1. Trang chủ
  2. » Thể loại khác

bao mat voip pdf

30 187 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 30
Dung lượng 796 KB

Nội dung

cấp bảo vệ các ứng dụng mà sử dụng UDP hay TCP như là một giao thức vận chuyển, IP sec có thể được sử dụng trong chế độ vận chuyển hay đường hầm để bảo vệ các payload, bởi vì IP sec được

Trang 1

Register

• User Name Passw ord Log in

Trang 2

• Các kế hoạch bảo mật đối với hệ thống VOIP

above You may have to register before you can post: click the register link above

to proceed To start viewing messages, select the forum that you want to visit from the selection below

Các kế hoạch bảo mật đối với hệ thống VOIP

Các kế hoạch bảo mật đối với hệ thống VOIP

Tác giả: Nguyễn Thanh Phước

6.1 Các cơ sở cấu trúc bảo mật hiện hành

Chúng ta bắt đầu quá trình bảo mật cấu trúc VoIP bằng cách xem lại các cấu trúc bảo mật hiện hành việc các thành phần VoIP hoạt động với dữ liệu mạng

là một cơ hội tốt để xem lại và bổ sung các chính sách bảo mật hiện có, cũng như cấu trúc và quá trình xử lý của chúng

Hình bên dưới mô tả các thành phần cấu trúc bảo mật

Trang 3

Hình 6.1: các thành phần cấu trúc bảo mật

Interface giữa dữ liệu và thoại với mạng bên ngoài được mô tả bằng những vòng tròn từ 1 đến 6 Thêm vào đó, dữ liệu và thoại chia sẻ interface với giao diện vật lý và Social Interface từ data mạng bao gồm VPN, điện thoại và

modem, các loại web và dịch vụ mail điện tử, các kết nối từ các công ty con bên ngoài thông qua đường WAN Các kỹ thuật bảo mật như là Firewall, IDS và ACLs hữu dụng cho những Interface này

Interface từ 7 đến 9 mô tả ứng với admin, user và các tổ chức kết nối mạngInterface 10 đến 12 là những interface giữa phần vật lý với dữ liệu và thoại Gần đây, một số vấn đề xảy ra trong khu vực này, kết quả là làm mất dữ liệu quan trọng

Cuối cùng interface 13 miêu tả VLAN (Virtual LAN) interface

Việc liệt kê các danh sách này thực ra cũng không cần thiết, nhưng nó cũng chỉ cho chúng ta biết nơi mà việc thực hiện bảo mật đạt hiệu quả nhất

Mục đích của phần này là giúp chúng ta củng cố lại các khái niệm với nhiều thành phần mà bạn được yêu cầu đảm bảo trên mạng VoIP/data

- Phương pháp và chính sách bảo mật

Từ lợi ích của thông tin liên lạc, yêu cầu đảm bảo hệ thống mạng và bao gồm

cả cơ sở kiến trúc thông tin liên lạc

Trang 4

Quá trình bảo mật hội tụ mạng VoIP/Data bắt đầu bằng sự đưa ra, sự bổ sung,

sự liên lạc hiệu quả của các chính sách bảo mật Một chính sách khi được viết

ra, thì cũng cần thêm một khoảng thời gian để đưa ra thảo luận Một chính sách

có những ưu điểm thuận lợi được xây dựng dựa trên hệ thống báo cáo của một

tổ chức nào đó cần phải đảm bảo các tiêu chuẩn về chất lượng, tính tin cậy, tính toàn diện Khi đạt được điều này, việc bảo mật thông tin trở nên dễ dàng đối với người quản trị cũng như gánh nặng về kỹ thuật, và thêm nhiều thuận lợi khác nữa

Việc đề ra chính sách là một bước quan trọng tiến đến việc chuẩn hóa các hoạt động tổ chức kinh doanh Chính sách của tổ chức là phương tiện truyền tải quản lý đảm bảo các vấn đề bảo mật IT, đồng thời cũng làm sang rõ đối với các bên cộng tác, liên quan hoặc những người có trách nhiệm Những chính sách đề

ra phải thiết lập các chuẩn cho việc bảo vệ tài nguyên thông tin bằng cách đưa

ra các chương trình quản lý, những nguyên tắc cơ bản, những định nghĩa, những hướng dẫn cho mọi người bên trong tổ chức Mục tiêu chính của chính sách bảo mật là ngăn chặn những hành vi có thể dẫn tới nguy hiểm

Không có một quá trình tốt nhất cho sự phát triển các chính sách bảo mật

Những quá trình này phụ thuộc vào các biến như kích thước, tuổi và vị trí của tổ chức đó, sự điều chỉnh tác động của tổ chức, tính nhạy cảm của tổ chức về các nguy cơ

Vậy ta tìm hiểu thế nào là chính sách tốt???

Bất chấp điểm xuất phát, sự phát triển của những chính sách kia là một quá trình lặp lại, chính sách đầu tiên được loại bỏ

Các tài liệu các chính sách bảo mật phác thảo được đánh giá an toàn dựa trên một số đặc trưng:

+ Phạm vi của tài liệu có thích hợp?

+ Áp dụng chính sách đối với những ai?

+ Thông tin của tổ chức được định nghĩa toàn diện?

+ Chính sách này có phù hợp với chỉ thị, hướng dẫn của tổ chức, có phù hợp với luật pháp hay không?

+ Và còn nhiều điều kiện khác nữa…

Những hướng dẫn, những chính sách, những thủ tục có hiệu quả cho việc bảo

vệ hệ thống mạng của bạn:

+ Chính sách điều khiển truy cập

+ Chính sách quản lý tài khoản

+ Chính sách sẵn sàng

+ Chính sách quản lý cấu hình và những thủ tục

Trang 5

+ Chính sách quản lý tường lửa (Firewall)

+ Chính sách mã hóa chung

+ Chính sách điều khiển truy cập Internet

+ Chính sách giáo dục và ý thức an toàn Internet

+ Chính sách dò tìm xâm nhập

+ Chính sách quản lý mật khẩu

+ Chính sách tài khoản người dùng

+ Chính sách ngăn ngừa virus

Tuy nhiên, kết quả của sự thi hành các chính sách bảo mật trên lại là một quá trình khác

- Sau đây là ví dụ chính sách bảo mật VoIP:

Bảo mật trong môi trường điện thoại IP bao gồm tất cả các đặc tính an toàn truyền thống cộng thêm các đặc tính an toàn dữ liệu mạng thoại IP biến đổi thoại thành dữ liệu, và đặt các gói dữ liệu này vào trong các gói IP Hoạt động của các hệ thống bên dưới như là IP-PBXs, gateway dễ bị ảnh hưởng bởi những tấn công mà điều đó sẽ làm ảnh hưởng đến những server khác

- Sự an toàn về mặt vật lý: thiết bị IP-PBX phải được khóa trong phòng kín và

hạn chế sự truy cập loại truy cập này được xác nhận bởi hệ thống xác thực user với một khóa card việc truy cập bằng bàn phím là không được phép Tất cả các phương pháp vào phòng phải cung cấp danh sách user truy nhập vào phòng cùng với tem ngày tháng/thời gian

- VLANs: việc tách thoại và luồng dữ liệu qua VLAN được yêu cầu để ngăn

chặn đụng độ broadcast trong VoIP, và bảo vệ dữ liệu mạng khỏi các luồng thoại

- Softphones: softphone trong một môi trường an toàn chứa đựng bất kỳ phần

mềm quảng cáo nào đều phải bị cấm Việc cài đặt softphone cần được kiểm tra trước khi thực thi Và những phần mềm mà không mã hóa thư người gửi thì không nên sử dụng Bởi vì softphone là một ứng dụng chạy trên một hệ điều hành, việc bảo mật phụ thuộc nhiều vào tình trạng của hệ điều hành đó, cũng như phụ thuộc vào các chương trình trưyền thông khác như email, duyệt web, IM

- Mã hóa (Encryption): tất cả các hệ thống VoIP nên sử dụng một hình thức

mã hóa Media Encryption (RTP channel) để tránh sniffing dữ liệu VoIP Các thông tin giữa các thành phần mạng cần phải được mã hóa Người ta khuyến cáo nên hoàn thành việc mã hóa thoại IP từ đầu cuối đến đầu cuối (end-to-end)

để hạn chế mối đe dọa nghe trộm thoại Đồng thời, tất cả các truy cập đến server cũng như các thành phần mạng phải được mã hóa bằng các giao thức như

Trang 6

SSL, SSH.

- Điều khiển truy cập lớp 2 (layer 2 access control): giải pháp toàn diện nhất

yêu cầu tất cả thiết bị xác thực trên lớp 2 dùng 802.1X trước khi thiết lập cấu hình tại lớp 3 IP Thêm vào đó, nên xem xét việc cho phép các port an toàn cũng như việc lọc địa chỉ MAC trên switch Các đặc tính port security trên các thiết bị cung cấp khả năng hạn chế sử dụng port đến một địa chỉ MAC đặc biệt hoặc thiết lập một địa chỉ MAC Nhìn chung nó khó có thể thực hiện , nhưng với kế hoạch đúng đắn, port security không phải là không làm được

Đặng Hoàng Khánh

Email: danghoangkhanh@vnpro.org

-VnPro - Cisco Authorised Training

Discuss about Networking, especially Cisco technology: http://vnpro.org

Discuss about Wireless: http://wifipro.org or http://wimaxpro.org

Reply With Quote

2 07-07-2008, 12:24 PM#2

danghoangkhanh

AdministratorElite

Join DateOct 2005LocationHCM CityPosts927

6.2 Các công nghệ bảo mật hiện hành:

Có rất nhiều phương pháp bảo mật đang được sử dụng, ở đây ta chỉ tìm hiểu một số phương pháp tiêu biểu:

a IP Sec

IP sec là một giao thức bảo mật được chứng tỏ và triển khai rộng rãi, và cung

Trang 7

cấp bảo vệ các ứng dụng mà sử dụng UDP hay TCP như là một giao thức vận chuyển, IP sec có thể được sử dụng trong chế độ vận chuyển hay đường hầm

để bảo vệ các payload, bởi vì IP sec được ứng dụng trong rất nhiều vùng lĩnh vực, ở đây ta chỉ bàn luận đến tác động của nó trong SIP như thế nào trong phần này IP sec có thể cung cấp sự bí mật, tính toàn vẹn và chứng thực cho các thông điệp báo hiệu và media bằng cách tạo các đường hầm đảm bảo giữa các đầu cuối Hình 7.6 chỉ cách sử dụng của IP sec trong môi trường SIP

Hình 6.2: SIP với IPsec

Trong ví dụ này, Bob cố gắng thiết lập cuộc gọi đến Alice Để bảo vệ báo hiệu SIP sử dụng IPsec, điện thoại của Bob thiết lập một đường hầm IPsec với proxy tương ứng của nó (domain A) Khi mà đường hầm được thiết lập, các proxy SIP phân tích các thông điệp và chuyển tiếp chúng đến đích thích hợp Trước khi nó gởi các thông điệp, nó phải thiết lập đường hầm IPsec khác với proxy SIP tương ứng (miền B) Khi đường hầm này được thiết lập, proxy SIP của Alice kiểm tra các thông điệp và chuyển tiếp nó đến điện thoại của Alice Việc tạo ba đường hầm riêng biệt này có thể mất trung bình khoảng 2.7 giây cho mỗi IP sec liên kết được thiết lập (xấp xỉ 5-6 giây cho toàn bộ đường hầm IPsec Có thể phải mất 20 giây cho việc thiết lập cuộc gọi (từ Bob đến Alice và ngược lại) khi IP sec end to end được sử dụng Điều này là khó chấp nhận bởi

vì các tổ chức kinh doanh chỉ cho phép thời gian thiết lập cuộc gọi không nên quá 25 ms Trên một khía cạnh khác, đường dẫn media (RTP) được thiết lập trực tiếp giữa hai đầu cuối, và mất trung bình khoảng 10ms, là không đáng kể

Trang 8

Điều này chỉ ra rằng không cần thiết sử dụng IP sec cho các phiên được cấp động, bởi vì thời gian phải mất cho các thông điệp báo hiệu là để đi qua các bước nhảy ở xa là lớn hơn thời gian user có thể chờ cho việc thiết lập cuộc gọi Nếu các liên kết IPsec đã sẵn sàng được thiết lập, thì hầu như sẽ không có trễ liên kết với các định tuyến thông điệp báo hiệu, ví dụ như VoIP qua các mạng VPN là khả thi Trong một vài trường hợp các đường hầm IPsec cần được thiết lập lại bởi vì lỗi mạng, phần mềm hay phần cứng hỏng, hoạt động kém, hoặc đàm phán lại các khoá cũng có thể tác động đến cuộc gọi Tổng quát, IPsec có thể thích hợp bảo vệ lưu lượng VoIP giữa các mạng nếu khi mà các đường hầm VoIP được thiết lập trước Đặc biết IP sec giữa các site cách biệt vẫn ổn định bởi vì luôn có lưu lượng đi qua và các đường hầm không mất hiệu lực bởi khả năng hoạt động kém Điều này là không đúng cho điện thoại VoIP mà có thể

sử dụng IP sec để bảo vệ các thông điệp báo hiệu và media Để giải quyết vấn

đề này, các thực thi gởi các thông điệp đăng nhập thường xuyên đến các

registrar địa phương để duy trì đường hầm IP sec Có 3 phương pháp dùng trong

IP sec, nhưng phương pháp được ứng dụng nhất là PKI

+ C

ấ u trúc khóa dùng chung PKI (Public Key Infrastructure)

PKI là bộ khung của các chính sách, dịch vụ và phần mềm mã hóa, đáp ứng nhu cầu bảo mật của người sử dụng khi gửi những thông tin quan trọng qua Internet hay các mạng khác

Ở hình dưới, khái niệm khóa bí mật được trình bày, Alice và Bob là 2 bên của phiên truyền thông Trong trường hợp này cả hai đều có cùng một khóa bí mật Alice mã hóa văn bản muốn gửi đến Bod bằng khóa bí mật của mình Khi Bod nhận được văn bản đã mã hóa và giải mã nó với cùng một khóa tương tự

Phương pháp này còn được gọi là Pre-shared key hoặc phương pháp mã hóa đối xứng

Trang 9

Hình 6.3: phương pháp mã hóa khóa đối xứng

Ở phương pháp này tính bảo mật chưa cao do hai người cùng sử dụng một key

Chìa khóa mật mã dùng chung (Public Key Criptography): đảm bảo độ tin cậy đối với các thông tin hoặc các thông điệp bằng cách sử dụng những thuật toán Hay nói rõ hơn là nó sẽ dung một chìa khóa để mã hóa dữ liệu và một chìa khóa

để giải mã chúng Trong dịch vụ khóa dung chung, người sử dụng nhận được phần mềm mã hóa đặc biệt và một cặp chìa khóa, trong đó một khóa là khóa dung chung (Public key), và một khóa dành riêng (Private key) người sử dụng phải giữ bí mật

Hai chìa khóa có liên hệ mật thiết với nhau sao cho khi khi mã hóa dữ liệu với khóa dung chung thì ta có thể giải mã lại được bằng khóa dành riêng một người

sử dụng, ví dụ Alice mã hóa môt thông điệp gửi đi bằng chìa khóa công cộng của người nhận là Bob Khi nhận được thông điệp này Bob sẽ giải mã nó bằng chìa khóa dành riêng cho mình với cách đó, vấn đề bảo mật sẽ được nâng cao

do mỗi người tự quản lý khóa dành riêng cho mình

Trang 10

Hình 6.3: phương pháp khóa bất đối xứng

Mô hình và nh ữ ng th ự c th ể ki ế n trúc PKI:

Hình bên dưới cho ta thấy được đơn giản hóa mô hình kiến trúc PKI Mặc dù dữ liệu được mã hóa khác nhau, cách mà thực thể trong hai cấu trúc tương tác nhau thì nhận thức tương tự Mỗi thực thể PKI cũng giống như một thực thể trong

cơ sở hạ tầng thẻ tín dụng

Trang 11

Chúng ta đ ị nh nghĩa các th ự c th ể PKI:

+ Đầu cuối thực thể (End Entity): người sử dụng các chứng thực PKI hoặc các

đầu cuối user Giống như đầu đọc thẻ ghi nợ trong các cửa hàng bán lẻ hoặc nhà hàng, chúng đọc các chứng thực user (số của thẻ ghi nợ) và hỏi công ty thẻ ghi nợ về tính hợp pháp của người giữ thẻ cũng như giới hạn của việc ghi nợ

+ Ủy quyền chứng thực CA (certificate Authority): là một hệ thống ban hành các

chứng thực PKI, từ việc xử lý các ứng dụng ghi nợ, kiểm tra các khiếu kiện và ban hành thẻ ghi nợ

+ Ủy quyền đăng ký RA (Registration Authority): một hệ thống tùy chọn mà đại

diện cho CA một số chức năng nào đó

+ Phát hành CRL (Certificate Revocation List): hệ thống tùy chọn đại diện cho

CA về công bố danh sách các chứng thực bị thu hồi thực thể này quản lý tương đương với việc khai báo mất hoặc bị đánh cắp thẻ ghi nợ và phân bổ các thông tin chứng thực bị hủy bỏ

+ Kho chứa: thu thập các hệ thống được phân bổ mà chứa các chứng thực CRL,

và các server được biết như là để phân bổ các chứng thực và các CRL đến đầu cuối thực thể Tương tự như là cơ sở dữ liệu của thẻ ghi nợ

Các giao thức hoạt động phân phối các chứng thực và các CRL (hoặc tình trạng thông tin) đến hệ thống khách hàng mà sử dụng các chứng thực Các cách khác nhau để phân phối các chứng thực là cần thiết, bao gồm các quá trình phân bổ dựa vào LDAP (Light-weight directory access Protocol), HTTP, FTP, và X.500.Giao thức quản lý hỗ trợ tương tác trực tuyến giữa user PKI và các thực thể quản lí Ví dụ giao thức quản lí có thể được sử dụng giữa CA và hệ thống khách hàng với cặp khoá được kết hợp, hoặc giữa hai CA với việc nhận thực qua lại nhau Để làm tăng các chức năng có thể cần thiết phải được hỗ trợ bởi các giao thức quản lí bao gồm đăng ký user, ký tên khách hàng, chứng thực user, cập nhật các khoá theo chu kỳ, huỷ bỏ yêu cầu, chứng thực chéo

+Trường chứng thực cơ bản

Các trường chứng thực căn bản cho X.509 phiên bản 3 được chỉ rõ ở bảng 6.5, trường chứng thực được ký TBS (to be signed) chứa tên của chủ thể và người phát hành, khoá công cộng liên hệ với chủ thể, giá trị trong thời kỳ, và một số thông tin liên hệ khác Nó thường bao gồm phần mở rộng mà chứa các thông tin tuỳ chọn thêm vào Trường chủ thể nhận diện các thực thể liên kết với khoá công cộng mà được chứa trong trường chủ thể khoá công cộng Nó cũng phân biệt nhận thực cho đầu cuối thực thể, CA, hoặc CRL Trường thông tin khoá

Trang 12

chủ thể được sử dụng để truyền các khoá công cộng, và nhận dạng thuật toán bởi khoá nào được sử dụng

Hình 6.5 Các trường chứng thực căn bản cho X.509

-Trường thuật toán chữ ký chứa các nhận dạng cho thuật toán mật mã được sử dụng bởi CA để ký tên các chứng thực

-Trường giá trị chữ ký chứa chữ ký số thêm vào để mã hoá chứng thực TBS Bằng cách sinh ra chữ ký này, CA chứng thực giá trị của thông tin trong chứng thực TBS Để rõ ràng hơn, CA này chứng thực sự liên kết giữa khoá công cộng

và chủ thể của chứng thực

+ Danh sách huỷ bỏ chứng thực

Khi một chứng thực được phát, nó được mong đợi được sử dụng trong toàn bộ thời gian có giá trị của nó Tuy nhiên do một vài hoàn cảnh khác nhau có thể là nguyên nhân của việc các chứng thực không còn giá trị trước thời hạn Như trong một vài trường hợp bao gồm thay đổi tên, thay đổi sự liên kết giữa chủ thể và CA (ví dụ như một người làm thôi việc ở một tổ chức), và sửa đổi hoặc

bị tình nghi sửa đổi của khoá riêng tương ứng Trong một vài trường hợp CA cần huỷ bỏ các chứng thực

CRL tương tự như việc thông báo mất hoặc bị đánh cắp thẻ ghi nợ được thông báo đến công ty ghi nợ CA phát tuần hoàn cấu trúc dữ liệu được ký hiệu được gọi là CRL CRL là danh sách thời gian đóng dấu để nhận dạng các chứng thực

Trang 13

bị thủ tiêu Danh sách này được đánh dấu bởi CA hoặc người phát hành CRL và

có sử dụng tự do trong chứng thực công cộng

Mỗi chứng thực bị huỷ bỏ có thể được nhận biết trong CRL bằng số serie nhận thực của chính nó Khi một hệ thống sử dụng chứng thực dùng chứng thực cho việc kiểm tra chữ ký số của user, hệ thống không những kiểm tra chữ ký chứng thực và giá trị của nó mà còn thu được RCL hiện tại và kiểm tra số seri chứng thực có nằm trong CRL hay không

+ Đường dẫn chứng thực:

Nếu một khoá công cộng của user chưa thực hiện sao chép CA mà được ký hiệu chứng thực mà bao gồm tên của CA, thì nó có thể thêm vào chứng thực để chứa khoá công cộng, ví dụ ở hình 6.6, giả sử rằng Bob yêu cầu nhận thực từ Alice với chứng thực của anh ta với ký hiệu là CA1, nhưng Alice người chứng thực được ký hiệu là CA2 không có khoá công cộng dành cho CA1, mà được yêu cầu

để có công nhận chứng thực của Bob Do vậy Alice tạo một chuỗi mà chứa cả CA2 và chứng thực của cô ta và yêu cầu CA1 cung cấp khoá công cộng dành cho CA1

Trong trường hợp tổng quát, một chuỗi đa chứng thực là cần thiết để tạo ra các chứng thực chứa khoá công cộng của chính chủ nhân (thực thể đầu cuối) được

ký bởi một CA, và không hoặc nhiều chứng thực được thêm vào bắt đầu từ CA này được ký bởi CA khác Như vậy các chuỗi được gọi là đường dẫn nhận thực, được yêu cầu bởi vì khoá công cộng user được bắt đầu với số lượng giới hạn của các khoá công cộng CA được đảm bảo Thực thi đường dẫn nhận thực kiểm tra sự liên hệ giữa chủ thể tên và chủ thể khoá công cộng, điều này yêu cầu phải chứa sự liên tiếp của chứng thực để hỗ trợ sự liên hệ này

Nhiều tổ chức tạo chứng thực ký tên riêng cho cấu trúc khoá công cộng của họ hơn là dựa vào một hoặc nhiều uỷ quyền nhận thực, trong hầu hết trường hợp, điều này chính xác

Trước khi ký tên nhận thực, CA kiểm tra nhận dạng của tổ chức yêu cầu, do vậy nếu PKI của bạn được truy cập nhiều thì bạn nên cung cấp chữ ký nhận thực bởi CA để người nào đó gọi biết được khoá công cộng của bạn

Trang 14

(thường có độ dài cố định và ngắn hơn văn bản) Khi cần kiểm tra, bên nhận giải mã (với khóa công khai) để lấy lại hàm băm và kiểm tra với hàm băm của văn bản nhận được Nếu 2 giá trị này khớp nhau thì bên nhận có thể tin tưởng rằng văn bản xuất phát từ người sở hữu khóa bí mật Tất nhiên là chúng ta không thể đảm bảo 100% là văn bản không bị giả mạo vì hệ thống vẫn có thể

+Tính toàn vẹn

Cả hai bên tham gia vào quá trình thông tin đều có thể tin tưởng là văn bản

Trang 15

không bị sửa đổi trong khi truyền vì nếu văn bản bị thay đổi thì hàm băm cũng

sẽ thay đổi và lập tức bị phát hiện Quá trình mã hóa sẽ ẩn nội dung của gói tin đối với bên thứ 3 nhưng không ngăn cản được việc thay đổi nội dung của nó Một ví dụ cho trường hợp này là tấn công đồng hình (homomorphism attack): tiếp tục ví dụ như ở trên, một kẻ lừa đảo gửi 1.000.000 đồng vào tài khoản của

a, chặn gói tin (a,b) mà chi nhánh gửi về trung tâm rồi gửi gói tin (a,b3) thay thế

để lập tức trở thành triệu phú!

+ Tính không thể phủ nhận

Trong giao dịch, một bên có thể từ chối nhận một văn bản nào đó là do mình gửi Để ngăn ngừa khả năng này, bên nhận có thể yêu cầu bên gửi phải gửi kèm chữ ký số với văn bản Khi có tranh chấp, bên nhận sẽ dùng chữ ký này như một chứng cứ để bên thứ ba giải quyết Tuy nhiên, khóa bí mật vẫn có thể bị lộ

và tính không thể phủ nhận cũng không thể đạt được hoàn toàn

+Thực hiện chữ ký số khóa công khai

Chữ ký số khóa công khai dựa trên nền tảng mật mã khóa công khai Để có thể trao đổi thông tin trong môi trường này, mỗi người sử dụng có một cặp khóa: một công khai và một bí mật Khóa công khai được công bố rộng rãi còn khóa bí mật phải được giữ kín và không thể tìm được khóa bí mật nếu chỉ

biết khóa công khai

Sơ đồ tạo và kiểm tra chữ ký s

Ngày đăng: 11/08/2014, 20:22

Xem thêm

HÌNH ẢNH LIÊN QUAN

Hình bên dưới mô tả các thành phần cấu trúc bảo mật - bao mat voip pdf
Hình b ên dưới mô tả các thành phần cấu trúc bảo mật (Trang 2)
Hình 6.1: các thành phần cấu trúc bảo mật - bao mat voip pdf
Hình 6.1 các thành phần cấu trúc bảo mật (Trang 3)
Hình 6.2: SIP với IPsec - bao mat voip pdf
Hình 6.2 SIP với IPsec (Trang 7)
Hình 6.3: phương pháp mã hóa khóa đối xứng - bao mat voip pdf
Hình 6.3 phương pháp mã hóa khóa đối xứng (Trang 9)
Hình 6.3: phương pháp khóa bất đối xứng - bao mat voip pdf
Hình 6.3 phương pháp khóa bất đối xứng (Trang 10)
Hình bên dưới cho ta thấy được đơn giản hóa mô hình kiến trúc PKI. Mặc dù dữ  liệu được mã hóa khác nhau, cách mà thực thể trong hai cấu trúc tương tác nhau  thì nhận thức tương tự - bao mat voip pdf
Hình b ên dưới cho ta thấy được đơn giản hóa mô hình kiến trúc PKI. Mặc dù dữ liệu được mã hóa khác nhau, cách mà thực thể trong hai cấu trúc tương tác nhau thì nhận thức tương tự (Trang 10)
Hình 6.5 Các trường chứng thực căn bản cho X.509 - bao mat voip pdf
Hình 6.5 Các trường chứng thực căn bản cho X.509 (Trang 12)
Hình 6.6 Một mẫu đường dẫn nhận thực - bao mat voip pdf
Hình 6.6 Một mẫu đường dẫn nhận thực (Trang 14)
Sơ đồ tạo và kiểm tra chữ ký s - bao mat voip pdf
Sơ đồ t ạo và kiểm tra chữ ký s (Trang 15)
Hình 6.7 minh họa nguyên lý cơ bản được dùng trong trạm quản lý NIDS Yêu cầu phần cứng của bộ điều khiển quản lý phải chính xác hơn các bộ cảm  biến, bởi vì bộ điều khiển quản lý (MC) chịu trách nhiệm về tương quan dữ  liệu từ nhiều cảm biến như là lưu tr - bao mat voip pdf
Hình 6.7 minh họa nguyên lý cơ bản được dùng trong trạm quản lý NIDS Yêu cầu phần cứng của bộ điều khiển quản lý phải chính xác hơn các bộ cảm biến, bởi vì bộ điều khiển quản lý (MC) chịu trách nhiệm về tương quan dữ liệu từ nhiều cảm biến như là lưu tr (Trang 17)
Hình 6.8 : định vị NIDS - bao mat voip pdf
Hình 6.8 định vị NIDS (Trang 18)
Hình 6.16: thông tin port H.323 - bao mat voip pdf
Hình 6.16 thông tin port H.323 (Trang 26)
Bảng 6.1: thiết lập cuộc gọi cơ bản - bao mat voip pdf
Bảng 6.1 thiết lập cuộc gọi cơ bản (Trang 26)

TỪ KHÓA LIÊN QUAN

w