o Chứng thực số certificate authority - CA: Hệ thống cấp khoá và chứng thực rằng cặp khoá đó đại diện cho người tham gia giao dịch được gọi là hệ thống chứng thực số Certificate Auth
Trang 1CÂU HỎI ÔN TẬP MÔN AN TOÀN BẢO MẬT HTTT
Câu 1:
Trình bày các vấn đề sau:
- Khái niệm tấn công mạng và hành động bảo vệ an toàn mạng
- Các kiểu tấn công mạng, phân loại các mối đe dọa (active và passive)
- Các dịch vụ an toàn mạng (confidentiality, authentication, integrity, nonrepudiation, accesscontrol, availability)
Trả lời:
- Khái niệm tấn công mạng và hành động bảo vệ an toàn mạng
+ Tấn công mạng - Attack: hành động làm tổn hại đến sự an toàn thông tin của 1 tổ chức+ Hành động bảo vệ an toàn mạng – machanisms: là các kỹ thuật phát hiện, ngăn chặn, khôiphục hệ thống bị tấn công Nhằm tăng cường độ bảo mật của hệ thống
- Các kiểu tấn công mạng, phân loại các mối đe dọa (active và passive)
Kiểu truyền thông thông thường và đơn giản nhất có dạng:
+ Các kiểu tấn công mạng: 4 kiểu: Gián đoạn (Interuption), nghe trộm (Interception),
thay đổi (modification), giả mạo (fabrization)
Gián đoạn (interruption) Tấn công vào tính khả dụng
Ăn cắp thông tin (Interception) tấn công vào tính bảo mật
Thay đổi (modification) tấn công vào tính toàn vẹn
Giả mạo (fabrization) tấn công vào tính xác thực
Trang 2+ Phân loại các mối đe dọa
a Thụ động (passive): nghe trộm, ăn cắp thông tin, phân tích lưu lượng để có được nội
dung các thông điệp, giám sát luồng lưu lượng Với kiểu tấn công này thì các bên thamgia không biết là mình đang bị tấn công
b Chủ động (active): sửa đổi luồng dữ liệu để: giả mạo một thực thể khác, lặp tin, sửa
thông tin, từ chối dịch vụ (DoS)… Các bên tham gia biết là bị tấn công
- Các dịch vụ an toàn mạng (confidentiality, authentication, integrity, nonrepudiation, accesscontrol, availability)
• Khả dụng: đảm bảo tài nguyên hệ thống được truy cập đúng theo nhu cầu
• Dịch vụ điều khiển truy cập: khả năng giới hạn và điều khiển việc truy cập vào các hệthống và ứng dụng
• Dịch vụ không chối bỏ (Nonrepudiation):đảm bảo không thể từ chối thông tin đã được gửihay nhận, thu thập những bằng chứng để ngăn cản sự từ chối của các bên tham gia giaodihcj hay truyền thông
Trang 3Câu 2:
Trình bày về mã hóa và mã hóa đối xứng (mã hóa truyền thống):
- Khái niệm mã hóa, tại sao cần mã hóa thông tin
- Khái niệm mã hóa đối xứng, cơ chế, các thành phần của hệ mã hóa đối xứng
- Các kiểu tấn công hệ mã hóa đối xứng (ciphertext only, known plaintext, chosen plaintext,chosen ciphertext)
Trả lời
- Khái niệm mã hóa, tại sao cần mã hóa thông tin.
mã hóa là phương pháp để biến thông tin (phim ảnh, văn bản, hình ảnh ) từ định dạng bình thường sang dạng thông tin không thể hiểu được nếu không có phương tiện giải mã.
- Tại sao cần mã hóa thông tin?
Mọi công việc hàng ngày của chúng ta đều có thể thực hiện đựợc từ xa với sự hổ trợ củamáy vi tính và mạng internet (từ việc học tập, đi mua sắm, gửi thư… đến việc đi chợ củamột cô đầu bếp) Tất cả thông tin liên quan đến những công việc này đều do máy vi tínhquản lý và truyền đi trên hệ thống mạng Đối với những thông tin bình thường thì không
có ai chú ý đến, nhưng đối với những thông tin mang tính chất sống còn đối với một số cánhân (hay tổ chức) thì vấn đề bảo mật thật sự rất quan trọng Do đó mà cần phả mã hõathông tin lại trước khi gửi đi Cụ thể:
Thông thường việc trao đổi thông tin giữa hai người được mô tả ở hình 1.1, cácbước thực hiện như sau:
+ Tạo ra thông tin cần gửi đi
+ Gửi thông tin này cho các đối tác
Theo cách này thì chúng ta sẽ không thể quản lý được sự bí mật của thông tin và người thứ
ba không mong muốn nào đó có thể đón được thông tin trên Vì vậy ta có thể xây dựngmột mô hình trao đổi thông tin bảo mật như ở hình 1.2, các bước thực hiện như sau:
+ Tạo ra thông tin cần gửi đi
+ Mã hóa và gửi thông tin đã được mã hóa đi
+ Đối tác giải mã thông tin nhận được
+ Đối tác có được thông tin ban đầu của người gởi
Hình 1.2 Mô hình mã hóa thông tin
Hơn nữa, mã hóa dữ liệu ngăn chặn được các việc sau :
Nghe trộm và xem lén dữ liệu
Trang 4Khi nhận được gói tin, người nhận sẽ giải mã dữ liệu lại dạng cơ bản ban đầu.Cho dù dữ liệu có bị chặn trong suốt quá trình trao đổi dữ liệu
Như vậy mã hóa có vai trò rất quan trọng, đặc biệt là trong giao dịch điện tử Nógiúp đảm bảo bí mật, toàn vẹn của thông tin, khi thông tin đó được truyền trênmạng
- Khái niệm mã hóa đối xứng, cơ chế, các thành phần của hệ mã hóa đối xứng.
+ Mã hóa đối xứng: là kiểu mã hóa hai bên tham gia truyền dữ liệu sử dụng chung một khóa
để mã hóa và giải mã
Một khoá có thể là một con số, một từ, hoặc một cụm từ được dùng vào mục đích mãhóa và giải mã dữ liệu
+ cơ chế: Trước khi hai bên trao đổi dữ liệu, khóa phải được chia sẽ dùng chung cho
cả 2 bên Người gửi sẽ mã hóa thông tin bằng khóa riêng và gửi thông tin đến người Trongquá trình nhận thông tin, người nhận sủ dụng cùng một khóa để giải mã thông điệp
Hình vẽ: Mô hình mã hóa khóa đối xứng
+ Các thành phần của thuật toán (5 thành phần):
Plaintext: bản tin (dữ liệu) gốc
Encryption algorithm: Thuật toán mã hóa – thực hiện thay thế và biến đổi dữ liệugốc
Secret key: khóa bí mật- đầu vào của thuật toán Sự xáo trộn, thay thế được thực hiệnphụ thuộc vào khóa này
Ciphertext: Bản tin đã bị biến đổi sau khi áp dụng thuật toán, nó phụ thuộc vàoplaintext và khóa bí mật
Decryption algorithm: Thuật toán giải mã (phép biến đổi ngược) Sử dụng ciphertext
và khóa bí mật để đưa ra bản tin gốc
Với mỗi K, Dk là nghịch đảo của Ek : DK(EK(M))=M , với mọi M
- Các kiểu tấn công hệ mã hóa đối xứng (ciphertext only, known plaintext, chosen
Trang 5+ Phân tích mã hóa: là quá trình cố gắng phát hiện bản tin gốc hoặc khóa bí mật Có cách
kiểu tấn công phân tích là:
Ciphertext only- chỉ dùng bản mã: Thuật toán mã hóa + bản tin đã mã hóa
Known plaintext- biết bản tin gốc: Thuật thoán mã hóa + bản tin đã mã hóa + một số cặpplaintext – ciphertext
Chosen plaintext: Thuật toán mã hóa + ciphertext + một cặp plaintext – ciphertext bất kỳ(chưa biết biến đổi từ ciphertext -> plaintext)
Chosen ciphertext: Thuận toán mã hóa + ciphertext + 1 số cặp ciphertext -> plaintext
Chosen text: Thuật toán mã hóa + bản thin đã mã hóa + toàn bộ cặp
plaintext->ciphertext và ngược lại
+ Tấn công vét cạn: thử với mọi trường hợp có thể Phần lớn công sức của các tấn công đều
tỉ lệ với kích thước khóa
Giả thiết là biết hoặc nhận biết được các bản tin gốc p:
Key size (bit) Thời gian vét cạn Thời gian (106
Một số kết luận về mã hóa đối xứng:
Hệ thống mã hóa đồng bộ đưa ra 2 vấn đề chính Đầu tiên, bởi vì một khóa vừa được dùng
để mã hóa vừa dùng để giả mã, nếu nó bắt đầu trở thành kẻ xâm nhập, thì tất cả những thôngtin sữ dụng khóa này sẽ bị huỷ Vì thế, khóa nên thường xuyên thay đổi theo định kỳ.Một vấn đề khác là khi hệ thống mã hóa đồng bộ xữ lý một lượng thông tin lớn, việc quả lý
Trang 6các khóa sẽ trở thành một công việc vô cùng khó khăn Kết hợp với việc thiết lặp các cặpkhóa, phân phối, và thay đổi theo định kỳ đều đòi hỏi thời gian và tiền bạc.
Hệ hống mã hóa đối xứng đã giải quyết vấn đề đó bằng việc đưa ra hệ thống mã hóa đốixứng Đồng thời, họ cũng tăng tính năng bảo mật trong suốt quá trình chuyển vận Chúng ta
sẽ được tham khảo thêm về hệ thống mã hóa bất đối xứng ở phần sau
Câu 3:
Trình bày một số thuật toán mã hóa đối xứng:
- Cấu trúc Feistel và thuật toán DES (Data Encryption Standard)
- Tại sao hiện nay DES không còn an toàn nữa? Trình bày về thuật toán 3DES
- Thuật toán AES (Advanced Encryption Standard)
Trả lời:
1 Cấu trúc Feistel và thuật toán DES
1.1 Cấu trúc Feistel
+ Ra đời 1973, của IBM
+ Bản Đầu vào là các khối dữ liệu có kích thước 2w bits (thường là 64) và khóa K
+ Khối được chia làm 2 nửa, L0 và R0
+ Tại vòng i, đầu vào là Li-1 và Ri-1 , được tính từ vòng trước, cùng với khóa con Ki
+ Phép thay thế được thực hiện ở nửa trái của khối
+ Hàm F được áp dụng vào nửa phải và sau đó thực hiện XOR với nửa trái
Trang 71.2 Thuật toán DES :
* Giới thiệu
+ Giới thiệu năm 1977, được phê chuẩn vào năm 1994, bởi NBS(NIST)
+ Mã hóa theo từng khối 64 bits, khóa 56 bits
+ Bao gồm 16 vòng, mỗi vòng sinh ra các giá trị trung gian để dùng cho các vòng tiếp theo + Với tốc độ tính toán ngày nay, DES không còn là thuật toán an toàn
* Điểm mạnh của DES: ( Vấn đề về bản thân thuật toán + Vấn đề về kích thước khóa 56-bit– lo ngại lớn nhất )
+Rất nhiều nghiên cứu phân tích thuật toán của DES
+ Không phát hiện ra điểm yếu nào để có thể phân tích mã hóa
+ Năm 1998, DES bị giải mã mởi 1 máy giải mã vét cạn được xây dựng từ nhiều chip tínhtoán
+ Giải pháp: Sử dụng khóa lớn hơn
* Thuật toán mã hóa DES
Trang 82 Nguyên nhân DES ko an toàn:
2.1 Nguyên nhân
Hiện nay DES được xem là không đủ an toàn cho nhiều ứng dụng Nguyên nhân chủ yếu là độdài 56 bit của khóa là quá nhỏ Khóa DES đã từng bị phá trong vòng chưa đầy 24 giờ Đã có rấtnhiều kết quả phân tích cho thấy những điểm yếu về mặt lý thuyết của mã hóa có thể dẫn đếnphá khóa, tuy chúng không khả thi trong thực tiễn
Nguyên bản DES đề ra giải pháp cho một khóa có chiều dài lên đến 128 bit Tuy nhiên, kíchthước của khóa đã giảm xuống còn 56 bit bởi chính phủ Hoa Kỳ trong việc nổ lực tìm ra thuậtgiải nhanh hơn Việc giảm chiều dài khóa xuống, phụ thuộc vào tốc độ xử lý của bộ vi xử lý.Trong phương pháp tấn công Brute Force, các khóa sẽ phát sinh ngẩu nhiên và được gửi đếnđoạn văn bản nguyên mẩu cho tới khi xác định được từ khóa chính xác Với những khóa cókích thước nhỏ, sẽ dễ dàng để phát sinh ra chính xác từ khóa và phá vở hệ thống mật mã
- Thay thế cho DES, sử dụng nhiều lần mã hóa DES lồng nhau với các khóa khác nhau
- Với 3 khóa, 3DES tạo nên 1 khóa tổng 168 bits, đủ để vô hiệu hóa các tấn công vét cạn
- Tương tích với DES và kích thước là 169 bits nên rất an toàn
- Nhược điểm của 3DES là tốc độ chậm khi thực thi phần mềm + kích thước khối đầu vào là64bits là không đủ lớn
Trang 9- Được giới thiệu vào năm 2001
- Cũng là mã hóa đối xứng khối (128 bits)
- Độ dài khóa linh hoạt: 128, 192, 256
- Được phát triển bởi 2 nhà khoa học Bỉ: Joan Daeman và Vincent Rijmen
- Không dung Feistel mà dung 4 phép biến đổi:
+ Substitute Bytes: phép thay thế bytes
+ Shift Rows: phép dịch hàng
+ Mix Columns: Phép trộn cột
+ Add Round Key: Phép them khóa vòng.
Trang 10Tổng kết lại các thuật toán đối xứng
Thuật toán Khóa (bits) Khối (bits) Số vòng
Trình bày về chế độ mã hóa khối (block cipher) và vấn đề trao đổi khóa:
- Khái niệm mã hóa khối, vấn đề của mã hóa khối
- Khái niệm cipher block chaining, tại sao cần sử dụng cipher block chaining
- Vấn đề trao đổi khóa trong mã hóa đối xứng, kỹ thuật sử dụng trung tâm phân phối khóa(KDC - Key Distribution Center) trong việc quản lý khóa
Trả lời:
1 Khái niệm mã hóa khối, vấn đề của mã hóa khối.
- Mã hóa khối là việc xử lý mã hóa theo từng khối n bit (thường là 64 bits)
- Nếu bản tin dài cần được chia thành nhiều khối
- Sử dụng kỹ thuật Electronic Code Book (ECB):
Mỗi khối dữ liệu gốc được mã hóa bằng cùng một khóa
Có thể xây dựng 1 bảng mã khổng lồ cho tất cả các khối 64 bít có thể
Các khối lặp lại, giống nhau sẽ cho cùng đầu ra giống nhau
=> Vấn đề lặp khối có thể làm giảm độ an toàn
2 Chế độ block Channing Mode (Chế độ mã hóa khối dây chuyền) và tại sao cần sử dụng
chể độ này
- Khối dữ liệu gốc đầu vào của thuật toán được thực hiện XOR với khối dữ liệu đầu ra (đã mãhóa) của khối ở bước trước
- Các khối đầu vào lặp sẽ có kết quả khác nhau
Hình vẽ: ví dụ về Cipher Block Chaining Mode
Trang 11Do các khối đầu vào lặp sẽ cho kết quả khác nhau nên độ an toàn của nó tương đối cao, khắcphục được nhược điểm của mã hóa khối.
3 Vấn đề trao đổi khóa trong mã hóa đối xứng, kỹ thuật sử dụng trung tâm phân phối khóa (KDC - Key Distribution Center) trong việc quản lý khóa.
3.1 Vấn đề trao đổi khóa
- Hai bên tham gia truyền thông cần phải chia sẻ khóa bí mật
- Khóa có thể thay đổi thường xuyên
- Cần phải có 1 phương pháp thủ công trao đổi khóa an toàn hoặc thông qua kênh thứ 3
- Phương pháp hiệu quả nhất là sử dụng Trung tâm phân phối khóa - KDC
3.2 KDC - Key Distribution Center
- Một nút tham gia KDC system -> đăng kí với KDC để cấp khóa vĩnh cửu (Pernament key)
- Khi bên A có nhu cầu truyền dữ liệu cho B:
+ A sẽ yc khóa phiên từ KDC (sesion key)
+ KDC gửi khóa phiên cho cả A & B
+ A & B sử dụng khóa phiên để trao đổi thông tin
Câu 5:
Trình bày về mã hóa và mã hóa bất đối xứng (mã hóa khóa công khai) :
- Khái niệm mã hóa, tại sao cần mã hóa thông tin
- Khái niệm mã hóa bất đối xứng, cơ chế, các thành phần của hệ mã hóa bất đối xứng
- Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng
Trả lời:
1 Khái niệm mã hóa, tại sao cần mã hóa thông tin (giống câu 2- ý 1)
2 Khái niệm mã hóa bất đối xứng, cơ chế, các thành phần của hệ mã hóa bất đối xứng.
Trên thực tế, vấn đề tấn công thụ động (tiết lộ nội dung bản tin ) đã được khắc phục bằng kỹthuật mã hóa truyền thống Nhưng nếu kẻ xấu tấn công chủ động như giả dạng, gửi lặp hay thayđổi nội dung thông tin thì mã hóa truyền thống không thể khắc phục được mà ta cần phải sửdụng một kỹ thuật mã hóa khác đó là kỹ thuật mã hóa bất đối xứng Mục đích của mã hóa bấtđối xứng là để chứng thực bản tin
Trang 12+ Khái niệm: Thay vì sử dụng một khóa đơn trong hệ thống mã hóa đối xứng, hệ thống mã hóabất đối xứng sử dụng một cặp khóa có quan hệ toán học Một khóa là riêng tư, chỉ được dùngbởi chính chủ nhân Khóa thứ hai thì được phổ biến, công cộng và phân phối tự do Khóa publicthì được dùng để mã hóa và ngược lại khóa private thì được dùng để giải thông tin
+ Các thành phần:
Plaintext: bản tin gốc
Encryption Algrothm: phép biến đổi xuôi, thực hiện biến đổi bản tin gốc
Public/Private keys: cặp khóa công khai/bí mật
Ciphertext: bản tin đã biến đổi
Decryption Algrothm: phép biến đổi ngược, khôi phục bản tin gốc
+ Các bước thực hiện:
User tạo ra 1 cặp khóa
Công bố công khai khóa PU (Publish)
Giữ bí mật khóa PR (private)
Dữ liệu truyền từ A B nghĩa là A mã hóa dữ liệu bằng PU của B; B giải mã bằng khóa PRcủa A
3 Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng.
- Yêu cầu:
+ Có thể dễ dàng tạo cặp khóa theo yêu cầu Chẳng hạn bên nhận B có thể tạo khóa công
khai KUb ; khóa riêng KRb
+ Có thể dễ dàng tạo ra bản tin mã hóa bằng khóa công khai Bên gửi A tạo bản tin mã hóa
Câu 6: Trình bày về thuật toán RSA:
- Ý tưởng và các yêu cầu của thuật toán
- Chi tiết về tạo khóa, quá trình mã hóa, giải mã
- Thuật toán trao đổi khóa Diffie-Hellman
Trả lời:
Trình bày về thuật toán RSA:
a Ý tưởng và các yêu cầu của thuật toán.
- Ý tưởng:
+ Ron Rivest, Adi Shamir, Len Adleman – 1978
+ Là thuật toán mã hóa khóa công khai được thực thi và được chấp nhận rộng rãi nhất.
+ Là thuật toán mã hóa khối, trong đó M và C là các số tự nhiên nằm trong khoảng (0, n-1) với n
nào đó.
+ Có dạng sau:
C = M e mod n
M = C d mod n = (M e ) d mod n = M ed mod n
+ Người gửi và người nhận biết giá trị của n và e, nhưng chỉ người nhận biết giá trị của d
+ Public key: KU = {e,n}
+ Private key: KR = {d,n}
Trang 13+ Có thể tương đối dễ dàng tính toán giá giá trị M e và C cho tất cả các giá trị M<n
+ Không có khả năng xác định d khi biết e và n
b Chi tiết về tạo khóa, quá trình mã hóa, giải mã.
Chi tiết thuật toán:
- Chọn p, q là các số nguyên tố
- Tính n = pxq
- Tính Q(n) = (p-1)(q-1)
- Chọn số e sao cho USCLN(Q(n), e) = 1 (1 < e < Q(n))
- Tinh d = e-1 Mod Q(n) hay d.e = 1 mod (Q(n)) (d.e chia Q(n) dư 1)
- KU = {e, n}
- KR = {d, n}
Quá trình mã hóa: C = M e mod n
Quá trình giải mã: M = C d mod n
- Mã hóa và giải mã
Trang 14 Độ an toàn của RSA
- Tấn công vét cạn: thử tất cả các khóa có thể – giá trị e và d thuật toán càng an toàn
- Khóa càng lớn, thao tác càng chậm
- Số n lớn với các thừa số nguyên tố lớn, việc phân tích n thành các thừa số nguyên tố là việc rất khó
- Năm 1994, khóa 428 bit có thể bị phá dễ dàng
- Với công nghệ hiện nay, khóa có kích thước 1024 bit được coi như an toàn
c Thuật toán trao đổi khóa Diffie-Hellman.
- Thuật toán này tạo ra cơ chế giúp cho 2 bên có thể thống nhất được khóa bí mật sau một số bước một cách an toàn
- Thuật toán:
o Chọn số nguyên tố q
o Chọn số < q và là căn nguyên thủy của q.
Khái niệm căn nguyên thủy: a là căn ng.thủy của n nếu a i (i = 0,…) bao hàm tất cả
số dư trong phép chia cho n từ 0 đến n-1.
Ví dụ: (3 0 = 1 ) : 7 dư 1
(3 1 = 3 ) : 7 dư 3 (3 2 = 9 ) : 7 dư 2 (3 3 = 27 ) : 7 dư 6
Khóa bên A: K = Y BXA mode q = XB.XA mod q
Khóa bên B: K = Y AXB mode q = XA.XB mod q
Trang 15Câu 7: Trình bày về kỹ thuật chứng thực (authentication):
- Khái niệm, tại sao cần phải chứng thực thông tin
- Kỹ thuật chứng thực bằng mã chứng thực (authentication code), tạo mã chứng thực bằng hàm hash
- Thực hiện chứng thực bằng mã hóa đối xứng và mã hóa bất đối xứng
Trả lời:
Trình bày về kỹ thuật chứng thực (authentication):
a Khái niệm, tại sao cần phải chứng thực thông tin.
- Khái niệm chứng thực:
Xác minh nguồn gốc chính xác
Quy trình cho phép các bên tham gia truyền thông có thể xác minh bản tin nhận được là xác thực + 3 vấn đề an toàn của thông tin: bảo mật thông tin, chứng thực xác minh nguồn gốc của t tin, toàn vẹn dữ liệu
+ Chứng thực là để xác minh nguồn gốc của thông tin, đảm bảo đúng người gửi, thông tin toàn vẹn.
- Cơ chế chứng thực:
+ Thêm vào dữ liệu 1 thẻ chứng thực
+ Bên nhận tiến hành tiếp nhận dữ liệu gốc và thẻ độc lập
Trang 16+ Tính lại thẻ, so sánh và phát hiện sự thay đổi
Gửi
So sánh
b Kỹ thuật chứng thực bằng mã chứng thực (authentication code), tạo mã chứng thực bằng hàm hash.
Chứng thực bằng mã chứng thực: MAC
- Message Authentication Code (MAC) – sử dụng khóa bí mật để tạo ra một khối nhỏ dữ liệu và gắn vào cuối bản tin
- Giả sử: A và B chia sẻ một khóa bí mật chung K AB
- MAC M = F(K AB ,M)
Đảm bảo:
- Bên nhận tin chắc rằng bản tin không bị thay đổi so với bản gốc
- Bên nhận chắc chắn rằng bản tin được gửi đi từ đúng người gửi – không giả dạng
- Mã chứng thực bao gồm số trình tự -> đảm bảo thứ tự đúng đắn, không gửi lặp
Tạo mã chứng thực bằng hàm Hash
- Hàm hash chấp nhận đầu vào là 1 bản tin có độ dài bất kỳ, và cho ra một mã bản tin có độ dài cố
định H(M)
- Không dùng khóa bí mật cho đầu vào nên tốc độ thao tác nhanh.
- Mã bản tin được gửi kèm với bản tin để chứng thực
- Được xem như ‘’vân tay’’ của bản tin
Trang 17 Yêu cầu hàm HASH:
- H có thể áp dụng cho khối dữ liệu có kích thước bất kỳ
- H có kết quả đầu ra có kích thước cố định
- H(x) tương đối dễ tính toán
- Với mã h cho trước, không khả thi về mặt tính toán để tìm x sao cho H(x) = h
- Với mỗi khối x bất kỳ, không khả thi về mặt tính toán để tìm y ¹ x sao cho H(y) = H(x)
- Không khả thi về mặt tính toán để tìm cặp (x,y) sao cho H(x) = H(y)
Ví dụ: hàm Hash đơn giản
Trang 18- Đầu vào: chuỗi các khối n-bit
- Xử lý: xử lý từng khối một, tạo ra hàm hash n-bit
- Đơn giản nhất: Bit-by-bit XOR cho tất cả các khối
im i2
i1
C ⊕ ⊕ ⊕
- Kỹ thuật kiểm tra dư vòng theo chiều dọc
c Thực hiện chứng thực bằng mã hóa đối xứng và mã hóa bất đối xứng.
Chứng thực với mã hóa đối xứng
Thực hiện mã hóa và giải mã với khóa bí mật
- Chỉ có bên gửi và nhận chia sẻ khóa bí mật
- Thêm vào trường thời gian
- Thêm vào mã phát hiện lỗi và số trình tự
(Hình này là hình a, Using private-key encryption nhé!)
- Chứng thực với mã hóa công khai
+ Mã hóa = khóa bí mật, giải mã = khóa công khai
+ Chứng thực khóa công khai là một chứng thực sử dụng chữ ký số để gắn một khóa công khai với một thực thể (cá nhân, máy chủ hoặc công ty ) Một chứng thực khóa công khai tiêu biểu thường bao gồm khóa công khai và các thông tin (tên, địa chỉ ) về thực thể sở hữu khóa đó Chứng thực điện tử có thể được sử dụng để kiểm tra một khóa công khai nào đó thuộc về ai.
Trang 19Câu 8:
Trình bày về thuật toán SHA: (học thuật toán trong vở- 1 số hình hông vẽ :P)
a Các yêu cầu và đặc điểm của 1 thuật toán hash.
b Trình bày thuật toán SHA-1: Ý tưởng, các bước thực hiện.
c Thuật toán HMAC.
Câu 9:
Trình bày về chữ ký số (Digital Signature):
a Khái niệm, tạo và sử dụng chữ ký số bằng kỹ thuật mã hóa bất đối xứng.
- Chữ ký số : Là một thể chứng thực được mã hóa bởi khoá bí mật của người gửi Chữ ký số là thông
tin đi kèm theo dữ liệu (văn bản, hình ảnh, video ) nhằm mục đích xác định người chủ của dữ liệu đó.
- Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ thuật mật mã để
gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử
cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký.
- Tạo chữ ký số: bằng kỹ thuật mã hóa bất đối xứng (kỹ thuật mã hóa khóa công khai): Chữ ký điện tử
được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích
văn bản (message digest) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số
đính kèm với văn bản gốc để gửi đi Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số
Trang 20Các bước mã hóa:
1 Dùng giải thuật băm để thay đổi thông điệp cần truyền đi Kết quả ta được một message digest Dùng
giải thuật MD5 (Message Digest 5) ta được digest có chiều dài 128-bit, dùng giải thuật SHA (Secure Hash Algorithm) ta có chiều dài 160-bit
2 Sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước 1 Thông thường
ở bước này ta dùng giải thuật RSA Kết quả thu được gọi là digital signature của message ban đầu
3 Gộp digital signature vào message ban đầu Công việc này gọi là “ký nhận” vào message Sau khi đã
ký nhận vào message, mọi sự thay đổi trên message sẽ bị phát hiện trong giai đoạn kiểm tra Ngoài ra, việc ký nhận này đảm bảo người nhận tin tưởng message này xuất phát từ người gửi chứ không phải là ai khác
Các bước kiểm tra:
1 Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của
message
2 Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm
3 So sánh kết quả thu được ở bước 1 và 2 Nếu trùng nhau, ta kết luận message này không bị thay đổi
trong quá trình truyền và message này là của người gửi
b Khái niệm chứng chỉ số (Digital Certificate), tại sao cần có chứng chỉ số.
- Khái niệm chứng chỉ số : Chứng nhận khóa public thuộc về chủ nhân của khóa Chứng chỉ số bao gồm khóa public, thông tin người sử dụng (mã số, tin), và chữ ký của bên thứ 3 tin cậy.
Đoạn nội dung (chứa thông tin cá nhân và khoá
Trang 21o Chứng thực số (certificate authority - CA): Hệ thống cấp khoá và chứng thực rằng cặp
khoá đó đại diện cho người tham gia giao dịch được gọi là hệ thống chứng thực số (Certificate Authority - CA)
- Tại sao cần có chứng chỉ số: để giải quyết câu hỏi "khoá công khai có đúng là của người gửi văn bản không và khoá công khai này lấy ở đâu để có thể tin cậy được?", về mặt công nghệ, vấn đề được giải quyết như sau:
o Xây dựng một hệ thống tập trung có thể cấp phát cặp khoá bí mật - công khai cho toàn bộ người tham gia giao dịch
o Chuyển giao phần khoá bí mật cho người sở hữu và đảm bảo rằng chỉ duy nhất anh ta biết được khoá này.
o Gắn liền thông tin cá nhân (tên, số nhân dạng có nhân, chức vụ, đơn vị công tác, và một
số thông tin khác) của người sở hữu cặp khoá vào phần khoá công khai để tạo thành một file
dữ liệu – đây chính là phần nội dung của chứng chỉ số
o Để đảm bảo tính toàn vẹn và có thể tin cậy vào file dữ liệu này, hệ thống phát hành sử dụng khoá bí mật của mình tạo và đính kèm một chữ ký điện tử lên file dữ liệu nói trên Đoạn nội dung (chứa thông tin cá nhân và khoá công khai của người sở hữu) có đính kèm chữ ký số
của hệ thống phát hành cặp khoá được gọi là chứng chỉ số (digital certificate) của người sở
hữu cặp khoá
c Quá trình xác minh chữ ký số thông qua chứng chỉ số.
- Khi có chứng chỉ số, ta có được khoá công khai của người giao dịch, khoá công khai này được đính kèm với thông tin cá nhân (tên, số nhân dạng có nhân, chức vụ, đơn vị công tác, và một số thông tin khác) của người giao dịch
- Việc chứng thực rằng khoá công khai này là hợp lệ và là đại diện cho người tham gia giao dịch được chứng thực bởi hệ thống CA
- Tất cả các bên giao dịch muốn kiểm tra tính đúng đắn, hợp lệ về nội dung của chứng chỉ số đều xuất phát từ việc tin cậy vào chữ ký số của CA trên chứng chỉ số (điều này cũng hoàn toàn tự nhiên như khi ta xem xét 1 chứng minh thư nhân dân để tin cậy vào một cá nhân, ta tin cậy vào chữ ký và dấu của người ký chứng minh thư đó)
Câu 10:
Trình bày về IP Security (IPSec):
a Khái niệm, tại sao cần có IPSec, các ứng dụng và lợi ích của IPSec.
- Khái niệm: IPsec (IP security) bao gồm một hệ thống các giao thức để bảo mật quá trình truyền
thông tin trên nền tảng Internet Protocol (IP) Bao gồm xác thực và/hoặc mã hoá Authenticating and/
or Encrypting) cho mỗi gói IP (IP packet) trong quá trình truyền thông tin IPsec cũng bao gồm những giao thức cung cấp cho mã hoá và xác thực
- Tại sao cần có IPSec: Mục đích ban đầu của giao thức IP là sử dụng trong các mạng riêng Do sIP bị
mất tính an toàn, đặc biệt với kiểu tấn công nghe lén và phân tích gói tin, giả mạo địa chỉ Vì vậy đưa
ra giao thức IPSec để hạn chế các điểm mất an toàn của IP.
- Ứng dụng của IPSec:
+ Kết nối an tòan các mạng con qua môi trường Internet
+ Truy cập từ xa an toàn qua Internet
+ Tăng cường an ninh thương mại điện tử
Trang 22- Lợi ích của IPSec:
+ Cung cấp dịch vụ an toàn cao cho các dịch vụ
+ Nằm dưới tầng giao vận (TCP, UDP) -> thể hiện tính trong suốt với ứng dụng, và trong suốt với người sử dụng cuối.
+ Cung cấp dịch vụ an toàn cho người sử dụng cuối, bảo vệ cơ sở hạ tầng mạng từ việc xâm nhập trái phép, điều khiển tắc nghẽn mạng.
b Kiến trúc IPSec, các giao thức trong IPSec.
- Kiến trúc của IPSec
+ Giao thức IPsec được làm việc tại tầng Network Layer – layer 3 của mô hình OSI Các giao thức bảo mật trên Internet khác như SSL, TLS và SSH, được thực hiện từ tầng transport layer trở lên (Từ tầng 4 tới tầng 7 mô hình OSI) Điều này tạo ra tính mềm dẻo cho IPsec, giao thức này có thể hoạt động từ tầng 4 với TCP, UDP, hầu hết các giao thức sử dụng tại tầng này IPsec có một tính năng cao cấp hơn SSL và các phương thức khác hoạt động tại các tầng trên của mô hình OSI Với một ứng dụng sử dụng IPsec mã (code) không bị thay đổi, nhưng nếu ứng dụng đó bắt buộc sử dụng SSL
và các giao thức bảo mật trên các tầng trên trong mô hình OSI thì đoạn mã ứng dụng đó sẽ bị thay đổi lớn.
+ IPsec được triển khai (1)sử dụng các giao thức cung cấp mật mã (cryptographic protocols) nhằm bảo mật gói tin trong quá trình truyền, (2) phương thức xác thực và (3) thiết lập các thông số mã hoá.
Application Transport
Trang 23làm việc với nhau và đáp ứng quá trình giao tiếp Thực tế lựa chọn các thuật toán mã hoá và xác thực lại phụ thuộc vào người quản trị IPsec bởi IPsec bao gồm một nhóm các giao thức bảo mật đáp ứng
mã hoá và xác thực cho mỗi gói tin IP.
- IPSec gồm có 2 giao thức cung cấp dịch vụ an toàn dữ liệu
+ AH (Authentication Header): cung cấp dịch vụ chứng thực thông tin và toàn ven dữ liệu
+ ESP (Encapsulation Security Payload): cung cấp dịch vụ bảo mật dữ liệu và có thể cung cấp thêm dịch vụ toàn vẹn dữ liệu.
AH ESP ESP (+ Authen)
c Các dịch vụ an toàn được cung cấp bởi các giao thức trong IPSec.
- IPSec cung cấp dịch vụ an toàn cho dữ liệu IP là:
+ Mã hóa quá trình truyền thông tin
+ Đảm bảo tính nguyên vẹn dữ liệu
+ Phải được xác thực giữa các giao tiếp
+ Chống quá trình relay (tấn công lặp) trong các phiên bảo mật
+ Modes: các mode (có 2 mode thực hiện IPSec đó là: Transport mode và Tunnel mode )
- Làm cho hệ thống có thể:
+ Lựa chọn các giao thức an toàn AH, ESP
+ Xác định thuật toán sử dụng trong giao thức trên
+ Thiết lập các thông số, các tham số an toàn trên khóa
Câu 11
Trình bày về Security Association (SA) trong IP Security:
- Khái niệm SA, tại sao cần SA, đặc điểm của SA
- Khái niệm Security Association Database (SAD) và Security Policy Database (SPD), SAD
và SPD được sử dụng như thế nào
- Cấu trúc và ý nghĩa các trường trong SAD và SPD
Trả lời
1 Security Association (SA)
Domain of Interpretation relation between documents (identifiers and
parameters)
Trang 24- SA là mối quan hệ 1 chiều giữa người gửi và người nhận, nhằm định nghĩa các tham số dịch
vụ an toàn cho dữ liệu
- Tại sao cần SA
Security association (SA) là sự thiết lập thông tin bảo mật chung giữa 2 thực thể mạng để
hỗ trợ truyền thông an toàn Một SA có thể bao gồm cryptographic keys, initializationvectors hay digital certificates
SA là một kết nối đơn công và logic Kết nối đó xác thực và cung cấp một kết nối dữ liệu antoàn giữa các thiết bị mạng SA được yêu cầu khi có 2 thực thể truyền thông trên hơn mộtkênh Ví dụ về thuê bao điện thoại và một trạm cơ sở Khách thuê bao có thể đăng ký chomình nhiều hơn một dịch vụ Do đó, mỗi dịch vụ có thể có các dịch vụ ban đầu khác giốngnhư một thuật toán mã hóa dữ liệu, khóa công khai hay initialization vector Bây giờ để cho
dễ dàng hơn tất cả thông tin bảo mật này được nhóm lại một cách logic Chính nhóm logicnày là một Security Association Mỗi SA có ID của chính nó gọi là SAID Vì thế bây h trạm
cơ sở và thuê bao điện thoại sẽ chung SAID và chúng sẽ đưa ra các tham số bảo mật, thựchiện mọi thứ dễ dàng hơn nhiều
Nói tóm lại, một SA là một nhóm logic của các tham số bảo mật mà làm giảm nhẹ việc chia
sẻ thông tin tới một thực thể khác
- Các thông số được lưu trong 2 CSDL:
SA Database: Lưu giữ tham số SA.Nắm giữ thông tin liên quan đến mỗi SA Thôngtin này bao gồm thuật toán khóa, thời gian sống của SA, và chuỗi số tuần tự
Security policy Database: nắm giữ thông tin về các dịch vụ bảo mật kèm theo vớimột danh sách thứ tự chính sách các điểm vào và ra Giống như firewall rules vàpacket filters, những điểm truy cập này định nghĩa lưu lượng nào được xử lý và lưulượng nào bị từ chối theo từng chuẩn của IPSec Nó cũng cho biết dữ liệu đến được
xử lý như thế nào, phương án xử lý dữ liệu
- Thông số xác định bởi các thông tin
Địa chỉ đích: địa chỉ điểm cuối đích của SA (hệ thống người dùng đầu cuối hayfirewall/router)
Giao thức an toàn (tham số giao thức): một trong 2 liên kết là AH hoặc SEP Địnhnghĩa kích cỡ khóa, vòng đời và thuật toán crypto(các phép biến đổi)
Security parameter Index (SPI): Số hiệu bên gửi báo bên nhận biết để lựa SA tươngứng xử lý dữ liệu nhận được
- Đặc điểm:
SA là đơn hướng
Nó xác định các hoạt động xảy ra trên đường truyền chỉ theo một hướng
Truyền 2 hướng yêu cầu phải một cặp SAs (ví dụ secure tunnel)
Hai SAs sử dụng cùng các siêu đặc điểm(meta-characteristics) nhưng sử dụng các
IP Secure Tunnel
Trang 25٭ SAD
Với mỗi cài đặt IPSec có một Security Association Database (SAD)
SAD xác định các tham số liên kết với mỗi SA
SAD lưu trữ các cặp SA, bởi vì các SAs là đơn hướng
٭ Thông số bản ghi SAD
Sequence number counter: Đếm số package đã trao đổi bằng SA
Counter overflow flag: Cờ báo counter vượt giới hạn
Anti-Replay Window: Cửa sổ chống gửi lặp tin
Thông tin giao thức (AH, ESP)
Vòng đời của SA
Chế độ áp dụng IPSec(Transport/tunnel)
Path MTU(Maximum transmission unit): Một kỹ thuật để tính toán đơn vị truyền lớnnhất
- SPD(Security policy database)
Cung cấp tính linh hoạt trong việc áp dụng dịch vụ IPSec liên kết dữ liệu IP
Phân biệt dữ liệu cần bảo vệ và không cần bảo vệ
SPD có ý nghĩa là liên kết dữ liệu IP có liên quan tới các SAs cụ thể
Cung cấp ánh xạ giữa dữ liệu cần bảo vệ với SA
Cung cấp ánh xạ giữa dữ liệu cần bảo vệ với SA nên bản ghi SPD định nghĩa tập con
dữ liệu IP và trỏ tới SA tương ứng để xử lý -> lọc dữ liệu
- Thông số bản ghi SPD
Source Address
Destination Address
User ID
Mức độ nhạy cảm của thông tin (cần bảo vệ hay không vần bảo vệ)
Các giao thức tầng vận tải
Cổng nguồn/đích
Giao thức AH hoặc ESP hoặc AH/ESP
Lớp IPv6
IPv6 flow label
Loại dịc vụ của IPv4(TOS)
Trình bày về chế độ Transport và Tunnel trong IP Security:
- Khái niệm và đặc điểm của chế độ Transport và Tunnel
- Phạm vị áp dụng của AH và EPS trong chế độ Transport và Tunnel
- Khi nào sử dụng chế độ Transport hay Tunnel
Trả lời
Các chế độ hoạt động của IPSec (IPSec model) 2 chế độ:
Transport chỉ bảo vệ dữ liệu tầng trên (không bảo vệ tiêu đề)
Tunnel (đường hầm): Bảo vệ toàn bộ gói tin
Cụ thể:
* Transport
Bảo vệ toàn bộ phần dữ liệu của gói tin IP
Thường sử dụng trong truyền end – to – end
Các giao thức tầng trên chủ yếu: TCP, UDP, ICMP
Trang 26 Với AH hay ESP thì payload là dữ liệu theo tiêu đề IP header (IPv4) và phần mở rộng của IPv6
Mã hóa hay xác thực dữ liệu, nhưng không phải IP header
* Tunnel
Bảo vệ toàn bộ gói tin
Thêm vào gói IP mới một tiêu đề mới: toàn bộ gói tin cũ được xem như dữ liệu
Gói tin được xem như chuyển qua đường hầm từ điểm tới điểm trên mạng
Các trường AH hay ESP được bổ sung tới gói IP và toàn bộ gói được xử lý như dữ liệu
Transport model Tunnel model
AH Chứng thực phần dữ liệu IP,
các phần được chọn của tiêu đề
Mã hóa toàn bộ gói tin cũ
ESP Authentication Mã hóa phần dữ liệu Chứng
thực phần dữ liệu (không có tiêu đề)
Mã hóa và trứng thực toàn bộ gói tin cũ
Câu 13
Trình bày về giao thức AH trong IP Security:
- Khái niệm AH, các dịch vụ an toàn cung cấp bởi AH, lợi ích của AH
- Cách áp dụng AH vào gói tin IP, cấu trúc tiêu đề AH, ý nghĩa các trường
- Kỹ thuật chống tấn công gửi lặp bằng cửa sổ chống gửi lặp (anti-replay window)
Trả lời
- Cung cấp hỗ trợ tính toàn vẹn dữ liệu và xác thực dữ liệu của các gói tin IP
- Thay đổi không bị phát hiện khi truyền là không thể
- Xác thực người dùng hay ứng dụng, và do đó lọc dữ liệu
- Ngăn chặn các địa chỉ giả mạo tấn công
- Bảo vệ việc tấn công bằng gửi lặp
- Dựa trên mã xác thực thông điệp, vì vậy 2 bên dùng chung một key
Trang 27Next header Payload Reserved
SPI (Security Parameter Index)Sequence numberAuthen Data
- Next header: giao thức tiếp theo sẽ xử lý gói tin
(Giao thức tầng trên TCP, UDP hoặc vẫn IP)
- Payload length: độ dài gói tin
- SPI: Số hiệu SA, báo bên nhận biết để lựa chọn SA tương ứng
- Sequence number: số trình tự (số đếm gói tin đã áp dụng vào SA)
- Authen data: Mã chứng thực
ICV: Integity check value
ICV: phiên bản rút gọn của mã chứng thực MAC
Chỉ lấy 96 bit dầu của kết quả hash
AH sử dụng HMAC để tính hashcode
HMAC – SHA – 1 – 96 (cắt 96 bit đầu)
MAC – MD5 – 95
MAC được tính trên phần dữ liệu +1 số tường không thay đổi trong tiêu đề
- AH có các chế độ Transport và tunnel
- Chống gửi lặp tin (Relay attack)
Gắn gói tin và gửi lại nhiều lần cho server làm tiêu tốn tài nguyên (te liệt dịch vụ)
Mục đích: Làm hệ thống tiêu tốn tài nguyên vô ích
IPSec sử dụng sequence Number chống gửi lặp tin:
1 Bên gửi khi bắt đầu gửi, khởi tạo 1 số trình tự (seqNo) bắt đầu từ 0 và +1 mỗi khi có mộtgói tin gửi đi
2 SeqNo đạt giới hạn (223) thì thay đổi SA để đảm bảo an toàn
3 Bên nhận thực thi cửa sổ kích thước W Cạnh phải cửa sổ là vị trí số trình tự lớn nhất trong các gói tin nhận được
Trang 284 Nhận gói tin sau đó kiểm tra seqNo
Nếu thuộc cửa sổ và đã xác minh chứng thực thì chấp nhận
Nếu bên phải cửa sổ đã được xác minh chứng thực thì chấp nhận và dịch cửa sổ lên
Trình bày về giao thức ESP trong IP Security:
- Khái niệm ESP, các dịch vụ an toàn cung cấp bởi ESP
- Cách áp dụng ESP vào gói tin IP, cấu trúc tiêu đề ESP, ý nghĩa các trường
- Giá trị mã chứng thực (ICV - Integrity Check Value) trong ESP (và AH) được tạo như thế nào
Trả lời:
- Cung cấp dịch vụ bảo mật (mã hóa)
- Thêm lựa chọn chứng thực dữ liệu
- Bảo vệ các nội dung của thông điệp và bảo vệ luồng dữ liệu bị giới hạn
- Cũng có thể cung cấp cùng các dịch vụ chứng thực như AH
- SPI: Số hiệu SA
- Sequence Num: Số trình tự (Chống gửi lặp + đếm gói tin)
Trang 29- Padlength: độ dài phần đệm
- Next header: Giao thức tiếp theo xử lý gói tin
- Authen data: Mã chứng thực
(HMAC – SHA – 1 – 96, HMAC – MD5 – 96)
ESP sử dụng mã hóa đối xứng (3DES, AES, IDEA, ), chế độ CBC (Cipher Block Changing)
- ESP với chế độ Transport
- ESP với chế độ Tunnel
NewIPHeader ESPHeader IPHeader Data ESPTrailer ESPAuthen
- Giá trị mã chứng thực (ICV - Integrity Check Value) trong ESP (và AH)
Giữ trong trường Authentication Data
ICV là Message Authentication Code (MAC)
Một phiên bản bị cắt bớt của mã được tạo ra bởi thuật toánMAC
Giá trị HMAC được tình bởi chỉ 96 bit đầu tiên
HMAC-MD5-96HMAC-SHA-1-96
MAC được tính theo trường không thay đổi Ví dụ địac chỉ nguồn trong IPv4
Câu 15
Trình bày về kết hợp SA trong IP Security:
- Khái niệm về kết hợp SA, tại sao cần phải kết hợp SA
- Các phương pháp kết hợp Transport Adjacency và Iterated Tunneling
- Bốn tình huống kết hợp SA phổ biến trong thực tế
Trả lời
- SA được áp dụng cho AH hoặc ESP, nhưng không áp dụng đồng thời cho cả 2
- Dữ liệu cần áp dụng 2 giao thức riêng rẽ nên cần 2 SA khác nhau SA có thể có điểm kết thúc khác nhau
- Hai phương pháp kết hợp:
Transport Adjacency: ứng dụng 2 giao thức trên 1 gói dữ liệu không tạo đường hầm
Iterated Tunneling: Ứng dụng nhiều lớp giao thức lồng nhau tạo ra đường hầm
- Transport Adjacency: ứng dụng 2 giao thức trên 1 gói dữ liệu không tạo đường hầm
- Iterated Tunneling: Ứng dụng nhiều lớp giao thức lồng nhau tạo ra đường hầm
Transport Adjacency
Ứng dụng ESP với lựa chọn authentication
Sử dụng 2 Sas cho ESP và AH ở chế độ Transport
o Áp dụng ESP sau đó AH bên ngoài
o Ưu điểm: Chứng thực thêm một số trường của tiêu đề IP
Iterated Tunneling
Áp dụng AH bên trong theo transport
Áp dụng ESP bên ngoài theo Tunnel
- Một số phương án kết hợp phổ biến trong thực tế
٭ TH1