tìm hiểu về giao thức bảo mật PGP Encryption Cách hoạt động của PGP Tấn công EFAIL Mã hóa email trong PGP Giải thuật của PGP Các dạng tấn công của PGP Ứng dụng của PGP Các điểm yếu của PGP Quy trình mã hóa và giải mã
Trang 1Chào mừng đến với bài thuyết trình của
nhóm 9
Trang 2Tìm hiểu về giao thức bảo mật PGP
Trang 3Thành
Viên
Đỗ Hồng Phi - B21DCCN582 Phạm Việt Tùng- B21DCCN774
La Thảo Vân - B21DCCN126 Hoàng Xuân Đức- B21DCCN033
Trang 4Giới thiệu PGP
Phil Zimmermann đã viết PGP vào giữa năm 1980 và hoàn
thành phiên bản đầu tiên vào năm 1991
Trang 7Encryption là quá trình chuyển đổi thông tin từ dạng ban đầu thành dạng không đọc được (mã hóa) bằng cách sử dụng thuật toán và khóa mật mã Mục đích của việc mã hóa thông tin là bảo vệ tính bảo mật và riêng tư
của dữ liệu trước khi gửi hoặc lưu trữ nó
Encryption
Trang 8một vài người nhất định mới có thể đọc được sau khi giải
mã, nhằm mục đích đảm bảo tính bảo mật và bảo vệ quyền riêng tư của tin nhắn người dùng
Dù mật mã hoạt động có phần phức tạp nhưng guyên tắc cơ bản của giải mã khá đơn giản, mỗi hệ thống mã hoá ở thực thế chủ yếu phụ thuộc vào 4 yếu tố chính
Trang 9Cách hoạt động của
PGP
1 Tin nhắn mà chúng ta cần mã hoá (gọi là bản thô)
2 Tin nhắn sau khi giải mã (gọi là bản mã)
3 Thuật toán mã hoá (encryption algorithm) dùng để mã hoá tin nhắn
4 Key hay các keys được sử dụng trong quá trình mã hoá
Khi bên nhận muốn đọc được tin nhắn được mã hoá thì chúng ta cần
phải tiến hành giải mã dựa vào key được cung cấp
Key là một chuỗi được sử dụng trong việc mã hoá và giải mã
Trang 10Cách hoạt động của
PGP
2 Private Key Cryptography
Private Key hay Secret Key là một key mà được dùng trong
cả quá trình mã hoá và giải mã, nó chỉ nên được biết bởi
người mã hoá và bên nhận chính xác mà mình muốn gửi
thông tin Private Key sẽ đóng vai trò quan trọng trong quá trình mã hoá cả bất đối xứng và đối xứng
Trang 11Cách hoạt động của
PGP
3 Public Key Cryptography
Public Key là key sẽ được công khai và mọi người đều có thể biết và sử dụng nó cho việc mã hoá thông tin, nó sẽ là một cặp với private key Một thông tin được mã hoá bởi public key sẽ chỉ được giải mã bởi private key tương ứng
Trang 12Section Key sẽ được tạo ngẫu nhiêu với mọi tin nhắn được
mã hoá bằng public key, nó là một chuỗi 128-bit IDEA key,
khi sử dụng PGP và mã hoá email rồi gửi cho bên nhận thì
sẽ diễn ra như sau:
Trang 13Cách hoạt động của
PGP
PGP tạo ngẫu nhiên section key cho tin nhắn
PGP sử dụng thuật toán IDEA để mã hoá tin nhắn với
section key
PGP sử dụng thuật toán RSA để mã hoá section key với
public key của người nhận
PGP đóng gói cả tin nhắn đã mã hoá và section key đã mã hoá và chuẩn bị cho việc gửi
Việc xử lí section key được PGP thực hiện một cách tự động
và không phụ thuộc vào người dùng, nó cũng không được
giải thích cụ thể bởi PGP
Trang 14 1 hay nhiều ID cho người tạo khoá
Ngày tạo key
Không bắt buộc, chữ kí điện tử
Trang 15Cách hoạt động của
PGP
Key Ring
Đây sẽ là nới chứa các public key của những người mà mình
giao tiếp với trong một file, nó giúp quá trình xác định public
key trở nên nhanh chóng hơn
Thông thường mỗi người sẽ có tối thiểu 2 file, 1 file chứa secret key và 1 file chứa public key, song, chúng ta có thể tạo bao
nhiêu các key ring cho public key tuỳ thích nhưng chỉ có 1 key
ring cho private key
Trang 16Cách hoạt động của
PGP
6 Cách hoạt động của PGP
Bước 1: Bên nhận cần tạo public key và private key sau đó
chuyển public key cho bên gửi
Bước 2: Bên gửi sẽ tạo ra một section key từ public key nhận được rồi mã hoá cả section key và tin nhắn muốn gửi
Bước 3: Đóng gói section key và tin nhắn đã mã hoá và gửi tới bên nhận
Bước 4: Giải mã thông điệp bằng private key của mình
Trang 17Tấn Công EFAIL
Các cuộc tấn công EFAIL khai thác lỗ hổng trong các tiêu chuẩn OpenPGP để tiết lộ bản rõ của các email được mã hóa EFAIL lạm dụng nội dung hoạt động của email HTML, ví dụ như hình ảnh
hoặc kiểu được tải bên ngoài, để trích xuất văn bản thuần thông
qua các URL được yêu cầu
Trang 18Tấn Công EFAIL
Kẻ tấn công thay đổi một email được mã hóa theo một cách cụ thể
và gửi email được mã hóa đã thay đổi này cho nạn nhân Ứng
dụng email của nạn nhân giải mã email và tải bất kỳ nội dung bên ngoài nào, do đó trích xuất bản rõ cho kẻ tấn công
Trang 19Tấn Công EFAIL
Kẻ tấn công tạo một email nhiều phần
mới với ba bộ phận cơ thể như hình
dưới đây Đầu tiên là một phần cơ thể
HTML về cơ bản chứa một thẻ hình ảnh
HTML
Trang 20Tấn Công EFAIL
• Kẻ tấn công bây giờ gửi email này
cho nạn nhân Khách hàng của nạn
nhân giải mã phần cơ thể thứ hai
được mã hóa và ghép ba bộ phận cơ
thể lại với nhau trong một email
HTML như hình dưới đây Lưu ý
rằng thuộc tính src của thẻ hình ảnh
trong dòng 1 được đóng ở dòng 4, vì
vậy URL trải dài trên cả bốn dòng
Trang 21Tấn Công EFAIL
Sau đó, ứng dụng email sẽ mã hóa tất cả
các ký tự không thể in (ví dụ: %20 là
khoảng trắng) và yêu cầu hình ảnh từ
URL đó Vì đường dẫn của URL chứa
bản rõ của email được mã hóa, ứng
dụng email của nạn nhân sẽ gửi bản rõ
cho kẻ tấn công
Trang 22Tấn Công EFAIL
1.Dưới đây là một số chiến lược ngăn
chặn các cuộc tấn công EFAIL
Ngắn hạn: Không giải mã trong ứng dụng email.
Ngắn hạn: Vô hiệu hóa kết xuất HTML .
Trung hạn: Vá lỗi Dài hạn: Cập nhật các tiêu chuẩn OpenPGP
Trang 23Mã hóa email trong
PGP
1 Gửi thông điệp mã hóa :
Gồm 4 bước cơ bản:
Tạo thông tin cần gửi
Nhận public key từ bên nhận
Mã hoá thông điệp từ public key đã nhận
Gửi thông điệp đi
Trang 24Mã hóa email trong
PGP
2 Giải mã thông điệp:
Quy trình này đơn giản hơn là
phần mã hoá thông điệp,
chúng ta đơn giản chỉ cần lưu
thông điệp nhận được vào 1
file rồi giải mã nó bằng private
key của mình
Trang 25Quy trình mã hóa và giải
mã
Quy trình thực hiện theo các bước sau:
Hình 1: Quá trình mã hóa 1 thông điệp trong
PGP
Mã hóa:
Trang 26Giải thuật của PGP
a, IDEA
1.Mã hóa đối
xứng
Mã hóa đối xứng phát triển bởi James Massey và Xuejia
Lai vào năm 1991.
Sử dụng khóa 64 bit và mạng lưới Feistel với 8 vòng
lặp.
Ứng dụng trong PGP, email, VPN, lưu trữ đám
mây và bảo mật phần mềm.
Trang 27Cách hoạt động của
PGP
PGP là một hệ thống mật mã lai Nó chứa bốn thành
phần mật mã: mật mã bất đối xứng, mật mã đối xứng, hàm băm một chiều và bộ tạo số ngẫu nhiên.
Cách hoạt động của
PGP:
PGP là một hệ thống mật mã lai kết hợp cả mật mã đối xứng thông thường và mật mã không đối xứng hoặc
công khai
Thành phần cơ bản của
PGP:
Trang 28Giải thuật của PGP
Mã hóa: Sử dụng khóa công khai của người
nhận để mã hóa thông điệp.
Giải mã: Sử dụng khóa bí mật của người nhận để
giải mã thông điệp.
Ứng dụng: Chữ ký số, xác thực, mã hóa đường
truyền.
Trang 29Giải thuật của PGP
b, Diffie-Hellman/ElGamal
2 Mã hóa bất đối
xứngThuật toán mật mã được sử dụng trong PGP để trao đổi khóa an toàn trên kênh liên lạc không
Trang 30Giải thuật của PGP
3 Hàm
Hash
Dữ liệu đầu vào được chuyển đổi thành
giá trị hash bằng hàm băm.
Giá trị hash được gửi kèm hoặc gửi
Người nhận sử dụng cùng hàm băm để tạo giá trị
hash từ dữ liệu nhận được và so sánh với giá trị hash
gốc.
Trang 31Giải thuật của PGP
Trang 32Các điểm yếu của
PGP
5 Nguy cơ phá vỡ bằng cách tấn công
Brute-Force:
Brute-Force là phương pháp thử mọi khả năng kết hợp
khóa để giải mã thông điệp.
PGP sử dụng khóa có độ dài lớn và các thuật toán mã hóa mạnh, nhưng nguy cơ vẫn tồn tại với sự tiến bộ của công
nghệ tính toán
Để giảm nguy cơ, người dùng cần cập nhật độ dài
khóa và sử dụng thuật toán mới chống lại tính toán
lượng tử
Trang 33Các dạng tấn công của PGP
1 Tấn công brute force
Tấn công brute force là một trong những phương pháp phổ biến nhất và đơn giản nhất để tìm ra mật khẩu hoặc khóa bí mật bằng cách thử tất cả các khả năng có thể Trong ngữ cảnh của PGP, tấn công brute force có thể được thực hiện để tìm ra khóa cá nhân của người dùng hoặc khóa phiên để giải mã thông điệp đã được mã hóa.
Trang 34hóa Tấn công phân tích lưu lượng (Traffic Analysis
Attacks) Tấn công kiểm tra và chứng thực (Validation
and Authentication Attacks)
Trang 35PGP Ransomwar
e Trojan horses và
keyloggers
Trang 36Các dạng tấn công của PGP
4 Tấn công mạng (Network
attacks):
Tấn công mạng (network attacks) có thể nhắm vào việc tấn công
trực tiếp vào các kết nối mạng hoặc giao tiếp giữa các bên sử
dụng PGP
Tấn công DoS (Denial
of Service) Tấn công DDoS (Distributed Denial of
Trang 37Bảo mật các phiên trao đổi IM
Mật mã hóa luồng chuyển tệp
Trang 38mã
Trang 39khách
Trang 40Ứng dụng của PGP
Gửi thư điện tử an toàn ngay cả khi
không tìm thấy khóa của người nhận,
sử dụng phiên làm việc HTTPS.
Tương tác với máy chủ khóa công khai
PGP PGP Desktop 9.x và PGP Global
Directory: