ỦY BAN NHÂN DÂN TỈNH ĐỒNG THÁP TRƢỜNG CAO ĐẲNG CỘNG ĐỒNG ĐỒNG THÁP GIÁO TRÌNH MÔN HỌC AN TOÀN THÔNG TIN NGÀNH, NGHỀ QUẢN TRỊ MẠNG MÁY TÍNH TRÌNH ĐỘ TRUNG CẤP (Ban hành kèm theo Quyết định số 323/QĐ CĐ[.]
ỦY BAN NHÂN DÂN TỈNH ĐỒNG THÁP TRƢỜNG CAO ĐẲNG CỘNG ĐỒNG ĐỒNG THÁP GIÁO TRÌNH MƠN HỌC: AN TỒN THƠNG TIN NGÀNH, NGHỀ: QUẢN TRỊ MẠNG MÁY TÍNH TRÌNH ĐỘ: TRUNG CẤP (Ban hành kèm theo Quyết định số: 323/QĐ-CĐCĐ ngày 06 tháng năm 2019 Hiệu trƣởng trƣờng Cao đẳng Cộng đồng Đồng Tháp) Đồng Tháp, năm 2019 TUYÊN BỐ BẢN QUYỀN Tài liệu thuộc loại sách giáo trình nên nguồn thơng tin đƣợc phép dùng nguyên trích dùng cho mục đích đào tạo tham khảo Mọi mục đích khác mang tính lệch lạc sử dụng với mục đích kinh doanh thiếu lành mạnh bị nghiêm cấm LỜI GIỚI THIỆU Trong năm qua, dạy nghề có bƣớc tiến vƣợt bậc số lƣợng chất lƣợng, nhằm thực nhiệm vụ đào tạo nguồn nhân lực kỹ thuật trực tiếp đáp ứng nhu cầu xã hội Cùng với phát triển khoa học công nghệ giới, lĩnh vực Công nghệ thơng tin nói chung ngành Quản trị mạng Việt Nam nói riêng có bƣớc phát triển đáng kể Chƣơng trình dạy nghề Quản trị mạng đƣợc xây dựng sở phân tích nghề, phần kỹ nghề đƣợc kết cấu theo mô đun môn học Để tạo điều kiện thuận lợi cho sở dạy nghề trình thực hiện, việc biên soạn giáo trình theo mơ đun đào tạo nghề cấp thiết Môn học 23: An tồn mạng mơn học đào tạo chun mơn nghề đƣợc biên soạn theo hình thức tích hợp lý thuyết thực hành Trong q trình thực hiện, nhóm biên soạn tham khảo nhiều tài liệu An toàn mạng nƣớc, kết hợp với kinh nghiệm thực tế Mặc dầu có nhiều cố gắng, nhƣng không tránh khỏi khiếm khuyết, mong nhận đƣợc đóng góp ý kiến độc giả để giáo trình đƣợc hồn thiện Xin chân thành cảm ơn ……, ngày … tháng … năm 202… Tham gia biên soạn i MỤC LỤC Trang CHƢƠNG 1: TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN Các khái niệm chung 1.1 Đối tƣợng công mạng (Intruder) 1.2 Các lỗ hổng bảo mật Nhu cầu bảo vệ thông tin 2.1 Nguyên nhân 2.2 Bảo vệ liệu 2.3 Bảo vệ tài nguyên sử dụng mạng 2.4 Bảo bệ danh tiếng quan Bài tập thực hành học viên CHƢƠNG 2: MÃ HĨA THƠNG TIN Cơ mã hoá (Cryptography) 1.1 Tại cần phải sử dụng mã hoá 1.2 Nhu cầu sử dụng kỹ thuật mã hoá 1.3 Q trình mã hố giải mã nhƣ sau: Độ an tồn thuật tốn Phân loại thuật toán mã hoá 3.1 Mã hoá cổ điển: 3.2 Mã hoá đối xứng: 10 Bài tập thực hành học viên 13 CHƢƠNG 3: NAT ( Network Address Translation) 14 Giới thiệu: 14 Các kỹ thuật NAT cổ điển: 14 2.1 NAT tĩnh 15 2.2 NAT động 15 NAT Window server 18 Bài tập thực hành học viên 20 CHƢƠNG 4: BẢO VỆ MẠNG BẰNG TƢỜNG LỬA .28 Các kiểu công 28 1.1 Tấn công trực tiếp 28 1.2 Nghe trộm 28 1.3 Giả mạo địa 28 1.4 Vơ hiệu hố chức hệ thống 28 1.5 Lỗi ngƣời quản trị hệ thống 29 1.6 Tấn công vào yếu tố ngƣời 29 Các mức bảo vệ an toàn 29 Internet Firwall 30 3.1 Định nghĩa 30 3.2 Chức 30 3.3 Cấu trúc 31 ii 3.4 Các thành phần Firewall chế hoạt động 31 3.5 Những hạn chế firewall 35 3.6 Các ví dụ firewall 35 Bài tập thực hành học viên 39 CHƢƠNG 5: DANH SÁCH ĐIỀU KHIỂN TRUY CẬP .40 Giới thiệu 40 Định nghĩa danh sách truy cập 41 Nguyên tắc hoạt động Danh sách truy cập 42 2.1 Tổng quan lệnh Danh sách truy cập 45 2.2 Danh sách truy cập chuẩn mạng TCP/IP 45 Bài tập thực hành học viên 49 CHƢƠNG : VIRUS VÀ CÁCH PHÒNG CHỐNG 55 Giới thiệu tổng quan virus tin học 55 Cách thức lây lan – phân loại 57 Bài tập thực hành học viên 67 TÀI LIỆU THAM KHẢO 73 iii GIÁO TRÌNH MƠN HỌC Tên mơn học: An tồn thơng tin Mã mơn học: MH23 Thời gian thực môn học: 65 giờ; (Lý thuyết: 25 giờ; Thực hành: 38 giờ; Kiểm tra giờ) I Vị trí, tính chất mơn học: - Vị trí: Mơn học đƣợc bố trí giảng dạy sau học xong mơn Mạng máy tính - Tính chất: Mơn học thuộc nhóm mơn chun mơn bắt buộc II Mục tiêu môn học: - Kiến thức: Trình bày đƣợc nguy an tồn; số kỹ thuật bảo vệ hệ thống máy tính, hệ thống mạng Hiểu đƣợc nguyên lý an tồn thơng tin Trình bày đƣợc thành phần khác mơ hình bảo mật - Kỹ năng: Có khả triển khai hệ thống bảo vệ đồng Có khả phát cố an tồn máy tính khắc phục cố đơn giản - Về lực tự chủ trách nhiệm: Nghiêm túc nghiên cứu III Nội dung môn học Nội dung tổng quát phân bổ thời gian STT Nội dung Tổng Số Lý Thuyết Chƣơng 1: Các khái niệm Chƣơng 2: Các kỹ thuật bảo vệ thông tin Chƣơng 3: Triển khai hệ thống bảo vệ Tổng cộng 26 31 65 25 Nội dung môn học/mô đun: Thực hành, thí nghiệm, thảo luận, tập 16 22 38 Kiểm Tra 1 CHƢƠNG 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN Mã chƣơng: MH 23-01 Giới thiệu: Bảo mật lĩnh vực mà giới công nghệ thông tin quan tâm Một Internet đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục tiêu việc nối mạng làm cho ngƣời sử dụng chung tài nguyên từ vị trí địa lý khác Cũng mà tài ngun dễ dàng bị phân tán, dẫn đến điều hiển nhiên chúng bị xâm phạm, gây mát liệu nhƣ thơng tin có giá trị Càng giao thiệp rộng dễ bị cơng, quy luật Từ đó, vấn đề bảo vệ thông tin đồng thời xuất hiện, bảo mật đời Tất nhiên, mục tiêu bảo mật khơng nằm gói gọn lĩnh vực bảo vệ thơng tin mà cịn nhiều phạm trù khác nhƣ kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật hệ thống toán điện tử giao dịch trực tuyến… Mọi nguy mạng mối nguy hiểm tiểm tàng Từ lổ hổng bảo mật nhỏ hệ thống, nhƣng biết khai thác lợi dụng với tầng suất cao kỹ thuật hack điêu luyện trở thành tai họa Theo thống kê tổ chức bảo mật tiếng CERT (Computer Emegancy Response Team) số vụ cơng ngày tăng Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 số tăng lên đến mức 1330 vụ, tăng mạnh thời gian tới Nhƣ vậy, số vụ công ngày tăng lên với mức độ chóng mặt Điều dễ hiểu, thực thể ln tồn hai mặt đối lập Sự phát triển mạnh mẽ công nghệ thông tin kỹ thuật làm cho nạn công, ăn cắp, phá hoại internet bùng phát mạnh mẽ Internet nơi hỗn loạn Mọi thơng tin mà bạn thực truyền dẫn bị xâm phạm, chí cơng khai Bạn hình dung internet phịng họp, đƣợc trao đổi phịng họp đƣợc ngƣời khác nghe thấy Với internet ngƣời khơng thấy mặt nhau, việc nghe thấy thông tin hợp pháp khơng hợp pháp Tóm lại, internet nơi an tồn Mà khơng internet loại mạng khác, nhƣ mạng LAN, đến hệ thống máy tính bị xâm phạm Thậm chí, mạng điện thoại, mạng di động khơng nằm ngồi Vì nói rằng, phạm vi bảo mật lớn, nói khơng cịn gói gọn máy tính quan mà tồn cầu Mục tiêu: - Trình bày đƣợc hình thức cơng vào hệ thống mạng; - Xác định đƣợc thành phần hệ thống bảo mật; - Thực thao tác an toàn với máy tính Nội dung chính: Các khái niệm chung Mục tiêu: - Mô tả đối tượng tấng công hệ thống mạng ; - Xác định lỗ hổng bảo mật 1.1 Đối tƣợng công mạng (Intruder) Là cá nhân tổ chức sử dụng kiến thức mạng công cụ phá hoại (phần mềm phần cứng) để dị tìm điểm yếu, lỗ hổng bảo mật hệ thống, thực hoạt động xâm nhập chiếm đoạt tài nguyên mạng trái phép Một số đối tƣợng công mạng là: - Hacker: Là kẻ xâm nhập vào mạng trái phép cách sử dụng công cụ phá mật khai thác điểm yếu thành phần truy nhập hệ thống - Masquerader: Là kẻ giả mạo thông tin mạng Một số hình thức giả mạo nhƣ giả mạo địa IP, tên miền, định danh ngƣời dùng - Eavesdropping: Là đối tƣợng nghe trộm thông tin mạng, sử dụng công cụ sniffer; sau dùng cơng cụ phân tích debug để lấy đƣợc thơng tin có giá trị Những đối tƣợng cơng mạng nhằm nhiều mục đích khác nhau: nhƣ ăn cắp thơng tin có giá trị kinh tế, phá hoại hệ thống mạng có chủ định, hành động vơ ý thức, thử nghiệm chƣơng trình khơng kiểm tra cẩn thận 1.2 Các lỗ hổng bảo mật Các lỗ hổng bảo mật điểm yếu hệ thống ẩn chứa dịch vụ mà dựa vào kẻ cơng xâm nhập trái phép để thực hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp Nguyên nhân gây lỗ hổng bảo mật khác nhau: lỗi thân hệ thống, phần mềm cung cấp, ngƣời quản trị yếu không hiểu sâu sắc dịch vụ cung cấp Mức độ ảnh hƣởng lỗ hổng khác Có lỗ hổng ảnh hƣởng tới chất lƣợng dịch vụ cung cấp, có lỗ hổng ảnh hƣởng nghiêm trọng tới toàn hệ thống Nhu cầu bảo vệ thông tin Mục tiêu: - Trình bày nhu cầu cần bảo vệ hệ thống mạng 2.1 Nguyên nhân Tài nguyên mà nói đến liệu Đối với liệu, cần quan tâm yếu tố sau: 2.2 Bảo vệ liệu Những thơng tin lƣu trữ hệ thống máy tính cần đƣợc bảo vệ yêu cầu sau: - Bảo mật: thơng tin có giá trị kinh tế, quân sự, sách vv cần đƣợc bảo vệ khơng lộ thơng tin bên ngồi - Tính tồn vẹn: Thơng tin khơng bị mát sửa đổi, đánh tráo - Tính kịp thời: Yêu cầu truy nhập thông tin vào thời điểm cần thiết Trong yêu cầu này, thông thƣờng yêu cầu bảo mật đƣợc coi yêu cầu số thông tin lƣu trữ mạng Tuy nhiên, thơng tin khơng đƣợc giữ bí mật, u cầu tính tồn vẹn quan trọng Không cá nhân, tổ chức lãng phí tài nguyên vật chất thời gian để lƣu trữ thông tin mà tính đắn thơng tin 2.3 Bảo vệ tài nguyên sử dụng mạng Trên thực tế, công Internet, kẻ công, sau làm chủ đƣợc hệ thống bên trong, sử dụng máy để phục vụ cho mục đích nhƣ chạy chƣơng trình dò mật ngƣời sử dụng, sử dụng liên kết mạng sẵn có để tiếp tục cơng hệ thống khác 2.4 Bảo bệ danh tiếng quan Một phần lớn công không đƣợc thông báo rộng rãi, nguyên nhân nỗi lo bị uy tín quan, đặc biệt công ty lớn quan quan trọng máy nhà nƣớc Trong trƣờng hợp ngƣời quản trị hệ thống đƣợc biết đến sau hệ thống đƣợc dùng làm bàn đạp để cơng hệ thống khác, tổn thất uy tín lớn để lại hậu lâu dài Bài tập thực hành học viên Câu 1: Trình bày đối tƣợng tấng công hệ thống mạng Câu 2: Đối với liệu, cần quan tâm yếu tố nào? CHƢƠNG 2: MÃ HĨA THƠNG TIN Mã chƣơng: MH23-02 Mục tiêu: - Liệt kê phân biệt đƣợc kiểu mã hóa liệu; - Áp dụng đƣợc việc mã hóa giải mã với số phƣơng pháp bản; - Mô tả hạ tầng ứng dụng khóa cơng khai; - Thực thao tác an tồn với máy tính Cơ mã hố (Cryptography) Mục tiêu: - Trình bày nhu cầu sử dụng mã hóa; - Mơ tả q trình mã hóa giải mã Những điều mã hố Khi bắt đầu tìm hiểu mã hố, thƣờng đặt câu hỏi chẳng hạn nhƣ là: Tại cần phải sử dụng mã hoá ? Tại lại có q nhiều thuật tốn mã hoá ? 1.1 Tại cần phải sử dụng mã hoá Thuật toán Cryptography đề cập tới nghành khoa học nghiên cứu mã hố giải mã thơng tin Cụ thể nghiên cứu cách thức chuyển đổi thông tin từ dạng rõ (clear text) sang dạng mờ (cipher text) ngƣợc lại Đây phƣơng pháp hỗ trợ tốt cho việc chống lại truy cập bất hợp pháp tới liệu đƣợc truyền mạng, áp dụng mã hoá khiến cho nội dung thông tin đƣợc truyền dƣới dạng mờ đọc đƣợc cố tình muốn lấy thơng tin 1.2 Nhu cầu sử dụng kỹ thuật mã hố Khơng phải hay ứng dụng phải sử dụng mã hoá Nhu cầu sử dụng mã hoá xuất bên tham gia trao đổi thông tin muốn bảo vệ tài liệu quan trọng hay gửi chúng cách an toàn Các tài liệu quan trọng là: tài liệu quân sự, tài chính, kinh doanh đơn giản thơng tin mang tính riêng tƣ Nhƣ biết, Internet hình thành phát triển từ yêu cầu phủ Mỹ nhằm phục vụ cho mục đích quân Khi tham gia trao đổi thông tin, Internet mơi trƣờng khơng an tồn, đầy rủi ro nguy hiểm, khơng có đảm bảo thông tin mà truyền không bị đọc trộm đƣờng truyền Do đó, mã hố đƣợc áp dụng nhƣ biện pháp nhằm giúp tự bảo vệ nhƣ thơng tin mà gửi Bên cạnh đó, mã hố cịn có ứng dụng khác nhƣ bảo đảm tính tồn vẹn liệu Tại lại có nhiều thuật toán mã hoá Theo số tài liệu trƣớc tính an tồn, bí mật thuật toán phụ thuộc vào phƣơng thức làm việc thuật tốn Nếu nhƣ tính an tồn thuật tốn dựa vào bí mật thuật tốn thuật tốn thuật tốn hạn chế (Restricted Algrorithm) Restricted Algrorithm có tầm quan trọng lịch sử nhƣng khơng cịn phù hợp thời đại ngày Giờ đây, khơng cịn đƣợc ngƣời sử dụng mặt hạn chế nó: user rời khỏi nhóm tồn nhóm phải chuyển sang sử dụng thuật tốn khác ngƣời ngƣời nhóm tiết lộ thơng tin thuật tốn hay có kẻ phát tính bí mật thuật tốn coi nhƣ thuật tốn bị phá vỡ, tất user cịn lại nhóm buộc phải thay đổi lại thuật toán dẫn đến thời gian cơng sức Hệ thống mã hố giải vấn đề thơng qua khố (Key) yếu tố có liên quan nhƣng tách rời khỏi thuật toán mã hoá Do thuật toán hầu nhƣ đƣợc cơng khai tính an tồn mã hố phụ thuộc vào khố Khố giá trị chữ số Phạm vi khơng gian giá trị có khố đƣợc gọi Keyspace Hai q trình mã hố giải mã dùng đến khố Hiện nay, ngƣời ta phân loại thuật toán dựa số lƣợng đặc tính khố đƣợc sử dụng Nói đến mã hố tức nói đến việc che dấu thơng tin cách sử dụng thuật tốn Che dấu làm cho thông tin biến mà cách thức chuyển từ dạng tỏ sang dạng mờ Một thuật toán tập hợp câu lệnh mà theo chƣơng trình biết phải làm để xáo trộn hay phục hồi lại liệu Chẳng hạn thuật toán đơn giản mã hố thơng điệp cần gửi nhƣ sau: Bƣớc 1: Thay toàn chữ “e” thành số “3” Bƣớc 2: Thay toàn chữ “a” thành số “4” Bƣớc 3: Đảo ngƣợc thông điệp Trên ví dụ đơn giản mơ cách làm việc thuật tốn mã hoá Sau thuật ngữ giúp nắm đƣợc khái niệm: Hinh1: Minh hoạ q trình mã hóa giải mã Sender/Receiver: Ngƣời gửi/Ngƣời nhận liệu - Plaintext (Cleartext): Thông tin trƣớc đƣợc mã hoá Đây liệu ban đầu dạng rõ - Ciphertext: Thông tin, liệu đƣợc mã hoá dạng mờ - Key: Thành phần quan trọng việc mã hoá giải mã - CryptoGraphic Algorithm: Là thuật toán đƣợc sử dụng việc mã hố giải mã thơng tin - CryptoSystem: Hệ thống mã hoá bao gồm thuật toán mã hoá, khố, Plaintext, Ciphertext Kí hiệu chung: P thơng tin ban đầu, trƣớc mã hoá E() thuật toán mã hoá D() thuật toán giải mã C thơng tin mã hố K khố 1.3 Q trình mã hố giải mã nhƣ sau: - Q trình mã hố đƣợc mơ tả cơng thức: EK(P)=C - Q trình giải mã đƣợc mơ tả cơng thức: DK(C)=P Bên cạnh việc làm để che dấu nội dung thơng tin mã hố phải đảm bảo mục tiêu sau: a Confidentiality (Tính bí mật): Đảm bảo liệu đƣợc truyền cách an tồn khơng thể bị lộ thơng tin nhƣ có cố tình muốn có đƣợc nội dung liệu gốc ban đầu Chỉ ngƣời đƣợc phép có khả đọc đƣợc nội dung thơng tin ban đầu b Authentication (Tính xác thực): Giúp cho ngƣời nhận liệu xác định đƣợc chắn liệu mà họ nhận liệu gốc ban đầu Kẻ giả mạo khơng thể có khả để giả dạng ngƣời khác hay nói cách khác khơng thể mạo danh để gửi liệu Ngƣời nhận có khả kiểm tra nguồn gốc thông tin mà họ nhận đƣợc c Integrity (Tính tồn vẹn): Giúp cho ngƣời nhận liệu kiểm tra đƣợc liệu không bị thay đổi trình truyền Kẻ giả mạo khơng thể có khả thay liệu ban đầu băng liệu giả mạo d Non-repudation (Tính khơng thể chối bỏ): Ngƣời gửi hay ngƣời nhận chối bỏ sau gửi nhận thông tin Độ an tồn thuật tốn Mục tiêu: - Trình bày thuật tốn mã hóa Ngun tắc mã hoá “Thuật toán bị phá vỡ” Các thuật tốn khác cung cấp mức độ an toàn khác nhau, phụ thuộc vào độ phức tạp để phá vỡ chúng Tại thời điểm, độ an tồn thuật tốn phụ thuộc: - Nếu chi phí hay phí tổn cần thiết để phá vỡ thuật toán lớn giá trị thơng tin mã hóa thuật tốn thuật tốn tạm thời đƣợc coi an tồn - Nếu thời gian cần thiết dùng để phá vỡ thuật tốn q lâu thuật tốn tạm thời đƣợc coi an toàn - Nếu lƣợng liệu cần thiết để phá vỡ thuật toán lơn so với lƣợng liệu đƣợc mã hoá thuật tốn tạm thời đƣợc coi an tồn Từ tạm thời có nghĩa độ an tồn thuật tốn thời điểm định đó, ln ln có khả cho phép ngƣời phá mã tìm cách để phá vỡ thuật toán Điều phụ thuộc vào thời gian, cơng sức, lịng đam mê nhƣ tính kiên trì bên bỉ Càng ngày tốc độ xử lý CPU cao, tốc độ tính tốn máy tính ngày nhanh, khơng dám khẳng định chắn điều thuật toán mà xây dựng an tồn mãi Trong lĩnh vực mạng máy tính truyền thơng ln ln tồn hai phe đối lập với ngƣời chuyên công, khai thác lỗ hổng hệ thống ngƣời chuyên phòng thủ, xây dựng qui trình bảo vệ hệ thống Cuộc chiến hai bên chẳng khác chơi bàn cờ, bƣớc đi, nƣớc bƣớc định số phận mối bên Trong chiến này, giỏi dành đƣợc phần thắng Trong giới mã hoá vậy, tất phụ thuộc vào trình độ thời gian…sẽ khơng nói trƣớc đƣợc điều Đó điểm thú vị trị chơi Phân loại thuật tốn mã hố Có nhiều thuật toán mã hoá khác Từ thuật tốn đƣợc cơng khai để ngƣời sử dụng áp dụng nhƣ chuẩn chung cho việc mã hoá liệu; đến thuật toán mã hoá khơng đƣợc cơng bố Có thể phân loại thuật toán mã hoá nhƣ sau: Phân loại theo phƣơng pháp: - Mã hoá cổ điển (Classical cryptography) - Mã hoá đối xứng (Symetric cryptography) - Mã hoá bất đối xứng(Asymetric cryptography) - Hàm băm (Hash function) Phân loại theo số lƣợng khố: - Mã hố khố bí mật (Private-key Cryptography) - Mã hố khố cơng khai (Public-key Cryptography) 3.1 Mã hoá cổ điển: Xuất lịch sử, phƣơng pháp khơng dùng khố Thuật tốn đơn giản dễ hiểu Những từ phƣơng pháp mã hoá giúp tiếp cận với thuật toán mã hoá đối xứng đƣợc sử dụng ngày Trong mã hố cổ điển có 02 phƣơng pháp bật là: - Mã hố thay (Substitution Cipher): Là phƣơng pháp mà kí tự (hay nhóm kí tự) rõ (Plaintext) đƣợc thay kí tự (hay nhóm kí tự) khác để tạo mờ (Ciphertext) Bên nhận cần đảo ngƣợc trình tự thay Ciphertext để có đƣợc Plaintext ban đầu Các hệ mật mã cổ điển- Hệ mã hóa thay thế(Substitution Cipher) Chọn hốn vị p: Z26 Z26 làm khoá VD: Mã hoá ep(a)=X A B C D E F G H I J K L M d l r y v o h e z x w p t n o p q r s t u v w x y z S F L R C V M U E K J D I Giải mã: dp(A)=d A B C D E F G H I J K L M d l r y v o h e z x w p t N O P Q R S T U V W X Y Z b g f q n m u s k a c i j Bảng rõ “nguyenthanhnhut” Mã hóa “SOUDHSMGXSGSGUM” - Mã hố hốn vị (Transposition Cipher): Bên cạnh phƣơng pháp mã hố thay mã hố cổ điển có phƣơng pháp khác tiếng khơng kém, mã hoá hoán vị Nếu nhƣ phƣơng pháp mã hoá thay thế, kí tự Plaintext đƣợc thay hồn tồn kí tự Ciphertext, phƣơng pháp mã hố hốn vị, kí tự Plaintext đƣợc giữ nguyên, chúng đƣợc xếp lại vị trí để tạo Ciphertext Tức kí tự Plaintext hồn tồn khơng bị thay đổi kí tự khác Mã hốn vị - Permutation Cipher Chuyển đổi vị trí thân chữ văn gốc khối m chữ Mã hoá: eπ(x1, …, xm) = (xπ(1), …, xπm)) Giải mã: dπ(y1, …, ym) = (yπ‟(1), …, yπ‟(m)) Trong đó, π: Z26 Z26 hoán vị, π‟ :=π-1 nghịch đảo π Hoán vị x Π(x) x Π-1(x) 6 2 6 “shesellsseashellsbytheseashore” shesel | lsseas | hellsb | ythese | ashore EESLSH | SALSES | LSHBLE | HSYEET | HRAEOS “EESLSHSALSESLSHBLEHSYEETHRAEOS” 3.2 Mã hoá đối xứng: Ở phần trên, tìm hiểu mã hố cổ điển, có nói mã hố cổ điển khơng dùng khố Nhƣng thực phân tích cách tổng quát, thấy đƣợc nhƣ sau: - Mã hố cổ điển có sử dụng khố Bằng chứng phƣơng pháp Ceaser Cipher khố phép dịch ký tự, mà cụ thể phép dịch ký tự Trong phƣơng pháp mã hố hốn vị khóa nằm số hàng hay số cột mà qui định Khố đƣợc thay đổi tuỳ theo mục đích mã hố chúng ta, nhƣng phải nằm phạm vi cho phép - Để dùng đƣợc mã hố cổ điển bên mã hố bên giải mã phải thống với chế mã hố nhƣ giải mã Nếu nhƣ khơng có cơng việc hai bên khơng thể làm việc đƣợc với Mã hố đối xứng cịn có số tên gọi khác nhƣ Secret Key Cryptography (hay Private Key Cryptography), sử dụng khoá cho hai q trình mã hố giải mã Q trình thực nhƣ sau: Trong hệ thống mã hoá đối xứng, trƣớc truyền liệu, bên gửi nhận phải thoả thuận khố dùng chung cho q trình mã hố giải mã Sau đó, bên gửi mã hoá rõ (Plaintext) cách sử dụng khoá bí mật gửi thơng điệp mã hố cho bên nhận Bên nhận sau nhận đƣợc thông điệp mã hố sử dụng khố bí mật mà hai bên thoả thuận để giải mã lấy lại rõ (Plaintext) Hình 2: Mã hóa đối xứng Hình vẽ q trình tiến hành trao đổi thông tin bên gửi bên nhận thơng qua việc sử dụng phƣơng pháp mã hố đối xứng Trong trình này, thành phần quan trọng cần phải đƣợc giữ bí mật khố Việc trao đổi, thoả thuận thuật toán đƣợc sử dụng việc mã hố tiến hành cách cơng khai, nhƣng bƣớc thoả thuận khố việc mã hố giải mã phải tiến hành bí mật Chúng ta thấy thuật tốn mã hố đối xứng có lợi đƣợc áp dụng quan hay tổ chức đơn lẻ Nhƣng cần phải trao đổi thông tin với bên thứ ba việc đảm bảo tính bí mật khoá phải đƣợc đặt lên hàng đầu Mã hoá đối xứng đƣợc phân thành 02 loại: - Loại thứ tác động rõ theo nhóm bits Từng nhóm bits đƣợc gọi với tên khác khối (Block) thuật toán đƣợc áp dụng gọi Block Cipher Theo đó, khối liệu văn ban đầu đƣợc thay 10 khối liệu khác có độ dài Đối với thuật tốn ngày kích thƣớc chung Block 64 bits - Loại thứ hai tác động lên rõ theo bit Các thuật toán áp dụng đƣợc gọi Stream Cipher Theo đó, liệu văn đƣợc mã hố bit Các thuật tốn mã hố dịng có tốc độ nhanh thuật tốn mã hố khối thƣờng đƣợc áp dụng lƣợng liệu cần mã hoá chƣa biết trƣớc Một số thuật toán tiếng mã hoá đối xứng là: DES, Triple DES(3DES), RC4, AES… + DES: viết tắt Data Encryption Standard Với DES, rõ (Plaintext) đƣợc mã hoá theo khối 64 bits sử dụng khố 64 bits, nhƣng thực tế có 56 bits thực đƣợc dùng để tạo khoá, bits cịn lại dùng để kiểm tra tính chẵn, lẻ DES thuật toán đƣợc sử dụng rộng rãi giới Hiện DES khơng cịn đƣợc đánh giá cao kích thƣớc khố q nhỏ 56 bits, dễ dàng bị phá vỡ + Triple DES (3DES): 3DES cải thiện độ mạnh DES việc sử dụng q trình mã hố giải mã sử dụng khoá Khối 64-bits rõ đƣợc mã hoá sử dụng khoá thứ Sau đó, liệu bị mã hóa đƣợc giải mã việc sử dụng khoá thứ hai Cuối cùng, sử dụng khoá thứ ba kết q trình mã hố để mã hố C = EK3(DK2(EK1(P))) P = DK1(EK2(DK3(C))) + AES: Viết tắt Advanced Encryption Standard, đƣợc sử dụng để thay cho DES Nó hỗ trợ độ dài khố từ 128 bits 256 bits 3.3 Mã hoá bất đối xứng: Hay đƣợc gọi với tên khác mã hố khố cơng khai (Public Key Cryptography), đƣợc thiết kế cho khoá sử dụng trình mã hố khác biệt với khố đƣợc sử dụng q trình giải mã Hơn nữa, khố sử dụng q trình giải mã khơng thể đƣợc tính toán hay luận đƣợc từ khoá đƣợc dùng để mã hoá ngƣợc lại, tức hai khoá có quan hệ với mặt tốn học nhƣng khơng thể suy diễn đƣợc Thuật tốn đƣợc gọi mã hố cơng khai khố dùng cho việc mã hố đƣợc cơng khai cho tất ngƣời Một ngƣời dùng khố để mã hoá liệu nhƣng ngƣời mà có khố giải mã tƣơng ứng đọc đƣợc liệu mà thơi Do thuật tốn có loại khố: Khố để mã hoá đƣợc gọi Public Key, khoá để giải mã đƣợc gọi Private Key Mã hố khố cơng khai đời để giải vấn đề quản lý phân phối khoá phƣơng pháp mã hoá đối xứng Hình minh hoạ cho thấy đƣợc q trình truyền tin an tồn dựa vào hệ thống mã hố khố cơng khai Q trình truyền sử dụng mã hố khố cơng khai đƣợc thực nhƣ sau: 11 Hình 3: mã hóa bất đối xứng - Bên gửi yêu cầu cung cấp tự tìm khố cơng khai bên nhận server chịu trách nhiệm quản lý khố - Sau hai bên thống thuật toán dùng để mã hoá liệu, bên gửi sử dụng khố cơng khai bên nhận với thuật toán thống để mã hố thơng tin đƣợc gửi - Khi nhận đƣợc thơng tin mã hố, bên nhận sử dụng khố bí mật để giải mã lấy thông tin ban đầu Vậy với đời Mã hố cơng khai khố đƣợc quản lý cách linh hoạt hiệu Ngƣời sử dụng cần bảo vệ Private key Tuy nhiên nhƣợc điểm Mã hố khố cơng khai nằm tốc độ thực hiện, chậm nhiều so với mã hố đối xứng Do đó, ngƣời ta thƣờng kết hợp hai hệ thống mã hoá khoá đối xứng công khai lại với đƣợc gọi Hybrid Cryptosystems Một số thuật tốn mã hố cơng khai tiếng: Diffle-Hellman, RSA,… 3.4 Hệ thống mã hoá khoá lai (Hybrid Cryptosystems): Trên thực tế hệ thống mã hoá khoá cơng khai chƣa thể thay hệ thống mã hố khố bí mật đƣợc, đƣợc sử dụng để mã hoá liệu mà thƣờng dùng để mã hoá khoá Hệ thống mã hoá khoá lai đời kết hợp tốc độ tính an tồn hai hệ thống mã hoá Dƣới mơ hình hệ thống mã hố lai: Hình 4: Mã hóa cơng khai Nhìn vào mơ hình hình dung đƣợc hoạt động hệ thống mã hoá nhƣ sau: - Bên gửi tạo khố bí mật dùng để mã hố liệu Khố cịn đƣợc gọi Session Key 12 - Sau đó, Session Key lại đƣợc mã hố khố cơng khai bên nhận liệu - Tiếp theo liệu mã hoá với Session Key mã hoá đƣợc gửi tới bên nhận - Lúc bên nhận dùng khoá riêng để giải mã Session Key có đƣợc Session Key ban đầu - Dùng Session Key sau giải mã để giải mã liệu Nhƣ vậy, hệ thống mã hoá khoá lai tận dụng tốt đƣợc điểm mạnh hai hệ thống mã hố là: tốc độ tính an tồn Điều làm hạn chế bớt khả giải mã tin tặc * Một số ứng dụng mã hoá Security Một số ứng dụng mã hoá đời sống ngày nói chung lĩnh vực bảo mật nói riêng Đó là: - Securing Email - Bảo mật hệ thơng mail - Authentication System – Hệ thống xác thực - Secure E-commerce – Bảo mật thƣơng mại điện tử - Virtual Private Network – Mạng riêng ảo - Wireless Encryption – Mã hóa hệ thống Wireless Bài tập thực hành học viên Câu 1: Tại cần phải sử dụng mã hố thơng tin? Câu 2: Trình bày phƣơng pháp mã hóa cổ điển Câu 3: Trình bày phƣơng pháp mã hóa dối xứng Bài 1: Thực với hệ mã hóa thay thế(Substitution Cipher) mã hóa giải mã với bảng rõ sau: “ khoacongnghethongtin” “sinhviencongnghethongtin” Bài 2: Thực với hệ Mã hoá hoán vị (Permutation Cipher) mã hóa giải mã với bảng rõ sau: “ khoacongnghethongtin” “sinhviencongnghethongtin” 13 CHƢƠNG 3: NAT ( Network Address Translation) Mã chƣơng: MH23-03 Mục tiêu: - Trình bày đƣợc trình NAT hệ thống mạng; - Trình bày đƣợc NAT tĩnh NAT động; - Thiết lập cấu hình NAT Windows server; - Thực thao tác an toàn với hệ thống mạng Giới thiệu: Mục tiêu: - Trình bày trình NAT hệ thống mạng; - Trình bày NAT tĩnh NAT động Lúc đầu, NAT đƣợc phát minh để giải cho vấn đề thiếu IP Vào lúc không nghĩ NAT có nhiều hữu ích có lẽ nhiều ứng dụng vấn đề khác NAT chƣa đƣợc tìm thấy Trong ngữ cảnh nhiều ngƣời cố gắng tìm hiểu vai trị NAT lợi ích tƣơng lai Khi mà IPv6 đƣợc thực khơng giải cho vấn đề thiếu IP Qua nhiều thử nghiệm họ viêc chuyển hồn tồn qua IPv6 khơng có vấn đề mau lẹ nhƣng để giải vấn đề liên qua IPv6 IPv4 khó khăn Bởi có khả IPv4 giao thức chủ yếu cho Internet Intranet … lâu dài họ mong muốn Trƣớc giải thích vai trị NAT ngày tƣơng lai, ngƣời muốn khác phạm vi NAT đƣợc sủ dụng vào ngày Sự giải thích đƣa nhìn tổng quan họ khơng khun làm nên dùng loại NAT Sau giới thiệu phân loại NAT phần chi tiết đƣợc thảo luận đề cập chƣơng sau thực NAT layd out Phần trình bày chia làm phần : - Phần đầu đƣợc đặt tên CLASSIC NAT kỹ thuật NAT vào thời kỳ sơ khai (đầu năm 90) đƣợc trình bày chi tiết RFC 1931 Ứng dụng chủ yếu giải cho tốn thiếu IP Internet - Phần hai trình bày kỹ thuật NAT đƣợc tìm gần ứng dụng nhiều mục đích khác Các kỹ thuật NAT cổ điển: Nói NAT phải biết có cách tĩnh động Trong trƣờng hợp đầu phân chia IP rõ ràng cịn trƣờng hợp sau ngƣợc lại Với NAT tĩnh IP nguồn ln đƣợc chuyển thành IP đích mà thơi thời gian Trong NAT động IP thay đổi thời gian kết nối khác Trong phần định nghĩa : 14 m: số IP cần đƣợc chuyển đổi (IP nguồn) n: số IP sẵn có cho việc chuyển đổi (IP NATs hay gọi IP đích) 2.1 NAT tĩnh Yêu cầu m, n >= 1; m = n (m, n số tự nhiên) Với chế IP tĩnh chuyển đổi số lƣợng IP nguồn đích Trƣờng hợp đặc biệt chứa IP ví dụ netmask 255.255.255.255 Cách thức thực NAT tĩnh dễ dàng tồn chế dịch địa đƣợc thực công thức đơn giản: Địa đích = Địa mạng OR ( địa nguồn AND ( NOT netmask)) Khơng có thơng tin trạng thái kết nối Nó cần tìm IP đích thích hợp đủ Các kết nối từ bên hệ thống vào bên hệ thống khác IP chế NAT tĩnh hầu nhƣ hồn tồn suốt Ví dụ rule cho NAT tĩnh: Dịch tồn IP mạng 138.201.148.0 đến mạng có địa 94.64.15.0, netmask 255.255.255.0 cho hai mạng Dƣới mơ tả việc dịch từ địa có IP 138.201.148.27 đến 94.64.15.27, khác tƣơng tự 10001010.11001001.10010100.00011011 ( host 138.201.148.0) AND 00000000.00000000.00000000.11111111 ( reverse netmask) 01011110.01000000.00001111 ( new net: 94.64.15.0) 01011110.01000000.00001111.00011011 ( địa ) 2.2 NAT động Yêu cầu m >= m >= n NAT động đƣợc sử dụng số IP nguồn khơng số IP đích Số host chia sẻ nói chung bị giới hạn số IP đích có sẵn NAT động phức tạp NAT tĩnh chúng phải lƣu giữ lại thông tin kết nối chí tìm thơng tin TCP packet Nhƣ đề cập NAT động sử dụng nhƣ NAT tĩnh m = n Một số ngƣời dùng thay cho NAT tĩnh mục đích bảo mật Những kẻ từ bên ngồi khơng thể tìm đƣợc IP kết nối với host định thời điểm host nhận IP hoàn toàn khác Trong trƣờng hợp đặc biệt chí có nhiều địa đích địa nguồn (m< n) Những kết nối từ bên host cịn nắm giữ IP bảng NAT động Nơi mà NAT router lƣu giữ thông tin IP bên (IP nguồn) đƣợc liên kết với NAT-IP(IP đích) Cho ví dụ session FPT non-passive Nơi mà server cố gắng thiết lập kênh truyền liệu, server cố gắng gửi IP packet đến FTP client phải có entry cho client bảng NAT Nó phải cịn liên kết IP client với NAT-IPs client bắt đầu kênh truyền control trừ FTP session rỗi sau thời gian timeout Giao thức FTP có chế passive non- 15 ... tham gia trao đổi thông tin muốn bảo vệ tài liệu quan trọng hay gửi chúng cách an toàn Các tài liệu quan trọng là: tài liệu qn sự, tài chính, kinh doanh đơn giản thông tin mang tính riêng tƣ Nhƣ... bỉ Càng ngày tốc độ xử lý CPU cao, tốc độ tính tốn máy tính ngày nhanh, khơng dám khẳng định chắn điều thuật tốn mà xây dựng an toàn mãi Trong lĩnh vực mạng máy tính truyền thơng ln ln tồn hai... khơng cịn gói gọn máy tính quan mà tồn cầu Mục tiêu: - Trình bày đƣợc hình thức cơng vào hệ thống mạng; - Xác định đƣợc thành phần hệ thống bảo mật; - Thực thao tác an toàn với máy tính Nội dung