Giáo Trình Bảo Mật Thông Tin.pdf

50 11 0
Giáo Trình Bảo Mật Thông Tin.pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

An toàn thông tin GIÁO TRÌNH BẢO MẬT THÔNG TIN Hà nội 8 2013 Mở đầu Gần đây, môn học “An toàn và bảo mật thông tin” đã được đưa vào giảng dạy tại hầu hết các Khoa Công nghệ Thông tin của các trường đạ[.]

GIÁO TRÌNH BẢO MẬT THƠNG TIN Hà nội 8-2013 Mở đầu Gần đây, mơn học “An tồn bảo mật thông tin” đưa vào giảng dạy hầu hết Khoa Công nghệ Thông tin trường đại học cao đẳng Do ứng dụng mạng Internet ngày phát triển mở rộng, nên an tồn thơng tin mạng trở thành nhu cầu bắt buộc cho hệ thống ứng dụng Để đáp ứng yêu cầu học tập tự tìm hiểu sinh viên chuyên ngành Công nghệ Thông tin, nhóm giảng viên phụ trách mơn Bảo mật khoa Công nghệ thông tin, trường ĐH Kinh doanh Công nghệ Hà Nội tổ chức biên soạn giáo trình Nội dung dựa số tài liệu, chủ yếu sách Giáo sư William Stallings “Cryptography and Network Security: Principles and Practice” Bản dịch tham khảo giảng TS Trần Văn Dũng – khoa CNTT, ĐH Giao Thông vận tải Hà Nội Cuốn sách dùng làm tài liệu giảng dạy nhiều trường đại học Với mục đích trang bị kiến thức sở vừa đủ giúp cho sinh viên hiểu chất khía cạnh an ninh mạng, giáo trình cố gắng trình bày tóm tắt phần lý thuyết đưa ứng dụng thực tế Giáo trình gồm chương Chương đầu nêu tổng quan bảo mật, chương tóm tắt sơ lược mã cổ điển, chương trình bày khái niệm số học, chương giới thiệu Mã khối chuẩn mã liệu, chương nêu mã công khai RSA, chương giới thiệu Ứng dụng an toàn Web IP cuối chương tóm tắt Kẻ xâm nhập biện pháp phòng chống tường lửa MỤC LỤC CHƯƠNG TỔNG QUAN VỀ BẢO MẬT 1.1 Giới thiệu chung bảo mật thông tin 1.2 Dịch vụ, chế, công 1.3 Mơ hình an tồn mạng 1.4 Bảo mật thông tin hệ sở liệu Câu hỏi tập 12 CHƯƠNG MÃ CỔ ĐIỂN 13 2.1 Mã đối xứng 13 2.2 Các mã cổ điển thay .16 2.3 Các mã cổ điển hoán vị 22 2.4 Một số vấn đề khác 23 CHƯƠNG CƠ SỞ TOÁN HỌC 27 3.1 Số học Modulo 27 3.2 Một số thuật toán Zn .30 3.3 Giới thiệu lý thuyết số 33 Câu hỏi tập 37 CHƯƠNG CHUẨN MÃ DỮ LIỆU (DES) VÀ CHUẨN MÃ NÂNG CAO (AES) .39 4.1 Chuẩn mã liệu (DES) 39 4.3 Double DES Triple DES .47 4.4 Chuẩn mã nâng cao (AES) .48 Câu hỏi tập 50 CHƯƠNG MÃ CÔNG KHAI VÀ QUẢN LÝ KHOÁ 51 5.1 Mã khố cơng khai 51 5.2 Hệ mật mã RSA .53 5.3 Quản lý khoá 57 5.4 Trao đổi khoá Diffie Hellman 59 Câu hỏi tập 61 CHƯƠNG AN TOÀN IP VÀ WEB 62 6.1 An toàn IP 62 6.2 An toàn Web .64 6.3 Thanh tốn điện tử an tồn 68 6.4 An toàn thư điện tử 71 Câu hỏi tập 75 CHƯƠNG KẺ XÂM NHẬP, PHẦN MỀM CÓ HẠI VÀ BỨC TƯỜNG LỬA 76 7.1 Kẻ xâm nhập 76 7.2 Phần mềm có hại 79 7.3 Tràn đệm .84 7.4 Bức tường lửa 91 Câu hỏi tập 96 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT .97 DANH SÁCH CÁC ĐỀ TÀI THẢO LUẬN 100 TÀI LIỆU THAM KHẢO 101 CHƯƠNG TỔNG QUAN VỀ BẢO MẬT 1.1 Giới thiệu chung bảo mật thông tin 1.1.1 Mở đầu bảo mật thông tin Ngày với phát triển bùng nổ công nghệ thông tin, hầu hết thông tin doanh nghiệp chiến lược kinh doanh, thông tin khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…đều lưu trữ hệ thống máy tính Cùng với phát triển doanh nghiệp địi hỏi ngày cao mơi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin cho nhiều đối tượng khác qua Internet hay Intranet Việc mát, rị rỉ thơng tin ảnh hưởng nghiêm trọng đến tài chính, danh tiếng công ty quan hệ với khách hàng Các phương thức công thông qua mạng ngày tinh vi, phức tạp dẫn đến mát thơng tin, chí làm sụp đổ hồn tồn hệ thống thơng tin doanh nghiệp Vì an tồn bảo mật thơng tin nhiệm vụ nặng nề khó đốn trước được, lại gồm ba hướng sau: - Bảo đảm an tồn thơng tin máy chủ - Bảo đảm an tồn cho phía máy trạm - Bảo mật thơng tin đường truyền Đứng trước yêu cầu bảo mật thơng tin, ngồi việc xây dựng phương thức bảo mật thơng tin người ta đưa nguyên tắc bảo vệ liệu sau: - Nguyên tắc hợp pháp lúc thu thập xử lý liệu - Nguyên tắc đắn - Nguyên tắc phù hợp với mục đích - Nguyên tắc cân xứng - Nguyên tắc minh bạch - Nguyên tắc định cho cá nhân bảo đảm quyền truy cập cho người có liên quan - Nguyên tắc không phân biệt đối xử - Nguyên tắc an tồn - Ngun tắc có trách niệm trước pháp luật - Nguyên tắc giám sát độc lập hình phạt theo pháp luật - Nguyên tắc mức bảo vệ tương ứng vận chuyển liệu xuyên biên giới Ở tập trung xem xét nhu cầu an ninh đề biện pháp an toàn vận hành chế để đạt mục tiêu Nhu cầu an tồn thơng tin: • An tồn thơng tin thay đổi nhiều thời gian gần Trước có nhu cầu bảo mật thơng tin, địi hỏi thêm nhiều yêu cầu an ninh máy chủ mạng • Các phương pháp truyền thống cung cấp chế hành phương tiện vật lý nơi lưu trữ bảo vệ tài liệu quan trọng cung cấp giấy phép quyền sử dụng tài liệu mật • Máy tính địi hỏi phương pháp tự động để bảo vệ tệp thông tin lưu trữ Nhu cầu bảo mật lớn đa dạng, có mặt khắp nơi, lúc Do khơng thể khơng đề qui trình tự động hỗ trợ bảo đảm an tồn thơng tin • Việc sử dụng mạng truyền thơng địi hỏi phải có phương tiện bảo vệ liệu truyền Trong có phương tiện phần mềm phần cứng, địi hỏi có nghiên cứu đáp ứng toán thực tiễn đặt Các khái niệm: • An tồn máy tính: tập hợp cơng cụ thiết kế để bảo vệ liệu chống hacker • An tồn mạng: phương tiện bảo vệ liệu truyền chúng • An tồn Internet: phương tiện bảo vệ liệu truyền chúng tập mạng liên kết với Mục đích mơn học tập trung vào an tồn Internet gồm phương tiện để bảo vệ, chống, phát hiện, hiệu chỉnh phá hoại an toàn truyền lưu trữ thông tin 1.1.2 Nguy hiểm họa hệ thống thông tin Các hiểm họa hệ thống phân loại thành hiểm họa vơ tình hay cố ý, chủ động hay thụ động - Hiểm họa vơ tình: người dùng khởi động lại hệ thống chế độ đặc quyền, họ tùy ý chỉnh sửa hệ thống Nhưng sau hồn thành cơng việc họ khơng chuyển hệ thống sang chế độ thơng thường, vơ tình để kẻ xấu lợi dụng - Hiểm họa cố ý: cố tình truy nhập hệ thống trái phép - Hiểm họa thụ động: hiểm họa chưa không tác động trực tiếp lên hệ thống, nghe trộm gói tin đường truyền - Hiểm họa chủ động: việc sửa đổi thơng tin, thay đổi tình trạng hoạt động hệ thống Đối với hệ thống thông tin mối đe dọa hậu tiềm ẩn lớn, xuất phát từ nguyên nhân sau: - Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị - Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật khơng có cấu trúc không đủ mạnh để bảo vệ thông tin - Ngay sách bảo mật an tồn thơng tin: khơng chấp hành chuẩn an tồn, khơng xác định rõ quyền vận hành hệ thống - Thông tin hệ thống máy tính dễ bị xâm nhập khơng có cơng cụ quản lý, kiểm tra điều khiển hệ thống - Nguy nằm cấu trúc phần cứng thiết bị tin học phần mềm hệ thống ứng dụng hãng sản xuất cài sẵn loại 'rệp' điện tử theo ý đồ định trước, gọi 'bom điện tử' - Nguy hiểm mạng máy tính mở tin tặc, từ phía bọn tội phạm 1.1.3 Phân loại cơng phá hoại an tồn: Các hệ thống mạng đối tượng nhiều kiểu công: - Tấn công giả mạo thực thể công giả danh thực thể khác Tấn công giả mạo thường kết hợp với dạng công khác công chuyển tiếp công sửa đổi thông báo - Tấn công chuyển tiếp xảy thông báo, phần thông báo gửi nhiều lần, gây tác động tiêu cực - Tấn công sửa đổi thông báo xảy nội dung thông báo bị sửa đổi không bị phát - Tấn công từ chối dịch vụ xảy thực thể khơng thực chức mình, gây cản trở cho thực thể khác thực chức chúng - Tấn công từ bên hệ thống xảy người dùng hợp pháp cố tình vơ ý can thiệp hệ thống trái phép Cịn cơng từ bên ngồi nghe trộm, thu chặn, giả mạo người dùng hợp pháp vượt quyền lách qua chế kiểm sốt truy nhập • Tấn công bị động Do thám, theo dõi đường truyền để: o nhận nội dung tin o theo dõi luồng truyền tin • Tấn cơng chủ động Thay đổi luồng liệu để: o giả mạo người o lặp lại tin trước o thay đổi ban tin truyền o từ chối dịch vụ 1.2 Dịch vụ, chế, công Nhu cầu thực tiến dẫn đến cần thiết có phương pháp hệ thống xác định yêu cầu an ninh tổ chức Trong cần có tiếp cận tổng thể xét ba khía cạnh an tồn thơng tin: bảo vệ cơng, chế an tồn dịch vụ an toàn Sau xét chúng theo trình tự ngược lại: 1.2.1 Các dịch vụ an tồn Đây cơng cụ đảm bảo an tồn hệ thống xử lý thông tin truyền thông tin tổ chức Chúng thiết lập để chống lại cơng phá hoạ1 Có thể dùng hay nhiều chế an toàn để cung cấp dịch vụ Thông thường người ta cần phải tạo liên kết với tài liệu vật lý: có chữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, công chứng, chứng kiến, ghi nhận có quyền 1.2.2 Các chế an tồn: Từ cơng việc thực tế để chống lại phá hoại an ninh, người ta hệ thống xếp lại tạo thành chế an ninh khác Đây chế thiết kế để phát hiện, bảo vệ khôi phục cơng phá hoại Khơng có chế đơn lẻ đáp ứng chức yêu cầu cơng tác an ninh Tuy nhiên có thành phần đặc biệt nằm chế an toàn là: kỹ thuật mã hố Do dành thời lượng định tập trung vào lý thuyết mã 1.2.3 Tấn công phá hoại an ninh: Ta xác định rõ hành động cơng phá họai an ninh Đó hành động chống lại an tồn thơng tin tổ chức An tồn thơng tin bàn cách chống lại công vào hệ thống thông tin phát chúng Trên thực tế có nhiều cách nhiều kiểu công khác Thường thuật ngữ đe doạ công dùng Cần tập trung chống số kiểu cơng chính: thụ động chủ động 1.3 Mơ hình an toàn mạng 1.3.1 Kiến trúc an toàn hệ thống truyền thông mở OSI Để giúp cho việc hoạch định sách xây dựng hệ thống an ninh tốt Bộ phận chuẩn hóa tiêu chuẩn tổ chức truyền thông quốc tế (International Telecommunication Union) nghiên cứu đề Kiến trúc an ninh X800 dành cho hệ thống trao đổi thơng tin mở OSI Trong định nghĩa cách hệ thống phương pháp xác định cung cấp u cầu an tồn.Nó cung cấp cho cách nhìn tổng qt, hữu ích khái niệm mà nghiên cứu Trước hết nói dich vụ an tồn, X800 định nghĩa dịch vụ cung cấp cho tầng giao thức hệ thống mở trao đổi thông tin, mà đảm bảo an tồn thơng tin cần thiết cho hệ thống cho việc truyền liệu Trong tài liệu thuật ngữ chuẩn Internet RFC 2828 nêu định nghĩa cụ thể dich vụ an toàn dịch vụ trao đổi xử lý cung cấp cho hệ thống việc bảo vệ đặc biệt cho thông tin nguồn.Tài liệu X800 đưa định nghĩa dịch vụ theo loại chính: - Xác thực: tin tưởng thực thể trao đổi tuyên bố Người trao đổi xưng tên với anh ta, không cho phép người khác mạo danh - Quyền truy cập: ngăn cấm việc sử dụng nguồn thơng tin khơng vai trị Mỗi đối tượng hệ thống cung cấp quyền hạn định hành động khuôn khổ quyền hạn - Bảo mật liệu: bảo vệ liệu khơng bị khám phá người khơng có quyền Chẳng hạn dùng ký hiệu khác để thay ký hiệu tin, mà người có quyền khơi phục ngun - Tồn vẹn liệu: tin tưởng liệu gửi từ người có quyền Nếu có thay đổi làm trì hỗn mặt thời gian hay sửa đổi thơng tin, xác thực cho cách kiểm tra nhận biết có tượng xảy - Khơng từ chối: chống lại việc chối bỏ bên tham gia trao đổi Người gửi khơng trối bỏ gửi thông tin với nội dung người nhận khơng thể nói dối tơi chưa nhận thơng tin Điều cần thiết việc trao đổi, thỏa thuận thông tin hàng ngày Cơ chế an toàn định nghĩa X800 sau: - Cơ chế an toàn chuyên dụng cài đặt giao thức tầng vận chuyển đó: mã hố, chữ ký điện tử, quyền truy cập, tồn vẹn liệu, trao đổi có phép, đệm truyền, kiểm sốt định hướng, cơng chứng - Cơ chế an tồn phổ dụng khơng rõ dùng cho giao thức tầng dịch vụ an ninh cụ thể nào: chức tin cậy cho tiêu chuẩn đó, nhãn an tồn chứng tỏ đối tượng có tính chất định, phát kiện, vết theo dõi an tồn, khơi phục an tồn 1.3.2 Mơ hình an tồn mạng tổng qt Sử dụng mơ hình đòi hỏi phải thiết kế: o thuật tốn phù hợp cho việc truyền an tồn o Phát sinh thơng tin mật (khố) sử dụng thuật toán o Phát triển phương pháp phân phối chia sẻ thông tin mật o đặc tả giao thức cho bên để sử dụng việc truyền thông tin mật cho dịch vụ an tồn Mơ hình truy cập mạng an tồn: Sử dụng mơ hình địi hỏi phải: o Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính o Cài đặt kiểm sốt quyền truy cập để tin tưởng có người có quyền truy cập thơng tin đích nguồn o Các hệ thống máy tính tin cậy dùng mơ hình 1.4 Bảo mật thơng tin hệ sở liệu 1.4.1 Giới thiệu chung Các hệ sở liệu (CSDL) ngày Oracle, SQL/Server, DB2/Informix có sẵn cơng cụ bảo vệ tiêu chuẩn hệ thống định danh kiểm soát truy xuất Tuy nhiên, biện pháp bảo vệ khơng có tác dụng trước cơng từ bên Để bảo vệ thông tin khỏi mối đe dọa này, người ta đưa hai giải pháp Giải pháp đơn giản bảo vệ liệu CSDL mức độ tập tin, chống lại truy cập trái phép vào tập tin CSDL hình thức mã hóa Tuy nhiên, giải pháp khơng cung cấp mức độ bảo mật truy cập đến CSDL mức độ bảng, cột dòng Một điểm yếu giải pháp với quyền truy xuất CSDL truy cập vào tất liệu CSDL có nghĩa cho phép đối tượng với quyền quản trị truy cập tất liệu nhạy cảm Giải pháp thứ hai, giải vấn đề mã hóa mức ứng dụng Giải pháp xử lý mã hóa liệu trước truyền liệu vào CSDL Những vấn đề quản lý khóa quyền truy cập hỗ trợ ứng dụng Truy vấn liệu đến CSDL trả kết liệu dạng mã hóa liệu giải mã ứng dụng Giải pháp giải vấn đề phân tách quyền an tồn hỗ trợ sách an tồn dựa vai trị 1.4.2 Một số mơ hình bảo mật sở liệu Để đáp ứng yêu cầu bảo mật cho hệ thống CSDL sau người ta đưa mơ hình bảo mật CSDL thơng thường sau Xây dựng tầng CSDL trung gian: Một CSDL trung gian xây dựng ứng dụng CSDL gốc CSDL trung gian có vai trị mã hóa liệu trước cập nhật vào CSDL gốc, đồng thời giải mã liệu trước cung cấp cho ứng dụng CSDL trung gian đồng thời cung cấp thêm chức quản lý khóa, xác thực người dùng cấp phép truy cập Giải pháp cho phép tạo thêm nhiều chức bảo mật cho CSDL Tuy nhiên, mơ hình CSDL trung gian địi hỏi xây dựng ứng dụng CSDL tái tạo tất chức CSDL gốc Mơ hình trung gian Sử dụng chế sẵn có CSDL Mơ hình giải vấn đề mã hóa cột dựa chế sau: a Các hàm Stored Procedure CSDL cho chức mã hóa giải mã b Sử dụng chế View CSDL tạo bảng ảo, thay bảng thật mã hóa c Cơ chế “instead of” trigger sử dụng nhằm tự động hóa q trình mã hóa từ View đến bảng gốc Trong mơ hình này, liệu bảng gốc mã hóa, tên bảng gốc thay đổi Một bảng ảo tạo mang tên bảng gốc, ứng dụng truy cập đến bảng ảo Truy xuất liệu mơ hình tóm tắt sau: 10 Kiểm tra số n có số ngun tố khơng, ta cần xét n lẻ, n-1 chẵn biểu diễn dạng (n–1)= 2k.q Khi để tính an-1, ta tính aq, sau bình phương liên tiếp k lần Thuật tốn Miller - Rabin • Thuật toán sau: TEST (n) is: Find integers k, q, k > 0, q odd, so that (n–1)= 2k.q Select a random integer a, 1

Ngày đăng: 03/02/2023, 18:48

Tài liệu cùng người dùng

Tài liệu liên quan