Nghiên Cứu Giải Pháp Đảm Bảo An Toàn Và Bảo Mật Cho Trung Tâm Tích Hợp Dữ Liệu 6814011.Pdf

40 6 0
Nghiên Cứu Giải Pháp Đảm Bảo An Toàn Và Bảo Mật Cho Trung Tâm Tích Hợp Dữ Liệu 6814011.Pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ VŨ VĂN TRƢỜNG NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ BẢO MẬT CHO TRUNG TÂM TÍCH HỢP DỮ LIỆU LUẬN VĂN THẠC SĨ HÀ NỘI – 2012 2 ĐẠI HỌC QUỐC GIA HÀ NỘI T[.]

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ VŨ VĂN TRƢỜNG NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO AN TỒN VÀ BẢO MẬT CHO TRUNG TÂM TÍCH HỢP DỮ LIỆU LUẬN VĂN THẠC SĨ HÀ NỘI – 2012 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ VŨ VĂN TRƢỜNG NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO AN TỒN VÀ BẢO MẬT CHO TRUNG TÂM TÍCH HỢP DỮ LIỆU Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60 48 05 LUẬN VĂN THẠC SĨ NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Hữu Ngự HÀ NỘI – 2012 LỜI CAM ĐOAN Tôi cam đoan rằng, luận văn thạc sĩ “Nghiên cứu giải pháp đảm bảo an toàn bảo mật cho trung tâm tích hợp liệu” cơng trình nghiên cứu riêng Các số liệu, kết nêu luận văn trung thực chƣa đƣợc cơng bố cơng trình khác Hà Nội, Ngày 12 tháng 10 năm 2012 Học viên Vũ Văn Trƣờng LỜI CẢM ƠN Tôi xin gửi lời cảm ơn chân thành đến PGS.TS Nguyễn Hữu Ngự, TS Hồ Văn Hƣơng, ngƣời tận tình hƣớng dẫn, giúp đỡ tơi suốt q trình thực luận văn tạo điều kiện để tơi hồn thành luận văn Xin cảm ơn gia đình ngƣời bạn dành cho tơi tình thƣơng yêu hỗ trợ tốt MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN MỤC LỤC MỞ ĐẦU DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH Chƣơng 1: TỔNG QUAN 10 1.1 Khái niệm 10 1.2 Một số thành phần kiến trúc 10 1.3 Một số vấn đề an ninh an toàn trung tâm tích hợp liệu 11 1.4 Tìm hiểu giải pháp đảm bảo an toàn bảo mật trung tâm 12 1.5 Tóm tắt 12 Chƣơng 2: MỘT SỐ VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU 13 2.1 Một số hiểm họa CSDL 13 2.1.1 Khái niệm CSDL 13 2.1.2 Khái niệm hiểm họa CSDL 14 2.2 Một số vấn đề an ninh CSDL 15 2.2.1 Khái niệm 15 2.2.2 Nhiệm vụ bảo vệ CSDL 15 2.2.2.1 Bảo mật thông tin CSDL 15 2.2.2.2 Bảo toàn thông tin CSDL 15 2.2.2.3 Xác thực CSDL 16 2.2.2.4 Sẵn sàng truy cập CSDL 16 2.3 Một số biện pháp an ninh CSDL 16 2.3.1 Kiểm sốt thơng tin vào, CSDL 17 2.3.1.1 Kiểm soát truy nhập 17 2.3.1.2 Kiểm soát lƣu lƣợng 19 2.3.1.3 Kiểm soát suy diễn 19 2.3.1.4 Một số cơng cụ kiểm sốt thơng tin vào, CSDL 20 2.3.2 Cơ sở lý thuyết mật mã bảo mật CSDL 24 2.3.2.1 Giới thiệu 24 2.3.2.2 Mã hóa khóa bí mật 24 2.3.2.3 Mã hóa khóa cơng khai 25 2.3.2.4 Ƣu khuyết điểm hai phƣơng pháp 26 2.3.2.5 Cơ chế mã hóa khóa bí mật 27 2.3.2.6 Cơ chế mã hóa khóa cơng khai 29 2.3.2.7 Xác thực thông tin 33 2.3.2.8 Hàm băm 35 2.3.2.9 Chữ ký số 37 2.4 Giải pháp bảo mật CSDL 38 2.4.1 Phân tích 38 2.4.1.1 Các nguy an ninh, an toàn CSDL 39 2.4.1.2 Các yêu cầu đặt xây dựng hệ thống an toàn 40 2.4.2 Các mơ hình, giải pháp 40 2.4.2.1 Các mơ hình 40 2.4.2.2 Các giải pháp 46 2.5 Tóm tắt 62 Chƣơng 3: XÂY DỰNG ỨNG DỤNG 63 3.1 Giới thiệu chung 63 3.2 Phân tích ứng dụng 63 3.3 Bảo vệ CSDL ứng dụng 64 3.3.1 Xác thực client server CSDL 64 3.3.2 Bảo vệ ứng dụng truy xuất CSDL 65 3.3.2.1 Bảo vệ ứng dụng client 69 3.3.2.2 Bảo vệ ứng dụng webservice 69 3.3.3 Bảo mật CSDL 70 3.3.3.1 Bảo mật webservice 70 3.3.3.2 Bảo mật liệu CSDL 72 3.4 Demo chƣơng trình 74 3.5 Tóm tắt 78 KẾT LUẬN 79 Tính đề tài: 79 Kết đạt đƣợc: 79 Những hạn chế cần khắc phục: 79 Hƣớng phát triển đề tài: 79 TÀI LIỆU THAM KHẢO 80 MỞ ĐẦU Ngày nay, lĩnh vực bảo mật an tồn thơng tin đƣợc nghiên cứu, phát triển ứng dụng rộng rãi nhiều hệ thống thơng tin nhằm đảm bảo hệ thống có tính bảo mật, tin cậy sẵn sàng Đặc biệt hệ thống sở liệu lƣu trữ lớn Trung tâm tích hợp liệu cần phải có giải pháp đảm bảo an tồn bí mật lĩnh vực ngân hàng, tài chính, bảo hiểm Ngƣời ta xây dựng triển khai Trung tâm tích hợp liệu nhƣng việc nghiên cứu giải pháp đảm bảo an tồn bảo mật chƣa đƣợc quan tâm nhiều Trên giới lĩnh vực nghiên cứu đƣợc nhiều quốc gia đầu tƣ nghiên cứu nhƣ Mỹ, Anh, Nhật, Đức, Hàn Quốc, Úc, nghiên cứu nhiều gần có hƣớng nghiên cứu điện toán đám mây, ứng dụng vấn đề lƣu trữ Nhƣng vấn đề Việt Nam vấn đề cần đƣợc quan tâm đầu tƣ nghiên cứu, việc nghiên cứu giải pháp đảm bảo an tồn bảo mật cho Trung tâm tích hợp liệu cần thiết Để triển khai nội dung cần tập trung nghiên cứu vấn đề an tồn bảo mật thơng tin, cơng nghệ triển khai cho Trung tâm tích hợp liệu mơ hình hệ thống Trung tâm tích hợp liệu Trên sở đề xuất giải pháp đảm bảo an tồn bảo mật thơng tin cho Trung tâm tích hợp liệu Triển khai xây dựng giải pháp thử nghiệm cho số ứng dụng đảm bảo an tồn bảo mật thơng tin cho Trung tâm tích hợp liệu Cục Đăng Kiểm Việt Nam Nội dung luận văn là: Nghiên cứu giải pháp đảm bảo an toàn bảo mật cho Trung tâm tích hợp liệu lĩnh vực nghiên cứu Việt Nam Để giải vấn đề đề tài tập trung vào vấn đề sau: - Nghiên cứu an toàn bảo mật thông tin, mật mã, xác thực thông tin - Nghiên cứu mơ hình hệ thống, cơng nghệ, thuật tốn liên quan tới Trung tâm tích hợp liệu - Đề xuất đƣợc giải pháp đảm bảo an tồn bảo mật cho Trung tâm tích hợp liệu - Triển khai xây dựng ứng dụng thử nghiệm đảm bảo an tồn bảo mật thơng tin cho Trung tâm tích hợp liệu Cục Đăng Kiểm Việt Nam DANH MỤC CÁC TỪ VIẾT TẮT Tên tiếng Anh Vitual Private Network Uninterruptible Power Supplier Database management system eXtensible Markup Language Internet protocol suite Local Area Network Advanced Encryption Standard Windows Communication Foundation DataBase Management System Tên tiếng Việt Cơ sở liệu Mạng riêng ảo Bộ lƣu trữ điện dự phòng Hệ quản trị sở liệu Ngôn ngữ đánh dấu mở rộng Bộ giao thức liên mạng Mạng cục Chuẩn mã hóa tiên tiến Từ viết tắt CSDL VNP UPS DBMS XML TCP/IP LAN AES WCF Hệ quản trị sở liệu DBMS DANH MỤC CÁC HÌNH Hình Hình 1.1 Sơ đồ bố trí phịng Server Hình 1.2 Sơ đồ bố trí phịng mạng Hình 2.1 Thơng tin vào, CSDL Hình 2.2 Mơ hình hệ thống kiểm sốt truy cập Hình 2.3 Sơ đồ kết nối VPN mạng quan chi nhánh Hình 2.4 Quá trình mã hóa giải mã Hình 2.5 Mã hóa khóa bí mật Hình 2.6 Mã hóa khóa cơng khai Hình 2.7 Sơ đồ mã hóa AES Hình 2.8 Các bƣớc thực thuật tốn RSA Hình 2.9 Mơ hình client/server Hình 2.10 Mơ hình trao đổi liệu Hình 2.11 Trao đổi thơng tin theo giao thức SSL Hình 2.12 Trao đổi liệu hai nút mạng Hình 2.13 Mơ hình ứng dụng truy xuất CSDL Hình 2.14 Mơ hình giao diện ngƣời dùng Hình 2.15 Trao đổi thơng tin hai điểm Hình 2.16 Trao đổi thơng tin sử dụng hạ tầng VPN Hình 2.17 Trao đổi thơng tin mã hóa hai điểm Hình 2.18 Mơ hình xác thực Hình 2.19 Mơ hình xác thực dùng chữ ký số Hình 2.20 Mơ hình xác thực SSL Hình 2.21 Mơ hình desktop Hình 2.22 Mơ hình client/server Hình 2.23 Mơ hình client/server chi tiết Hình 2.24 Mơ hình kết nối ứng dụng mạng Internet Hình 3.1 Mơ hình kiến trúc hệ thống Hình 3.2 Trao đổi thơng tin ứng dụng CSDL Hình 3.3 Một số nguy tiềm ẩn Hình 3.4 Ứng dụng truy xuất CSDL Hình 3.5 Platform/Transport Level Hình 3.6 Message-level (end-to-end) security Hình 3.7 Mã hóa liệu trƣớc chèn vào CSDL Hình 3.8 Hiển thị liệu CSDL sau đƣợc mã hóa Hình 3.9 Cấu trúc file thơng tin khóa Hình 3.10 Giao diện chƣơng trình Hình 3.11 Đăng nhập Hình 3.12 Lựa chọn cách nhập khóa bí mật Hình 3.13 Đăng ký thơng tin phƣơng tiện chƣa giải mã Hình 3.14 Đăng ký thơng tin phƣơng tiện giải mã Hình 3.15 Dữ liệu đƣợc bảo mật CSDL Hình 3.16 Đăng ký kiểm định Hình 3.17 Thơng tin phƣơng tiện đăng ký chƣa giải mã Hình 3.18 Thơng tin phƣơng tiện đăng ký giải mã Trang 11 11 17 17 23 24 25 26 28 30 41 42 44 45 46 46 47 47 48 53 53 54 56 56 57 57 63 63 64 65 70 71 72 73 74 74 74 75 75 76 76 76 77 78 Chƣơng 1: TỔNG QUAN Chƣơng tìm hiểu sơ lƣợc trung tâm tích hợp liệu, số vấn đề thƣờng gặp phải trung tâm tích hợp liệu, qua tìm hiểu số giải pháp đƣợc áp dụng việc đảm bảo an tồn bảo mật cho trung tâm tích hợp liệu Mục tiêu đề tài khơng nhằm mục đích đƣa phải pháp mà nghiên cứu số giải pháp đảm bảo an toàn bảo mật, ứng dụng kiến thức bảo mật để xây dựng ứng dụng thử nghiệm đáp ứng số yêu cầu bảo mật cho ứng dụng hoạt động trung tâm Cụ thể việc ứng dụng kiến thức bảo mật CSDL cho ứng dụng kiểm định khí thải mà có máy chủ CSDL đặt trung tâm tích hợp liệu cục đăng kiểm Việc tìm hiểu trung tâm tích hợp liệu nằm phạm vi tổ chức quan nhà nƣớc Cục Đăng Kiểm, tìm hiểu hệ thống trung tâm tích hợp liệu Cục Đăng Kiểm xem cách thức tổ chức, bố trí thiết bị trung tâm, mơ hình hoạt động có nguy hệ thống đó, việc tìm hiểu sở lần đầu tiếp xúc, quan sát trung tâm tích hợp liệu quan, việc tìm hiểu dựa sở ngƣời bắt đầu tìm hiểu trung tâm tích hợp liệu Và từ nghiên cứu giải pháp đƣợc áp dụng đảm bảo cho hệ thống đƣợc an toàn trƣớc nguy an ninh Theo khảo sát trực tiếp lần tham quan trung tâm tích hợp liệu cục đăng kiểm, nói nhƣ khơng có nghĩa khảo sát đƣợc hết có nhìn chung trung tâm tích hợp liệu nhƣ sau: 1.1 Khái niệm Trung tâm tích hợp liệu trƣớc hết trung tâm có phịng server, phịng tin học có thiết bị phục vụ cho việc kết nối mạng nhƣ switch, router, hub… có máy chủ website, máy chủ CSDL, hosting, chia sẻ liệu, máy chủ mail để phục vụ cho việc lƣu trữ, xử lý thông tin, phục vụ cho hoạt động quan, tổ chức Ví dụ nhƣ máy chủ CSDL lƣu CSDL cho ứng dụng website, ứng dụng nội quan, ứng dụng webservice,… Máy chủ website chạy ứng dụng website, thông tin ứng dụng website truy xuất đến CSDL máy chủ CSDL… 1.2 Một số thành phần kiến trúc Trƣớc hết cách bố trí phịng Server trung tâm Phịng Server có số máy chủ CSDL, máy chủ website, máy chủ webservice,…phân chia rõ thành hai phần Thứ góc phịng đặt máy chủ CSDL riêng hãng IBM chạy hệ điều hành Windows Server 2003 cài đặt DBMS MS SQL Server 2008, góc khác phịng bố trí máy chủ website, máy chủ webservice riêng biệt, tức để phục vụ ứng dụng website webservice 10 Bản tin gốc Q trình mã hóa Bản tin đƣợc mã hóa ``` ``` ``` - Khóa cơng khai, dùng để mã hóa (có thể cho ngƣời biết) Bản tin đƣợc mã hóa Quá trình truyền liệu ``` ``` ``` Khóa mật, dùng để giải mã (cần đƣợc giữ bí mật) Quá trình giải mã - Bản tin gốc Hình 2.6 Mã hóa khóa cơng khai 2.3.2.4 Ƣu khuyết điểm hai phƣơng pháp 1) Phƣơng pháp mã hóa khóa bí mật Các ƣu/nhƣợc điểm hệ thống mã hóa khóa bí mật: Các ƣu điểm Có thể đƣợc thiết kể để đạt tốc độ cao, thiết bị phần cứng hỗ trợ đạt tốc độ lên đến hàng trăm MB/s việc thực thi phần mềm đạt đƣợc khoảng vài MB/s - Khóa dùng để mã hóa khóa đối xứng tƣơng đối ngắn - Đƣợc xem nhƣ thành phần để triển khai, xây dựng kỹ thuật mã hóa bao gồm có khởi tạo số ngẫu nhiên, hàm băm, kỹ thuật tính tốn - Ngồi cịn đƣợc kết hợp với để tạo thành thuật tốn mã hóa mạnh 2) Phƣơng pháp mã hóa khóa cơng khai - - - - Các nhƣợc điểm Trong q trình truyền thơng tin hai ngƣời khóa cần phải đƣợc giữ bí mật cho hai bên Trong hệ thống mạng lớn số lƣợng khóa cần quản lý nhiều Chính để việc quản lý khóa cách hiệu đòi hỏi phải sử dụng bên tin cậy thứ ba (Trusted Third Party - TTP) Khóa bí mật cần phải đƣợc thay đổi thƣờng xuyên Kỹ thuật chữ ký số đƣợc phát triển từ chế mã hóa khóa bí mật địi hỏi phải sử dụng khóa lớn cho hàm xác nhận công khai sử dụng TTP Các ƣu/nhƣợc điểm hệ thống mã hóa khóa cơng khai: Các ƣu điểm - - Chỉ có khóa riêng cần giữ bí mật, nhiên việc xác nhận khóa cơng khai cần phải đƣợc đảm bảo Việc quản trị khóa mạng 26 Các nhƣợc điểm Tốc độ hệ mã hóa khóa cơng khai chậm nhiều so với hệ mã hóa khóa bất đối xứng Kích thƣớc khóa lớn nhiều so với địi hỏi tồn thành phần tin cậy TTP-Trusted Third Party - Cặp khóa riêng cơng khai đƣợc sử dụng thời gian dài - Có nhiều mơ hình khóa cơng khai đƣợc phát triển hình thành nên kỹ thuật chữ ký số hiệu Khóa đƣợc sử dụng cho hàm kiểu cơng cộng nhỏ nhiều so với dùng khóa đối xứng - Trong mạng lớn số lƣợng khóa cần thiết để quan tâm so với việc dùng khóa đối xứng 2.3.2.5 Cơ chế mã hóa khóa bí mật 1) Khái qt hệ mã hóa khóa đối xứng Khơng có mơ hình khóa cơng khai đƣợc chứng minh an toàn, phần lớn mơ hình mã hóa có hiệu có an tồn dựa giả thiết tập nhỏ vấn đề lý thuyết số học Hệ mã hóa khóa cơng khai đƣợc tìm vào năm 1970 chƣa có bề dày lâu đời nhƣ hệ mã hóa khóa đối xứng Cùng với phát triển mạnh mẽ sức mạnh nhƣ tốc độ xử lý, chuẩn mã hóa liệu (DES) với khóa 56 bit khơng đƣợc xem an tồn kiểu cơng vét cạn để tìm khóa Việc tăng kích thƣớc khóa nhƣ khối mã hóa yêu cầu khả tăng tốc q trình mã hóa giải mã Hiện khóa 56 bit đƣợc xem nhƣ khơng cịn an tồn nữa, thay vào Triple-DES (hay mã hóa DES cấp) đƣợc sử dụng để tăng tính an tồn cho khóa Vì thế, yêu cầu đặt xây dựng thuật tốn mã hóa có độ an tồn cao tốc độ nhanh hẳn Triple-DES Để đáp ứng yêu cầu trên, vào năm 1997 học viện quốc gia Mỹ tiêu chuẩn kỹ thuật (NIST – Institute of Standards and Technology) tiến hành lựa chọn thuật tốn mã hóa với khóa đối xứng thuật tốn đƣợc chọn xem chuẩn mã hóa cao cấp AES (Advance Encryption Standard) Và có nhiều thuật toán đƣợc đăng ký cạnh tranh để đạt chuẩn AES Trong thuật toán mới, mã hóa khối có chiều dài 128 bit làm cho việc cơng cách lập từ điển để đốn nội dung chuỗi cần mã hóa trở nên khó khăn Bên cạnh chọn lựa giá trị độ dài khóa 128, 192 256 bit Vào năm 1998 NIST thơng báo chọn đƣợc 15 thuật tốn mạnh địi hỏi hỗ trợ mặt kỹ thuật chuyên gia mã hóa để phân tích nghiên cứu để chọn thuật tốn hiệu an tồn Tiếp sau năm thuật tốn đƣợc chọn vào vịng chung kết bao gồm có Rijndael, Twofish, Serpent, MARS RC6 Cuối vào tháng 2-2000, thuật tốn có tên Rijndael đƣợc thiết kế Vinent Rijmen Joan Daemen đƣợc NIST công nhận chuẩn mã hóa cao cấp AES Thuật tốn Rijndael đƣợc chọn chuẩn mã hóa cao cấp dựa vào nhiều yếu tố nhƣ tốc độ, tính an tồn, khả tích hợp vào phần cứng… 2) Cơ chế mã hóa AES Thuật tốn mã hóa khối Rijndael đƣợc thiết kế để sử dụng cho thao tác đơn giản byte Bên cạnh thuật tốn cung cấp khả thay đổi đƣợc yêu cầu cho ứng cử viên AES, kích thƣớc khóa lẫn kích thƣớc khối đƣợc chọn giá trị 128, 192 256 bit 27 Để mã hóa khối liệu Rijndael đầu tiên, tiến hành thao tác Add Round Key (thao tác XOR khóa với khối liệu) Tiếp theo thực số vịng lặp chính, số vịng lặp Rijdael nhƣ sau: - Là vòng khối mã hóa khóa có chiều dài 128 bit - Là 11 vòng khối liệu hay khóa 192 bit khơng có có kích thƣớc lớn 192 bit - Là 13 vịng khối liệu hay khóa có chiều dài 256bit Vịng lặp bao gồm bƣớc sau:  ByteSub (Substitution Byte): Mỗi byte khối đƣợc thay giá trị qua hộp S-box  ShiftRow (Shift Rows): Là trình chuyển đổi dịng  MixColumn (Multiply Colunms): Thực q trình nhân ma trận, cột đƣợc nhân với ma trận kích thƣớc 4x4  AddRoundKey (Xored By Key): Quá trình việc XOR khóa cho kết vòng hành Vòng cuối thi hành việc chuyển đổi: - ByteSub - ShiftRow - AddRoundKey Sơ đồ mã hóa AES đƣợc minh họa nhƣ hình: Plain Text Initial Round AddRoundKey Standard Round ByteSub ShiftRow MixColumn AddRoundKey Final Round ByteSub ShiftRow AddRoundKey Cipher Text Hình 2.7 Sơ đồ mã hóa AES 3) Phân phối khóa bí mật a) Vấn đề quản lý khóa bí mật: Đối với hệ mã hóa khóa đối xứng biết đƣợc khóa giải mã “dễ” tính đƣợc khóa mã hóa ngƣợc lại, hệ mã hóa khóa đối xứng cịn đƣợc gọi hệ mã hóa “khóa riêng” Tức hai đối tác muốn trao đổi thơng tin bí mật với hệ mã hóa khóa đối xứng cần phải thỏa thuận trƣớc “khóa riêng” khóa bí mật Đối với việc giữ bí mật ngƣời giữ bí mật khó, có hai ngƣời giữ bí mật nên khó hơn, bí mật dễ bị lộ Chƣa kể việc mạng có n ngƣời dùng thơng thƣờng, ngƣời phải quản lý n-1 khóa, tổng số khóa bí mật hai ngƣời dùng nhiều (n-1)+(n-2)+….2+1=n(n-1)/2 Nếu n lớn giải pháp khơng thực tế lƣợng thơng tin cần phải truyền lớn, khó đảm bảo an tồn Chính thế, vấn đề cần quan tâm cố gắng giảm đƣợc lƣợng tin cần truyền cất giữ cho phép cặp ngƣời dùng A B có chung khóa bí mật Ka,b Do xuất nhu cầu quản lý khóa bí mật cho ngƣời dùng bao gồm có: Phân phối khóa mật, thỏa thuận khóa mật bảo vệ khóa mật Để bảo vệ khóa mật cách thực mã hóa, băm khóa, giấu khóa,… 28 Phân phối khóa mật chế để tổ chức chọn khóa mật, sau truyền khóa mật, hay truyền “vật liệu công khai” “cách thức” để tạo khóa mật đến cặp ngƣời dùng muốn có chung khóa mật Thỏa thuận khóa mật giao thức để cặp ngƣời dùng liên kết với thiết lập khóa mật cách liên lạc kênh cơng khai b) Phân phối khóa bí mật: Sơ đồ mã hóa khóa đối xứng yêu cầu hai đối tác phải chia sẻ khóa bí mật chung, đặt vấn đề bảo vệ khóa bí mật chung này, ảnh hƣởng đến an tồn hệ mật (nếu khóa bí mật bị lộ coi nhƣ an tồn hệ mật bị mất) Với hai đối tác A B cần thực chia sẻ thơng tin có cách phân phối khóa bí mật nhƣ sau:  Cách thứ A lựa chọn khóa bí mật truyền cho B  Cách thứ hai đối tác thứ ba giả sử C chọn khóa phân phối cho A B  A B thống dùng khóa trƣớc để mã khóa  Cuối A B trao đổi với đối tác thứ ba C C chuyển tiếp A B c) Phân loại khóa: có hai loại khóa phiên khóa - Khóa phiên (section key): khóa tạm thời dùng để mã hóa liệu nhóm ngƣời dùng cho phiên logic sau bị hủy - Khóa (master key): khóa dùng để mã hóa khóa phiên chia sẻ ngƣời dùng trung tâm phân phối khóa Đối với vấn đề phân phối khóa mạng lớn địi hỏi cần trung tâm phân phối khoá trung tâm tạo tin cậy đối tƣợng sử dụng khóa với trung tâm trung tâm với Thời gian sống khóa phiên cần phải hạn chế cho an tồn khóa đƣợc phát sinh ngẫu nhiên tốt hỗ trợ kiểm sốt mục đích bên dùng khóa 2.3.2.6 Cơ chế mã hóa khóa cơng khai 1) Cơ chế mã hóa RSA Mơ tả: Thuật tốn mã hóa RSA ba nhà tốn học Ron Rivest, Adi Shamir Len Adlerman đại học MIT thực vào năm 1977 đƣợc công bố vào năm 1978 Thuật toán đƣợc đặt tên RSA(Rivest - Shamir - Adlerman) đƣợc thiết kế theo hệ mã hóa khóa cơng khai Sự khác biệt hệ mã hóa khóa bí mật với hệ mã hóa khóa cơng khai hệ mã hóa khóa cơng khai sử dụng hai khóa khác để mã hóa giải mã Vì mã hóa khóa cơng khai gồm hai khóa, khóa dành cho ngƣời mã hóa thƣờng đƣợc cơng khai, khóa cịn lại dành cho ngƣời giải mã, đƣợc giữ bí mật Mặc dù hai khóa thực thao tác ngƣợc có liên quan đến nhau, nhƣng phải làm để khơng thể suy khóa bí mật từ khóa cơng khai Và để thực đƣợc yêu cầu này, Rivest, Shamir Adleman đƣa phƣơng pháp dựa nhận xét dễ dàng sinh hai số nguyên tố lớn nhân chúng lại với nhau, nhƣng khó khăn muốn phân tích thừa số cho tích chúng Các bƣớc thực thuật toán RSA: 29 Chọn số nguyên tố lớn p q Khối văn nguồn P Tính n = pq M ã h óa C = PE mod n Tính o| (n)= (p -1)(q - 1) Chọn E (khóa cơng Khai cho USCLN [E, o| (n) = 1] Khối văn đƣợc mã hóa C Giải mã P = CD mod n Tính khóa bí mật D = E-1 mod o| (n) Khối văn nguồn P Hình 2.8 Các bƣớc thực thuật toán RSA Vấn đề cốt lõi thuật toán RSA hai số nguyên tố p q, hai số cần phải đƣợc giữ bí mật tuyệt đối Mặt khác, tính tốn đƣợc khóa bí mật D phân tích đƣợc n thành hai số nguyên tố p q Nhƣng điều không khả thi phải đối mặt với tốn khó Định nghĩa giá trị: Sinh khóa: - Chọn p, q số nguyên tố - Tính N: N=p*q )( - Tính ( ) ( ) ( ) - Chọn e: USCLN[e, ( ) - Tính d: d=e-1 mod ( ) - Khóa public: KU={e,N} - Khóa private: KR={d,N} Mã hóa: Bản tin gốc: P, mã: C=Pe(mod n) Giải mã: Bản tin mã: C, giải mã: P=Cd(mod n) Các hệ thống mã hóa khóa cơng khai khắc phục đƣợc nhƣợc điểm phân phối khóa phải đƣợc giữ cách an tồn Tuy nhiên cơng khai khóa dùng để mã hóa lại nảy sinh vấn đề ngƣời giả danh sử dụng để mã hóa thơng báo gửi đến bên nhận làm cho họ phân biệt đƣợc thông bao hợp lệ hay khơng Và có nhiều phƣơng pháp giải đƣợc vấn đề này, điển hình chữ ký số 2) Cơ chế mã hóa Elgamal 30 Hệ mã hóa Elgamal đƣợc T.Elgamal đề xuất vào năm 1985, với độ phức tạp dựa vào tốn tính logarit rời rạc, sau nhanh chóng đƣợc sử dụng rộng rãi vấn đề bảo mật truyền tin vấn đề xác nhận chữ ký điện tử Sơ đồ hệ mã hóa Elgamal: Tạo cặp khóa (bí mật, cơng khai) (a, h): - Chọn số ngun tố p cho toán logarit rời rạc Zp khó giải - Chọn phần tử nguyên thủy g Zp*, đặt P=Zp*, C=Zp* x Zp* - Chọn khóa bí mật a Zp* Tính khóa cơng khai h ga mod p - Định nghĩa cặp khóa K={(p, g, a, h): h ga mod p} - Các giá trị p, g, h đƣợc công khai, a phải đƣợc giữ bí mật Định nghĩa: với Bản rõ x P Bản mã y C, với khóa k K - Lập mã: Chọn ngẫu nhiên bí mật r Zp-1, mã y = ek(x, r)=(y1, y2) Trong y1=gr mod p y2=x*hr mod p - Giải mã: dk(y1, y2)=y2(y1a)-1 mod p Ví dụ: với rõ x=1299  Chọn p=2579, g=2, a=765 Tính khóa cơng khai h=2765 mod 2579=949  Lập mã: Chọn ngẫu nhiên r=853, mã y=(435, 2369), y1=2852mod 2579=435 y2=1299*949853mod 2579=2396  Giải mã: x=y2(y1a)-1mod p=2369*(435765)-1mod 2579=1299 Độ an tồn hệ mã hóa Elgamal: - Hệ mã hóa Elgamal khơng tất định, tức với rõ x khóa bí mật a có nhiều mã y, tập mã hóa có thành phần ngẫu nhiên r - Độ an tồn hệ mã hóa Elgamal dựa vào khả giải toán logarit rời rạc Zp, theo giả thiết sơ đồ tốn phải tốn khó giải Cụ thể nhƣ, theo cơng thức lập mã y=ek(x, r)=(y1, y2), y1=gr mod p y2=x*hr mod p, muốn xác định rõ x từ cơng thức y2 kẻ thám mã phải biết đƣợc thành phần r, r đƣợc tính từ cơng thức y1, nhiên lại gặp phải tốn logarit rời rạc 3) Phân phối khóa cơng khai a) Vấn đề quản lý khóa cơng khai: Đối với hệ mã hóa khóa cơng khai có nhiều ƣu điểm so với hệ mã hóa khóa bí mật chỗ cơng khai thuật tốn mã hóa khóa mã hóa (khóa cơng khai) cho nhiều ngƣời sử dụng, cịn khóa bí mật ngƣời quản lý nên khơng cần kênh an tồn để “thống nhất” khóa mật (qua kênh phân phối khóa) Tuy nhiên đa số hệ mã hóa khóa cơng khai chậm hệ mã hóa khóa riêng, nên hệ mã hóa khóa bí mật để mã hóa tin dài, cịn hệ mã hóa khóa cơng khai để thống khóa riêng Ngồi hệ mã hóa khóa cơng khai cịn đƣợc sử dụng để tạo sơ đồ ký số hay giao thức phục vụ đảm bảo an tồn thơng tin Sự khác biệt hệ mã hóa khóa bí mật hệ mã hóa khóa cơng khai, hai đối tác khơng cần phải thống khóa mật, khơng có nỗi lo chung quản lý khóa mật (từng ngƣời phải lo bảo vệ khóa mật mình), nhƣng họ có nỗi lo quản lý khóa cơng khai Để hiểu rõ việc cần phải quản lý khóa cơng khai, xét ví dụ ngƣời dùng M có khóa bí mật m bị ngƣời N đánh cắp đƣợc, đối tác M dùng khóa cơng khai M (ứng với khóa bí mật m) để mã hóa tin gửi cho M N xem 31 đƣợc tin (vì N có khóa bí mật m M để giải mã) Trong trƣờng hợp ngƣời dùng M phải thông báo với đối tác khóa bí mật m bị lộ, khơng dùng khóa cơng khai n để mã hóa nữa, kẻ trộm xem đƣợc tin mật đƣợc mã hóa khóa n ngƣời dùng M phải chọn cặp khóa (m,n) cơng bố khóa cơng khai n Một ví dụ khác việc ngƣời dùng M có khóa bí mật m bị ngƣời dùng N đánh cắp đƣợc Nếu M khơng thơng báo cho đối tác N dùng m làm khóa ký lên thơng điệp giả mạo, nhiên nhờ khóa cơng khai n M nên đối tác M kiểm tra đƣợc chữ ký M, M bị mạo danh Trong trƣờng hợp ngƣời dùng M thơng báo cho đối tác khóa bí mật m bị lộ khơng dùng khóa cơng khai n để kiểm tra chữ ký M nữa, M phải chọn cặp khóa (m,n) cơng bố khóa cơng khai n Chính đặt u cầu ngƣời dùng phải tự lo việc quản lý khóa cơng khai riêng họ hay có quan để quản lý khóa cơng khai ngƣời Một quan nhƣ phải lo cấp chứng để chứng thực khóa cơng khai ngƣời cịn hiệu lực, ngƣời bị lộ khóa mật họ phải báo cho quan biết để xin đƣợc cấp chứng cho khóa cơng khai Và ngƣời dùng xem chứng số biết đƣợc khóa cơng khai cịn hiệu lực, khắc phục đƣợc vấn đề gặp phải vấn đề Xu hƣớng tổ chức quan nhƣ để quản lý khóa công khai, tổ chức gọi quan chứng thực khóa cơng khai hay CA (Certificate Authority) c) Phân phối khóa cơng khai: Để thực việc phân phối khóa cơng khai có cách sau: Thơng báo khóa cơng khai cho ngƣời sử dụng: Trong cách ngƣời dùng phân phối khóa cơng khai cho ngƣời nhận thông báo rộng rãi cho cộng đồng, chẳng hạn ngƣời gửi tự gửi cho nhóm chia sẻ tin danh sách thƣ điện tử khóa cơng khai Điểm yếu phƣơng pháp việc mạo danh, tức ngƣời tạo khóa tuyên bố họ ngƣời khác gửi thông báo cho ngƣời, kẻ giả mạo bị phát lừa vai trị ngƣời khác Dùng thƣ mục truy cập công cộng: Việc dùng thƣ mục cơng cộng đạt đƣợc tính an tồn cao cách đăng ký khóa với thƣ mục cơng cộng để đăng tải chia sẻ cho ngƣời Chính thƣ mục công cộng cần đƣợc đảm bảo đáng tin cậy với tính chất sau: chứa việc nhập tên khóa cơng khai, ngƣời dùng đăng ký mật với thƣ mục, thƣ mục truy cập đƣợc qua mạng ngƣời dùng thay khóa lúc nào, thƣ mục đƣợc in định kỳ Chủ quyền khóa cơng khai: Là bƣớc cải thiện tính an tồn cách kiểm sốt chặt chẽ tập trung việc phân phối khóa từ thƣ mục, bao gồm có tính chất thƣ mục đòi hỏi ngƣời dùng phải biết đƣợc khóa cơng khai thƣ mục đó, ngƣời dùng nhận đƣợc khóa công khai cách truy nhập thời gian thực đến thƣ mục cần khóa Chứng nhận khóa cơng khai cho phép trao đổi khóa khơng cần thời gian thực truy cập đến chủ quyền thƣ mục khóa cơng khai, để thực việc chứng nhận gắn danh tính ngƣời sử dụng với khóa cơng khai “đóng dấu vào giấy chứng nhận” để tránh việc bị giả mạo Nội dung đƣợc ký khóa cơng 32 khai CA thơng báo rộng rãi chứng nhận đƣợc kiểm chứng ngƣời biết khóa cơng khai CA Một số giao thức phân phối khóa: nhƣ giao thức phân phối khóa Blom, giao thức phân phối khóa Diffie-Hellman,… Ví dụ đơn giản phân khối cơng khai khóa mật: đƣợc đề xuất Merkle vào 1979 - A tạo cặp khóa cơng khai tạm thời - A gửi cho B khóa cơng khai danh tính A - B tạo khóa phiên gửi cho A sử dụng khóa cơng khai đƣợc cấp - A giải mã khóa phiên A B dùng Tuy nhiên vấn đề nằm chỗ kẻ gian ngăn chặn đóng giả hai bên thủ tục 4) Trao đổi khóa Diffie-Hellman Giao thức Diffie-Hellman khơng cung cấp chế mã hóa với khóa cơng khai Mục tiêu giao thức khởi tạo trao đổi khóa an tồn hai thành phần qua kênh khơng an tồn mà sử dụng với chế mã hóa quy ƣớc Giao thức cịn gọi giao thức trao đổi khóa Tuy nhiên, khơng có giá trị thực đƣợc trao đổi khóa đƣợc khởi tạo cách ngẫu nhiên Chuẩn bị: Giả sử A B muốn thực trao đổi khóa phiên làm việc, A B thống chọn số nguyên tố p lớn cho tốn logarit rời rạc Zp* “khó” giải, chọn phần tử nguyên thủy Zp*, phần tử p công khai A chọn au ngẫu nhiên bí mật (0 au p-2) Tính bu= mod p gửi cho B B chọn av ngẫu nhiên bí mật (0 av p-2) Tính bv= mod p gửi cho A A tính khóa chung Ku,v=( ) mod p B tính khóa chung Kv,u=( ) mod p Hai giá trị khóa nhau, A, B trao đổi đƣợc khóa chung để dùng phiên làm việc 2.3.2.7 Xác thực thông tin Việc xác thực thông tin liên quan đến việc sau thơng tin đƣợc truyền mạng bao gồm có: Bảo vệ tính tồn vẹn thơng tin, tức bảo vệ thông tin không bị thay đổi phát thơng tin có thay đổi đƣờng truyền Kiểm chứng danh tính nguồn gốc thông tin, tức kiểm tra xem thông tin có ngƣời gửi hay bị kẻ khác mạo danh Chống từ chối tin gốc, tức thân thơng tin có chứa định danh ngƣời gửi khơng làm việc Có thể bổ sung thêm việc bảo mật nhƣ mã hóa Do để đáp ứng đƣợc yêu cầu có ba cách mã hóa đƣợc lựa chọn là: Thơng tin đƣợc mã hóa khóa đối xứng công khai Mã xác thực tin, dùng khóa với hàm nén thơng tin cần gửi để nhận đƣợc đặc trƣng đính kèm với thơng tin ngƣời gửi Sử dụng hàm băm nén thông tin thành dấu vân tay cho thông tin Yêu cầu bảo mật thông tin truyền thông tin mạng bao gồm có: Giữ bí mật thơng tin, cho phép ngƣời có quyền biết nắm đƣợc thơng tin đó, khơng cho phép theo dõi cản trở việc truyền tin, tránh việc giả mạo lấy danh nghĩa 33 ngƣời khác để truyền tin, ngăn chặn việc nội dung thông tin bị cắn xén sửa đổi, tránh việc thay đổi thứ tự tin truyền, chống chối cãi Mã hóa liệu: việc mã hóa liệu phần cung cấp tính xác thực khóa mã hóa đƣợc chia sẻ ngƣời gửi ngƣời nhận, việc thay đổi nội dung liệu không rõ ràng khơng có khóa Có hai trƣờng hợp mã hóa khóa đối xứng mã hóa khóa cơng khai: Khi liệu đƣợc mã hóa khóa đối xứng ngƣời nhận biết đƣợc ngƣời gửi tạo tin khóa đối xứng có ngƣời gửi ngƣời nhận biết Ngƣời nhận biết đƣợc nội dung không bị sửa đổi kiểm tra tin có cấu trúc phù hợp, khơng bị dƣ thừa hay không phát thay đổi Khi liệu đƣợc mã hóa khóa cơng khai bên gửi khơng đƣợc tin cậy khóa cơng khai, ngƣời biết khóa cơng khai bên nhận Nhƣng ngƣời gửi ký mẩu tin sử dụng khóa riêng họ, sau mã hóa với khóa cơng khai ngƣời nhận đảm bảo tính bảo mật xác thực liệu Việc kết hợp với khóa riêng bên gửi đảm bảo tính ƣu việt việc truyền tin nhƣng lại có nhƣợc điểm làm cho q trình mã hóa giải mã bị chậm Mã xác thực thông điệp MAC (Message Authentication Code): MAC đƣợc sinh thuật toán mã hóa tạo khối thơng tin có kích thƣớc cố định nhỏ, việc xác thực thông điệp phụ thuộc vào khóa mã hóa nội dung thơng điệp Nhƣng giống nhƣ mã hóa nhƣng không cần giải mã, đƣợc bổ sung nhƣ chữ ký để gửi kèm theo thông điệp nhƣ chứng xác thực ngƣời gửi Ngƣời nhận thực số tính tốn thơng điệp để kiểm tra xem có phù hợp với MAC kèm theo khơng, từ tạo tin tƣởng ngƣời gửi ngƣời nhận Để tăng cƣờng tính bảo mật mã hóa mã MAC, thƣờng sử dụng khóa khác cho mã MAC tính trƣớc sau mã hóa Tuy nhiên MAC có số nhƣợc điểm nhƣ phụ thuộc vào khóa thơng điệp ngƣời gửi, nhƣng cần xác thực cho thông điệp thơng tin xác thực phụ thuộc vào thơng điệp để làm chứng cho tính tồn vẹn ngƣời ta sử dụng hàm băm thay cho mã MAC Mã MAC chữ ký điện tử ngƣời gửi ngƣời nhận biết thơng tin khóa Tính chất MAC: Nén tin M có độ dài tùy ý cách sử dụng khóa K để tạo nên mẩu tin có độ dài cố định Là hàm nhiều - một, tức có nhiều tin khác nhau, nhƣng có MAC Nhƣng phải chọn hàm MAC cho thơng điệp có MAC giống khó Những yêu cầu MAC: Nếu biết thơng điệp với MAC khơng thể tìm đƣợc thơng điệp khác có MAC Các MAC phải đƣợc phân bố Các MAC phải phụ thuộc nhƣ vào tất bit thơng điệp Với MAC, sử dụng mã hóa khóa đối xứng, dùng mã khối với chế độ chuỗi móc nối để mã hóa thơng điệp sử dụng khối cuối mã khối làm MAC thông điệp 34 2.3.2.8 Hàm băm Hàm băm biến thể mã xác thực thông điệp Với hàm băm, đầu vào thơng điệp M có kích thƣớc bất kỳ, nhƣng đầu H(M) có kích thƣớc cố định Mã băm hàm tất bit thông điệp, đồng thời cung cấp khả phát lỗi Tức ngƣời thay đổi bit hay chuỗi bit thơng điệp giá trị băm bị thay đổi Do để đáp ứng yêu cầu xác thực hàm băm phải thỏa mãn yêu cầu sau: Có thể áp dụng cho thơng điệp có kích thƣớc tùy ý, nhƣng đầu H phải có kích thƣớc cố định thƣờng 128 hay 1024bit Dễ tính đƣợc giá trị h=H(M) cho tin M hàm băm H tính tốn nhanh, phụ thuộc vào tin khơng thể tính tốn ngƣợc lại, nói cách khác hàm chiều Nếu cho giá trị x khơng thể tìm đƣợc y cho H(x)=H(y) khơng thể tìm đƣợc x,y cho H(x)=H(y) Hàm băm tạo nên dấu vân tay thơng tin đặc trƣng liệu Vì việc đầu vào có kích thƣớc tùy ý, đầu có kích thƣớc cố định, nói cách khác hàm băm nén thông điệp dấu vân tay có kích thƣớc cố định Các bƣớc thực để băm thông điệp là: Bƣớc 1: Với thơng điệp có kích thƣớc bất kỳ, bổ sung số bit vào thông điệp để cho độ dài thơng điệp bội số cho trƣớc Sau chia nhỏ thơng điệp thành khối M1, M2,….Ms… Bƣớc 2: Với H hàm trạng thái có kích thƣớc n bit, f hàm nén thực thao tác gói liệu với trạng thái nhƣ sau:  H(0) trạng thái ban đầu, khởi tạo  Hi=f(Hi-1, Mi) với i=1,2…s  Hs thông điệp đƣợc rút gọn Vào tháng 5-1995 thuật tốn SHA-1 đƣợc đề xuất nhằm thay cho hàm băm trƣớc đó, nhập vào thơng điệp có độ dài nhỏ 264 bit SHA-1 cho đƣợc thơng điệp rút gọn có độ dài 160bit Trƣớc SHA-1 đƣợc cho an tồn khơng thể tìm đƣợc thơng điệp có kích thƣớc rút gọn có liên quan hay khơng thể tìm đƣợc hai thơng điệp khác nhƣng lại có thơng điệp rút gọn Với thay đổi thơng điệp cho thông điệp rút gọn khác Các bƣớc thuật toán băm SHA-1: Thứ nhất, mở rộng thông điệp: Thông điệp M ban đầu đƣợc mở rộng trƣớc băm, mục đích việc mở rộng đảm bảo thông điệp mở rộng có độ dài bội số 512bit Giả sử độ dài thông điệp M n bit, thêm bit vào cuối thông điệp, theo sau k bit với k số nguyên dƣơng nhỏ thỏa mãn n + + k = 448 mod 415 Sau thêm khối 64 bit biểu diễn nhị phân n Thứ hai, phân tích thơng điệp đƣợc mở rộng: Sau thông điệp đƣợc mở rộng, cần đƣợc phân tích thành N khối m bit trƣớc băm Thông điệp mở rộng đƣợc phân tích thành N khối 512 bit M(1), M(2)…M(N) trƣớc băm Trong 512 bit liệu ban đầu đƣợc biểu diễn 16 từ 32 bit Thứ ba, khởi tạo giá trị băm: Giá trị băm chuỗi bit có kích thƣớc thơng điệp băm Trong Hj(i) từ j giá trị băm lần lặp i với ≤ i ≤ N ≤ j ≤ (số từ giá trị băm -1) Trƣớc băm, với thuật tốn băm 35 an tồn, giá trị băm ban đầu H(0) phải đƣợc thiết lập Kích thƣớc số lƣợng từ H(0) tùy thuộc vào kích thƣớc thơng điệp rút gọn Tính tốn giá trị băm: SHA-1 đƣợc sử dụng để băm thơng điệp M có độ dài n bit thỏa mãn điều kiện ≤ n ≤ 264 Thuật toán sử dụng: - Một bảng phân bố thông điệp gồm 80 từ 32 bit Các từ khóa bảng phân bố thơng điệp đƣợc ký hiệu W(0), W(1)… W(79) - SHA-1 sử dụng dãy số K(0), K(1),…K(79) có giá trị nhƣ sau: K(t) = 5A827999 (0 ≤ t ≤ 19) K(t) = 6ED9EBA1 (20≤ t ≤39) K(t) = 8F1BBCDC (40 ≤ t ≤59) K(t) = CA62C1D6 (60 ≤ t ≤79) - biến 32 bit - Một giá trị gồm từ 32 bit - biến ký hiệu a, b, c, d, e - Các từ giá trị băm đƣợc ký hiệu H0(i), H1(i), H2(i), H3(i), H4(i) H(0) giữ giá trị băm ban đầu đƣợc thay giá trị băm thành công H(i) sau khối thông điệp đƣợc xử lý kết thúc giá trị băm cuối H(N) Tính tốn thơng điệp băm: Định nghĩa: S^n(X) = (X > 32-n) - X > n có nghĩa loại bỏ từ phải qua trái n bit thêm vào kết n số vào bên trái Khởi tạo H: - H0 = 67452301; H1 = EFCDAB89; - H2 = 98BADCFE; H3 = 10325476; - H4 = C3D2E1F0; Chia M(i) thành 16 từ W(0), W(1),… W(15) For(t=16; t

Ngày đăng: 03/02/2023, 18:13

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan