1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Giáo trình an toàn và bảo mật thông tin

110 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 110
Dung lượng 881,28 KB

Nội dung

ĐẠI HỌC BÁCH KHOA HÀ NỘI - - Giáo trình An tồn bảo mật thơng tin Chương 1: TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN 1.1 Nội dung an tồn bảo mật thơng tin Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an toàn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an tồn thơng tin liệu Các phương pháp bảo vệ an tồn thơng tin liệu quy tụ vào ba nhóm sau: - Bảo vệ an tồn thơng tin biện pháp hành - Bảo vệ an tồn thơng tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an tồn thơng tin biện pháp thuật tốn (phần mềm) Ba nhóm ứng dụng riêng rẽ phối kết hợp Mơi trường khó bảo vệ an tồn thơng tin mơi trường đối phương dễ xân nhập mơi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật tốn An tồn thơng tin bao gồm nội dung sau: - Tính bí mật: tính kín đáo riêng tư thơng tin - Tính xác thực thơng tin, bao gồm xác thực đối tác( toán nhận danh), xác thực thơng tin trao đổi - Tính trách nhiệm: đảm bảo người gửi thơng tin khơng thể thối thác trách nhiệm thơng tin mà gửi Để đảm bảo an tồn thơng tin liệu đường truyền tin mạng máy tính có hiệu điều trước tiên phải lường trước dự đoán trước khả khơng an tồn, khả xâm phạm, cố rủi ro xảy thông tin liệu lưu trữ trao đổi đường truyền tin http://www.ebook.edu.vn mạng Xác định xác nguy nói định tốt giải pháp để giảm thiểu thiệt hại Có hai loại hành vi xâm phạm thơng tin liệu là: vi phạm chủ động vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối nắm bắt thông tin (đánh cắp thông tin) Việc làm có khơng biết nội dung cụ thể dị người gửi, người nhận nhờ thông tin điều khiển giao thức chứa phần đầu gói tin Kẻ xâm nhập kiểm tra số lượng, độ dài tần số trao đổi Vì vi pham thụ động khơng làm sai lệch hủy hoại nội dung thông tin liệu trao đổi Vi phạm thụ động thường khó phát có biện pháp ngăn chặn hiệu Vi phạm chủ động dạng vi phạm làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Vi phạm chủ động thêm vào số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi Vi phạm chủ động dễ phát để ngăn chặn hiệu khó khăn nhiều Một thực tế khơng có biện pháp bảo vệ an tồn thơng tin liệu an toàn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu đảm bảo an toàn tuyệt đối http://www.ebook.edu.vn 1.2 Các chiến lượt an toàn hệ thống : a Giới hạn quyền hạn tối thiểu (Last Privilege): Đây chiến lược theo nguyên tắc đối tượng có quyền hạn định tài nguyên mạng, thâm nhập vào mạng đối tượng sử dụng số tài nguyên định b Bảo vệ theo chiều sâu (Defence In Depth): Nguyên tắc nhắc nhở : Không nên dựa vào chế độ an toàn chúng mạnh, mà nên tạo nhiều chế an toàn để tương hỗ lẫn c Nút thắt (Choke Point) : Tạo “cửa khẩu” hẹp, cho phép thông tin vào hệ thống đường “cửa khẩu” => phải tổ chức cấu kiểm sốt điều khiển thơng tin qua cửa d Điểm nối yếu (Weakest Link) : Chiến lược dựa nguyên tắc: “ Một dây xích mắt nhất, tường cứng điểm yếu nhất” Kẻ phá hoại thường tìm chỗ yếu hệ thống để cơng, ta cần phải gia cố yếu điểm hệ thống Thông thường quan tâm đến kẻ công mạng kẻ tiếp cận hệ thống, an tồn vật lý coi yếu điểm hệ thống e Tính tồn cục: Các hệ thống an tồn địi hỏi phải có tính tồn cục hệ thống cục Nếu có kẻ bẻ gãy chế an tồn chúng thành cơng cách cơng hệ thống tự sau công hệ thống từ nội bên f Tính đa dạng bảo vệ :Cần phải sử dụng nhiều biện pháp bảo vệ khác cho hệ thống khác nhau, khơng có kẻ cơng vào hệ thống chúng dễ dàng cơng vào hệ thống khác http://www.ebook.edu.vn 1.3 Các mức bảo vệ mạng : Vì khơng thể có giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác tạo thành nhiều hàng rào chắn hoạt động xâm phạm Việc bảo vệ thông tin mạng chủ yếu bảo vệ thông tin cất giữ máy tính, đặc biệt server mạng Bởi ngồi số biện pháp nhằm chống thất thông tin đường truyền cố gắng tập trung vào việc xây dựng mức rào chắn từ vào cho hệ thống kết nối vào mạng Thông thường bao gồm mức bảo vệ sau: a Quyền truy nhập Lớp bảo vệ quyền truy nhập nhằm kiểm soát tài nguyên mạng quyền hạn tài nguyên Dĩ nhiên kiểm soát cấu trúc liệu chi tiết tốt Hiện việc kiểm soát thường mức tệp b Đăng ký tên /mật Thực kiểm sốt quyền truy nhập, khơng phải truy nhập mức thông tin mà mức hệ thống Đây phương pháp bảo vệ phổ biến đơn giản phí tổn hiệu Mỗi người sử dụng muốn tham gia vào mạng để sử dụng tài nguyên phải có đăng ký tên mật trước Người quản trị mạng có trách nhiệm quản lý, kiểm sốt hoạt động mạng xác định quyền truy nhập người sử dụng khác theo thời gian không gian (nghĩa người sử dụng truy nhập khoảng thời gian vị trí định đó) Về lý thuyết người giữ kín mật tên đăng ký khơng xảy truy nhập trái phép Song điều khó đảm bảo thực tế nhiều nguyên nhân đời thường làm giảm hiệu lớp bảo vệ Có thể khắc phục cách người quản mạng chịu trách nhiệm đặt mật thay đổi mật theo thời gian c Mã hoá liệu Để bảo mật thông tin đường truyền người ta sử dụng phương pháp mã hoá Dữ liệu bị biến đổi từ dạng nhận thức sang dạng không nhận thức http://www.ebook.edu.vn theo thuật tốn biến đổi ngược lại trạm nhận (giải mã) Đây lớp bảo vệ thông tin quan trọng d Bảo vệ vật lý Ngăn cản truy nhập vật lý vào hệ thống Thường dùng biện pháp truyền thống ngăn cấm tuyệt đối người không phận vào phịng đặt máy mạng, dùng ổ khố máy tính máy trạm khơng có ổ mềm e Tường lửa Ngăn chặn thâm nhập trái phép lọc bỏ gói tin khơng muốn gửi nhận lý để bảo vệ máy tính mạng nội (intranet) Tường lửa (Fire Walls) Mã hoá liệu (Data Encryption) Đăng ký mật (Login/Password) Mức độ bảo vệ Bảo ệ vật lý (Physical protect) Quyền truy nhập (Access Rights) hình a: cácThơng ,ức độtin bảo(Information) vệ mạng máy tính f Quản trị mạng Trong thời đại phát triển cơng nghệ thơng tin, mạng máy tính định tồn hoạt động quan, hay công ty xí nghiệp Vì việc bảo đảm cho hệ thống mạng máy tính hoạt động cách an tồn, không xảy cố công việc cấp thiết hàng đầu Cơng tác quản trị mạng máy tính phải thực cách khoa học đảm bảo yêu cầu sau : http://www.ebook.edu.vn - Toàn hệ thống hoạt động bình thường làm việc - Có hệ thống dự phịng có cố phần cứng phần mềm xảy - Backup liệu quan trọng theo định kỳ - Bảo dưỡng mạng theo định kỳ - Bảo mật liệu, phân quyền truy cập, tổ chức nhóm làm việc mạng 1.4 An tồn thơng tin mật mã Mật mã ngành khoa học chuyên nghiên cứu phương pháp truyền tin bí mật Mật mã bao gồm : Lập mã phá mã Lập mã bao gồm hai q trình: mã hóa giải mã Để bảo vệ thông tin đường truyền người ta thường biến đổi từ dạng nhận thức sang dạng khơng nhận thức trước truyền mạng, trình gọi mã hố thơng tin (encryption), trạm nhận phải thực trình ngược lại, tức biến đổi thông tin từ dạng không nhận thức (dữ liệu mã hoá) dạng nhận thức (dạng gốc), trình gọi giải mã Đây lớp bảo vệ thông tin quan trọng sử dụng rộng rãi môi trường mạng Để bảo vệ thông tin mật mã người ta thường tiếp cận theo hai hướng: - Theo đường truyền (Link_Oriented_Security) - Từ nút đến nút (End_to_End) Theo cách thứ thơng tin mã hố để bảo vệ đường truyền hai nút mà không quan tâm đến nguồn đích thơng tin Ở ta lưu ý thông tin bảo vệ đường truyền, tức nút có q trình giải mã sau mã hố để truyền tiếp, nút cần phải bảo vệ tốt Ngược lại theo cách thứ hai thơng tin mạng bảo vệ tồn đường truyền từ nguồn đến đích Thơng tin mã hoá sau tạo giải mã đến đích Cách mắc phải nhược điểm http://www.ebook.edu.vn có liệu người ung mã hóa cịn liệu điều khiển giữ ngun để xử lý nút 1.5 Vai trò hệ mật mã Các hệ mật mã phải thực vai trò sau: - Hệ mật mã phải che dấu nội dung văn rõ (PlainText) để đảm bảo cho người chủ hợp pháp thơng tin có quyền truy cập thơng tin (Secrety), hay nói cách khác chống truy nhập khơng quyền hạn - Tạo yếu tố xác thực thông tin, đảm bảo thông tin lưu hành hệ thống đến người nhận hợp pháp xác thực (Authenticity) - Tổ chức sơ đồ chữ ký điện tử, đảm bảo khơng có tượng giả mạo, mạo danh để gửi thông tin mạng Ưu điểm lớn hệ mật mã đánh giá độ phức tạp tính tốn mà “kẻ địch” phải giải tốn để lấy thơng tin liệu mã hố Tuy nhiên hệ mật mã có số ưu nhược điểm khác nhau, nhờ đánh giá độ phức tạp tính tốn mà ta áp dụng thuật toán mã hoá khác cho ứng dụng cụ thể tuỳ theo dộ yêu cầu đọ an toàn Các thành phần hệ mật mã : Định nghĩa : Một hệ mật (P,C,K,E,D) thoả mãn điều kiện sau: - P tập hợp hữu hạn rõ (PlainText), gọi khơng gian rõ - C tập hữu hạn mã (Crypto), cịn gọi khơng gian mã Mỗi phần tử C nhận cách áp dụng phép mã hoá Ek lên phần tử P, với k ∈ K - K tập hữu hạn khố hay cịn gọi khơng gian khoá Đối với phần tử k K gọi khố (Key) Số lượng khơng gian khoá http://www.ebook.edu.vn phải đủ lớn để “kẻ địch: khơng có đủ thời gian để thử khố (phương pháp vét cạn) - Đối với k ∈ K có quy tắc mã eK: P → C quy tắc giải mã tương ứng dK ∈ D Mỗi eK: P → C dK: C → P hàm mà: dK (eK(x))=x với rõ x ∈ P Bản rõ Mã hoá Bản mã Giải mã Bản rõ Khoá Mã hoá với khoá mã khoá giải giống 1.6 Phân loại hệ mật mã Có nhiều cách để phân loại hệ mật mã Dựa vào cách truyền khóa phân hệ mật mã thành hai loại: - Hệ mật đối xứng (hay cịn gọi mật mã khóa bí mật): hệ mật dung chung khoá q trình mã hố liệu giải mã liệu Do khố phải giữ bí mật tuyệt đối - Hệ mật mã bất đối xứng (hay gọi mật mã khóa cơng khai) : Hay cịn gọi hệ mật mã công khai, hệ mật dùng khố để mã hố sau dùng khoá khác để giải mã, nghĩa khoá để mã hoá giải mã khác Các khoá tạo nên cặp chuyển đổi ngược khơng có khố suy từ khố Khố dùng để mã hố cơng khai khố dùng để giải mã phải giữ bí mật http://www.ebook.edu.vn Ngoài dựa vào thời gian đưa hệ mật mã ta cịn phân làm hai loại: Mật mã cổ điển (là hệ mật mã đời trước năm 1970) mật mã đại (ra đời sau năm 1970) Còn dựa vào cách thức tiến hành mã hệ mật mã cịn chia làm hai loại mã dòng (tiến hành mã khối liệu, khối lại dựa vào khóa khác nhau, khóa sinh từ hàm sinh khóa, gọi dịng khóa ) mã khối (tiến hành mã khối liệu với khóa nhau) 1.7 Tiêu chuẩn đánh giá hệ mật mã Để đánh giá hệ mật mã người ta thường đánh giá thơng qua tính chất sau: a, Độ an toàn: Một hệ mật đưa vào sử dụng điều phải có độ an tồn cao Ưu điểm mật mã đánh giá độ an tồn thơng qua độ an tồn tính tốn mà khơng cần phải cài đặt Một hệ mật coi an toàn để phá hệ mật mã phải dùng n phép toán Mà để giải n phép tốn cần thời gian vơ lớn, chấp nhận Một hệ mật mã gọi tốt cần phải đảm bảo tiêu chuẩn sau: - Chúng phải có phương pháp bảo vệ mà dựa bí mật khố, cơng khai thuật tốn - Khi cho khố cơng khai eK rõ P dễ dàng tính eK(P) = C Ngược lại cho dK mã C dễ dàng tính dK(M)=P Khi khơng biết dK khơng có khả để tìm M từ C, nghĩa cho hàm f: X → Y việc tính y=f(x) với x∈ X dễ cịn việc tìm x biết y lại vấn đề khó gọi hàm chiều - Bản mã C đặc điểm gây ý, nghi ngờ b, Tốc độ mã giải mã: Khi đánh giá hệ mật mã phải ý đến tốc độ mã giải mã Hệ mật tốt thời gian mã giải mã nhanh http://www.ebook.edu.vn Đặc trương tốn: I = (p,α,β) p số nguyên tố, α ∈ Zp phần tử nguyên thuỷ , β ∈ Zp* Mục tiêu:Hãy tìm số nguyên a, ≤ a ≤ p-2 cho: αa ≡ β (mod p) Ta xác định số ngun a logα β Hệ mật khố cơng khai Elgamal Zp* Cho p số nguyên tố cho toán logarithm rời rạc Zp * * khó giải Cho α ∈ Zp phần tử nguyên thuỷ.Giả sử P = Zp , * * C = Zp × Zp Ta định nghĩa: a K = {(p, α,a,β): β ≡ α (mod p)} Các giá trị p, α,β cơng khai, cịn a giữ kín Với K = (p, α,a,β) số ngẫu nhiên bí mật k ∈ Zp-1, ta xác định: ek (x,k) = (y1 ,y2 ) k y1 = α mod p k y2 = xβ mod p * với y1 ,y2 ∈ Zp ta xác định: a -1 dk(y1 ,y2 ) = y2 (y1 ) mod p Sau nmô tả sơ lược cách làm việc hệ mật Elgamal Bản rõ x “che dấu” cách nhân với βk để tạo y2 Giá trị αk gửi phần mã Bob – người biết số mũ bí mật a tính βk từ αk Sau “tháo mặt nạ” cách chia y2 cho βk để thu x Ví dụ: Cho p = 2579, α = 2, a = 765 Khi β = 2765 mod 2579 = 949 Bây ta giả sử Alice muốn gửi thông báo x = 1299 tới Bob Giả sử số ngẫu nhiên k mà chọn k = 853 Sau ta tính http://www.ebook.edu.vn 95 y1 = 2853 mod 2579 = 435 y2 = 1299 × 949853 mod 2579 = 2396 Khi Bob thu mã y = (435,2396), tính x = 2396 × (435765)-1 mod 2579 = 1299 Đó rõ mà Alice mã hố 4.3.2 Mật mã Balơ 4.3.2.1 Cơ sở mật mã balơ Mật mã balơ xuất phát từ tốn tổng tập tổng qt (bài tốn al ơ) Bài toán phát biểu sau: Cho dãy số dương S={s1, s2,…., sn} số dương C Hỏi có tồn tập nằm S cho tổng tập C (Hỏi có tồn véc tơ nhị phân x=(x1, x2,…, xn) cho C=∑xi.si (i=1 n)) Đây tốn khó có thời gian hàm mũ O(2n) Nếu S dãy siêu tăng tốn giải với thời gian tuyến tính O(n) Định nghĩa: Dãy S gọi siêu tăng si>∑sj (j=1, i-1) (tức phần tử đứng sau lớn tổng phần tử đứng trước nó) Khi tốn tổng tập phát biểu sau: Cho dãy siêu tăng S={s1, s2,…., sn} số dương C Hỏi có tồn tập nằm S cho tổng tập C (Hỏi có tồn véc tơ nhị phân x=(x1, x2,…, xn) cho C=∑xi.si (i=1 n)) Khi tốn giải sau: For i:=n downto Begin If C>=si then xi=1 http://www.ebook.edu.vn 96 Else xi:=0; C:=C-xi.si; End; If C=0 then “bài toán có đáp án véc tơ x” Else “bài tốn khơng có đáp án”; Áp dụng tốn ta sử dụng dãy S siêu tăng làm khóa bí mật Sau tác động lên dãy S để biến đổi thành dãy bất kỳ, công khai dãy khóa cơng khai Ta có hệ mật mã al sau: 4.3.2.2 Thuật tốn: * Tạo khóa: - Chọn dãy siêu tăng S={s1, s2, …, s3} - Chọn p cho p>∑si (i=1 n) - Chọn a cho 1

Ngày đăng: 29/12/2022, 14:59

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN