1. Trang chủ
  2. » Tất cả

Trao đổi khóa diffie hellman và phân tích tính an toàn của thuật toán

27 32 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG - - TIỂU LUẬN MÔN HỌC AN NINH MẠNG THÔNG TIN (TELL1401M) ĐỀ TÀI: TRAO ĐỔI KHĨA DIFFIE-HELLMAN VÀ PHÂN TÍCH TÍNH AN TỒN CỦA THUẬT TOÁN Họ Tên Nội dung đảm nhiệm 1.1 Lịch sử Diffie-Hellman 1.2 Quy trình thiết lập trao đổi khóa 1.3 Quy trình mã hóa giải mã 2.1 Ưu điểm Diffie-Hellman 2.2 Nhược điểm Diffie-Hellman 3.Ứng dụng thuật tốn Diffie-Hellman Phân tích tính an tồn thuật tốn Bài tập tiểu luận mơn ANM Mục lục Danh Mục Bảng Biểu i Danh Mục Các Hình Vẽ i Lời Mở Đầu ii I.TỔNG QUAN TRAO ĐỔI KHÓA DIFFIE-HELLMAN 1.1 Lịch sử thuật toán Diffie-Hellman 1.2 Quy trình thiết lập trao đổi khóa 1.2.1 Ý tưởng 1.2.2 Giải thích tốn học 1.3 Quy trình mã hóa giải mã II ƯU NHƯỢC ĐIỂM CỦA THUẬT TOÁN DIFFIE-HELLMAN 2.1.Ưu điểm 2.2.Nhược điểm 2.2.1.Kẻ công (Man-in-the-middle) 2.2.2.Tấn công Logjam 10 2.2.3.Các hạn chế khác 13 III.ỨNG DỤNG CỦA THUẬT TOÁN DIFFIE-HELLMAN 13 3.1.Giao thức lớp cổng bảo mật (SSL) 13 3.2.Giao thức bảo mật lớp truyền tải TLS 14 3.3.Vỏ an toàn SSH 16 3.4.Cơ sở hạ tầng khóa cơng khai (PKI) 17 IV PHÂN TÍCH TÍNH AN TỒN CỦA GIẢI THUẬT 18 4.1.Tại trao đổi khóa Diffie-Hellman lại an tồn? 18 4.2.Xác thực trao đổi khóa Diffie-Hellman 18 4.3.Các biến thể trao đổi khóa Diffie-Hellman 18 4.4.Trường hợp sử dụng thuật toán an toàn 20 Kết Luận 21 Tài Liệu Tham Khảo 22 Bài tập tiểu luận môn ANM Danh Mục Bảng Biểu Bảng 1.1:Tham số công bị động Bảng 2.1: Tỷ lệ máy chủ bị ảnh hưởng Logjam…………………………………13 Danh Mục Các Hình Vẽ Hình 1.1: Whitfield Diffie Martin Hellman Hình 1.2: Ý tưởng trao đổi khóa Diffie-Hellman Hình 1.3: Quy trình trao đổi khóa Diffie-Hellman Hình 1.4: Quy trình mã hóa giải mã Hình 2.1: Tấn cơng Man-in-the-middle Hình 2.2: Tấn cơng Logjam 12 i Bài tập tiểu luận môn ANM Lời Mở Đầu Trao đổi thông tin nhu cầu cần thiết người,đặc biệt sống đại ngày mà mạng máy tính Internet phát triển cách mạnh mẽ đóng vai trị quan trọng lĩnh vực đời sống xã hội như:Chính trị,quân sự,kinh doanh,học tập…Tất thông tin liên quan đến cơng việc máy tính quản lý truyền hệ thống mạng.Đối với thơng tin bình thường khơng ý đến,nhưng thơng tin mạng mang tính chất sống cịn cá nhân hay tổ chức vấn đề bảo mật thông tin quan trọng đặt lên hàng đầu.Vì thuật tốn Diffie-Hellman thích hợp truyền thơng tin liệu có tính bảo mật cao.Trong thời đại mà cơng nghệ "cũ" dần khơng cịn sử dụng lâu dài, thuật tốn Diffie-Hellman đóng vai trị chủ chốt giao thức quan trọng Internet suốt 25 năm.Diffie-Hellman phương thức trao đổi bảo mật cho phép hai bên tạo bí mật chia sẻ giống hai hệ thống thời gian thực, mạng lưới không tin cậy, chí bên chưa truyền thơng với trước Vì thế, sử dụng nhiều giao thức, bao gồm Secure Sockets Layer (SSL), Secure Shell (SSH) Nội dung tiểu luận bao gồm bốn phần: Phần I: Tổng quan giao thức trao đổi khóa Diffie-Hellman trình bày lịch sử đời, tốn logarit rời rạc, quy trình trao đổi khóa, quy trình mã hóa giải mã sử dụng thuật toán Diffie-Hellman Phần II: Ưu nhược điểm thuật tốn Diffie-Hellman phân tích ưu điểm hạn chế thuật toán, nêu số biện pháp khắc phục Phần III: Ứng dụng thuận toán Diffe-Hellman giới thiệu ứng dụng thuật toán vào giao thức bảo mật SSL, TLS, SSH, PKI Phần IV: Phân tích tính an tồn thuật tốn phân tích tính an tồn khơng an tồn thuật toán Tuy cố gắng kiến thức cịn hạn chế nên tiểu luận nhóm chúng em cịn nhiều thiếu sót, mong thầy xem góp ý để chúng em rút kinh nghiệm ii Bài tập tiểu luận môn ANM I.TỔNG QUAN TRAO ĐỔI KHĨA DIFFIE-HELLMAN 1.1 Lịch sử thuật tốn Diffie-Hellman Hình 1.1: Whitfield Diffie Martin Hellman Thuật tốn Diffe-Hellman, giới thiệu Whitfield Diffie Martin Hellman năm 1976, hệ thống sử dụng khóa cơng khai hay khóa mật mã bất đối xứng Do việc quản lí khóa bất đối xứng dễ dàng nhiều, nên hệ thống khắc phục khó khăn khóa bí mật (hay hệ thống khóa đối xứng) Trong hệ thống khóa đối xứng, bên truyền thơng cần phải có khóa giống Việc trao đổi bảo mật khóa ln vấn đề lớn Có thời điểm, Cơ quan An ninh Quốc gia huy động hạm đội xe tải máy bay có người lái vũ trang để di chuyển khoảng 15 khóa đối xứng giấy để phủ Hoa Kỳ sử dụng hàng năm Các doanh nghiêp đơn giản khơng muốn rắc rối với gánh nặng Các hệ thống khóa bất đối xứng làm giảm vấn đề sử dụng khóa: gọi "private key" để người sử dụng giữ bí mật, gọi "public key" mà chia sẻ rộng rãi, đó, dễ dàng phân phối Khơng may, nhược điểm khóa bất đối xứng tốc độ - chúng thực chậm cho lượng mã hóa lớn Ngày nay, thường sử dụng hệ thống khóa đối Bài tập tiểu luận mơn ANM xứng để mã hóa liệu hệ thống mã hóa khóa để phân phối khóa đối xứng Đây xác mà Diffie-Hellman làm sử dụng để trao đổi khóa 1.2 Quy trình thiết lập trao đổi khóa 1.2.1 Ý tưởng Hình 1.2: Ý tưởng trao đổi khóa Diffie-Hellman Ngay bắt đầu trao đổi khóa Diffie-Hellman, Alice Bob phải thỏa thuận chung vài tham số toán học mà họ sử dụng, gồm số nguyên công khai (màu vàng) Đồng thời người tạo khóa bí mật riêng "private key" (màu đỏ Alice xanh ngọc Bob) Từ số nguyên kết hợp với khóa bí mật, người tính tốn khóa cơng khai "public key" (màu cam Alice màu xanh lam Bob) Sau thực trao đổi khóa cơng khai với Cuối cùng, Alice sử dụng khóa cơng khai mà Bob gửi cho cô (xanh lam-tổng hợp vàng xanh ngọc) kết hợp với khóa bí mật riêng (màu đỏ), Bob Bài tập tiểu luận mơn ANM thực tương tự (cam-tổng hợp vàng đỏ kết hợp với xanh ngọc) Cả Bob Alice khóa bí mật chung "common secret key" (tổng hợp từ màu vàng, đỏ, xanh ngọc) Đến đây, hoạt động trao đổi khóa Diffie-Hellman xem hồn tất 1.2.2 Giải thích tốn học 1.2.2.1 Quy trình thực tế Hình 1.3: Quy trình trao đổi khóa Diffie-Hellman Đầu tiên Alice Bob thỏa thuận số nguyên tố: p = 23 g = (g < p g nguyên thủy p) Hai số khơng cần bí mật chia sẻ công khai Alice chọn số làm khóa riêng a = (a < p khơng cơng khai) Alice tính tốn khóa cơng khai A: A = g a mod p = 54 mod 23 = 4 Bob chọn số làm khóa riêng b = (b < p khơng cơng khai) Bob tính tốn khóa cơng khai B: Bài tập tiểu luận môn ANM B = g b mod p = 53 mod 23 = 10 Alice tính tốn khóa bí mật S sau: S = Ba mod p = 104 mod 23 = 18 Bob tính tốn khóa bí mật S sau: S = Ab mod p = 43 mod 23 = 18 S = Ba mod p = Ab mod p = 18 (trao đổi khóa hồn thành) Alice Bob chia sẻ khóa bí mật chung số 18  Tại Ba mod p = Ab mod p? Đầu tiên ta cần biết tính chất phân phối modulo:  ab mod n = [(a mod n).(b mod n)] mod n  (a mod n)b mod n = [(a mod n) (a mod n)] = ab mod n Ta có: Ba mod p = Ab mod p (gb mod p)a mod p = (ga mod p)b mod p (1) Nhờ tính chất phân phối modulo nên (1) gb.a mod p = ga.b mod p Do gb.a = ga.b nên ta điều cần chứng minh 1.2.2.2 Căn nguyên thủy toán logarit rời rạc a) Khái niệm nguyên thủy Trong số học mô đun, số g nguyên thủy modulo p với số 𝑎 (𝑎 nguyên tố với p) có đồng dư với lũy thừa g modulo p Nghĩa là, g gốc nguyên thủy modulo n, với số nguyên 𝑎 nguyên tố với p, tồn số nguyên k cho gk ≡ 𝑎 mod p Ví dụ: nguyên thủy 5, với số 𝑎 nguyên tố với 5, có số nguyên z cho 2z ≡ 𝑎 Tất số nguyên tố 𝑎 với {1,2,3,4} số (mod 5) (ví dụ: mod = 2) Bài tập tiểu luận môn ANM - 20 mod = 1; mà mod = 1; nên 20 ≡ - 21 mod = 2; mà mod = 2; nên 21 ≡ - 23 mod = 3; mà mod = 3; nên 23 ≡ - 22 mod = 4; mà mod = 4; nên 22 ≡ - 24 mod = 1; mà mod = 1; nên 24 ≡ nguyên thủy 5, với số nguyên tố 𝑎 với (là 1,2,3,4) khơng có đầy đủ lũy thừa đồng dư Lũy thừa (mod 5) đồng dư với số hay số 4, khơng có đồng dư với số số - 40 mod = 1; mà mod = 1; nên 40 ≡ - 41 mod = 4; mà mod = 2; nên 41 không đồng dư với - 42 mod = 1; mà mod = 3; nên 42 không đồng dư với - 43 mod = 4; mà mod = 4; nên 43 ≡ b) Tính chất ứng dụng nguyên thủy Từ ví dụ ta thấy chu kỳ lặp lại 2k mod bốn (20 đến 22 chu kỳ) Như g nguyên thủy p p số nguyên tố, chu kỳ lặp lại p-1 Nói cách khác, nguyên thủy số mà lũy thừa tạo liên tiếp số nguyên tố với p, ngoại trừ số Vì tính chất nên nguyên thủy đặc biệt phù hợp với ứng dụng mật mã hóa, điển hình Diffie-Hellman Trong Diffie-Hellman, nguyên thủy cho lượng lớn giá trị khóa bí mật khoảng từ đến p1, điều tốt cho việc bảo mật c) Bài toán logarit rời rạc Diffie-Hellman Trong giao thức Diffie-Hellman, hai bên trao đổi khóa Alice Bob Kẻ nghe Eve quan sát thông tin truyền Alice Bob không thay đổi nội dung thông tin (tấn cơng bị động) Sơ đồ tóm tắt người biết mơ hình giao thức - Đặt s = khóa bí mật chia sẻ - Đặt g = nguyên thủy công khai - Đặt p = số nguyên tố công khai Bài tập tiểu luận mơn ANM sử dụng để mã hóa khóa đối xứng tương lai lúc tần suất mong muốn II ƯU NHƯỢC ĐIỂM CỦA THUẬT TOÁN DIFFIE-HELLMAN 2.1.Ưu điểm Ưu điểm thuật tốn Diffie Hellman tính bảo mật cao việc giải phép tốn logarit rời rạc để tìm khóa bí mật khó khăn khóa bí mật khơng truyền qua kênh truyền Giá trị chọn để làm khóa bí mật phức tạp Khi có kẻ cơng theo dõi tin đường truyền, khả tìm khóa bí mật từ thơng tin cơng khai thu rất thấp.Việc kẻ công thực trình đảo ngược để tìm thuật tốn tạo khóa bí mât khóa bí mật khó người dùng tạo khóa bí mật đầu cuối họ 2.2.Nhược điểm 2.2.1.Kẻ công (Man-in-the-middle) Man-in-the-middle kiểu cơng bí mật xảy kẻ cơng tự nhét vào phiên giao tiếp người với người người với hệ thống (thường trình duyệt web máy chủ web) Một kịch Man-in-the-middle có ba đối tượng tham gia: Nạn nhân, đối tượng mà nạn nhân cố gắng kết nối tới, kẻ công Kẻ công chặn kết nối nạn nhân nạn nhân không nhận thức kẻ này, điều kiện tiên cho kịch đánh cắp Chi tiết hơn, kẻ công mạo danh hai bên có quyền truy cập vào thơng tin mà hai bên cố gắng gửi cho Kẻ công chặn, gửi nhận liệu dành cho hai bên, mà khơng có bên biết muộn Ngoài website, cơng chuyển mục tiêu đến liên lạc qua email, tìm kiếm DNS mạng WiFi cơng cộng Các đối tượng tiêu biểu Man-in-the-middle bao gồm: Các doanh nghiệp thương mại điện tử người dùng ứng dụng tài Những kẻ cơng Man-in-the-middle sử dụng phần mềm độc hại với hy vọng tạo cỗ máy gây hại xây dựng mạng lưới rộng lớn Man-in-the-middle sử dụng cách để thực đe dọa liên tục nâng cao (APT - Advanced Bài tập tiểu luận môn ANM Persistent Threat) Các tổ chức/người dùng liệu họ bị giả mạo q muộn Do đó, Man-in-the-middle thành cơng, gây thiệt hại nặng nề Phiên tiêu chuẩn giao thức Diffie Hellman không xác thực người tham gia chế trao đổi khóa diễn ra, khó phát cơng kẻ gian Trong Man-in-the-middle, kẻ công hoạt động (Eve) có đủ lực để cơng q trình trao đổi khóa Trong trị chuyện, Eve gửi, sửa đổi xóa tin nhắn trao đổi hai bên Để làm điều đó, Eve sử dụng khóa cơng khai E + tương tác với Alice Bob Trong Alice Bob giả định họ chia sẻ khóa bí mật tương ứng với (xem Hình 2.1) Điều xảy thiếu bước xác thực giao thức trao đổi khóa Diffie Hellman Hình 2.1: Tấn công Man-in-the-middle Để hiểu công này, giả sử trường hợp Alice gửi thơng điệp bí mật cho Bob, Eve kẻ cơng Tiến trình cơng diễn sau: Bài tập tiểu luận môn ANM (1) Alice chọn số ngẫu nhiên x đủ lớn tính tốn R1 = gx mod p gửi giá trị R1 đến Bob qua đường truyền, giá trị x giữ bí mật (2) Eve chặn tin nhắn thu R1, lựa chọn số ngẫu nhiên z đủ lớn tính tốn R2= gz mod p, sau gửi giá trị R2 đến Bob Alice (3) Bob nhận giá trị R2, xem giá trị mà Alice gửi đến Bob lựa chọn số ngẫu nhiên y đủ lớn tính tốn R3 = gy mod p, sau gửi giá trị R3 đến cho Alice bị Eve chặn lại (4) Alice tính tốn K1 = (R2)x mod p (5) Eve tính tốn K1 = (R1)z mod p, K2 = (R3)z mod p (6) Bob tính tốn K2 = (R2)y mod p Khóa đối xứng cho phiên làm việc K1 K2 K1 = gxz mod p khóa Alice-Eve, K2= gyz mod p khóa Eve-Bob Do đó, giao thức rõ ràng dễ bị công đối kẻ công tính tồn vẹn thơng báo xác thực người tham gia bị vi phạm Ta giải vấn đề việc sử dụng chữ kí số chứng nhận khóa công khai 2.2.2.Tấn công Logjam Logjam kiểu công chủ động phát hệ thống mã hóa TLS năm 2015 Nó cho phép sử dụng thực công Man-in-the-Middle để xâm nhập vào kết nối mã hóa người dùng với dịch vụ web hay email, máy chủ sử dụng khóa 512-bit Hacker lợi dụng lổ hổng để hạ cấp mã hóa kết nối từ 1024bit xuống 512-bit, từ cơng nghe Man-in-the-Middle Những kẻ cơng có khả theo dõi kết nối người dùng cuối máy chủ sử dụng chế trao đổi khóa DiffieHellman, lại hỗ trợ thuật tốn mã hóa yếu (được phép xuất ngồi nước Mỹ) chèn đoạn mã đặc biệt vào luồng thông tin trao đổi để "hạ cấp" việc mã hóa xuống mức yếu dùng khóa 512-bit Bằng cách sử dụng liệu tính tốn từ trước, kẻ cơng xác định khóa mã hóa hai bên (người dùng máy chủ) thỏa thuận sử dụng Nhóm 04 10 Bài tập tiểu luận môn ANM Logjam lợi dụng thiếu sót bảo mật từ thiết kế giao thức HTTPS, đương nhiên trình duyệt web dịch vụ mail sử dụng giao thức xuất điểm yếu chết người Logjam sử dụng để khai thác tập hợp server có hỗ trợ thuật tốn mã hóa sử dụng rộng rãi có tên gọi “Phương pháp trao đổi khóa Diffie-Hellman”, cho phép giao thức HTTPS, SSH, SMTPS, IPSec không cần phải sử dụng thêm khóa bí mật tạo kết nối bảo mật Những lí khiến Logjam trở nên nguy hiểm:  Lỗ hổng giúp kẻ công giải mã liệu trao đổi mà server phát  Rất nhiều máy tính sử dụng số lớn để mã hóa, khiến cho chúng dễ bị phá  Lỗ hổng tồn suốt 20 năm nay, ảnh hưởng tới phương thức HTTPS, SSH, IPSec, SMTPS giao thức khác dựa theo TLS Lỗ hổng tác động tới tất trình duyệt đại Ước tính gần 8.4% trang web top triệu số lượng đáng kể dịch vụ mail bị ảnh hưởng dụng phương pháp trao đổi key DHE_EXPORT lỗi thời Mô hình cơng Logjam u cầu xuất kẻ công hai bên giao tiếp thực bắt tay truyền thông Bằng cách đứng giữa, kẻ cơng sửa đổi gói ClientHello để buộc máy chủ sử dụng Export Ciphersuite Trong trình phản hồi, bên nhận xây dựng khóa cơng khai chuyển tiếp thơng báo sau để hồn tất q trình bắt tay (xem Hình 2.2)  ServerHello: Chỉ định mật mã hỗ trợ liên quan đến danh sách mà máy chủ nhận từ máy khách Kẻ cơng sửa đổi thơng báo với mục đích trì tin tưởng máy khách  ServerKeyExchange: Bao gồm chứng máy chủ bao gồm 512 bit modul p, g khóa cơng khai máy chủ Khi sử dụng phiên nâng cao thuật toán Ephemeral Diffie Hellman phiên Difie Hellman thông thường, cấu trúc chế gửi thư không bảo mật theo cách máy chủ ký chứng thay giao tiếp u cầu thơng báo ServerHello Nhóm 04 11 Bài tập tiểu luận môn ANM  ServerHelloDone: Xác định chế bắt tay từ máy chủ hồn tất Hình 2.2: Tấn cơng Logjam Khơng thế, mối đe dọa đến từ khả phá mã tổ chức lớn (cấp nhà nước) Hàng triệu máy chủ HTTPS, SSH VPN dùng chung số số nguyên tố cho chế trao đổi khóa Diffie-Hellman Dù nhà điều hành tin điều đảm bảo an tồn kết nối dùng thông điệp trao đổi khóa bước thuật tốn sàng số (number field sieve) - thuật toán hiệu cho việc phá vỡ kết nối Diffie-Hellman - phụ thuộc vào số nguyên tố p Sau bước này, kẻ cơng nhanh chóng phá vỡ kết nối Các nhà nghiên cứu thực việc tính số nguyên tố 512-bit thường dùng phổ biến cho TLS chứng tỏ kiểu cơng Logjam dùng để hạ cấp kết nối tới 80% máy chủ TLS DHE EXPORT Họ dự đốn sở nghiên cứu phá vỡ số nguyên tố 768-bit quốc gia đạt mức 1.024-bit Với cơng cụ qt toàn Internet , nhà nghiên cứu đưa tỷ lệ máy chủ bị ảnh hưởng Logjam sau: Giao thức HTTPS - triệu tên miền phổ biến Nhóm 04 Khả bị ảnh hưởng 8,4% 12 Bài tập tiểu luận môn ANM HTTPS - Các trang web trình duyệt 3,4 % tin tưởng an toàn SMTP+StartTLS – Vùng địa IPv4 14,8% POP3S - Vùng địa IPv4 8,9% IMAPS – Vùng địa IPv4 8,4% Bảng 1: Tỷ lệ máy chủ bị ảnh hưởng Logjam Các nhà nghiên cứu khuyến cáo tất web server nên loại bỏ chế độ hỗ trợ mã hóa DHE_EXPORT khiến kết nối Diffie-Hellman bị suy yếu Và nên sử dụng Diffie-Hellman 2048 bit Những người phát lỗi cung cấp tài liệu hướng dẫn để bước triển khai Diffie-Hellman cho giao thức TLS, thông tin chi tiết lỗi trang web họ Ngoài ra, nên cập nhật phiên trình duyệt dịch vụ email, nên loại bỏ DiffieHellman cũ 1024 bit để đảm bảo an toàn 2.2.3.Các hạn chế khác Ngồi hai kiểu cơng phổ biến kể trên, thuật tốn trao đổi khóa Diffie Hellman cịn có số hạn chế sau: - Thiếu tính xác thực - Thuật tốn sử dụng để trao đổi khóa đối xứng - Vì chun sâu mặt tính tốn, số phép tốn lớn nên tốn tài nguyên thời gian hoạt động CPU - Thuật tốn khơng thể sử dụng để mã hóa thơng tin, dùng chữ ký điện tử - Bản chất thuật tốn dễ dàng sử dụng kiểu công từ chối dịch vụ III.ỨNG DỤNG CỦA THUẬT TOÁN DIFFIE-HELLMAN 3.1.Giao thức lớp cổng bảo mật (SSL) Nhóm 04 13 Bài tập tiểu luận mơn ANM SSL công nghệ bảo mật tiêu chuẩn phát triển Netscape vào năm 1994 để thiết lập liên kết mã hóa trang web máy chủ trình duyệt Liên kết đảm bảo quyền riêng tư tính tồn vẹn tất liệu chuyển máy chủ web trình duyệt SSL sử dụng hàng triệu trang web để bảo vệ trực tuyến họ giao dịch với khách hàng họ SSL tất mã hóa SSL sử dụng chứng chỉ, trao đổi khóa riêng tư / cơng khai cặp thỏa thuận Diffie-Hellman để cung cấp quyền riêng tư (trao đổi khóa), xác thực tính tồn vẹn với Message Mã xác thực (MAC) Thông tin gọi mật mã tồn Cơ sở hạ tầng khóa cơng khai (PKI) SSL hữu ích cho lưu lượng truy cập kinh doanh/tài chính, Ví dụ: giao dịch thẻ tín dụng SSL đảm bảo tính bảo mật (nó ngăn chặn nghe trộm), tính xác thực (người gửi thực sự), tính tồn vẹn (thơng điệp khơng bị thay đổi ) Có thể người dùng khơng biết SSL sử dụng q trình giao tiếp họ cảm nhận số tắc nghẽn trình 3.2.Giao thức bảo mật lớp truyền tải TLS Mục tiêu giao thức TLS cung cấp quyền riêng tư bảo mật thông tin liên lạc tính tồn vẹn liệu hai ứng dụng giao tiếp qua Internet Giao thức cho phép ứng dụng máy khách / máy chủ giao cách thiết kế để ngăn chặn việc nghe trộm, giả mạo giả mạo tin nhắn Bao gồm hai lớp:  Lớp (Giao thức ghi) chạy TCP quản lý mật mã (private) đối xứng để thông tin liên lạc đảm bảo riêng tư đáng tin cậy Giao thức Bản ghi TLS cung cấp bảo mật kết nối có hai tính chất bản:  Kết nối riêng tư: Mật mã đối xứng sử dụng cho mã hóa liệu (ví dụ: AES [ASE], RC4 [SCH], v.v.).Chìa khóa cho mã hóa đối xứng tạo cho kết nối dựa bí mật thương lượng người khác Giao thức sử dụng mà khơng cần mã hóa  Kết nối đáng tin cậy Truyền tải thơng điệp bao gồm thơng điệp kiểm tra tính tồn vẹn cách sử dụng MAC có khóa.Các hàm băm an tồn (ví Nhóm 04 14 Bài tập tiểu luận mơn ANM dụ:SHA-1, v.v.) sử dụng để tính tốn MAC Giao thức Bản ghi hoạt động mà không cần MAC, thường sử dụng chế độ giao thức khác sử dụng Giao thức Bản ghi làm phương tiện truyền tải để đàm phán thông số bảo mật  Lớp (Giao thức Bắt tay TLS) cho phép máy chủ máy khách xác thực lẫn thương lượng thuật tốn mã hóa khóa trước giao thức ứng dụng truyền nhận byte liệu nó.Giao thức Bắt tay TLS cung cấp bảo mật kết nối có ba thuộc tính bản:  Danh tính ngang hàng xác thực mật mã khơng đối xứng khóa cơng khai (ví dụ: RSA [RSA], DSA [DSS], v.v.) Xác thực thực tùy chọn, thường yêu cầu ứng dụng ngang hàng  Thỏa thuận bí mật chia sẻ an tồn: bí mật thỏa thuận khơng có sẵn cho kẻ nghe trộm bất kỳkết nối xác thực nào, bí mật khơng thể lấy được, kẻ cơngcó thể tự đặt vào kết nối  Đàm phán đáng tin cậy: khơng kẻ cơng sửa đổi giao tiếp đàm phán mà không bị bên tham gia giao tiếp phát Chính lớp mà Diffie-Hellman sử dụng Theo Wagner Schneier, Diffie-Hellman coi giải pháp thay mạnh số lựa chọn có sẵn cho việc trao đổi khóa Cụ thể, q trình liên lạc, máy khách máy chủ trao đổi thơng điệp bắt tay khơng mã hóa Họ trao đổi (hellos), sau họ trao đổi thơng tin tùy chọn mã hóa, trao đổi khóa nén mà họ chấp nhận thích Là phần việc trao đổi chứng (PKI / X.509), họ chọn phương thức trao đổi khóa trong tùy chọn Diffie-Hellman.Q trình trao đổi khóa sử dụng mật mã khơng đối xứng (khóa cơng khai) để đảm bảo với bên bên người mà họ nói Điều thường thực cách sử dụng cặp khóa tạm thời tính cho phiên Sau trao đổi này, bí mật khóa tính tốn bên bắt đầu mã hóa tất lưu lượng truy cập chúng, sử dụng khóa tính tốn Nhóm 04 15 Bài tập tiểu luận mơn ANM phương pháp thỏa thuận Trong thực tế sử dụng ngày nay, máy chủ xác thực với người dùng, khơng phải ngược lại (vì thiếu hệ thống PKI tồn Internet - nói thêm điều sau) Xác thực chiều thực cách mã hóa chứng Tổ chức phát hành chứng (CA) tiếng vào trình duyệt phổ biến Một ưu điểm TLS độc lập với giao thức ứng dụng Các giao thức cấp cao xếp lớp giao thức TLS cách minh bạch Tuy nhiên, tiêu chuẩn TLS không định cách giao thức bổ sung bảo mật với TLS; định cách bắt đầu trình bắt tay TLS cách diễn giải chứng xác thực trao đổi nhà thiết kế triển khai giao thức chạy TLS đánh giá 3.3.Vỏ an toàn SSH SSH giao thức bảo mật mạng phổ biến để bảo mật đăng nhập từ xa Internet SSH cịn chương trình sử dụng để mã hóa lưu lượng hai máy vi tính Điều thường thực thay an tồn cho cơng cụ telnet, ftp lệnh Berkeley “r” (rlogin, rsh, v.v.) Các công cụ cũ khơng mã hóa lưu lượng truy cập, bao gồm trình xác thực, tên tài khoản mật truyền rõ Đây điều xấu! Vào năm 1995 SSH Tatu Ylonen tìm kể từ nhanh chóng lan rộng khắp Thế giới UNIX có sẵn cho tảng khác Có thương mại triển khai miễn phí có sẵn, Nhóm làm việc SSH tài trợ IETF làm việc để thức hóa chuẩn hóa giao thức Bên cạnh việc cung cấp shell tương tác, SSH bao gồm chức khác Hai bên tham gia kết nối (ví dụ: máy khách máy chủ) bắt đầu trò chuyện họ tham số thương lượng (ví dụ: thuật tốn nén mã hóa ưu tiên, số ngẫu nhiên).Sau đó, bí mật chia sẻ tính tốn cách sử dụng DiffileHellman theo cách tương tự SSL / TLS mô tả trên.Một hàm băm bí mật chia sẻ sử dụng để lấy khóa mã hóa cho thuật tốn mã hóa đối xứng thương lượng (ví dụ: 3DES) Từ điểm hai bên mã hóa tất lưu lượng chúng thuật tốn mã hóa đối xứng Nhóm 04 16 Bài tập tiểu luận mơn ANM 3.4.Cơ sở hạ tầng khóa cơng khai (PKI) Public key infrastructure, viết tắt (PKI) chế bên thứ (thường nhà cung cấp chứng thực số) cung cấp xác thực định danh bên tham gia vào q trình trao đổi thơng tin Cơ chế cho phép gán cho người sử dụng hệ thống cặp public/private Các trình thường thực phần mềm đặt trung tâm phần mềm phối hợp khác địa điểm người dùng Khóa cơng khai thường phân phối chứng thực khố cơng khai PKI cho phép người tham gia xác thực lẫn sử dụng thông tin từ chứng thực khố cơng khai để mật mã hố giải mã thơng tin q trình trao đổi Người sử dụng ký văn điện tử với private key người kiểm tra với public key người PKI cho phép giao dịch điện tử diễn đảm bảo tính bí mật, tồn vẹn xác thực lẫn mà không cần phải trao đổi thông tin mật từ trước Hầu hết hệ thống PKI quy mô doanh nghiệp dựa chuỗi chứng thực để xác thực thực thể Các tiêu chuẩn PKI soạn thảo nhóm làm việc PKIX IETF Các hệ thống PKI doanh nghiệp thường tổ chức theo mơ hình danh bạ khóa cơng khai người dùng lưu trữ (bên chứng thực số) kèm với thông tin cá nhân (số điện thoại, email, địa chỉ, nơi làm việc ) Hiện nay, công nghệ danh bạ tiên tiến LDAP định dạng chứng thực phổ biến (X509) phát triển từ mô hình tiền nhiệm LDAP (X.500) Mục tiêu PKI cung cấp khóa cơng khai xác định mối liên hệ khóa định dạng người dùng Nhờ người dùng sử dụng số ứng dụng như:  Mã hoá Email xác thực người gửi Email (OpenPGP hay S/MIME)  Mã hóa nhận thực văn (Các tiêu chuẩn Chữ ký XML* mã hoá XML* văn thể dạng XML)  Xác thực người dùng ứng dụng (Đăng nhập thẻ thông minh - smartcard, nhận thực người dùng SSL) Nhóm 04 17 Bài tập tiểu luận môn ANM  Các giao thức truyền thông an toàn dùng kỹ thuật Bootstrapping (IKE, SSL): trao đổi khóa khóa bất đối xứng, cịn mã hóa khóa đối xứng IV PHÂN TÍCH TÍNH AN TỒN CỦA GIẢI THUẬT 4.1.Tại trao đổi khóa Diffie-Hellman lại an tồn? Ở cấp độ tốn học, trao đổi khóa Diffie-Hellman dựa vào hàm chiều làm sở cho bảo mật Đây phép tính đơn giản để thực cách, khó nhiều tính ngược lại Cụ thể hơn, dựa vào toán Diffie-Hellman, giả định tham số phù hợp, khơng thể tính tốn gab từ giá trị riêng biệt g, ga gb Hiện khơng có cách biết đến rộng rãi để dễ dàng tìm thấy gab từ giá trị khác, lý trao đổi khóa Diffie-Hellman coi an toàn, thực tế kẻ cơng chặn giá trị p, g, A B 4.2.Xác thực trao đổi khóa Diffie-Hellman Trong giới thực, việc trao đổi khóa Diffie-Hellman sử dụng Lý đằng sau điều khơng cung cấp xác thực, điều khiến người dùng dễ bị công trung gian Các công diễn q trình trao đổi khóa Diffie-Hellman thực nó, khơng có phương tiện xác minh xem bên có thực người mà họ nói hay khơng Nếu khơng có hình thức xác thực nào, người dùng thực kết nối với kẻ công họ nghĩ họ giao tiếp với bên đáng tin cậy 4.3.Các biến thể trao đổi khóa Diffie-Hellman Việc trao đổi khóa Diffie-Hellman thực theo số cách khác tạo sở cho số thuật toán khác Một số triển khai cung cấp ủy quyền, triển khai khác có tính mật mã khác nhau, chẳng hạn bí mật chuyển tiếp hồn hảo  TLS Nhóm 04 18 Bài tập tiểu luận môn ANM TLS giao thức sử dụng để bảo mật phần lớn Internet, sử dụng trao đổi Diffie-Hellman theo ba cách khác nhau: ẩn danh, tĩnh tạm thời Trong thực tế, nên triển khai Diffie-Hellman tạm thời tùy chọn khác có vấn đề bảo mật Khóa ẩn danh Diffie-Hellman - Phiên trao đổi khóa Diffie-Hellman khơng sử dụng xác thực nào, khiến dễ bị cơng trung gian Nó khơng nên sử dụng thực Khóa tĩnh Diffie-Hellman - Static Diffie-Hellman sử dụng chứng để xác thực máy chủ Nó khơng xác thực khách hàng theo mặc định, khơng cung cấp bí mật chuyển tiếp Khóa tạm thời Diffie-Hellman - Đây coi cách triển khai an tồn cung cấp bí mật chuyển tiếp hồn hảo Nó thường kết hợp với thuật toán DSA RSA để xác thực hai bên kết nối Ephemeral Diffie-Hellman sử dụng cặp khóa khác giao thức chạy Điều mang lại cho kết nối bí mật phía trước hồn hảo, khóa bị xâm phạm tương lai, khơng thể sử dụng để giải mã tất tin nhắn khứ  STS Giao thức Station-to-Station (STS) dựa trao đổi khóa Diffie-Hellman Đó kế hoạch thỏa thuận quan trọng khác, nhiên, cung cấp khả bảo vệ chống lại công kẻ trung gian giữ bí mật hồn hảo phía trước Nó yêu cầu hai bên kết nối phải có cặp khóa, sử dụng để xác thực bên Nếu bên chưa biết nhau, chứng sử dụng để xác thực danh tính hai bên  Đường cong hình elip Diffie-Hellman Đường cong elliptic Diffie-Hellman tận dụng cấu trúc đại số đường cong elliptic phép triển khai đạt mức độ bảo mật tương tự với kích thước khóa nhỏ Khóa đường cong elip 224 bit cung cấp mức độ bảo mật tương tự khóa RSA 2048 bit Điều làm cho việc trao đổi hiệu giảm yêu cầu lưu trữ Nhóm 04 19 Bài tập tiểu luận mơn ANM Ngồi chiều dài khóa nhỏ thực tế dựa thuộc tính đường cong elliptic, đường cong elliptic Diffie-Hellman hoạt động theo cách tương tự trao đổi khóa Diffie-Hellman tiêu chuẩn Vì lý này, trao đổi khóa Diffie-Hellman thường triển khai với số phương tiện xác thực Điều thường liên quan đến việc sử dụng chứng kỹ thuật số thuật tốn khóa cơng khai, chẳng hạn RSA, để xác minh danh tính bên  ElGamal ElGamal thuật toán khóa cơng khai xây dựng sở trao đổi khóa Diffie-Hellman Giống Diffie-Hellman, khơng có quy định cho việc xác thực thường kết hợp với chế khác cho mục đích ElGamal chủ yếu sử dụng PGP, GNU Privacy Guard hệ thống khác đối thủ nó, RSA, cấp sáng chế Bằng sáng chế RSA hết hạn vào năm 2000, cho phép triển khai tự sau ngày Kể từ đó, ElGamal khơng triển khai thường xun 4.4.Trường hợp sử dụng thuật tốn an tồn Điểm an tồn trao đổi khóa Diffie-Hellman tích hợp ứng dụng bảo mật OpenSSL OpenSSL thư viện mã nguồn mở sử dụng rộng rãi ứng dụng dành cho việc truyền tải sữ liệu bảo mật Các ứng dụng sử dụng thuật toán dựa phương thức trao đổi khóa sinh khóa tạm thời sử dụng số nguyên tố an toàn, mặc định máy chủ lại sử dụng lại số nguyên tố này, gây lỗ hổng công sử dụng lại khóa Tin tặc khai thác lỗ hổng cách tạo nhiều phiên kết nối với máy chủ tìm kiếm khóa bí mật Diffie-Hellman máy chủ máy chủ sử dụng lại khóa bí mật sử dụng khóa Diffie-Hellman cố định Có thể thấy, sử dụng tham số yếu dẫn đến việc bị cơng làm lộ khóa bí mật lộ thơng tin truyền nhận Nhóm 04 20 Bài tập tiểu luận mơn ANM Kết Luận Qua tiểu luận, nhóm khái quát lịch sử hình thành thuật tốn DiffieHellman đưa quy trình thiết lập trao đổi khóa Diffie-Hellman quy trình mã hóa giải mã chúng Đưa ưu điểm tính bảo mật cao thuật toán Diffie-Hellman nhược điểm Man-in-the-middle (kẻ công giữa) công Logjam Kèm với hạn chế tính xác thực, độ chun sâu mặt tính tốn, chất thuật toán dễ dàng cho kiểu cơng xâm nhập Ứng dụng thuật tốn Diffie-Hellman có giao thức lớp cổng bảo mật SSL, cung cấp quyền riêng tư (trao đổi khóa), xác thực tính toàn vẹn với Message Trong giao thức bảo mật lớp truyền tải TLS, Diffie-Hellman coi giải pháp thay mạnh số lựa chọn có sẵn cho việc trao đổi khóa Cuối cùng, tiểu luận tính an tồn giải thuật xác thực trao đổi khóa Diffie-Hellman Viêc lựa chọn tham số (p, g) sử dụng thỏa thuận khóa có ý nghĩa quan trọng mặt an toàn giải thuật Bên cạnh phải ý đặt giao thức trao đổi khóa Diffie-Hellman tích hợp ứng dụng bảo mật Nếu sử dụng tham số yếu dẫn đến việc bị công làm lộ khóa bí mật Nhóm 04 21 Tiểu Luận An Ninh Mạng Viễn Thông Tài Liệu Tham Khảo Tiếng Việt [1] Bài giảng An Ninh Mạng Viễn Thông; Học viện Cơng Nghệ Bưu Chính Viễn Thơng TS Nguyễn Chiến Trinh, PGS.TS Nguyễn Tiến Ban, TS Hoàng Trọng Minh, TS Phạm Anh Thư, Ths Nguyễn Thanh Trà; (2021); Tiếng Anh [1] Carts, D.A (2001) A Review of the Diffie-Hellman Algorithm and its Use in Secure Internet Protocols [2] David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink Paul Zimmermann, “Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice” 22nd ACM Conference on Computer and Communications Security (CCS ’15), Denver, CO, 2015 [3] https://vi.wikipedia.org/wiki/Trao_%C4%91%E1%BB%95i_kh%C3%B3a_ Diffie-Hellman [4] Luke Valenta, David Adrian, Antonio Sanso, Shaanan Cohney, Joshua Fried, Marcella Hastings, J Alex Halderrman, Nadia Heninger, Measuring small subgroup attacks against Diffie-Hellman, University of Pennsylvania, 3/2017 [5] Rescorla, E., Diffie-Hellman Key Agreement Method, RFC 2631, IETF Network Working Group Nhóm 04 22 ... tầng khóa cơng khai (PKI) 17 IV PHÂN TÍCH TÍNH AN TỒN CỦA GIẢI THUẬT 18 4.1.Tại trao đổi khóa Diffie- Hellman lại an toàn? 18 4.2.Xác thực trao đổi khóa Diffie- Hellman ... ANM I.TỔNG QUAN TRAO ĐỔI KHĨA DIFFIE- HELLMAN 1.1 Lịch sử thuật tốn Diffie- Hellman Hình 1.1: Whitfield Diffie Martin Hellman Thuật toán Diffe -Hellman, giới thiệu Whitfield Diffie Martin Hellman. .. sử Diffie- Hellman 1.2 Quy trình thiết lập trao đổi khóa 1.3 Quy trình mã hóa giải mã 2.1 Ưu điểm Diffie- Hellman 2.2 Nhược điểm Diffie- Hellman 3.Ứng dụng thuật toán Diffie- Hellman Phân tích tính

Ngày đăng: 26/02/2023, 16:50

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w