA trung gian CA CA CA nằm cuối mạng chuỗi CA Cấu trúc cho phép bạn sáng tạo hiệu tạo hệ thống kết hợp HÌNH 7.14 Một cấu trúc tin cậy phân cấp Hierarchical Trust Model Root CA Intermediate CA Leaf CA End Entities Mơ hình tin cậy cầu nối Trong mơ hình tin cậy cầu nối, tồn mối quan hệ ngang hàng CA gốc Các CA gốc giao tiếp với nhau, cho phép chứng nhận chéo Sự xếp cho phép quy trình chứng nhận thiết lập tổ chức phận Mỗi CA trung gian tin cậy CA nó, cấu trúc CA mở rộng mà không cần tạo thêm lớp CA 308 Chương Cơ phương pháp mật mã Tính linh hoạt bổ sung khả tương tác tổ chức lợi mơ hình cầu nối Thiếu độ tin cậy CA gốc bất lợi lớn Nếu CA gốc khơng trì bảo mật nội chặt chẽ xung quanh chứng nó, vấn đề bảo mật tạo ra: Một chứng bất hợp pháp có sẵn cho tất người dùng cấu trúc cầu nối CA cấp trung gian Mơ hình hữu ích bạn giao dịch với tổ chức lớn, phân tán mặt địa lý bạn có hai tổ chức làm việc Một tổ chức lớn, phân tán mặt địa lý trì CA gốc địa điểm từ xa; CA gốc có hệ thống phân cấp nội riêng họ người dùng truy cập chứng từ vị trí cấu trúc CA Hình 7.15 minh họa cấu trúc bắc cầu Trong ví dụ này, CA trung gian giao tiếp với CA gốc tương ứng chúng Tất chứng nhận chéo xử lý hai hệ thống CA gốc Mơ hình tin cậy lưới Mơ hình tin cậy lưới mở rộng khái niệm mô hình cầu nối cách hỗ trợ nhiều đường dẫn nhiều CA gốc Mỗi CA gốc hiển thị Hình 7.16 xác nhận chéo với CA gốc khác lưới Sự xếp gọi cấu trúc web Mặc dù không hiển thị hình minh họa, CA gốc giao tiếp với CA trung gian cấu trúc phân cấp tương ứng chúng HÌNH 7.15 Mơ hình tin cậy cầu nối Root CA Intermediate CA CA CA Leaf CA Hình 7.16 Mơ hình tin cậy cầu nối 309 Chương Cơ phương pháp mật mã Root Root Root Mơ hình hữu ích tình số tổ chức phải chứng nhận chéo chứng Ưu điểm bạn linh hoạt định cấu hình cấu trúc CA Nhược điểm lưới CA gốc phải đáng tin cậy để trì bảo mật Mơ hình tin cậy hỗn hợp Một cấu trúc kết hợp sử dụng khả tất cấu trúc thảo luận phần trước Bạn linh hoạt xây dựng cấu trúc ủy thác hỗn hợp igTính linh hoạt mơ hình cho phép bạn tạo mơi trường lai Hình 7.17 minh họa cấu trúc Lưu ý cấu trúc này, máy chủ CA trung gian phía bên phải hình minh họa máy chủ CA bên biết đến Các cấp CA bên trái liên kết với hai CA hai bên Hai CA khơng biết CA khác, chúng liên kết với CA cung cấp kết nối cho chúng Hai máy chủ trung gian hình minh họa cấp họ tin tưởng lẫn nhau; họ không tin tưởng người khác liên kết Khó khăn lớn mơ hình tin cậy chúng trở nên phức tạp khó hiểu Người dùng vơ tình có tin tưởng mà lẽ họ khơng nên có Trong ví dụ chúng tơi, người dùng vơ tình gán cho CA vòng tròn Là thành viên vịng kết nối đó, người dùng truy cập thơng tin chứng chỉ có sẵn từ CA gốc họ Ngoài ra, mối quan hệ CA tiếp tục kéo dài mức độ hữu ích chúng; trừ biết họ, mối quan hệ tồn sau tổ chức mẹ chấm dứt mối quan hệ họ Hình 7.17 M hình tin cậy hỗn hợp Root authority Root authority 310 Chương Cơ phương pháp mật mã Intermediate CAs Trusted CAs Thiết kế cấu trúc CA cho tổ chức bạn Bạn định triển khai cấu trúc CA cho tổ chức Tổ chức bạn có số nhà máy quốc gia lớn sở nhỏ xa khắp đất nước Một số sở có mạng tốc độ cao; người khác có khả quay số tốc độ thấp Ban quản lý bạn báo cáo lưu lượng truy cập mạng cao họ không muốn làm tải mạng với lưu lượng CA Bạn hồn thành điều nào? Có lẽ bạn nên lắp đặt hệ thống CA sở lớn nước Ngoài ra, bạn muốn cài đặt CA vị trí địa lý quan trọng, nơi cần quyền truy cập chứng Bạn cần thiết lập thủ tục phép chứng cấp vị trí xa bạn cần thực quy trình RA vị trí lớn Người dùng từ xa nhận chứng qua e-mail phương pháp băng tần quyền truy cập mạng bị hạn chế Chuẩn bị cho công mật mã Mục tiêu cuối công vào hệ thống mật mã giải mã thông điệp làm gián đoạn mạng Hệ thống mật mã dễ bị cơng DoS, giải thích Chương 2, "Xác định rủi ro tiềm ẩn." 311 Chương Cơ phương pháp mật mã Các công cụ thể vào hệ thống mật mã chia thành ba loại: Tấn cơng chìa khóa Các cơng khóa thường đưa để khám phá giá trị khóa cách cơng trực tiếp vào khóa Các khóa mật khẩu, tin nhắn mã hóa thơng tin mã hóa dựa khóa khác Kẻ cơng cố gắng áp dụng loạt từ, mật thường sử dụng kết hợp chọn ngẫu nhiên khác để bẻ khóa mật Một cơng khóa cố gắng bẻ khóa cách đốn liên tục giá trị khóa Hầu hết nhà sản xuất hệ điều hành cung cấp giao diện lập trình cho phép truy cập vào mật hệ thống mã hóa Kẻ cơng sử dụng quyền truy cập thông tin để phá mật Hãy nhớ mật thường tạo hàm băm chiều Khoảng thời gian dự kiến để phá mật phụ thuộc vào độ dài mật ký tự sử dụng mật Tấn cơng thuật tốn Các hướng dẫn lập trình thuật tốn sử dụng để mã hóa thơng tin có nhiều rủi ro khóa Nếu lỗi khơng nhà phát triển chương trình phát sửa chữa, thuật tốn khơng bảo mật chương trình Nhiều thuật tốn công khai cửa sau Nếu điểm yếu lập trình mơ hình sử dụng để phát triển thuật tốn phát hiện, tồn điểm yếu đáng kể bảo mật Chặn truyền Quá trình chặn đường truyền, theo thời gian, cho phép kẻ cơng vơ tình lấy thơng tin hệ thống mã hóa sử dụng tổ chức Những kẻ cơng thu nhiều liệu, có nhiều khả chúng sử dụng phân tích tần số để phá vỡ thuật toán Lỗi người vấn đề tình bảo mật có khả vơ tình tiết lộ thơng tin sử dụng để phá hoại hệ thống bảo mật Bảo mật WEP (Trong) Một báo đệ trình lên cộng đồng Internet thảo luận điểm yếu mặt lý thuyết thuật toán sử dụng làm sở cho hệ thống bảo mật Quyền riêng tư tương đương có dây (WEP) Những người ủng hộ WEP công khai giảm giá điểm yếu cho cộng đồng máy tính: Họ lỗ hổng bảo mật lý thuyết xảy giới thực Trong vòng bảy ngày kể từ ngày phát biểu hỗn độn mình, họ nhận chục ví dụ khác cách phá vỡ hệ thống WEP Bạn nên biết ba loại công sau: Tấn công sinh nhật Các cơng sinh nhật ví dụ cơng nhắm mục tiêu vào khóa Nó khơng phải cơng vào thuật tốn, 312 Chương Cơ phương pháp mật mã dựa vào kết Một công sinh nhật xây dựng tiền đề đơn giản Nếu 25 người phịng, có xác suất để hai số người có ngày sinh Xác suất tăng lên có thêm người vào phòng Điều quan trọng cần nhớ xác suất khơng có nghĩa điều xảy ra, có nghĩa có nhiều khả xảy Mặc dù hai người khơng ngày sinh tụ họp khả xảy cao Một công ngày sinh hoạt động tiền đề: Nếu khóa bạn băm, khả cho đủ thời gian, giá trị khác tạo cung cấp giá trị băm Một cách dễ dàng để nghĩ điều xem quy trình băm Hình 7.2 Kết phép toán giá trị 88 Nếu chữ siis băm, chúng cho kết chúng khác với thông báo sử dụng ban đầu Tấn cơng khóa yếu Các cơng khóa yếu dựa tiền đề nhiều mật phổ biến nhiều người sử dụng Nếu độ dài khóa ngắn, giá trị băm kết dễ đoán Đảm bảo người dùng bạn sử dụng mật khóa mã hóa khó đốn Bạn chí muốn xem xét hệ thống tạo mật ngẫu nhiên Mật dài phức tạp khó thực thành cơng cơng khóa yếu nhằm vào Một kiểm tra bảo mật Không quân Hoa Kỳ thực phát vấn đề đáng kinh ngạc với mật Nó phát mật phổ biến sử dụng số địa điểm WWJD Sau điều tra, họ phát chữ viết tắt "Chúa Giê-xu làm gì." Mặc dù Không quân không cố gắng ngăn chặn biểu tôn giáo, lực lượng gửi danh sách mật không chấp nhận không ngạc nhiên số Tấn cơng tốn học Các cơng tốn học tập trung vào thuật tốn mã hóa, chế khóa điểm yếu tiềm ẩn thuật tốn Các cơng sử dụng mơ hình tốn học phân tích thống kê để xác định cách hệ thống hoạt động Các kiểu công phụ thuộc vào việc đánh chặn lượng lớn liệu cố gắng giải mã thông điệp cách có phương pháp phương pháp mơ tả trước Tóm lại Chương tập trung vào yếu tố mật mã việc triển khai PKI Có ba phương pháp mã hóa chính: Đối xứng Khơng đối xứng Băm Hệ thống đối xứng yêu cầu đầu kết nối phải có khóa Hệ thống khơng đối xứng sử dụng hệ thống hai khóa Trong mật mã khóa cơng khai, người nhận có khóa riêng biết với họ; khóa cơng khai tương ứng, mà họ đặt cho 313 Chương Cơ phương pháp mật mã người khác biết Khóa cơng khai gửi cho tất bên khác; khóa riêng tư khơng tiết lộ Hashing đề cập đến việc thực phép tính tin nhắn chuyển thành giá trị băm số Có đặc điểm quan trọng việc triển khai hệ thống mật mã: •Tính bảo mật •Tính tồn vẹn •Tính xác thực •Khơng bác bỏ •Kiểm sốt truy cập Tính bảo mật có nghĩa tin nhắn giữ quyền riêng tư Tính tồn vẹn có nghĩa thơng điệp khơng thể bị thay đổi mà khơng bị phát Tính xác thực sử dụng để xác minh người gửi tin nhắn thực họ nói họ Tính khơng bác bỏ, khơng từ chối ngăn cản người gửi người nhận từ chối tin nhắn gửi nhận Kiểm soát truy cập phương pháp, quy trình chế ngăn chặn truy cập trái phép vào hệ thống thực mật mã PKI hệ thống triển khai rộng rãi để cung cấp mã hóa bảo mật liệu mạng máy tính Nó thực toàn cầu quan phủ doanh nghiệp Các thành phần hệ thống PKI bao gồm quan cấp chứng chỉ, đăng ký quyền hạn (có thể địa phương) chứng Chứng phổ biến triển khai PKI X.509 v3 Hệ thống CA thiết lập mối quan hệ tin cậy dựa phân cấp, cầu nối, lưới cấu trúc lai Mối quan hệ xác định dựa nhu cầu tổ chức Ba công mật mã đề cập chương tốn học, khóa yếu cơng ngày sinh Các cơng tốn học sử dụng phương pháp tốn học để tìm cách phá vỡ thuật toán giải mã tin nhắn Cuộc công ngày sinh dựa xác suất mà mẫu kiện phổ biến có nhiều khả xảy sưu tập ngày lớn Khai thác công trọng yếu mật chọn có sai sót thuật tốn mã hóa mật Những điều cần thiết cho kỳ thi Có thể mơ tả q trình thuật toán băm Các thuật toán băm sử dụng để tốn học giả lập khóa từ tin nhắn Các tiêu chuẩn băm phổ biến cho mật mã ứng dụng thuật toán SHA MD Có thể mơ tả ngun tắc thuật toán đối xứng Một thuật toán đối xứng yêu cầu người nhận tin nhắn sử dụng khóa riêng Các thuật tốn đối xứng chắn Phương pháp thực rộng rãi ứng dụng phủ Khóa riêng thay đổi cách sử dụng đường truyền băng tần Có thể mơ tả q trình thuật tốn bất đối xứng Các thuật toán bất đối xứng sử dụng phương pháp mã hóa hai khóa Thư mã hóa khóa cơng khai giải mã khóa thứ hai khóa cá nhân Khóa lấy từ thuật toán Chương Tiêu chuẩ Chương Tiêu chuẩn Crytography 321 Tiêu chuẩn Crytography Sau mục tiêu bảo mật + thi đề cập chương này:  2.2 Nhận biết hiểu việc quản lý thông qua khái niệm bảo mật email: • S/MIME (Bảo mật / Tiện ích mở rộng Internet Email) • PGP (Bảo mật siêu mạnh) số công nghệ  2.4 Nhận biết hiểu việc quản lý thông qua khái niệm bảo mật thư mục: • SSL/TLS (Lớp cổng bảo mật / Bảo mật tầng vận tải)  4.4 Xác định phân biệt khác tiêu chuẩn cryptography giao thức mạng  4.5 Hiểu giải thích vài khái niệm Quản lý khóa • Tập trung vs phi tập trung • Lưu trữ • Phần cứng vs Phần mềm • Bảo vệ khóa • Thỏa thuận • Hết hiệu lực • Thu hồi • Kiểm tra trạng thái • Treo • Kiểm tra trạng thái • Khơi phục • M-of-N Control • Đổi • Phá hoại • Key usage • Multiple Key Pairs (Single, Dual) Chương Tiêu chuẩn Crytography 322 Chương Tiêu chuẩn Crytography 323 Chapter 7, “Khái niệm phương thức Crytography” giới thiệu Crytography sâu vào lịch sử Crytography thiết lập nhiều loại khác tồn thơng qua số ví dụ Phần thảo luận nguồn gốc tiêu chuẩn giao thức Nó xây dựng chủ yếu dựa cc thảo luận chương cuối Crytography đòi hỏi bạn phải đọc qua Nó thảo luận Quản lý Khóa vịng đời khóa Một số tiêu chuẩn mã hóa có sẵn để dùng Lựa chọn cùa bạn, nhiên, bị giới hạn môi trường làm việc bạn, công nghệ bạn có sẵn thỏa thuận hợp đồng mà bạn thực Nhiều tiêu chuẩn mã hóa phát triển để giải ứng dụng nhu cầu phát sinh Để thực mơi trường an tồn, bạn cần phải hiểu biết nhiều khả công nghệ sử dụng Để làm vậy, bạn nên đánh giá quy trình quản lý mà bạn cần để triển khai hệ thống hỗ trợ mơi trường bạn Hiểu tiêu chuẩn giao thức mật mã Nhiều tiêu chuẩn có sẵn để thiết lập dịch vụ an toàn Một số tiêu chuẩn trình bày phần thảo luận chi tiết chương trước Phần nhanh chóng nhắc nhở bạn chúng, giới thiệu cho bạn vài tiêu chuẩn Mục tiêu Security + Exam không bao gồm mong bạn biết chi tiết tất tiêu chuẩn Tuy nhiên, bạn nên hiểu rõ mục đích chức PKIX/ PKCS, X.509, SSL / TLS, S / MIME, PGP, HTTPS, IPS, WTLS WEP cho kỳ thi Phần sau thảo luận loại tiêu chuẩn giao thức dùng hệ thống thông tin Sự chuyển giao từ tiêu chuẩn độc quyền phủ sang thống tiêu chuẩn toàn cầu xu hướng phát triển có tác động tiêu cực tích cực Nghiêm trọng hơn, khả tương tác hệ thống khác có nghĩa tiêu chuẩn sử dụng cách rộng rãi Càng nhiều tiêu chuẩn dùng, nhiều kẻ xấu ý vào họ cố phá hủy Là quản trị viên bảo mật, bạn phải cân nhắc ưu nhược điểm tiêu chuẩn khác đánh giá chúng dựa nhu cầu tổ chức Phần giới thiệu cho bạn chuyên ngành, tiêu chuẩn, thảo luận trọng tâm mơ tả cách chúng phát triển Chương Tiêu chuẩn Crytography 324 Nguồn gốc tiêu chuẩn mã hóa Như đề cập Chương 7, tiêu chuẩn mật mã ban đầu chủ yếu thiết kế để bảo mật thơng tin liên lạc cho phủ quân đội Nhiều nhóm tiêu chuẩn khác tồn ngày nay, họ thường cung cấp tiêu chuẩn khơng tương thích Các tiêu chuẩn nhằm giải mơi trường cụ thể mà nhóm làm việc Các phần sau mô tả quan phủ Hoa Kỳ, số ngành tiếng, hiệp hội tiêu chuẩn mật mã miền cơng cộng Vai trị quan phủ Một số quan phủ Hoa Kỳ tham gia vào việc tạo tiêu chuẩn cho hệ thống an toàn Các quan trực tiếp kiểm sốt lĩnh vực cụ thể phủ cung cấp xác nhận, phê duyệt hỗ trợ cho quan phủ Chúng ta xem xét quan phần NSA Cơ quan An ninh Quốc gia (NSA) chịu trách nhiệm tạo mã, phá mã hệ thống mã hóa cho phủ Hoa Kỳ Cơ quan thành lập vào năm 1952 Nó cố gắng giữ cấu hình thấp; nhiều năm, phủ khơng cơng khai thừa nhận tồn NSA chịu trách nhiệm thu thập thơng tin tình báo nước ngồi cung cấp cho quan phủ Hoa Kỳ có nhu cầu Nó cho nhà tuyển dụng nhà toán học lớn giới Các nhiệm vụ NSA bí mật; ngón tay NSA nằm thứ liên quan đến mật mã hệ thống mật mã cho phủ Hoa Kỳ, nhà thầu phủ quân đội Trang web NSA http://www.nsa.gov NSA / CSS Cơ quan An ninh Quốc gia / Dịch vụ An ninh Trung ương (NSA / CSS) phận hoạt động độc lập NSA Nó tạo vào đầu năm 1970 để giúp tiêu chuẩn hóa hỗ trợ hoạt động Khởi hành quốc phòng (DoD) NSA / CSS hỗ trợ tất chi nhánh quân đội Mỗi chi nhánh quân đội có hoạt động tình báo riêng Thường xun, chi nhánh không điều phối tốt hoạt động họ CSS tạo để giúp điều phối nỗ lực họ NIST Viện Tiêu chuẩn Công nghệ Quốc gia (NIST), trước gọi Cục Tiêu chuẩn Quốc gia (NBS), tham gia vào việc phát triển hỗ trợ tiêu chuẩn cho phủ Hoa Kỳ 100 năm NIST tham gia nhiều vào lĩnh vực mật mã tiêu chuẩn, hệ thống công nghệ nhiều lĩnh vực Nó chủ yếu liên quan đến việc chi phối hệ thống tinh thần có ảnh hưởng lớn đến chúng NIST chia sẻ nhiều kết với cộng đồng bảo mật nhu cầu kinh doanh tương tự nhu cầu phủ Chương Tiêu chuẩn Crytography 325 NIST công bố thông tin lỗ hổng biết hệ điều hành ứng dụng hàng Bạn thấy NIST hữu ích chiến bảo vệ hệ thống bạn NIST tìm thấy Web http://www.nist.gov Hiệp hội ngành trình phát triển Nhu cầu bảo mật ngành cụ thể, chẳng hạn ngành ngân hàng, thúc đẩy phát triển tiêu chuẩn Các tiêu chuẩn thường bắt đầu nỗ lực tự nguyện độc quyền Yêu cầu cho ý kiến (RFC), bắt nguồn từ năm 1969, chế sử dụng để đề xuất mơt tiêu chn Đó q trình tạo tài liệu với loạt phương pháp RFC phân loại tiêu chuẩn (bản nháp tiêu chuẩn), phương pháp hay nhất, thông tin, thử nghiệm lịch sử Các tài liệu nháp xử lý thông qua trình soạn thảo RFC định, người đảm bảo tài liệu đáp ứng tiêu chuẩn xuất Các biên tập viên đóng vai trị quan trọng trình RFC; họ chịu trách nhiệm đảm bảo đề xuất ghi lại cách hợp lý họ quản lý thảo luận Các RFC sau cơng khai cho cộng đồng người dùng máy tính để nhận xét phê bình Q trình đảm bảo tất bên quan tâm có hội nhận xét RFC Quy trình RFC cho phép truyền thông mở Internet tiêu chuẩn đề xuất khác Hầu tất tiêu chuẩn thông qua liên quan đến Internet trải qua q trình Một số hiệp hội cơng nghiệp đảm nhận vai trò cho phép họ giải môi trường cụ thể Các phần sau thảo luận ngắn gọn số hiệp hội mơi trường mà họ giải ABA Hiệp hội Ngân hàng Hoa Kỳ (ABA) tham gia nhiều vào vấn đề bảo mật mà ngân hàng tài cơng nghiệp Các ngân hàng cần giao tiếp với cách an toàn ABA tài trợ hỗ trợ số sáng kiến liên quan đến giao dịch tài Bạn tìm thêm thông tin ABA http://www.aba.com/default.htm IETF Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF) cộng đồng quốc tế gồm chuyên gia máy tính chuyên nghiệp bao gồm kỹ sư mạng, nhà cung cấp, quản trị viên nhà nghiên cứu IETF chủ yếu quan tâm đến việc cải thiện Internet; quan tâm đến vấn đề bảo mật máy tính IETF sử dụng nhóm làm việc để phát triển đề xuất tiêu chuẩn Tư cách thành viên IETF dành cho Các thành viên giao tiếp chủ yếu thông qua danh sách Internet máy chủ hội nghị công cộng Chương Tiêu chuẩn Crytography 326 Thông tin bổ sung IETF tìm thấy trang web http: //www.ietf.org ISOC Hiệp hội Internet (ISOC) nhóm chuyên nghiệp có thành viên chủ yếu bao gồm chuyên gia Internet ISOC giám sát số ủy ban nhóm, bao gồm IETE Lịch sử ISOC IETF http://www.isoc.org/internet/ history / ietfhis.shtml tìm thấy tại: W3C World Wide Web Consortium (W3C) hiệp hội liên quan đến khả tương tác, phát triển tiêu chuẩn hóa World Wide Web (WWW) Nó nhà tài trợ XML cơng nghệ hỗ trợ web khác Mặc dù không tham gia trực tiếp vào mật mã, W3C gần xuất tiêu chuẩn đề xuất cho mã hóa XML Trang web W3C có http://www.w3.org ITU Liên minh Viễn thông Quốc tế (lTU) chịu trách nhiệm tất khía cạnh viễn thơng- tiêu chuẩn truyền thông liên lạc vô tuyến tồn giới ITU chia thành ba nhóm nhắm mục tiêu vào lĩnh vực cụ thể cần quan tâm: ITU-R quan tâm đến liên lạc vô tuyến quản lý phổ tần, ITU-T quan tâm đến tiêu chuẩn viễn thông ITU-D quan tâm đến việc mở rộng viễn thông khắp nước chưa phát triển ITU đứng đầu- có trụ sở Thụy Sĩ, hoạt động quan tài trợ Liên hợp quốc Đ ể biết thêm thông tin ITU, truy cập http://www.itu.int/ CCITT Các tiêu chuẩn Comité Consultatif International Téléphonique et Télégraphique (CCITT) ủy ban tham gia vào việc phát triển viễn thông truyền thông liệu tiêu chuẩn nhiều năm Các chức CCITT thực tiếp quản ITU ủy ban ITU-T quản lý tiêu chuẩn CCITT Thẻ tiêu chuẩn CCITT (chẳng hạn X.400 X.500) gọi tiêu chuẩn CCITT, chúng sớm phân loại lại gọi tiêu chuẩn ITU-T IEEE Viện Kỹ sư Điện Điện tử (IEEE) tổ chức quốc tế tập trung vào công nghệ tiêu chuẩn liên quan Được phát âm “I Triple-E”, IEEE tổ chức thành số nhóm làm việc ủy ban tiêu chuẩn IEEE tích cực tham gia vào việc phát triển tiêu chuẩn giao thức PKC, không dây mạng Chương Tiêu chuẩn Crytography 327 Thơng tin IIEE tìm thấy http://www.ieee.org Sử dụng mật mã miền công cộng Mật mã miền công cộng đề cập đến tiêu chuẩn giao thức xuất từ cá nhân nỗ lực công ty phát hành cho công chúng để họ sử dụng Cấu trúc miền công cộng phát triển nhiều lý : họ muốn thử nghiệm lý thuyết Hai bước khởi tạo mật mã công khai phổ biến sau : PGP Một thành công số liên quan đến hệ thống gọi Khá tốt Quyền riêng tư (PGP) Nó phát triển Phil Zimmerman, người phát triển hệ thống mã hóa cho mục đích nhân đạo lý Năm 1991, ơng cơng bố hệ thống mã hóa Internet Mục tiêu nêu anh để bảo vệ quyền riêng tư bảo vệ công dân khỏi phủ áp Kể từ phát hành, PGP trở thành tiêu chuẩn thực tế cho mã hóa e-mail Chính phủ Hoa Kỳ truy tố Zimmerman ba năm phát hành PGP Chính phủ tuyên bố vi phạm luật Hoa Kỳ cấm xuất cơng nghệ nhạy cảm Chính phủ họ xác nhận quyền sở hữu tiền mã hóa phương pháp hỗ trợ khủng bố áp bức, thay giảm bớt Trường hợp cuối bị loại bỏ PGP tiếp tục phát triển phổ biến toàn giới RSA RSA Incorporated cung cấp hệ thống mật mã cho doanh nghiệp tư nhân phủ Tên RSA xuất phát từ tên viết tắt ba người sáng lập (Rivest, Shamir, Adelman) RSA tham gia nhiều vào việc phát triển tiêu chuẩn mật mã khóa cơng khai (PKCS), trì danh sách tiêu chuẩn cho PKCS PKIX / PKCS Cơ sở hạ tầng khóa cơng khai X.S09 (PKIX) nhóm làm việc IETF thành lập để phát triển tiêu chuẩn mơ hình cho mơi trường PKI Nhóm làm việc PKIX chịu trách nhiệm cho tiêu chuẩn X 509, thảo luận phần PK I trình bày chi tiết Chương 7, “Các phương pháp mật mã.” Tiêu chuẩn mật mã khóa cơng khai (PKCS) tập hợp tiêu chuẩn tự nguyện tạo RSA nhà lãnh đạo bảo mật Các thành viên ban đầu nhóm bao gồm Apple, Microsoft, DEC (HP bây giờ), Lotus, Sun MIT Chương Tiêu chuẩn Crytography 328 Hiện tại, có 15 tiêu chuẩn PKCS cơng bố: • PKCS # 1: Tiêu chuẩn mật mã RSA • PKCS # 2: Được hợp PKCS # • PKCS # 3: Tiêu chuẩn thỏa thuận khóa Diffie-Hellman • PKCS # 4: Được hợp PKCS # • PKCS # 5: Tiêu chuẩn mật mã dựa mật • PKCS # 6: Chuẩn cú pháp chứng mở rộng • PKCS # 7: Tiêu chuẩn cú pháp thơng điệp mật mã • PKCS # 8: Chuẩn cú pháp thơng tin khóa cá nhân • PKCS # 9: Các loại thuộc tính chọn • PKCS # 10: Tiêu chuẩn cú pháp yêu cầu chứng nhận • PKCS # 11: Tiêu chuẩn giao diện mã thơng báo mật mã • PKCS # 12: Chuẩn cú pháp trao đổi thơng tin cá nhân • PKCS # 13: Tiêu chuẩn mật mã đường cong Elliptic • PKCS # 14: Bộ tạo số giả ngẫu nhiên • PKCS # 15: Tiêu chuẩn định dạng thông tin mã thông tin mật mã Các tiêu chuẩn điều phối thông qua RSA; nhiên, chuyên gia toàn giới hoan nghênh tham gia vào trình phát triển X.509 Tiêu chuẩn X.509 xác định định dạng trường chứng cho khóa cơng khai Nó xác định thủ tục nên sử dụng để phân phối khóa cơng khai Chứng X.509 phiên sử dụng làm phương pháp để cấp chứng Danh sách thu hồi chứng (CRL) Đường cong phiên thuê chứng X.509 phiên có hai loại bản: • Phổ biến chứng thực thể cuối, cấp tổ chức phát hành chứng • (CA) đến thực thể cuối Thực thể cuối hệ thống không cấp chứng mà đơn sử dụng chúng • Chứng CA cấp CA cho CA khác Đến lượt nó, CA thứ hai phát hành chứng cho thực thể cuối • Tất chứng X.509 có điều sau: • • • • Chữ ký, mục đích cho chứng Phiên Số seri ID thuật tốn chữ ký Tên nhà phát hành • ... gia máy tính chuyên nghiệp bao gồm kỹ sư mạng, nhà cung cấp, quản trị viên nhà nghiên cứu IETF chủ yếu quan tâm đến việc cải thiện Internet; quan tâm đến vấn đề bảo mật máy tính IETF sử dụng nhóm. .. thiết lập dịch vụ an toàn Một số tiêu chuẩn trình bày phần thảo luận chi tiết chương trước Phần nhanh chóng nhắc nhở bạn chúng, giới thiệu cho bạn vài tiêu chuẩn Mục tiêu Security + Exam không... thực phép tính tin nhắn chuyển thành giá trị băm số Có đặc điểm quan trọng việc triển khai hệ thống mật mã: ? ?Tính bảo mật ? ?Tính tồn vẹn ? ?Tính xác thực •Khơng bác bỏ •Kiểm sốt truy cập Tính bảo

Ngày đăng: 30/11/2022, 14:16

HÌNH ẢNH LIÊN QUAN

HÌNH 7.10 Quy trình tổ chức phát hành chứng chỉ - (TIỂU LUẬN) bài tập NHÓM môn MẠNG máy TÍNH và TRUYỀN THÔNG bản dịch sáchCompTIA security + study guide exam SY0 101
HÌNH 7.10 Quy trình tổ chức phát hành chứng chỉ (Trang 4)
HÌNH 7.11 Một công việc giảm RA khỏi CA - (TIỂU LUẬN) bài tập NHÓM môn MẠNG máy TÍNH và TRUYỀN THÔNG bản dịch sáchCompTIA security + study guide exam SY0 101
HÌNH 7.11 Một công việc giảm RA khỏi CA (Trang 5)
Hình 7.12 cho thấy quá trình này xảy ra giữa LRA và CA. LRA sẽ liên quan đến một cá nhân hoặc quy trình để xác minh danh tính của người cần chứng chỉ - (TIỂU LUẬN) bài tập NHÓM môn MẠNG máy TÍNH và TRUYỀN THÔNG bản dịch sáchCompTIA security + study guide exam SY0 101
Hình 7.12 cho thấy quá trình này xảy ra giữa LRA và CA. LRA sẽ liên quan đến một cá nhân hoặc quy trình để xác minh danh tính của người cần chứng chỉ (Trang 5)
HÌNH 7.13 Một chứng chỉ minh họa một số thông tin được lưu trữ - (TIỂU LUẬN) bài tập NHÓM môn MẠNG máy TÍNH và TRUYỀN THÔNG bản dịch sáchCompTIA security + study guide exam SY0 101
HÌNH 7.13 Một chứng chỉ minh họa một số thông tin được lưu trữ (Trang 6)
Hình 7.14 minh họa cấu trúc tin cậy phân cấp. Trong tình huống này, các CA trung gian chỉ tin tưởng các CA trực tiếp bên trên hoặc bên dưới chúng. - (TIỂU LUẬN) bài tập NHÓM môn MẠNG máy TÍNH và TRUYỀN THÔNG bản dịch sáchCompTIA security + study guide exam SY0 101
Hình 7.14 minh họa cấu trúc tin cậy phân cấp. Trong tình huống này, các CA trung gian chỉ tin tưởng các CA trực tiếp bên trên hoặc bên dưới chúng (Trang 9)
Mơ hình này có thể hữu ích nếu bạn đang giao dịch với một tổ chức lớn, phân tán về mặt địa lý hoặc bạn có hai tổ chức đang làm việc cùng nhau - (TIỂU LUẬN) bài tập NHÓM môn MẠNG máy TÍNH và TRUYỀN THÔNG bản dịch sáchCompTIA security + study guide exam SY0 101
h ình này có thể hữu ích nếu bạn đang giao dịch với một tổ chức lớn, phân tán về mặt địa lý hoặc bạn có hai tổ chức đang làm việc cùng nhau (Trang 10)
Mơ hình này có thể hữu ích trong tình huống một số tổ chức phải chứng nhận chéo các chứng chỉ - (TIỂU LUẬN) bài tập NHÓM môn MẠNG máy TÍNH và TRUYỀN THÔNG bản dịch sáchCompTIA security + study guide exam SY0 101
h ình này có thể hữu ích trong tình huống một số tổ chức phải chứng nhận chéo các chứng chỉ (Trang 11)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w