Đánh giá về an ninh mạng và mật mã

33 6 0
Đánh giá về an ninh mạng và mật mã

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐÁNH GIÁ VỀ AN NINH MẠNG VÀ MẬT MÃ Với sự ra đời của World Wide Web và sự xuất hiện của các ứng dụng thương mại điện tử và mạng xã hội, các tổ chức trên khắp thế giới tạo ra một lượng lớn dữ liệu hàng.

ĐÁNH GIÁ VỀ AN NINH MẠNG VÀ MẬT MÃ Với đời World Wide Web xuất ứng dụng thương mại điện tử mạng xã hội, tổ chức khắp giới tạo lượng lớn liệu hàng ngày Bảo mật liệu vấn đề quan trọng việc đảm bảo truyền thơng tin an tồn qua internet Ngoài vấn đề an ninh mạng trở nên quan trọng xã hội hướng tới thời đại thơng tin số Khi ngày có nhiều người dùng kết nối với internet, thu hút nhiều tội phạm mạng Nó bao gồm ủy quyền truy cập thơng tin mạng, kiểm sốt quản trị viên mạng Nhiệm vụ an ninh mạng không yêu cầu đảm bảo an ninh cho hệ thống đầu cuối mà cho toàn hệ thống mạng Trong báo này, nỗ lực thực để xem xét khái niệm mật mã an ninh mạng khác Sơ lược: Số liệu • Hình • Hình • Hình • hinh • Hình • Hình • Hình • Hình • Hình Giới thiệu Internet ngày trở nên phổ biến, người khơng ủy quyền truy cập vào mạng này, khơng theo dõi chúng tơi mà cịn dễ dàng làm xáo trộn sống Network Security & Cryptography khái niệm để bảo vệ mạng truyền liệu qua mạng không dây Một hệ thống an ninh mạng thường dựa lớp bảo vệ bao gồm nhiều thành phần bao gồm phần mềm giám sát bảo mật mạng bên cạnh phần cứng thiết bị Tất thành phần hoạt động để tăng tính bảo mật tổng thể mạng máy tính Bảo mật liệu thực kỹ thuật gọi mật mã Vì vậy, nói mật mã cơng nghệ nổi, có ý nghĩa quan trọng an ninh mạng Mơ Hình Hệ Mật Mã Sử Dụng Mạng Nơ-ron [ ]hỗ trợ bảo mật cao Mạng thần kinh mật mã giúp ích nhiều lĩnh vực bảo mật mạng Chìa khóa hình thành mạng nơ-ron dạng trọng số chức nơ-ron khó phá vỡ Tại đây, liệu nội dung sử dụng làm liệu đầu vào cho mật mã để liệu trở nên đọc kẻ cơng an tồn trước chúng Các ý tưởng học lẫn nhau, tự học hành vi ngẫu nhiên mạng thần kinh thuật toán tương tự sử dụng cho khía cạnh khác mật mã, mật mã khóa cơng khai, giải vấn đề phân phối khóa cách sử dụng đồng hóa lẫn nhau, băm tạo mã giả mạng thần kinh -Số ngẫu nhiên Một ý tưởng khác khả mạng nơ-ron phân tách khơng gian thành phần phi tuyến tính cách sử dụng "độ lệch" Nó đưa xác suất kích hoạt khơng kích hoạt mạng thần kinh khác Điều hữu ích trường hợp Phân tích mật mã An ninh mạng [ ]bao gồm điều khoản sách quản trị viên mạng thông qua để ngăn chặn giám sát truy cập trái phép, lạm dụng, sửa đổi từ chối mạng máy tính tài ngun truy cập mạng An ninh mạng bao gồm nhiều loại mạng máy tính, cơng cộng riêng tư, sử dụng công việc hàng ngày thực giao dịch liên lạc doanh nghiệp, quan phủ cá nhân Các mạng riêng tư, chẳng hạn công ty mạng khác mở cho cơng chúng truy cập An ninh mạng có liên quan đến tổ chức, doanh nghiệp loại thể chế khác Nó thực tiêu đề giải thích: Nó bảo mật mạng, bảo vệ giám sát hoạt động thực Cách phổ biến đơn giản để bảo vệ tài nguyên mạng gán cho tên mật tương ứng Mật mã học khoa học viết mã bí mật Tổng qt hơn, việc xây dựng phân tích giao thức ngăn chặn đối thủ; [ ] khía cạnh khác bảo mật thông tin bảo mật liệu, tính tồn vẹn liệu, xác thực chống thoái thác [ ] trung tâm mật mã đại Mật mã đại tồn giao điểm ngành toán học, khoa học máy tính kỹ thuật điện Các ứng dụng mật mã bao gồm thẻ ATM, mật máy tính thương mại điện tử Sự phát triển World Wide Web dẫn đến việc sử dụng rộng rãi mật mã cho ứng dụng kinh doanh thương mại điện tử Mật mã học có liên quan chặt chẽ với nguyên tắc củamật mã học phân tích mật mã Các kỹ thuật sử dụng để giải mã tin nhắn mà khơng có kiến thức chi tiết mã hóa rơi vào lĩnh vực phân tích mật mã Phân tích mật mã mà người bình thường gọi “phá mã” Các lĩnh vực mật mã phân tích mật mã gọi mật mã học Mã hóa q trình chuyển đổi thơng tin thơng thường (gọi rõ) thành văn khó hiểu (gọi mã) Nói cách khác, giải mã ngược lại, chuyển từ mã khó hiểu trở lại rõ Hệ thống mật mã danh sách có thứ tự phần tử rõ hữu hạn có, văn mật mã hữu hạn, khóa hữu hạn thuật tốn mã hóa giải mã tương ứng với khóa Vấn đề thách thức làm để chia sẻ liệu mã hóa cách hiệu Mã hóa tin nhắn khóa bảo mật mạnh mà người gửi người nhận biết khía cạnh quan trọng để có bảo mật mạnh mẽ mạng cảm biến Việc trao đổi khóa an tồn người gửi người nhận nhiệm vụ khó khăn mạng cảm biến hạn chế tài nguyên liệu phải người dùng mã hóa trước thuê cho dịch vụ lưu trữ đám mây từ xa bảo mật liệu quyền riêng tư truy cập liệu phải bảo vệ cho nhà cung cấp dịch vụ lưu trữ đám mây khơng có khả giải mã liệu người dùng muốn tìm kiếm số phần toàn liệu, hệ thống lưu trữ đám mây cung cấp khả truy cập mà không cần biết phần liệu mã hóa trả cho người dùng Trong báo này, phần tổ chức sau: Phần đưa ý tưởng loại công bảo mật đám mây Phần đề cập đến dịch vụ bảo vệ Phần giải thích mơ hình an ninh mạng Phần mô tả chế mật mã khác Phần đưa ý tưởng xác thực thơng báo Phần trình bày cách tiếp cận bảo mật liên quan đến mạng internet Kỹ thuật tường lửa cung cấp phần Phần kết thúc báo trình bày hướng cho công việc tương lai Tài liệu tham khảo cho viết đưa phần 10 Các kiểu công bảo mật 2.1 Tấn công thụ động Loại công bao gồm quan sát giám sát thông tin liên lạc Một công thụ động cố gắng tìm hiểu sử dụng thơng tin từ hệ thống không ảnh hưởng đến tài nguyên hệ thống Mục tiêu đối thủ lấy thông tin truyền Các loại cơng thụ động: • Phân tích lưu lượng: Lưu lượng tin nhắn gửi nhận theo cách rõ ràng bình thường người gửi người nhận bên thứ ba đọc tin nhắn quan sát mẫu lưu lượng • Phát hành nội dung tin nhắn: Đọc nội dung tin nhắn từ người gửi đến người nhận 2.2 công chủ động Một cơng tích cực cố gắng thay đổi tài nguyên hệ thống ảnh hưởng đến hoạt động chúng Nó liên quan đến số sửa đổi luồng liệu tạo luồng sai Các loại cơng chủ động: • Sửa đổi Tin nhắn: số phần tin nhắn hợp pháp bị thay đổi tin nhắn bị trì hỗn xếp lại • Từ chối dịch vụ: Một thực thể chặn tất thơng báo hướng đến đích cụ thể • Phát lại: Nó liên quan đến việc nắm bắt thụ động đơn vị liệu truyền lại sau để tạo hiệu ứng trái phép • Giả trang: Diễn thực thể giả làm thực thể khác Dịch vụ bảo vệ Đây dịch vụ cung cấp lớp giao thức hệ thống mở giao tiếp đảm bảo an toàn đầy đủ cho hệ thống truyền liệu Nó tăng cường tính bảo mật việc xử lý truyền liệu 3.1 Toàn vẹn liệu Nó áp dụng cho luồng tin nhắn, tin nhắn trường chọn tin nhắn Mất tính tồn vẹn sửa đổi trái phép phá hủy thông tin 3.2 Bảo mật liệu Duy trì hạn chế phép việc truy cập tiết lộ thông tin, bao gồm biện pháp bảo vệ quyền riêng tư cá nhân thơng tin độc quyền Mất bí mật tiết lộ thông tin trái phép 3.3 xác thực Cung cấp xác thực cho tất nút trạm sở để sử dụng tài nguyên hạn chế có sẵn Nó đảm bảo nút ủy quyền tham gia giao tiếp 3.4 Không bác bỏ Nonrepudiation ngăn người gửi người nhận từ chối tin nhắn truyền Do đó, tin nhắn gửi đi, người nhận chứng minh người gửi bị cáo buộc thực tế gửi tin nhắn Tương tự, nhận tin nhắn, người gửi chứng minh người nhận bị cáo buộc thực tế nhận tin nhắn 3.5 Kiểm soát truy cập Kiểm soát truy cập khả giới hạn kiểm soát quyền truy cập vào hệ thống máy chủ ứng dụng thông qua liên kết truyền thông Để đạt điều này, thực thể cố gắng giành quyền truy cập trước tiên phải xác định xác thực để điều chỉnh quyền truy cập cho cá nhân Mơ hình an ninh mạng Hình cho thấy mơ hình an ninh mạng Một tin nhắn chuyển từ bên sang bên khác qua số loại dịch vụ Internet Bên thứ ba chịu trách nhiệm phân phối thơng tin bí mật cho người gửi người nhận giữ thơng tin khỏi đối thủ Các khía cạnh bảo mật phát huy tác dụng cần thiết mong muốn bảo vệ việc truyền thơng tin khỏi đối thủ gây mối đe dọa tính bảo mật, tính xác thực, v.v Tất kỹ thuật cung cấp bảo mật có hai thành phần: • Chuyển đổi liên quan đến bảo mật thông tin gửi Tin nhắn phải mã hóa khóa để đối phương khơng thể đọc • Một khóa mã hóa sử dụng với trình chuyển đổi để xáo trộn tin nhắn trước truyền giải mã nhận hai người tham gia thiết lập DH sử dụng để trao đổi khóa bí mật khơng phải để xác thực chữ ký số Thuật toán sau: 1) Chọn hai Phần tử Cơng cộng Tồn cầu: số ngun tố p số nguyên α nguyên thủy p 2) Tạo khóa người gửi: Người gửi chọn số nguyên ngẫu nhiên XA < p số riêng tư tính tốn YA = α XA mod p, số nguyên công khai 3) Tạo khóa người nhận: Người nhận chọn số nguyên ngẫu nhiên XB < p số riêng tư tính toán YB = α XB mod p, số nguyên cơng khai 4) Người gửi tính tốn khóa bí mật: K = (YB ) XA mod p 5) Người nhận tính tốn khóa bí mật giống với khóa bí mật người gửi K = (YA)XB mod p 5.2.3 Mật mã đường cong elip Nó tương tự Trao đổi khóa Diffie-Hellman ECC [ 16 , 17 ] thuật tốn mã hóa khóa cơng khai dựa đường cong elip Số học đường cong elip sử dụng để phát triển nhiều sơ đồ mật mã đường cong elip (ECC), bao gồm trao đổi khóa, mã hóa chữ ký số Đối với mục đích ECC, số học đường cong elip liên quan đến việc sử dụng phương trình đường cong elip xác định trường hữu hạn Các hệ số biến phương trình phần tử trường hữu hạn Tính bảo mật ECC dựa tính khó hiểu ECDLP, tức Bài tốn logarit rời rạc đường cong Elliptic 5.2.4 Tiêu chuẩn chữ ký số Tiêu chuẩn chữ ký số (DSS) tiêu chuẩn NIST sử dụng thuật toán băm an toàn (SHA) [ 18 ] Chữ ký điện tử chế xác thực cho phép người tạo thư đính kèm mã đóng vai trị chữ ký Thơng thường, chữ ký hình thành cách lấy hàm băm tin nhắn mã hóa tin nhắn khóa riêng người tạo Chữ ký đảm bảo nguồn gốc tính tồn vẹn thơng điệp Hình cho thấy trình tạo sử dụng chữ ký số Người gửi ký tin nhắn thuật toán tạo chữ ký số Đầu vào thuật tốn thơng điệp khóa riêng người gửi Bất kỳ người dùng khác, chẳng hạn người nhận, xác minh chữ ký thuật tốn xác minh, có đầu vào thơng báo, chữ ký khóa chung người gửi một) Chữ ký số khơng có hàm băm b) Chữ ký số với hàm băm DSS sử dụng thuật toán thiết kế để cung cấp chức chữ ký số Nó khơng thể sử dụng để mã hóa trao đổi khóa Tuy nhiên, kỹ thuật khóa cơng khai Hình tương phản với cách tiếp cận DSS để tạo chữ ký số với cách sử dụng với RSA Trong cách tiếp cận RSA, thông báo cần ký đưa vào hàm băm tạo mã băm an tồn có độ dài cố định Mã băm sau mã hóa khóa riêng người gửi để tạo thành chữ ký Cả tin nhắn chữ ký sau truyền Người nhận nhận tin nhắn tạo mã băm Người nhận giải mã chữ ký khóa chung người gửi Nếu mã băm tính khớp với chữ ký giải mã, chữ ký chấp nhận hợp lệ Bởi người gửi biết khóa riêng, Cách tiếp cận DSS sử dụng hàm băm Mã băm cung cấp làm đầu vào cho hàm chữ ký với số ngẫu nhiên tạo cho chữ ký cụ thể Chức chữ ký phụ thuộc vào khóa riêng PR a người gửi tập hợp tham số biết đến nhóm nguyên tắc giao tiếp Chúng ta coi tập hợp tạo thành khóa cơng khai tồn cục PU G Kết chữ ký bao gồm hai thành phần, gắn nhãn s r Hình _ Phương pháp tiếp cận chữ ký số Bảng Các ứng dụng cho hệ thống mật mã khóa cơng khai 5.3 Hàm băm Các hàm băm, cịn gọi thơng báo tóm tắt mã hóa chiều , thuật tốn, theo nghĩa đó, khơng sử dụng khóa Hàm băm H chấp nhận khối liệu M có độ dài thay đổi làm đầu vào tạo giá trị băm có kích thước cố định h = H(M) Hình Nói chung, đối tượng hàm băm tính tồn vẹn liệu Thay đổi bit bit kết quả, với xác suất cao, thay đổi mã băm Hầu tất hàm băm mật mã liên quan đến việc sử dụng lặp lặp lại hàm nén Hàm nén sử dụng thuật tốn băm an tồn thuộc hai loại: hàm thiết kế riêng cho hàm băm thuật toán dựa mật mã khối đối xứng SHA Whirlpool [ 19 ] ví dụ hai cách tiếp cận Thuật toán băm liên quan đến việc sử dụng lặp lại hàm nén, f, nhận hai đầu vào (đầu vào -bit từ bước trước, gọi biến chuỗi khối -bit) tạo đầu -bit Khi bắt đầu băm, biến chuỗi có giá trị ban đầu định phần thuật toán Giá trị cuối biến chuỗi giá trị băm Người ta thấy b > n Hàm băm mật mã sử dụng để xây dựng hàm giả ngẫu nhiên (PRF) tạo số giả ngẫu nhiên (PRNG) Hình _ Sơ đồ khối hàm băm 5.3.1 SHA Thuật tốn băm an tồn (SHA) họ hàm băm mật mã So sánh tham số SHA thể Bảng Tất kích thước đo bit Bảng So sánh thông số SHA Mã xác thực tin nhắn Xác thực tin nhắn chế dịch vụ sử dụng để xác minh tính tồn vẹn tin nhắn Xác thực thơng báo đảm bảo liệu nhận xác gửi (nghĩa không chứa sửa đổi, chèn, xóa phát lại) Trong nhiều trường hợp, có yêu cầu chế xác thực đảm bảo danh tính có mục đích người gửi hợp lệ Khi hàm băm sử dụng để cung cấp xác thực thông báo, giá trị hàm băm thường gọi thơng báo tóm tắt Thơng thường hơn, xác thực tin nhắn đạt cách sử dụng mã xác thực tin nhắn (MAC) , gọi hàm băm có khóa tổng kiểm tra mật mã Thông thường, MAC sử dụng hai bên nói người gửi người nhận, chia sẻ khóa bí mậtK xác thực thơng tin trao đổi bên Hàm MAC C lấy đầu vào khóa bí mật K khối liệu có độ dài thay đổi thông báo M tạo giá trị băm có độ dài cố định MA C , gọi Mã xác thực thông báo Điều sau truyền lưu trữ với thông báo bảo vệ Nếu cần kiểm tra tính tồn vẹn thơng báo, chức MAC áp dụng cho thơng báo kết so sánh với giá trị MAC lưu trữ Quy trình MAC thể Hình Hình _ hoạt động MAC 6.1 HMAC Mã xác thực thông báo dựa hàm băm ( HMAC ) [ 20 ] cấu trúc cụ thể để tính tốn mã xác thực thông báo (MAC) liên quan đến hàm băm mật mã kết hợp với khóa mật mã bí mật Như với MAC nào, sử dụng để xác minh đồng thời tính tồn vẹn liệu xác thực thông báo Bất kỳ hàm băm mật mã nào, chẳng hạn MD5 SHA-1, sử dụng để tính toán HMAC; thuật toán MAC kết gọi HMAC-MD5 HMACSHA1 tương ứng Độ mạnh mã hóa HMAC phụ thuộc vào độ mạnh mã hóa hàm băm bản, kích thước đầu hàm băm kích thước chất lượng khóa Mã xác thực tin nhắn dựa hàm băm (HMAC) cung cấp cho máy chủ máy khách khóa chung khóa riêng Khóa chung biết, khóa riêng biết máy chủ cụ thể máy khách cụ thể Máy khách tạo HMAC hàm băm cho yêu cầu tới máy chủ cách kết hợp liệu yêu cầu băm liệu đó, với khóa riêng tư gửi phần yêu cầu Máy chủ nhận yêu cầu tạo lại HMAC riêng Máy chủ so sánh hai HMAC chúng máy khách tin cậy yêu cầu thực thi Quá trình thường gọi bắt tay bí mật HMAC thể sau: đâu K = khóa bí mật; độ dài khuyến nghị ≥ n; độ dài khóa lớn khối b - bit, khóa nhập vào hàm băm để tạo khóa n - bit M = tin nhắn đầu vào HMAC, H = hàm băm mật mã, K + = K đệm số bên trái để kết có độ dài b bit, ∥= nối, opad = 01011100 (5C hệ thập lục phân) lặp lại b /8 lần, ipad = 00110110 (36 hệ thập lục phân) lặp lại b /8 lần 6.2 CMAC Mã xác thực tin nhắn dựa mật mã ( CMAC s ) [ 21 ] cơng cụ để tính tốn mã xác thực tin nhắn cách sử dụng mật mã khối kết hợp với khóa bí mật CMAC sử dụng để xác minh tính tồn vẹn tính xác thực thông báo Chế độ hoạt động khắc phục lỗi bảo mật CBC-MAC (CBCMAC an tồn cho tin có độ dài cố định) Để tạo thẻ CMAC ℓ-bit ( t ) tin nhắn ( m ) cách sử dụng mật mã khối b-bit ( E ) khóa bí mật ( k ), trước tiên, người ta tạo hai khóa b-bit ( k k ) Khóa ( k k2 ) Thuật tốn: 1) Tính giá trị tạm thời k = E k (0) 2) Nếu msb( k ) = k = k ≪ 1, ngược lại k = ( k ≪ 1) ⊕ C ; C số định phụ thuộc vào b (Cụ thể, C hệ số không đứng đầu đa thức nhị phân bậc b bất khả quy thứ mặt từ điển với số lượng nhỏ nhất.) 3) Nếu msb( k ) = k = k ≪ 1, ngược lại k = ( k ≪ 1) ⊕ C 4) Quay lại phím ( k , k ) cho trình tạo MAC Thuật tốn tạo thẻ CMAC: 1) Chia thông điệp thành khối b -bit m = m ∥ … ∥ m n−1 ∥ m n ′ m , …, m n−1 khối hoàn chỉnh (Tin nhắn trống coi khối khơng hồn chỉnh.) 2) Nếu m n ′ khối hồn chỉnh m n = k ⊕ m n ′ ngược lại m n = k ⊕ ( m n ′∥ 10…0 ) 3) Cho c = 00…0 4) Với i = 1,…, n , tính c i = E k (c i−1 ⊕ m i ) 5) Đầu t = msbℓ( c n ) An ninh mạng Internet Bảo mật Internet nhánh bảo mật máy tính liên quan cụ thể đến Internet, thường liên quan đến bảo mật trình duyệt bảo mật mạng cấp độ tổng quát áp dụng cho ứng dụng hệ điều hành khác nói chung Mục tiêu thiết lập quy tắc biện pháp sử dụng để chống lại công qua Internet Internet đại diện cho kênh khơng an tồn để trao đổi thông tin dẫn đến nguy xâm nhập lừa đảo cao, chẳng hạn lừa đảo Các phương pháp khác sử dụng để bảo vệ việc truyền liệu, bao gồm mã hóa An ninh mạng liên quan đến việc ủy quyền truy cập liệu mạng, kiểm soát quản trị viên mạng Người dùng chọn định ID mật thông tin xác thực khác cho phép họ truy cập vào thơng tin chương trình thẩm quyền họ Các loại An ninh mạng: 7.1 An ninh mạng không dây Bảo mật không dây ngăn chặn truy cập trái phép làm hỏng máy tính sử dụng mạng khơng dây Các loại bảo mật không dây phổ biến Quyền riêng tư tương đương có dây ( WEP ) Truy cập bảo vệ Wi-Fi ( WPA ).) WEP tiêu chuẩn bảo mật tiếng yếu Mật mà sử dụng thường bị bẻ khóa vài phút máy tính xách tay cơng cụ phần mềm có sẵn rộng rãi Bảo mật WAP chủ yếu cung cấp Bảo mật tầng vận chuyển không dây (WTLS), cung cấp dịch vụ bảo mật thiết bị di động (máy khách) cổng WAP vào Internet Có số cách tiếp cận để bảo mật đầu cuối WAP Một cách tiếp cận đáng ý giả định thiết bị di động triển khai TLS qua TCP/IP mạng không dây hỗ trợ truyền gói IP Kiến trúc WAP thiết kế để giải hai hạn chế truy cập Web không dây: hạn chế nút di động (kích thước hình nhỏ, khả nhập liệu hạn chế) tốc độ liệu thấp mạng kỹ thuật số không dây 1) Kết nối an toàn: Kết nối phương tiện truyền tải (trong định nghĩa mơ hình phân lớp OSI) cung cấp loại dịch vụ phù hợp Đối với SSL, kết nối mối quan hệ ngang hàng Các kết nối tạm thời Mỗi kết nối liên kết với phiên Giữa cặp bên (các ứng dụng HTTP máy khách máy chủ), có nhiều kết nối an tồn Về lý thuyết, có nhiều phiên đồng thời bên, tính khơng sử dụng thực tế 2) Phiên bảo mật: Phiên SSL kết hợp máy khách máy chủ Các phiên tạo Giao thức bắt tay Các phiên xác định tập hợp tham số bảo mật mật mã, chia sẻ nhiều kết nối Các phiên sử dụng để tránh thương lượng tốn tham số bảo mật cho kết nối Có số trạng thái liên kết với phiên Khi phiên thiết lập, có trạng thái hoạt động cho đọc ghi (nghĩa nhận gửi) Ngoài ra, Giao thức bắt tay, trạng thái đọc ghi chờ xử lý tạo Sau kết thúc thành công Giao thức bắt tay, trạng thái chờ xử lý trở thành trạng thái 7.2 Bảo mật IP Bảo mật Giao thức Internet ( IPsec) giao thức để bảo mật liên lạc Giao thức Internet (IP) cách xác thực mã hóa gói IP phiên liên lạc IPsec bao gồm giao thức để thiết lập xác thực lẫn đại lý bắt đầu phiên đàm phán khóa mật mã sử dụng phiên IPsec sử dụng để bảo vệ luồng liệu cặp máy chủ (host-to-host), cặp cổng bảo mật (mạng với mạng) cổng bảo mật máy chủ (mạng với máy chủ) IPsec cho đặc biệt hữu ích để triển khai mạng riêng ảo để người dùng truy cập từ xa thông qua kết nối quay số đến mạng riêng Một lợi lớn IPsec xếp bảo mật xử lý mà khơng u cầu thay đổi máy tính người dùng cá nhân IPsec cung cấp hai lựa chọn dịch vụ bảo mật: Tiêu đề xác thực (AH), cho phép xác thực người gửi liệu Tải trọng bảo mật đóng gói (ESP), hỗ trợ xác thực người gửi mã hóa liệu Thơng tin cụ thể liên kết với dịch vụ chèn vào gói tiêu đề theo sau tiêu đề gói IP Có thể chọn giao thức riêng biệt, chẳng hạn giao thức ISAKMP/Oakley IPsec sử dụng dịch vụ bảo mật mật mã để bảo vệ thông tin liên lạc qua mạng Giao thức Internet (IP) IPsec hỗ trợ xác thực ngang hàng cấp mạng, xác thực nguồn gốc liệu, tính tồn vẹn liệu, bảo mật liệu (mã hóa) bảo vệ phát lại IPsec bảo vệ lưu lượng ứng dụng qua mạng IP 7.2.1 Phương thức hoạt đơng IPsec thực chế độ truyền tải từ máy chủ tới máy chủ , chế độ đường hầm mạng Trong chế độ vận chuyển, tải trọng gói IP thường mã hóa và/hoặc xác thực Định tuyến cịn ngun vẹn tiêu đề IP không bị sửa đổi không mã hóa; nhiên, tiêu đề xác thực sử dụng, địa IP khơng thể dịch, điều làm hiệu lực giá trị băm Các lớp vận chuyển ứng dụng bảo mật hàm băm, chúng khơng thể sửa đổi theo cách (ví dụ: cách dịch số cổng) Trong chế độ đường hầm, toàn gói IP mã hóa và/hoặc xác thực Sau đó, đóng gói vào gói IP với tiêu đề IP Chế độ đường hầm sử dụng để tạo mạng riêng ảo cho liên lạc mạng (ví dụ: định tuyến với trang liên kết), liên lạc máy chủ với mạng (ví dụ: truy cập người dùng từ xa) liên lạc máy chủ với máy chủ (ví dụ: trị chuyện riêng tư) 7.3 Bảo mật thư điện tử Email dễ bị công thụ động chủ động Việc bảo vệ email khỏi bị truy cập kiểm tra trái phép gọi quyền riêng tư điện tử Ở quốc gia có hiến pháp đảm bảo tính bí mật thư từ, email coi thư pháp luật bảo vệ khỏi hình thức nghe trộm Với phụ thuộc ngày tăng vào email, nhu cầu dịch vụ xác thực bảo mật tăng lên Hai lược đồ bật cách tiếp cận sử dụng rộng rãi: Quyền riêng tư tốt ( PGP ) Tiện ích mở rộng thư Internet an tồn/đa mục đích S/MIME PGP gói phần mềm mã nguồn mở, có sẵn miễn phí để bảo mật e-mail Nó cung cấp xác thực thơng qua việc sử dụng chữ ký số, bảo mật thông qua việc sử dụng mã hóa khối đối xứng, nén thuật tốn ZIP khả tương thích với email sơ đồ mã hóa radix-64 PGP kết hợp cơng cụ để phát triển mơ hình tin cậy khóa cơng khai quản lý chứng khóa cơng khai S/MIME cách tiếp cận tiêu chuẩn Internet để bảo mật e-mail kết hợp chức tương tự PGP Đây cải tiến bảo mật cho tiêu chuẩn định dạng email Internet MIME dựa công nghệ từ RSA Data Security 7.4 Bảo mật cấp độ vận chuyển Transport-Level Security ( TLS ) sáng kiến tiêu chuẩn hóa IETF với mục tiêu tạo phiên SSL tiêu chuẩn Internet Lớp cổng bảo mật (SSL) cung cấp dịch vụ bảo mật TCP ứng dụng sử dụng TCP Phiên tiêu chuẩn Internet gọi Transport Layer Service (TLS) Định dạng Bản ghi TLS giống với Định dạng Bản ghi SSL SSL/TLS cung cấp tính bảo mật mã hóa đối xứng tính tồn vẹn tin nhắn mã xác thực tin nhắn SSL/TLS bao gồm chế giao thức phép hai người dùng TCP xác định chế dịch vụ bảo mật mà họ sử dụng HTTPS (HTTP qua SSL) đề cập đến kết hợp HTTP SSL để thực giao tiếp an tồn trình duyệt Web máy chủ Web Secure Shell (SSH) cung cấp khả đăng nhập từ xa an toàn phương tiện máy khách/máy chủ an toàn khác Giao thức kết nối SSH chạy Giao thức tầng vận chuyển SSH giả định kết nối xác thực an toàn sử dụng Tường lửa Tường lửa tạo thành rào cản mà lưu lượng theo hướng phải vượt qua Chính sách bảo mật tường lửa quy định lưu lượng phép qua theo hướng Tường lửa áp đặt hạn chế gói Mạng đến từ mạng riêng Lưu lượng đến phải qua tường lửa; lưu lượng ủy quyền phép qua Tường lửa tạo điểm kiểm sốt mạng riêng nội Internet cơng cộng, gọi điểm nghẹt thở (mượn từ thuật ngữ quân giống hệt đặc điểm địa lý giới hạn chiến đấu) Tường lửa tạo điểm nghẹt thở dựa nguồn IP số cổng TCP Chúng đóng vai trò tảng cho IPsec Sử dụng khả chế độ đường hầm, tường lửa sử dụng để triển khai VPN Tường lửa hạn chế tiếp xúc với mạng cách ẩn hệ thống mạng nội thông tin khỏi Internet công cộng Tường lửa thiết kế để hoạt động lọc cấp độ gói IP hoạt động lớp giao thức cao 8.1 Đặc điểm tường lửa Tường lửa phương tiện hiệu để bảo vệ hệ thống cục mạng hệ thống khỏi mối đe dọa bảo mật dựa mạng đồng thời cho phép truy cập vào giới bên ngồi thơng qua mạng diện rộng Internet Nó bao gồm đặc điểm sau: • Tất lưu lượng từ bên bên ngược lại phải qua tường lửa Điều đạt cách chặn vật lý tất quyền truy cập vào mạng cục ngoại trừ thơng qua tường lửa • Chỉ lưu lượng truy cập phép, xác định sách bảo mật cục bộ, phép qua Nhiều loại tường lửa sử dụng, thực loại sách bảo mật khác • Bản thân tường lửa không bị xâm nhập Điều ngụ ý việc sử dụng hệ thống cứng với hệ điều hành bảo mật Các hệ thống máy tính đáng tin cậy phù hợp để lưu trữ tường lửa thường yêu cầu ứng dụng phủ 8.2 Các loại tường lửa Tường lửa hoạt động lọc gói tin Nó hoạt động lọc tích cực, cho phép truyền gói đáp ứng tiêu chí cụ thể lọc tiêu cực, từ chối gói đáp ứng tiêu chí định Tùy thuộc vào loại tường lửa, kiểm tra nhiều tiêu đề giao thức gói, tải trọng gói mẫu tạo chuỗi gói Các loại tường lửa hiển thị Hình 8.2.1 Bộ lọc gói Bộ lọc gói tường lửa hệ xử lý lưu lượng mạng sở gói Cơng việc lọc lưu lượng từ máy chủ IP từ xa, cần có định tuyến để kết nối mạng nội với Internet Bộ định tuyến gọi định tuyến sàng lọc, giúp sàng lọc gói đến mạng Vì tường lửa lọc gói khơng kiểm tra liệu lớp nên chúng ngăn chặn công sử dụng lỗ hổng chức dành riêng cho ứng dụng Ví dụ: tường lửa lọc gói chặn lệnh ứng dụng cụ thể; tường lửa lọc gói cho phép ứng dụng định, tất chức có sẵn ứng dụng phép Tường lửa lọc gói nói chung dễ bị cơng khai thác lợi dụng vấn đề ngăn xếp giao thức đặc tả TCP/IP, chẳng hạn giả mạo địa lớp mạng Nhiều tường lửa lọc gói khơng thể phát gói mạng thơng tin địa Lớp OSI bị thay đổi Các công giả mạo thường kẻ xâm nhập sử dụng để vượt qua biện pháp kiểm soát bảo mật triển khai tảng tường lửa 8.2.2 Kiểm tra gói trạng thái Trong tường lửa trạng thái, cổng cấp mạch máy chủ proxy hoạt động cấp độ mạng mơ hình Kết nối hệ thống mở ( OSI ) xác định tĩnh lưu lượng phép Các proxy mạch chuyển tiếp gói Mạng (đơn vị liệu định dạng) có chứa số cổng định, cổng thuật tốn cho phép Ưu điểm máy chủ proxy khả cung cấp Dịch địa mạng ( NAT), ẩn địa IP người dùng khỏi Internet, bảo vệ hiệu tất thông tin nội khỏi Internet Tường lửa kiểm tra gói trạng thái xem xét thơng tin gói giống tường lửa lọc gói, ghi lại thông tin kết nối TCP Một số tường lửa trạng thái theo dõi số thứ tự TCP để ngăn chặn công phụ thuộc vào số thứ tự, chẳng hạn chiếm quyền điều khiển phiên Một số chí cịn kiểm tra lượng liệu ứng dụng hạn chế số giao thức tiếng lệnh FTP, IM SIPS để xác định theo dõi kết nối có liên quan 8.2.3 Cổng mức ứng dụng Tường lửa cấp ứng dụng tường lửa hệ thứ ba máy chủ proxy hoạt động cấp cao mơ hình OSI, cấp ứng dụng IP Nó cịn gọi proxy ứng dụng Người dùng liên hệ với cổng ứng dụng TCP/IP, chẳng hạn Telnet FTP cổng hỏi người dùng tên máy chủ từ xa truy cập Khi người dùng phản hồi cung cấp thông tin xác thực ID người dùng hợp lệ, cổng liên hệ với ứng dụng máy chủ từ xa chuyển tiếp phân đoạn TCP chứa liệu ứng dụng hai điểm cuối Nếu cổng không triển khai mã proxy cho ứng dụng cụ thể, dịch vụ khơng hỗ trợ khơng thể chuyển tiếp qua tường lửa Gói mạng chuyển tiếp kết nối thiết lập giao thức biết Hình _ Các loại tường lửa Kết luận công việc tương lai Với phát triển bùng nổ Internet, an ninh mạng liệu trở thành mối quan tâm tránh khỏi tổ chức có mạng riêng nội kết nối với Internet Việc bảo mật cho liệu trở nên quan trọng Quyền riêng tư liệu người dùng câu hỏi trọng tâm đám mây Với nhiều cơng cụ tốn học hơn, sơ đồ mã hóa ngày linh hoạt thường liên quan đến nhiều khóa cho ứng dụng Bài báo trình bày sơ đồ khác sử dụng mật mã cho mục đích an ninh mạng Mã hóa tin nhắn khóa bảo mật mạnh mà người gửi người nhận biết, khía cạnh quan trọng để có bảo mật mạnh mẽ đám mây Việc trao đổi khóa an tồn người gửi người nhận nhiệm vụ quan trọng Quản lý khóa giúp trì tính bảo mật thơng tin bí mật khỏi người dùng trái phép Nó kiểm tra tính tồn vẹn tin nhắn trao đổi để xác minh tính xác thực An ninh mạng bao gồm việc sử dụng thuật toán mật mã giao thức mạng ứng dụng mạng Bài viết giới thiệu sơ lược khái niệm bảo mật máy tính, tập trung vào mối đe dọa an ninh mạng máy tính Trong tương lai, cơng việc thực phân phối quản lý khóa thuật tốn mã hóa tối ưu để bảo mật liệu đám mây ... nổi, có ý nghĩa quan trọng an ninh mạng Mơ Hình Hệ Mật Mã Sử Dụng Mạng Nơ-ron [ ]hỗ trợ bảo mật cao Mạng thần kinh mật mã giúp ích nhiều lĩnh vực bảo mật mạng Chìa khóa hình thành mạng nơ-ron dạng... khơng có kiến thức chi tiết mã hóa rơi vào lĩnh vực phân tích mật mã Phân tích mật mã mà người bình thường gọi “phá mã? ?? Các lĩnh vực mật mã phân tích mật mã gọi mật mã học Mã hóa q trình chuyển đổi... tiêu này: mật mã khóa bí mật (hoặc đối xứng), mật mã khóa cơng khai (hoặc bất đối xứng) hàm băm, loại mô tả bên 5.1 Mật mã khóa bí mật Với mật mã khóa bí mật, khóa sử dụng cho mã hóa giải mã Như

Ngày đăng: 02/01/2023, 13:43

Tài liệu cùng người dùng

Tài liệu liên quan