1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo an toàn các hệ thống thông tin Đề tài pgp smime

18 0 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo cáo an toàn các hệ thống thông tin Đề tài: PGP/SMIME
Tác giả Nguyễn Ngọc Trân
Người hướng dẫn ThS Trầm Vũ Kiệt
Trường học Trường Đại học Kỹ thuật - Công nghệ Cần Thơ
Chuyên ngành Công nghệ thông tin
Thể loại Báo cáo
Năm xuất bản 2023
Thành phố Cần Thơ
Định dạng
Số trang 18
Dung lượng 2,39 MB

Nội dung

Anh 1.0 Khai niém vé pgp 1.1 Muc dich sw dung PGP Mục đích sử dụng PGP là phục vụ cho việc mã hóa thư điện tử, phan mềm mã nguồn mở PGP hiện nay đã trở thành một giải pháp mã hóa cho các

Trang 1

IKHOA CÔNG NGHỆ THÔNG TINI

©Iieie©

BAO CAO AN TOAN CAC HE THONG

THONG TIN

Dé tai: PGP/SMIME

GIANG VIEN HUONG DAN SINH VIEN THUC HIEN

ThS TRAM VU KIET NGUYEN NGOC TRAN (MSSV: 2001250)

Can Tho 2023

Trang 2

MUC LUC

I GIỚI THIỆU CHUNG - SE 12122121121 11 12181221 tre 2

1 Giới thiệu về PGP - ST HH H1 ng ng ng rờg 2

II TÌM HIỂU VẺ S/MIME 252221222221 111211221121221211211212222 re 10

1 Giới thiệu về S/MIME S1 n2 HH HH g 10

2 Cơ chế bảo mật của S/MIME 2s E1 E1 HE H1 He re 11

3 Uu diém va nhược diém cita S/MIME cccccccccccsccsccscsscssesseseseeseseeesseeeeveees 14

HI QUÁ TRÌNH THỰC HIỆN - 55 S2 E21 11 E2 ru rờt 15

1 Kết Luận S2 TH HH HH ngu ggườn 15

IV KÉT LUẬN VÀ HƯỚNG PHÁT TRIỂN 5 SE ae 17

TT cececssssesssessvessrssveessessssessimsavessitaressssssisssessissistsmssseststsavensitsssessesecsaneseteetsesees 17

TÀI LIỆU THAM KHẢÁO - 51 5c 1E 12121111 112121111 12 1 ng HH re 18

Trang 3

I GIỚI THIỆU CHUNG

1 Giới thiệu về PGP

PGP là viết tắt của từ Pretty Good Privacy (Bảo mật rất mạnh) Mã hóa PGP là một phân mềm máy tính dùng để mật mã hóa dữ liệu và xác thực Phiên ban PGP đầu tiên do Phil Zimmermamn được công bồ vào năm 1991 Kê từ đó, phân mềm này đã có nhiều cải tiễn và hiện nay tập đoàn PGP cung cấp phần mềm dựa trên nền tảng này

Pretty Good Privacy

PGP

—]~t8J— I8] —>L

Anh 1.0 Khai niém vé pgp 1.1 Muc dich sw dung PGP

Mục đích sử dụng PGP là phục vụ cho việc mã hóa thư điện tử, phan mềm mã nguồn

mở PGP hiện nay đã trở thành một giải pháp mã hóa cho các công ty lớn, chính phủ cũng như các cá nhân Các ứng dụng của PGP được dùng để mã hóa bảo vệ thông tin lưu trữ trên máy tính xách tay, máy tính để bàn, máy chủ va trong quá trình trao đỗ email hoặc chuyén file, chữ ký số

1.2 Phương thức hoạt động của PGP

PGP str dung két hop mat mã hóa khóa công khai và thuật toán khóa đối xứng cộng thêm với hệ thong xác lập mối quan hệ giữa khóa công khai và chỉ danh người dùng (ID) Phiên bản đầu tiên của hệ thống này thường được biết dưới tên mạng lưới tín nhiệm dự trên các mối quan hệ ngang hàng (khác với hệ thống X.509 với cầu trúc cây dựa vào nhà cung cấp chứng thực số) Các phiên bản PGP về sau dựa trên các kiến trúc tương tự như

hạ tầng khóa công khai

Trang 4

PGP sử dụng thuật toán mã hóa khóa bất đối xứng Trong hệ thống này, người sử dụng đầu tiên phải có một cặp khóa: Khóa công khai và khóa bí mật Người gửi sử dụng khóa công khai của người nhận đê mã hóa một khóa chung (còn được gọi là khóa phiên) dùng trong các thuật toán mật mã hóa khóa đối xứng Khóa phiên này chính là chìa khóa để mật

mã hóa các thông tin gửi qua lại trong các phiên giao dịch Có rất là nhiều khóa công khai của những người sử dụng PGP được lưu trữ trên mác máy chủ khóa PGP trên khắp thế gidi

Một điều vô cùng quan trọng nữa là đề phát hiện thông điệp có bị thay đôi hoặc giả mạo người gửi Để thực hiện mục tiêu trên thì người gửi phải ký văn bản với thuật toán RSA hoặc DSA Đầu tiên, PGP tính giá trị hàm băm của 4 thông điệp rồi tạo ra chữ ký số với khóa bí mật của người gửi Khi nhận được văn bản, người nhận tính lại giá trị hàm băm của văn bản đó đồng thời giải mã chữ ký số bằng khóa công khai của người gửi Nếu

hai giá trị này giống nhau thì có thê khăng định là văn bản chưa bị thay đôi kê từ khi gửi

và người gửi đúng là người sở hữu khóa bí mật tương ứng

Trong quá trình mã hóa cũng như kiểm tra chữ ký, một điều vô cùng quan trọng là khóa

công khai được sử dụng thực sự thuộc về người được cho là sở hữu của nó Nếu chỉ đơn

giản download một khóa công khai từ đâu đó sẽ không đảm bảo được điều này PGP thực hiện việc phân phối khóa thông qua thực chứng số được tạo nên bởi những kỹ thuật mật

mã sao cho việc sửa đối có thê dễ dàng bị phát hiện Tuy nhiên chỉ điều này thôi thì vẫn

chưa đủ vỉ nó chỉ ngăn chặn được việc sửa đổi sau khi chứng thực được tạo ra Người

dùng còn cần phải trang bị khá năng xem xét khóa công khai có thực sự thuộc về người chủ sở hữu hay không Từ phiên bản đầu tiên PGP đã có một cơ chế hỗ trợ điều này được

gọi là mạng lưới tín nhiệm.Mỗi khóa công khai đều có thê được một bên thứ 3 xác nhận

OpenPGP cung cấp các chữ ký tin cậy có thể được sử dụng để tạo ra các nhà cung cấp chứng thực số (CA) Một chữ ký tin cậy có thể chứng tỏ rằng một khóa thực sự thuộc về một người sử dụng và người đó đáng tin cậy đề ký xác nhận một khóa của mức thấp hơn Một chữ ký có mức 0 tương đương với chữ ký trong mô hình mạng lưới tín nhiệm Chữ

ký ở mức l tương đương với chữ ký của một CA vì nó có khả năng xác nhận cho một số lượng không hạn chế chữ ký mức 0 Chữ ký ở mức 2 tương tự như chữ ký trong danh sách các CA mặc định rong Internet Explorer; nó cho phép người chủ tạo ra các CA khác PGP cũng được thiết kế với khả năng hủy bỏ hoặc thu hồi các chứng thực có khả năng

đã bị vô hiệu hóa Điều này tương đương với danh sách thực chứng bị thu hồi của mô

hình hạ tầng khóa công khai Các phiên bản PGP gần đây cũng hỗ trợ tính năng hạn của

thực chứng

Trang 5

Encryption Process

(S)- Guz, > ( wif Eb Koy ) > Ela [8] —>

"se Key

6)@-ce=-6)

Ảnh 1.2 Phương thức hoạt động của PGP

2 Nội dung

2.1 Giải thuật sử dụng trong PGP

2.1.1 Mã hóa đối xứng

a) IDEA

IDEA ra đời từ những năm I991 có tên IPES (Improved Proposed Encyption Standard) Dén nam 1992 được đổi tén thanh International Data Encrytion Algorithm Tac giả là Xuejia Lai và James Massey Thiết kế loại mã này dựa trên phép cộng modulo

2(OR), phép cộng modulo 216 va phép nhan modulo 216+1 (số nguyên tô 65537) Loại

mã này rất nhanh về phần mềm (mọi chíp xử lý của máy tính cá nhân có thể thực hiẹn phép nhân bằng một lệnh đơn) IDEA được cấp bằng sáng chế và bằng này do công ty Ascom — Tech AG của Thuy sĩ cấp Đến nay chưa có cuộc tấn công nào cho phép huỷ

được hoàn toàn thuật toán [DEA Do đó đây là một thuật toán có độ an toàn cao [DEA là

loại mã khối sử dụng một Chìa khóa 128 bịt để mã hóa dữ liệu trong những khối 64 bít

với 8 vòng lặp Mỗi lần lặp IDEA sử dụng 3 phép toán khác nhau, mỗi phép toán thao tác trên hai đầu vào 16 bít để sản sinh một đầu ra 16 bít đơn Ba phép toán đó là:

Trang 6

¢ Phép XOR theo bit

bit Ham nay lay hai sô nguyên l6 bit làm dâu vào va san sinh một tong 16 bit; néu

bi tran sang bit thu 17, thi bit nay bi vut bo

nguyên l6 bít Trừ trường hợp cả khối đều là 0 thì được xem như 216

b) 3DES

Thuật toán DES (Data Encryption Standard) được chính phủ Mỹ tạo ra năm 1977

(NIST va NSA) dya trén các công việc mà [BM làm DES thuộc loai ma kh6i 64 bits với

khoá dài 64 bits Thuật toán DES đầu tiên đã được nghiên cứu trong thời gian dài

Thuật toán 3DES cải thiện độ mạnh của thuật toán DES bằng việc sử dụng một quá

trình mã hóa và giải mã sử dụng 3 khóa Các chuyên gia xác định răng 3DES rât an toàn

Nhược điểm của nó là chậm hơn một cách đáng kê so với các thuật toán khác Bản thân

DES đã chậm do dùng các phép hoán vị bịt Lý do duy nhật đê dùng 3DES là nó đó được nghiên cứu rất kỹ lưỡng

2.1.2 Mã hóa bắt đối xứng

a) RSA

Thuật toán RŠA được phát mình năm 1978 Thuật toán RŠA có hai khóa: khóa

công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân) Môi khóa là những sô

có định sử dụng trong quá trình mã hóa và giải mã Khóa công khai được công bồ rộng rãi cho mọi người và được dùng để mã hóa Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng Nói cách khác, mọi người đều

có thê mã hóa nhưng chỉ có người biết khóa cá nhân (bí mật) mới có thê giải mã được

Thuật toán sử dụng chế độ mã hóa khôi P, C là một số nguyên € (0, n) Nhắc lại:

C =EPU (P): ma hoa khóa PU

P=DPR(EPU (P)): giai ma khéa PR (ko cho phép tính được PR từ PU) - Dạng mã hóa/ giải mã:

C=Pemodn

P=cd mod n= Ped mod n

PU = {e, u} -> Public

PR = {d, n} -> Private

Trang 7

- Người gửi và người nhận biết giá trị của n và e, nhưng chỉ người nhận biết giá trị của d

- Mục đích: tìm các giá trị e, d, n (chọn) để tính P và C Nhận xét:

- Có thể tìm giá trị của e, d,n sao cho Ped = P mod n với P<n

- Không thể xác định d nếu biết e và n

b) ElGamal/ Diffie Hellman

Trong PGP thuat toan Diffie Hellman duoc goi la DH va thuong duge dung dé trao

đối khoá và không được dùng đề ký Vì nếu dùng đề ký thì chữ ký sẽ khá lớn Trong lúc

đó, ElGamal có thể dùng để ký và bảo mật mặc dù chữ ký sẽ phải dùng hai số cùng kích thước là 1024 bít trong khi RSA chỉ cần một con số có độ đài là 1024 bít Đôi với DSA thì chỉ cần 2 con số có độ dài là 160 bit

c) DSA

DSA la mét phién ban dac biét cia ElGamal Đây là phiên bản ElGamal cần một

lượng lớn các tính toán đối với con số có độ dài 1024 bít, mặc dù các con số chữ ký được

chon ra là một tập con cua 2160 phan tir Cac nha thiét ké da thanh công khi tạo ra một thủ tục chỉ cần 160 bit dé thê hiện nhóm con của các phần tử đó Điều này đã làm cho các chữ ký được sinh ra có kích thước khá nhỏ, nó chỉ cần hai con số có độ lớn la 160 bit thay

vì phải dùng hai số lớn có độ dài 1024 bịt

s* Bảo mật email: PGP giúp bảo vệ sự riêng tư của email trao đôi bằng cách mã hóa nội dung email và xác minh tính toàn vẹn của email Việc sử dụng PGŒP giúp người dùng

email cảm thấy yên tâm hơn khi gửi và nhận email, đặc biệt là khi thông tin trong

email là nhạy cảm hoặc có giá frỊ

s* Bảo mật dữ liệu: PGP cũng có thể được sử dụng để mã hóa các tập tin và thư mục

trên máy tính, giúp bảo vệ dữ liệu khỏi việc truy cập trái phép hoặc mắt mát dữ liệu

Người dùng có thê mã hóa tập tin và thư mục bằng khóa riêng tư của mình và chỉ chia

sẻ khóa công khai cho những người họ muốn chia sẻ

“+ Xác thực danh tính: PGP có thể được sử dụng để xác thực danh tính của nguoi gui

email Người gửi có thê tạo chữ ký số dé xác nhận rằng email được gửi từ họ và không

bị giả mạo

“+ Bao vé thong tin ca nhan: PGP có thé duoc str dung dé bao vé thông tin cá nhân

trong các trao đôi email, đặc biệt là trong các trường hợp như việc trao đôi thông tin y

Trang 8

tế, tài chính hoặc luật pháp PGP giúp đảm bảo rằng thông tin cá nhân của người dùng

được bảo vệ và không bị lộ ra bên ngoài

người dùng trên mạng Việc sử dụng PGP giúp người dùng có thể chia sẻ thông tin

trên mạng một cách an toàn và bảo mật hơn, đặc biệt là khi thông tin đó là nhạy cảm

4 Những ưu điểm và nhược điểm của PGP

4.1 Ưu điểm của PGP

s* Bảo mật: PGP sử dụng mã hóa đối xứng và không đối xứng đề bảo vệ dữ liệu, đảm

bao rằng thông tin được gửi đi và nhận được chỉ có thê được giải mã và đọc bởi người được ủy quyền

s* Tính toàn vẹn: PGP cung cấp tính năng ký số để đảm bảo rằng dữ liệu không bị thay đôi trong quá trình truyền tải

s* Danh tính: PGP cho phép người dùng xác thực danh tính của nhau thông qua việc sử

dụng khóa công khai

s* Độ phố biến: PGP là một công nghệ phô biến được sử dụng rộng rãi trong các ứng dụng email, chat và truyền tải tệp tin

4.1 Nhược điểm của PGP

* Phức tạp: PGP yêu cầu người dùng có kiến thức về mật mã học và các quy trình liên quan đề sử dụng hiệu quả

» Quản lý khóa: Việc quản lý các khóa bí mật và công khai có thê trở nên phức tạp đối với các tô chức hoặc cá nhân quản lý nhiều khóa

og Kha nang tan công:Mặc dù PGP được coi là một công nghệ bảo mật cao, nhưng nó vẫn có thê bị tan công bởi các kỹ thuật tan công mã hóa hiện đại

, Han ché trong việc sử dụng trên các thiết bị di động và trình duyệt web: PGP yêu cầu một phần mềm chuyên dụng để sử dụng, do đó không thể sử dụng trên một số

thiết bị di động hoặc trình duyệt web

Có rất nhiều công cụ phần mêm triên khai tiêu chuân OpenPGP Tất cả đều có những

cách khác nhau để thiết lập mã hóa PGP Một công cụ cụ thể hoạt động rất hiệu quả

là Apple Mail

Nếu bạn đang sử dụng máy tính Mac, ban co thé tai xu6ng GPGTools Ung dung nay

sẽ tạo và quản lý khóa công khai và khóa riêng của bạn Nó cũng tự động tích hợp với Apple Mail

Trang 9

Sau khi các khóa được tạo, bạn sẽ thay biéu tượng khéa trong dòng chủ đề khi soạn thư

mới trong Apple Mail Điêu này có nghĩa là tin nhắn sẽ được mã hóa băng khóa chung mà

bạn đã tạo

To: Radu Raiceax

Subject: Sending something encrypted Be This message body needs a private key to be decrypted

Ảnh 1.3 Soạn e-mail được mã hóa PŒP bằng Apple Mail

Sau khi gửi c-mail cho ai đó, nó sẽ trông như thế này Họ sẽ không thê xem nội dung cua e-mail cho đên khi họ giải mã nó băng khóa riêng

Lưu ý rằng mã hóa PGP không mã hóa dòng chủ đề của e-mail Không bao giờ đặt bát kỷ thông tin nhạy cảm nào trong dòng chủ đề

Trang 10

Sending something encrypted inbex x

Radu Raicea <radu@raicea.com>

to me (~

—-BEGIN PGP MESSAGE-——

hQIMA1 qgZXal Fo mwVyAGQ/9GhIsI3kKSeBOtKN7 BaF o/XqHbZSbYVmuVeFmnwAM/CLMr

‘bOugVb3mi 'Q IiGEBIf

ChOcnmonSYEr76NIwLnNnxWiaiwmTuxbs/1 PRKVTNW5SWxliIMKMLrmnvVWWsD135GbpgUSm4y

sVINWV 1iu2HNKOCIiZopp4Z+dHiLownwQadVaila MitAcnhryorvenTA dod tfapt hejdj7LV7k

uVNRWV+0Tet+SdSkcPKiwwmxJn6alC2ILC '#/UDAIT,

q6EVVimaBOCSMoVVnLU68dcVSxSvvVVvieol 72eVVZwiy6Dog DozZLnTKmdrYWW.JvXicœG c.JtVVC3R

ĐÁ L2 /7 1 stywro j\QyyxgpDBUDu7+GLbaLwisc

SZ5gVv r18+WvbV/LI.JC@eJg7A‹ GAVKSARSUSEtrOZWVWi OTSSSEyps6z1 TO1TEGQE+e

Vanier bain NhgDBejBEu/Z3My+2qN263PiBIzMDzorsy+ 3taz+tY m2RijqgFZQX7RpGq

Oro1vuxBEriDsmQvnC3liCaxA6xXSR 1 zURQeJIniu PbnvVCrilea+/D77/ly+b3vS

6gFiSl0exH7fihISMABOVMmPY UyW p58 OlHcBbaScmQiv/2kBbGkjpqEXmOMDJms8nq

s TH — Lx ESOPRVX2hzgaPrz6LB hB4wid5mT4QqQgiZkxXt3 KIMI XIH5RBjzv 1//dx<

PTFEEFvr 'gfh Zdx‹.JfDZF BI Ts3t

tờ GtbYxc Bdg8L) 1 jODg0y0 i jÌ jVVT Prm

SBmyEni799EBpIRAQGNSKFia UkidiavNeVvervz: +1 een M+3DDiIZGmw/kRnckRURIYY

DYPWdETGAT+SNO4JWyb3ACachJmpn/1 RrSkWVYROf4 MuBteZSZUZUqufSrxXjuM71J

PBKBUK+WrATOSKGBS5puglLiCkimMol ĐT OaNRAA NFth TT He OnDtroeinr Ng ase

akKDdaGute9KTS7xD9SEF6s++xXuvwm+LOdNni LzSfbKOptDXShqGihTSGEVBaed

Scr LDCGDCHWEFJTH4cPCOZnYCSKMNJBgG+! Beis C/i2NiwTeeSA8u 8/71 7-OrOirxzS

43f1L.1p//N2+rR11UTGgO8BU3SPXONEL EaGT:

H1Dd5l4eBXIpBN&d TegEPBTSWBYaO3SqEo+ZNi BUfLWsrezbxy SomM4n+1thfdd SŠwU

cmNStFyOrVayHdp/k/qnNnPOIP+q75APTSCDMVAD/soyayOvc8CS5BwgS0qRpDHhww

ox3 GF 2KAYhilig asus L KOA VEX CSLMMXNADKT SdKNDX1ol2We1 WocFilnZto

4/OTREasdrVEsatZz+VijlogkPsThnUHa CALbiJt TB x<sz4 JHIY MNEIZ>~xvv1 GIOEoxvqVVU

TF TMEGL+tzthnyYo1 ZHAIMDelISFWGZ+RuFYYsUysRAGLJULFAKOoeZIIgstNR bens mu

31xXdqR/ypcUpiZS+COZIKMFE6VOGr

rRS4Jp9ZTC.JBOFRLqWV/ugLLIOICLCYEBVIY: TH IfuulhTtomMo UdeG/ci6W5 n In

Y8D671IAZ2ZT7eLQGSGI+GTt+L OT SjdY 7F2USIDIODAGxXvVGY OKyESNF77USMCIDBXLRI

YOgaoY ZFwbhKuGNJJWmfFP7PzTMmYY4ivi10UEnI1e sa Hws63|2PmWkH7bGdS0UzEgB

iGS5ndzF4ib6r33aDsyWNu4PHONvVZ2rBZNyHTIrLyvsqDGnQoJPoyvyY|I5G/OVsmNT

DrPOIB7WrNDC27MsZS53CiENBv6ne+4gvxT BSNG3Xgr=

-——-END PŒP MESSACGE_— —

Ảnh 1.4 Nhận e-mail được mã hóa PGP

Nếu bạn đang sử dụng phần mềm tự động giải mã thư bằng khóa cá nhân của mình, chăng hạn như Apple Mail, thì nó sẽ giống như sau:

»

Radu Raicea 5 Inbox- Google 9:43 AM &

Sending something encrypted

To: Radu Raicea

Security: a Encrypted, @ Signed (radu@raicea.com)

This message body needs a private key 10 be decrypted

Anh 1.5 Gidi ma e-mail PGP

Ngày đăng: 20/11/2024, 20:13

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w