1. Trang chủ
  2. » Công Nghệ Thông Tin

an toàn bảo mật hệ thống thông tin

40 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Toàn Bảo Mật Hệ Thống Thông Tin: Tìm Hiểu Về Giao Thức Bảo Mật PGP
Tác giả Hoàng Xuân Đức, Phạm Việt Tùng, Đỗ Hồng Phi, La Thảo Vân
Thể loại Bài Thuyết Trình
Định dạng
Số trang 40
Dung lượng 6,56 MB

Nội dung

tìm hiểu về giao thức bảo mật PGP Encryption Cách hoạt động của PGP Tấn công EFAIL Mã hóa email trong PGP Giải thuật của PGP Các dạng tấn công của PGP Ứng dụng của PGP Các điểm yếu của PGP Quy trình mã hóa và giải mã

Trang 1

Chào mừng đến với bài thuyết trình của

nhóm 9

Trang 2

Tìm hiểu về giao thức bảo mật PGP

Trang 3

Thành

Viên

Đỗ Hồng Phi - B21DCCN582 Phạm Việt Tùng- B21DCCN774

La Thảo Vân - B21DCCN126 Hoàng Xuân Đức- B21DCCN033

Trang 4

Giới thiệu PGP

Phil Zimmermann đã viết PGP vào giữa năm 1980 và hoàn

thành phiên bản đầu tiên vào năm 1991

Trang 7

Encryption là quá trình chuyển đổi thông tin từ dạng ban đầu thành dạng không đọc được (mã hóa) bằng cách sử dụng thuật toán và khóa mật mã Mục đích của việc mã hóa thông tin là bảo vệ tính bảo mật và riêng tư

của dữ liệu trước khi gửi hoặc lưu trữ nó

Encryption

Trang 8

một vài người nhất định mới có thể đọc được sau khi giải

mã, nhằm mục đích đảm bảo tính bảo mật và bảo vệ quyền riêng tư của tin nhắn người dùng

Dù mật mã hoạt động có phần phức tạp nhưng guyên tắc cơ bản của giải mã khá đơn giản, mỗi hệ thống mã hoá ở thực thế chủ yếu phụ thuộc vào 4 yếu tố chính

Trang 9

Cách hoạt động của

PGP

1 Tin nhắn mà chúng ta cần mã hoá (gọi là bản thô)

2 Tin nhắn sau khi giải mã (gọi là bản mã)

3 Thuật toán mã hoá (encryption algorithm) dùng để mã hoá tin nhắn

4 Key hay các keys được sử dụng trong quá trình mã hoá

Khi bên nhận muốn đọc được tin nhắn được mã hoá thì chúng ta cần

phải tiến hành giải mã dựa vào key được cung cấp

Key là một chuỗi được sử dụng trong việc mã hoá và giải mã

Trang 10

Cách hoạt động của

PGP

2 Private Key Cryptography

Private Key hay Secret Key là một key mà được dùng trong

cả quá trình mã hoá và giải mã, nó chỉ nên được biết bởi

người mã hoá và bên nhận chính xác mà mình muốn gửi

thông tin Private Key sẽ đóng vai trò quan trọng trong quá trình mã hoá cả bất đối xứng và đối xứng

Trang 11

Cách hoạt động của

PGP

3 Public Key Cryptography

Public Key là key sẽ được công khai và mọi người đều có thể biết và sử dụng nó cho việc mã hoá thông tin, nó sẽ là một cặp với private key Một thông tin được mã hoá bởi public key sẽ chỉ được giải mã bởi private key tương ứng

Trang 12

Section Key sẽ được tạo ngẫu nhiêu với mọi tin nhắn được

mã hoá bằng public key, nó là một chuỗi 128-bit IDEA key,

khi sử dụng PGP và mã hoá email rồi gửi cho bên nhận thì

sẽ diễn ra như sau:

Trang 13

Cách hoạt động của

PGP

 PGP tạo ngẫu nhiên section key cho tin nhắn

 PGP sử dụng thuật toán IDEA để mã hoá tin nhắn với

section key

 PGP sử dụng thuật toán RSA để mã hoá section key với

public key của người nhận

 PGP đóng gói cả tin nhắn đã mã hoá và section key đã mã hoá và chuẩn bị cho việc gửi

Việc xử lí section key được PGP thực hiện một cách tự động

và không phụ thuộc vào người dùng, nó cũng không được

giải thích cụ thể bởi PGP

Trang 14

 1 hay nhiều ID cho người tạo khoá

 Ngày tạo key

 Không bắt buộc, chữ kí điện tử

Trang 15

Cách hoạt động của

PGP

Key Ring

Đây sẽ là nới chứa các public key của những người mà mình

giao tiếp với trong một file, nó giúp quá trình xác định public

key trở nên nhanh chóng hơn

Thông thường mỗi người sẽ có tối thiểu 2 file, 1 file chứa secret key và 1 file chứa public key, song, chúng ta có thể tạo bao

nhiêu các key ring cho public key tuỳ thích nhưng chỉ có 1 key

ring cho private key

Trang 16

Cách hoạt động của

PGP

6 Cách hoạt động của PGP

 Bước 1: Bên nhận cần tạo public key và private key sau đó

chuyển public key cho bên gửi

 Bước 2: Bên gửi sẽ tạo ra một section key từ public key nhận được rồi mã hoá cả section key và tin nhắn muốn gửi

 Bước 3: Đóng gói section key và tin nhắn đã mã hoá và gửi tới bên nhận

 Bước 4: Giải mã thông điệp bằng private key của mình

Trang 17

Tấn Công EFAIL

Các cuộc tấn công EFAIL khai thác lỗ hổng trong các tiêu chuẩn OpenPGP để tiết lộ bản rõ của các email được mã hóa EFAIL lạm dụng nội dung hoạt động của email HTML, ví dụ như hình ảnh

hoặc kiểu được tải bên ngoài, để trích xuất văn bản thuần thông

qua các URL được yêu cầu

Trang 18

Tấn Công EFAIL

Kẻ tấn công thay đổi một email được mã hóa theo một cách cụ thể

và gửi email được mã hóa đã thay đổi này cho nạn nhân Ứng

dụng email của nạn nhân giải mã email và tải bất kỳ nội dung bên ngoài nào, do đó trích xuất bản rõ cho kẻ tấn công

Trang 19

Tấn Công EFAIL

Kẻ tấn công tạo một email nhiều phần

mới với ba bộ phận cơ thể như hình

dưới đây Đầu tiên là một phần cơ thể

HTML về cơ bản chứa một thẻ hình ảnh

HTML

Trang 20

Tấn Công EFAIL

• Kẻ tấn công bây giờ gửi email này

cho nạn nhân Khách hàng của nạn

nhân giải mã phần cơ thể thứ hai

được mã hóa và ghép ba bộ phận cơ

thể lại với nhau trong một email

HTML như hình dưới đây Lưu ý

rằng thuộc tính src của thẻ hình ảnh

trong dòng 1 được đóng ở dòng 4, vì

vậy URL trải dài trên cả bốn dòng

Trang 21

Tấn Công EFAIL

Sau đó, ứng dụng email sẽ mã hóa tất cả

các ký tự không thể in (ví dụ: %20 là

khoảng trắng) và yêu cầu hình ảnh từ

URL đó Vì đường dẫn của URL chứa

bản rõ của email được mã hóa, ứng

dụng email của nạn nhân sẽ gửi bản rõ

cho kẻ tấn công

Trang 22

Tấn Công EFAIL

1.Dưới đây là một số chiến lược ngăn

chặn các cuộc tấn công EFAIL

Ngắn hạn: Không giải mã trong ứng dụng email. 

Ngắn hạn: Vô hiệu hóa kết xuất HTML .

Trung hạn: Vá lỗi Dài hạn: Cập nhật các tiêu chuẩn OpenPGP

Trang 23

Mã hóa email trong

PGP

1 Gửi thông điệp mã hóa :

Gồm 4 bước cơ bản:

 Tạo thông tin cần gửi

 Nhận public key từ bên nhận

 Mã hoá thông điệp từ public key đã nhận

 Gửi thông điệp đi

Trang 24

Mã hóa email trong

PGP

2 Giải mã thông điệp:

Quy trình này đơn giản hơn là

phần mã hoá thông điệp,

chúng ta đơn giản chỉ cần lưu

thông điệp nhận được vào 1

file rồi giải mã nó bằng private

key của mình

Trang 25

Quy trình mã hóa và giải

Quy trình thực hiện theo các bước sau:

Hình 1: Quá trình mã hóa 1 thông điệp trong

PGP

Mã hóa:

Trang 26

Giải thuật của PGP

a, IDEA

1.Mã hóa đối

xứng

Mã hóa đối xứng phát triển bởi James Massey và Xuejia

Lai vào năm 1991.

Sử dụng khóa 64 bit và mạng lưới Feistel với 8 vòng

lặp.

Ứng dụng trong PGP, email, VPN, lưu trữ đám

mây và bảo mật phần mềm.

Trang 27

Cách hoạt động của

PGP

PGP là một hệ thống mật mã lai Nó chứa bốn thành

phần mật mã: mật mã bất đối xứng, mật mã đối xứng, hàm băm một chiều và bộ tạo số ngẫu nhiên.

Cách hoạt động của

PGP:

PGP là một hệ thống mật mã lai kết hợp cả mật mã đối xứng thông thường và mật mã không đối xứng hoặc

công khai

Thành phần cơ bản của

PGP:

Trang 28

Giải thuật của PGP

Mã hóa: Sử dụng khóa công khai của người

nhận để mã hóa thông điệp.

Giải mã: Sử dụng khóa bí mật của người nhận để

giải mã thông điệp.

Ứng dụng: Chữ ký số, xác thực, mã hóa đường

truyền.

Trang 29

Giải thuật của PGP

b, Diffie-Hellman/ElGamal

2 Mã hóa bất đối

xứngThuật toán mật mã được sử dụng trong PGP để trao đổi khóa an toàn trên kênh liên lạc không

Trang 30

Giải thuật của PGP

3 Hàm

Hash

Dữ liệu đầu vào được chuyển đổi thành

giá trị hash bằng hàm băm.

Giá trị hash được gửi kèm hoặc gửi

Người nhận sử dụng cùng hàm băm để tạo giá trị

hash từ dữ liệu nhận được và so sánh với giá trị hash

gốc.

Trang 31

Giải thuật của PGP

Trang 32

Các điểm yếu của

PGP

5 Nguy cơ phá vỡ bằng cách tấn công

Brute-Force:

Brute-Force là phương pháp thử mọi khả năng kết hợp

khóa để giải mã thông điệp.

PGP sử dụng khóa có độ dài lớn và các thuật toán mã hóa mạnh, nhưng nguy cơ vẫn tồn tại với sự tiến bộ của công

nghệ tính toán

Để giảm nguy cơ, người dùng cần cập nhật độ dài

khóa và sử dụng thuật toán mới chống lại tính toán

lượng tử

Trang 33

Các dạng tấn công của PGP

1 Tấn công brute force

Tấn công brute force là một trong những phương pháp phổ biến nhất và đơn giản nhất để tìm ra mật khẩu hoặc khóa bí mật bằng cách thử tất cả các khả năng có thể Trong ngữ cảnh của PGP, tấn công brute force có thể được thực hiện để tìm ra khóa cá nhân của người dùng hoặc khóa phiên để giải mã thông điệp đã được mã hóa.

Trang 34

hóa Tấn công phân tích lưu lượng (Traffic Analysis

Attacks) Tấn công kiểm tra và chứng thực (Validation

and Authentication Attacks)

Trang 35

PGP Ransomwar

e Trojan horses và

keyloggers

Trang 36

Các dạng tấn công của PGP

4 Tấn công mạng (Network

attacks):

Tấn công mạng (network attacks) có thể nhắm vào việc tấn công

trực tiếp vào các kết nối mạng hoặc giao tiếp giữa các bên sử

dụng PGP

Tấn công DoS (Denial

of Service) Tấn công DDoS (Distributed Denial of

Trang 37

Bảo mật các phiên trao đổi IM

Mật mã hóa luồng chuyển tệp

Trang 38

Trang 39

khách

Trang 40

Ứng dụng của PGP

Gửi thư điện tử an toàn ngay cả khi

không tìm thấy khóa của người nhận,

sử dụng phiên làm việc HTTPS.

Tương tác với máy chủ khóa công khai

PGP PGP Desktop 9.x và PGP Global

Directory:

Ngày đăng: 05/04/2024, 22:47

TỪ KHÓA LIÊN QUAN

w