Xác thực người sử dụng nguyên lý và các phương pháp xác thực

33 2 0
Xác thực người sử dụng nguyên lý và các phương pháp xác thực

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA VIỄN THÔNG 1  BÁO CÁO TIỂU LUẬN ĐỀ TÀI XÁC THỰC NGƯỜI SỬ DỤNG NGUYÊN LÝ VÀ CÁC PHƯƠNG PHÁP XÁC THỰC BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 2 NHÓM 16 Công V[.]

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG - - BÁO CÁO TIỂU LUẬN ĐỀ TÀI: XÁC THỰC NGƯỜI SỬ DỤNG: NGUYÊN LÝ VÀ CÁC PHƯƠNG PHÁP XÁC THỰC BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG Công Việc Chương 1: Nguyên lý xác thực người sử dụng từ xa Chương 2: Xác thực người dùng qua mã khóa đối xứng Chương 3: xác thực người dùng qua mã khóa bất đối xứng NHÓM 16 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG MỤC LỤC MỤC LỤC DANH MỤC HÌNH VẼ LÝ DO CHỌN ĐỀ TÀI MỤC ĐÍCH CỦA TIỂU LUẬN PHẠM VI TIỂU LUẬN PHƯƠNG PHÁP NGHIÊN CỨU CHƯƠNG 1: NGUYÊN LÝ XÁC THỰC NGƯỜI SỬ DỤNG TỪ XA 1.1 Tổng quan an ninh an tồn mạng máy tính 1.1.1 Đe doạ an ninh mạng từ đâu mà có? 1.1.2 Các giải pháp đảm bảo an ninh 1.2 Xác thực người dùng 11 1.2.1 Tổng quan 11 1.2.2 Khái niệm 11 1.3 Nguyên lý xác thực người sử dụng từ xa 11 1.3.1 Tổng quan 11 1.3.2 Định nghĩa nhận dạng 11 1.3.3 Các phương diện tổng quát với danh tính người dùng 12 1.3.4 Xác thực lẫn 13 1.3.5 Xác thực chiều 14 1.4 Kết luận 15 CHƯƠNG 2: XÁC THỰC NGƯỜI DÙNG QUA MÃ KHÓA ĐỐI XỨNG 16 2.1 Xác thưc lẫn 16 2.1.1 Giao thức Needham/Schroeder 16 Hình 1.Lược đồ giao thức Needham/Schroeder đối xứng 16 2.1.2 Giao thức Denning 18 2.2 Xác thực chiều 19 2.3 Kết luận 20 CHƯƠNG 3: XÁC THỰC NGƯỜI SỬ DỤNG QUA MÃ HÓA KHỐI BẤT ĐỐI XỨNG 21 3.1 Mã hóa bất đối xứng 21 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 3.2 Thành phần 21 3.3 Hệ mật RSA 21 3.3.1 Các bước thuật toán RSA 22 3.3.2 Các vấn đề quan tâm RSA 23 3.4 Cơ chế hoạt động mã hóa bất đối xứng 24 3.4.1.Quy trình mã hóa khóa cơng khai gồm có bước sau: 24 3.4.2 Trao đổi khóa cơng khai 24 3.5 Ưu đểm nhược điểm hệ thống 28 3.6 Kịch xác thực 29 3.6.1 Xác thực lẫn 29 3.6.2 Xác thực chiều 31 3.7 Kết luận 32 CHƯƠNG 4: KẾT LUẬN 32 TÀI LIỆU THAM KHẢO 33 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG DANH MỤC HÌNH VẼ Hình 1.Lược đồ giao thức Needham/Schroeder đối xứng 16 Hình 1.Sơ đồ thuật tốn mã hóa RSA 222 Hình 2.Trao đổi khóa cơng khai tự phát 244 Hình 3.Trao đổi khóa cơng khai dùng CA 255 Hình 4.Các bước mã hóa bí mật mã hóa khóa cơng khai 266 Hình 5.Tấn công kẻ đứng với phương pháp Diffie-Hellman 277 Hình 6.Bảo vệ Diffie-Hellman khóa công khai 288 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG LÝ DO CHỌN ĐỀ TÀI Với phát triển mạng Internet nay, doanh nghiệp nhanh chóng nhận thấy lợi ích việc sử dụng mạng Internet để mở rộng thêm mạng doanh nghiệp bao gồm đối tác, nhà cung cấp thông qua Internet, doanh nghiệp cung cấp dịch vụ đến với khách hàng thơng qua ứng dụng web Tuy nhiên, với việc mở rộng mạng doanh nghiệp đến nhiều đối tượng, doanh nghiệp bắt buộc phải cung cấp liệu thơng tin cho đối tượng Do vậy, vấn đề đặt khả đảm bảo an ninh mạng, yếu tố sống cho doanh nghiệp áp dụng mơ hình thương mại điện tử An ninh mạng bao gồm nhiều khía cạnh khác Một khía cạnh quan tâm xem xét hệ thống an ninh mạng giải pháp xác thực (Authentication) người dùng Đó nguyên nhân chủ yếu khiến nhóm chúng em chọn đề tài "Xác thực người dùng” BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG MỤC ĐÍCH CỦA TIỂU LUẬN  Mục đích chung: Cung cấp phương pháp nhằm đảm bảo An ninh mạng cho cá nhân, tổ chức hay doanh nghiệp thời đại internet phát triển  Mục đích cụ thể: Giúp nhóm chúng em có thêm hiểu biết An ninh mạng, đặc biệt giải pháp xác thực người dùng PHẠM VI TIỂU LUẬN  Phạm vi không gian: Thực nhà, tham khảo giảng môn An ninh mạng thông tin, tham khảo tài liệu internet, với hiểu biết thân kết hợp với việc nghe giảng lớp  Phạm vi thời gian: Từ lúc giáo viên đề đến trước ngày nộp tiểu luận (28/6/2021) PHƯƠNG PHÁP NGHIÊN CỨU Sử dụng phương pháp phân tích - tổng hợp BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG CHƯƠNG 1: NGUYÊN LÝ XÁC THỰC NGƯỜI SỬ DỤNG TỪ XA 1.1 Tổng quan an ninh an toàn mạng máy tính 1.1.1 Đe doạ an ninh mạng từ đâu mà có? Trong xã hội, thiện ác song song tồn hai mặt không tách rời, chúng ln phủ định Có biết người muốn hướng tới chân thiện, tốt đẹp, có khơng kẻ mục đích hay mục đích khác lại làm cho ác nảy sinh, lấn lướt thiện Sự giằng co thiện ác vấn đề xúc xã hội, cần phải loại trừ ác, ác lại nảy sinh theo thời gian Mạng máy tính vậy, có người phải biết công sức nghiên cứu biện pháp bảo vệ cho an ninh tổ chức mình, lại có kẻ tìm cách phá vỡ lớp bảo vệ với nhiều ý đồ khác Mục đích người lương thiện ln muốn tạo khả bảo vệ an ninh cho tổ chức rõ ràng Ngược lại, ý đồ kẻ xấu lại nhiều góc độ, cung bậc khác Có kẻ muốn phá vỡ lớp vỏ an ninh để chứng tỏ khả mình, để thoả mãn thói hư ích kỷ Loại người thường làm hại người khác cách phá hoại tài nguyên mạng, xâm phạm quyền riêng tư bôi nhọ danh dự họ Nguy hiểm hơn, có kẻ lại muốn đoạt không nguồn lợi người khác việc lấy cắp thông tin mật công ty, đột nhập vào ngân hàng để chuyển trộm tiền Trên thực tế, hầu hết tổ chức công ty tham gia vào mạng máy tính tồn cầu có lượng lớn thơng tin kết nối trực tuyến Trong lượng lớn thơng tin ấy, có thơng tin bí mật như: bí mật thương mại, kế hoạch phát triển sản phẩm, chiến lược maketing, phân tích tài hay thơng tin nhân sự, bí mật riêng tư Các thơng tin quan trọng, việc để lộ thông tin cho đối thủ cạnh tranh dẫn đến hậu nghiêm trọng Tuy nhiên, khơng phải muốn kẻ xấu thực mục đích Chúng cần phải có thời gian, sơ hở, yếu hệ thống bảo vệ an ninh mạng Và để thực điều đó, chúng phải có trí tuệ thơng minh cộng với chuỗi dài kinh nghiệm Còn để xây dựng biện pháp đảm bảo an ninh, đòi hỏi người xây dựng khơng trí tuệ kinh nghiệm thực tiễn Như thế, hai mặt tích cực tiêu cực thực bàn tay khối óc người, khơng có máy móc thay Vậy, vấn đề an ninh an tồn mạng máy tính hồn tồn mang tính người Ban đầu, trò phá hoại mang tính chất trị chơi người có trí tuệ khơng nhằm mục đích vụ lợi, xấu xa Tuy nhiên, mạng máy tính trở nên phổ BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG dụng, có kết nối nhiều tổ chức, công ty, cá nhân với nhiều thơng tin bí mật, trị phá hoại lại không ngừng gia tăng Sự phá hoại gây nhiều hậu nghiêm trọng, trở thành loại tội phạm Theo số liệu thống kê CERT (Computer Emegency Response Team) số lượng vụ công Internet thông báo cho tổ chức 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 năm 1993 2241 năm 1994 Những vụ công nhằm vào tất máy tính có mặt Internet, từ máy tính cơng ty lớn AT & T, IBM, trường đại học, quan nhà nước, nhà băng Những số đưa này, thực tế phần tảng băng Một phần lớn vụ công không thơng báo nhiều lý khác nhau, uy tín, đơn giản họ khơng biết bị cơng Trong thực tế, đe doạ an ninh khơng bên ngồi tổ chức, mà bên tổ chức vấn đề nghiêm trọng Đe dọa bên tổ chức xảy lớn bên ngồi, ngun nhân nhân viên có quyền truy nhập hệ thống gây Vì họ có quyền truy nhập hệ thống nên họ tìm điểm yếu hệ thống, vơ tình họ phá hủy hay tạo hội cho kẻ khác xâm nhập hệ thống Và nguy hiểm hơn, họ kẻ bất mãn hay phản bội hậu khơng thể lường trước Tóm lại, vấn đề an ninh an tồn mạng máy tính hồn tồn vấn đề người khơng ngừng gia tăng, bị đe doạ từ bên bên tổ chức Vấn đề trở thành mối lo ngại lớn cho chủ thể tham gia vào mạng máy tính tồn cầu Và vậy, để đảm bảo việc trao đổi thơng tin an tồn an ninh cho mạng máy tính, buộc tổ chức phải triển khai biện pháp bảo vệ đảm bảo an ninh, mà trước hết cho 1.1.2 Các giải pháp đảm bảo an ninh Như ta thấy, an ninh an toàn mạng máy tính bị đe doạ từ nhiều góc độ nguyên nhân khác Đe doạ an ninh xuất phát từ bên ngồi mạng nội xuất phát từ bên tổ chức Do đó, việc đảm bảo an ninh an tồn cho mạng máy tính cần phải có nhiều giải pháp cụ thể khác Tuy nhiên, tổng quan có ba giải pháp sau:  Giải pháp phần cứng  Giải pháp phần mềm  Giải pháp người BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG Đây ba giải pháp tổng quát mà nhà quản trị an ninh phải tính đến cơng tác đảm bảo an ninh an tồn mạng máy tính Mỗi giải pháp có ưu nhược điểm riêng mà người quản trị an ninh cần phải biết phân tích, tổng hợp chọn lựa để tạo khả đảm bảo an ninh tối ưu cho tổ chức Giải pháp phần cứng giải pháp sử dụng thiết bị vật lý hệ thống máy chuyên dụng, thiết lập mơ hình mạng (thiết lập kênh truyền riêng, mạng riêng) Giải pháp phần cứng thơng thường kèm với hệ thống phần mềm điều khiển tương ứng Đây giải pháp khơng phổ biến, khơng linh hoạt việc đáp ứng với tiến dịch vụ xuất hiện, chi phí cao Khác với giải pháp phần cứng, giải pháp phần mềm đa dạng Giải pháp phần mềm phụ thuộc hay không phụ thuộc vào phần cứng Cụ thể giải pháp phần mềm như: phương pháp xác thực, phương pháp mã hoá, mạng riêng ảo, hệ thống tường lửa, Các phương pháp xác thực mã hố đảm bảo cho thơng tin truyền mạng cách an tồn Vì với cách thức làm việc nó, thơng tin thật đường truyền mã hoá dạng mà kẻ “nhịm trộm” khơng thể thấy được, thơng tin bị sửa đổi nơi nhận có chế phát sửa đổi Cịn phương pháp sử dụng hệ thống tường lửa lại đảm bảo an ninh góc độ khác Bằng cách thiết lập luật điểm đặc biệt (thường gọi điểm nghẹt) hệ thống mạng bên (mạng cần bảo vệ) với hệ thống mạng bên (mạng coi khơng an tồn bảo mật - Internet), hệ thống tường lửa hoàn toàn kiểm sốt kết nối trao đổi thơng tin hai mạng Với cách thức này, hệ thống tường lửa đảm bảo an ninh tốt cho hệ thống mạng cần bảo vệ Như thế, giải pháp phần mềm gần hồn tồn gồm chương trình máy tính, chi phí cho giải pháp so với giải pháp phần cứng Bên cạnh hai giải pháp trên, giải pháp sách người giải pháp khơng thể thiếu Vì ta thấy, vấn đề an ninh an toàn mạng máy tính hồn tồn vấn đề người, việc đưa hành lang pháp lý quy nguyên tắc làm việc cụ thể cần thiết Ở đây, hành lang pháp lý gồm: điều khoản luật nhà nước, văn luật, Cịn quy định tổ chức đặt cho phù hợp với đặc điểm riêng Các quy định như: quy định nhân sự, việc sử dụng máy, sử dụng phần mềm, Và vậy, hiệu việc đảm bảo an ninh an toàn cho hệ thống mạng máy tính ta thực triệt để giải pháp sách người Tóm lại, vấn đề an ninh an toàn mạng vấn đề lớn, yêu cầu cần phải có giải pháp tổng thể, không phần mềm, phần cứng máy tính mà địi hỏi vấn 10 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG T tem thời gian đảm bảo A B sử dụng khóa phiên tạo Vì thế, A B biết phân phối khóa trao đổi A B xác nhận kịp thời cách kiểm tra sau: | − |< ∆ +∆ Trong ∆ ước tính thời gian chêch lệch đồng hồ KDC đồng hồ cục (A B) ∆ thời gian trễ dự kiến mạng Mỗi nút thiết lập đồng hồ dựa vào số nguồn tham khảo tiêu chuẩn Bởi tem thời gian T mã hóa cách sử dụng khóa an tồn, kẻ cơng biết khóa phiên cũ, khơng thể thành cơng phát lại bước phát B Các bước để xác nhận nhận khóa phiên B Giao thức Denning dường để cung cấp để tăng mức độ bảo mật so với giao thức Needham/Schroeder Tuy nhiên, mối quan tâm đặt ra: cụ thể chương trình địi hỏi phải phụ thuộc vào đồng hồ đồng toàn mạng gây nguy Nguy dựa thật đồng hộ phân phối không đồng với việc đồng hồ bị phá hoại lỗi chế đồng Vấn đề xảy đồng hồ người gửi trước đồng hồ người nhận Trong trường hợp này, có hội bị đánh chặn tin từ phía người gửi phát lại sau tem thời gian tin trở thành tại vị trí người nhận 2.2 Xác thực chiều Sử dụng mã hóa đối xứng, kịch phân bổ khóa phân tán khơng thực tế Cơ chế yêu cầu phía người gửi đặt yêu cầu đến người nhận xác định từ trước, đợi đáp ứng chứa khóa phiên, sau gửi tin Sử dụng KDC phương án cho mã hóa thư điện tử Bởi muốn tránh yêu câu B phải trực tuyến mang thời điểm A, bước bị loại bỏ nên ta có thứ tự thực hiên: - Bước 1: Bước 2: Bước 3: → : → : → : || || ( , [ || ( , [ || || || ( ]) ,[ || ])]) Hướng tiếp cận đảm bảo người nhận xác định trước tin đọc Nó cung cấp mức nhận thực mà người gửi A Như rõ giao thức không chống lại kiểu công phát lại Một vài giới hạn phịng thủ cung cấp cách gán them tem thời gian (timestamp) với tin Tuy nhiên, trễ tiềm ẩn tiến trình gửi thư điện tử, nên tem thời gian bị giới hạn tính hữu dụng NHĨM 16 19 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 2.3 Kết luận Chương cho hiểu rõ xác thực người dùng qua mã khóa đối xứng, giao thức xác thực người dùng qua mã khóa đối xứng nhược điẻm giao thức để tìm giải pháp khắc phục NHĨM 16 20 ... loại: xác thực lẫn xác thực chiều 12 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 1.3.4 Xác thực lẫn Xác thực lẫn xác thực hai chiều xác thực mà bên xác thực lẫn cách đồng thời Các giao thức xác thực lẫn... từ đưa giải pháp để khắc phục cách có hiệu Chương nguyên lý xác thực người dùng từ xa, từ có phương pháp xác thực cách xác 15 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG CHƯƠNG 2: XÁC THỰC NGƯỜI DÙNG QUA... vấn đề xác thực người dùng quan tâm có nhiều giải pháp sử dụng nghiên cứu Có nhiều cách để xác thực: người sử dụng cung cấp thơng tin mà có người biết: ví dụ mật khẩu, mã số cá nhân,… người cung

Ngày đăng: 26/02/2023, 16:51

Tài liệu cùng người dùng

Tài liệu liên quan