Đề cương ôn thi môn An ninh mạng có đáp án

34 1.1K 8
Đề cương ôn thi môn An ninh mạng có đáp án

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 1-2-3-4. Các mục tiêu tạo lập môi trường an ninh. - Để đảm bảo an ninh đầu cuối, ta cần xét toàn bộ môi trường an ninh bao gồm toàn bộ môi trường truyền thông, từ đầu cuối đến đầu cuối. 5 mục tiêu quan trọng để tạo lập môi trương an ninh: a. Nhận thực: Nhận thực là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin. Đối với các mạng vô tuyến quá trình này thường được thực hiện tại 2 lớp: lớp mạng và lớp ứng dụng. Mạng đòi hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng. Cách nhận thực đơn giản nhất (kém an ninh nhất) là kết hợp tên người sử dụng và mật khẩu. PP tiên tiến hơn là sử dụng chứng nhận số hay các chữ ký điện tử. b. Toàn vẹn số liệu: là đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại trong quá trình truyền dẫn từ nơi phát đến nơi thu. Điều này có thể thực hiện bằng kiểm tra mật mã hay MAC (Message Authentication Code: mã nhận thực bản tin). Thông tin này đc cài vào bản tin bằng cách sử dụng 1 giải thuật cho bản tin. Phía thu tính toán MAC và so sánh MAC trong bản tin. Nếu đúng-> toàn vẹn, nếu sai-> loại bỏ bản tin. c. Bảo mật: là một nét rất quan trọng trong an ninh và vì thế thường được nói đến nhiều nhất. Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe hoặc đọc trộm số liệu từ những người không được phép. Cách phổ biến nhất để ngăn ngừa sự xâm phạm là mật mã hóa số liệu (mã hóa bản tin-> dạng ko thể đọc đc đối vs máy thu nào trừ máy thu chủ định). d. Trao quyền: là cơ chế để kiểm tra rằng người sử dụng đc quyền truy nhập một dịch vụ cụ thể và quyết định mức độ truy nhập của người sử dụng: người sử dụng đc quyền thực hiện một số hành động. Nó thường liên hệ chặt chẽ vs nhận thực. Access List Control (ALC) thường đc sử dụng cho quá trình quyết định người sử dụng đc làm gì. e. Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng đã tham gia ko đc từ chối tham gia giao dịch. Nó bao gồm nhận dạng các bên sao cho các bên này sau đó ko thể từ chối tham gia các giao dịch. Thực chất, điều này có nghĩa là phía phát chứng minh đc đã phát bản tin và phía thu đã thu đc bản tin. Để thực hiện điều này mỗi giao dịch phải đc ký bằng 1 chữ ký điện tử và phía thứ 3 tin cậy kiểm tra, đánh đấu thời gian. f. Chống phát lại: ko cho phép kẻ phá hoại chặn bản tin phát từ A đến B và phát lại bản tin này nhiều lần làm quá tải B dẫn đến B từ chối dịch vụ (Deny of Service). - An ninh thường đc sử dụng tại nhiều lớp, mỗi lớp phải xử lý các khía cạnh khác nhau của an ninh, đảm bảo nhiều cơ chế bảo vệ sao cho khi 1 cơ chế bị phá vỡ thì tổng thể vẫn đc an toàn. 6. Giải thuật mật mã đối xứng và phi đối xứng a. Giải thuật đối xứng: - Cách sử dụng khóa: sử dụng 1 khóa duy nhất để mật mã và giải mật mã tất cả các bản tin. Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu chủ định. Nhận đc bản tin, phía thu dùng chính khóa này để giải mật mã bản tin. Giải thuật này làm việc tốt khi có cách an toàn để trao đổi khóa giữa các người sử dụng, như: gặp nhau trước khi phát tin. - Các phương pháp mật mã phổ biến: DES (Data Encryption Standard: tiêu chuẩn mật mã hóa số liệu), sau đó đc phát triển, đứng đầu là AES (Advanced Encryption Standard: tiêu chuẩn mật mã hóa tiên tiến) đc xây dựng trên giải thuật Rijindael. - Ưu/ nhược điểm: + Ưu điểm: AES-cung cấp mật mã mạnh, thực hiện nhanh,dễ dàng trong phần cứng và phần mềm, yêu cầu bộ nhớ nhỏ, hiệu suất tính toán cao; DES-đơn giản, tính toán nhanh. 2 + Nhược điểm: nếu ko có pp trao đổi khóa an toàn thì pp này chỉ hữu hiệu giữa hai đối tượng riêng; ko thực tế khi phải có độ dài khóa bằng độ dài số liệu; cả hai phía cần sử dụng chung 1 khóa (khóa chia sẻ) do đó nảy sinh vấn đề làm sao phát khóa đến phía thu an toàn nên mức độ an toàn còn thấp. - Ứng dụng phổ biến: cả Wifi và WiMax đều sử dụng AES trong chế độ bộ đếm với CBC-MAC (Cipher-block-authentication message code: mã nhận thực bản tin chế độ móc xích khối mật mã). DES cũng là hệ thống thường đc sử dụng mặc dù ko phải đảm bảo nhất. b. Giải thuật ko đối xứng: - Cách sử dụng khóa: pp này có hai khóa liên quan đc sử dụng: 1 đc sử dụng để mật mã hóa và 1 khóa khác đc sử dụng để giải mật mã. Khóa thứ nhất đc gọi là khóa công khai còn khóa thứ hai đc gọi là khóa riêng. Khóa thứ nhất đc phân phối rộng rãi trên các đường ko an ninh cho mục đích công khai. Khóa thứ hai ko bao giờ đc truyền trên mạng và nó chỉ đc sử dụng bởi phía đối tác cần giải mật mã số liệu. Hai khóa này liên hệ với nhau một cách phức tạp bằng cách sử dụng rất nhiều số nguyên tố và các hàm một chiều. - Các phương pháp mật mã phổ biến: RSA (giải thuật ko đối xứng đầu tiên đc sử dụng), ECC(Elliptic Curve Cryptography) và DH (Diffie-Hellman). - Ưu/ nhược điểm: + Ưu điểm: Kỹ thuật này ko thể tính toán đc khóa riêng dựa trên khóa công khai nên khó phá vỡ hệ thống, tính bảo mật cao hơn. + Nhược điểm: việc chọn một khóa riêng ko phải dễ, nếu chọn ko cẩn thận dẫn đển sơ đồ dễ bị bẻ vỡ; vấn đề phân phối khóa phức tạp dẫn đến tính toán chậm hơn các bộ giải thuật đối xứng, nếu là một tập số liệu lớn thì đây sẽ là vấn đề lớn. - Ứng dụng phổ biến: Hạ tầng khóa công khai PKI (Public key Infrastructure) đc sử dụng rộng rãi để đảm bảo an ninh cho Internet. Giải thuật này kết hợp với giải thuật đối xứng tạo nên một hệ thống bảo mật lý tưởng hơn. 7. Thủ tục nhận thực hai chiều và phân bố khoá chia sẻ - Làm cách nào một người sử dụng có thể tin chắc rằng họ đang thông tin với bạn mình chứ không bị mắc lừa bời người khác? Nhận thực có thể được giải quyết bằng các sử dụng mật mã hóa công khai được trình bầy ở trên. Ở đây ta cần một cơ chế để đảm bảo người sử dụng hay thiết bị được xét là hợp lệ. - Chẳng hạn để đảm bảo rằng số liệu nhận được là thực sự từ người sử dụng B, người sử dụng A có thể sử dụng quá trình như trên hình 1.5 dựa trên việc sử dụng khóa công khai, khóa riêng cùng với một số ngẫu nhiên. Nếu B trả lời đúng số ngẫu nhiên của A, thì A có thể tin tưởng rằng bản bản tin được gửi đến nó chính là từ B. Tương tự B cũng có thể chắc chắn rằng A đã nhận bản tin mà nó gửi. Người khác không thể đọc được bản tin này cùng như không thể tạo ra được bản tin khác, vì không người sử dụng nào khác có thể có được khóa riêng hay số ngẫu nhiên đúng. 3 8. Chữ ký diện tử và tóm tắt bản tin (sử dụng khóa riêng và khóa công khai, mật mã tóm tắt bản tin (Digest) bằng một hàm mật mã, gắn vào bản tin, phía thu kiểm tra chữ ký dể xác nhận bản tin hợp lệ) - Một vấn đề khác có thể được giải quyết bằng hệ thống khoá công khai là chứng minh số liệu thu được đúng là số liệu được phát. Điều này được gọi là không bị từ chối (Non-Repudiation). Đây là vai trò của chữ ký điện tử trên một bức thư tiêu chuẩn. Mật mã thường là một qúa trình tính toán lớn. Có một cách dễ dàng hơn để gửi số liệu và đảm bảo rằng nó đến từ người gửi và không bị phá rối trên đường truyền. Để vậy tóm tắt (Digest) của bản tin được tính toán từ một bản tin thực tế mà người sử dụng muốn phát và nó được mật mã hoá bằng khoá riêng của người này. - Các chữ ký điện tử được sử dụng đề kiểm tra xem bản tin nhận được có phải từ phía phát hợp lệ hay không. Nó dựa trên nguyên tắc là chỉ có người tạọ ra chữ ký này là có khóa riêng và có thể kiểm tra khoá này bằng khoá công khai. Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin (MD: Message digest) cho một tài liệu sau đó MD được kết hợp với thông tin của người kỳ, nhãn thời gian và các thông tin cần thiết khác bất kỳ. MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) và tạo ra đầu ra có kích cỡ cố định được gọi là Digest (tóm tắt). Tập thông tin này sau đó được mật mã hoá bằng khoá riêng của phía phát và sử dụng giải thuật không đối xứng. Khối thông tin nhận được sau mật mã được gọi là chữ ký điện tử. - MD phần nào thể hiện trạng thái hiện thời của tài liệu. Nếu tài liệu thay đổi thì MD cũng sẽ thay đổi. Bằng cách kết hợp MD vào chữ ký điện tử, phía thu có thể dễ dàng phát hiện tài liệu này có thay đổi kể từ khi chữ ký điện tử được tạo lập hay không, - Từ hình 1.6 ta thấy, người sử dụng A tạo ra một tóm tắt bản tin (digest) từ bản tin văn bản gốc. Một digest bản tin thực chất là một xâu có độ dài cố định được tạo ra từ một đoạn có độ dài bất kỳ của văn bản. Rất khó có hai bản tin có cùng Digest, nhất là khi Digest có độ dài ngắn nhất là 128 bit. MD5 và SHA (SHA: Secured hash Standard: chuẩn làm rối an ninh) là các thuật toán thường được sử dụng để tạo ra một Digest. Quá trình tạo ra một Digest và mật mã nó nhanh hơn rất nhiều so với mật mã toàn bộ bản tin. Sau đó người sử dụng A gửi đi bản tin không mật mã và digest được mật mã đến người sử dụng B. Người sử dụng B có thể sử dụng khoá công khai của người sử dụng A để giải mã digest và so 4 sánh xâu bit này với xâu bit mà B tạo ra từ bản tin thu được. Nếu hai giá trị giống nhau, người sử dụng có thể tin chắc rằng bản tin văn bản gốc không bị phá rối trên đường truyền Vấn đề chính của qúa trình xét ở trên là ta phải giả thiết rằng người sử dụng B có khóa công khai hợp lệ với người sử dụng A. Nhưng bằng cách nào để người sử dụng nàỵ biết rằng đã nhận được khóa công khai hợp lệ. Làm cách nào một người sử dụng biểt rằng e-mail cùng với khoá công khai thực sự là từ nhà quản lý ngân hàng?. - Ý tưởng sử dụng các chứng nhận số là để giải quyết vấn đề này. Cơ quan cấp chứng nhận là một tổ chức phát hành các giấy ủy nhiệm điện tử và cung cấp các chứng nhận số. Một chứng chi số thường chứa tên người sử dụng, thời hạn và khoá công khai của người sử dụng, chứng chi được cơ quan cấp chứng chi ký bằng số để người sử dụng có thể kiểm tra rằng chứng chỉ là đúng. 9. Nhận thực bằng mã nhận thực bản tin (MAC) - Nhận thực bằng bản tin nhận thực là một phương pháp đảm bảo toàn vẹn số liệu và nhận thực nguồn gốc số liệu. Một sơ đồ phổ biến của phương pháp này là sử dụng mã nhận thực bản tin (MAC: Message authentication code) được mô tả trên hình 1.7. Hình 1.7. Phương pháp nhận thực sử dụng MAC 5 - Trên hình 1.7 giải thuật MAC sử dụng khoá bí mật chia sẻ (giữa A và B) là đầu vào để tạo ra một mã nhận thực bản tin (MAC). MAC được gắn vào bản tin gốc, sau đó được phát đến nơi nhận. Phía thu sẽ sử dụng cùng giải thuật MAC tương tự như phía phát để tính toán MAC dựa trên bản tin gốc thu được. Nếu bản tin gốc bị thay đổi trong quá trình truyền dẫn (không còn toàn vẹn), thì MAC được tạo ra tại phía thu sẽ khác với MAC thu được từ phía phát và điều này cho thấy rằng số liệu gốc đã không còn nguyên vẹn nữa. - Một phương pháp phổ biến nhất để tạo ra MAC là sử dụng MD5 như đã xét ở trên. MD5 nhận bản tin đầu vào với độ dài bất kỳ và tạo ra đầu ra 128 bit MD. Phía phát sẽ gửi bản tin gốc cùng với MD đến phía thu, Phía thu tính MD từ bàn tin gốc nhận được và so sánh nó với MD thu đề nhận định bản tin còn toàn vẹn hay không. Giải thuật SHA-1 cũng có thể được sử dụng để tính toán MD giống như MD5, tuy nhiên trong trường hợp này MD chỉ có 120 bit - Bằng cách sử dụng hàm làm rối được gọi là hàm hash một máy tính có thể nhận thực một người sử dụng mã không cần lưu giữ mật khẩu trong văn bản thô. Sau khi tạo ra một account, người sử dụng đánh mật khẩu, máy tính sử dụng hàm hash một chiều với đầu vào là mật khẩu để tạo ra giá trị bị làm rối (gọi là giá trị hash) và lưu giữ giá trị nàỵ. Lần sau khi người sử dụng đăng nhập mảy tính, máy tính sẽ sử dụng hàm hash với đầu và là mật khẩu mà người sử dụng đánh vào đề tính ra giá trị hash và so sánh giá trị này với giá trị đựơc lưu. Nếu kết quả giống nhau, thì người sử dụng được nhận thực. Do mật khẩu không bị lưu cùng với văn bản thô trong máy tính, nên nó không bị lộ. Cả MD5 và SHA-1 đều là các hàm hash không khóa. Nghĩa là không có khóa bí mật giữa các bên tham gia thông tin. Các giải thuật này không sử dụng khóa bí mật làm đầu vào hàm hash. HMAC (Hash Message Authentication Code: mã nhận thực bản tin làm rối) sử dụng các hàm hash kết hợp với một khoá chia sẻ bí mật để nhận thực bản tin. Các mục đích chính của HMAC như sau: - Sử dụng các hàm hash hiện có mà không cần thay đổi chúng. Chẳng hạn có thể sử dụng các chương trình phần mềm của các hàm hash đang được sử dụng rộng rãi và miễn phí - Duy trì hoạt động nguyên gốc của hàm hash mà không làm giảm đáng kể chất chất lượng - Sử dụng và xử lý khóa một cách đơn giản - Đã phân tích kỹ sức mạnh mật mã của cơ chế nhận thực dựa trên hàm hash được sử dụng - Dễ dàng thay thế hàm hash đang sử dụng bằng hàm hash nhanh hơn hoặc an ninh hơn khi cần HMAC là một phương pháp nhận thực sử dụng hàm mật mã hash (hàm làm rối) kết hợp với một khóa bí mật. Sơ đồ này có thể được sử đụng để bảo vệ toàn vẹn số liệu và nhận thực bản tin, Mọi hàm hash lặp mật mã đều có thể sử dụng để tính toán HMAC. Sức mạnh của HMAC phụ thuộc vào sức mạnh mật mã học của hàm hash., kích thước đâu ra hàm hash đo bằng bit và vào kích thước cũng như chất lượng của khóa mật mã. Hàm hash lặp chia bản tin thành các khối có kích thước cố định và xử lý lặp chúng bằng một hàm nén. Định nghĩa HMAC đòi hỏi một hàm hash (ký hiệu H) và một khóa bí mật ( ký hiệu K). CMAC (Cipher Based Message Authentication Code: mã nhận thực bản tin dựa trên mật mã) là mã nhận thực bản tin dựa trên mật mã khối. Để tạo ra thẻ "muy" của CMAC (CMAC tag) độ dài l bit của bản tin m bằng cách sử đụng một bộ mật mã khối e dài beta bit và một khóa bí mật k. 10. Các chứng nhận số (Digital Certificate) - Các chứng nhận số đảm bảo rằng khóa công khai thuộc về đối tượng mà nó đại diện. Để vậy cần đảm bảo rằng chứng nhận đại diện cho thực thể yêu cầu (cá nhân hay tổ chức). Điều này được thực hiện bằng cách sử dụng một đối tác tin tưởng thứ ba được gọi là CA (Certificate Authority: Thẩm quyền 6 chứng nhận). Các thẩm quyền chứng nhận nổi tiếng nhất là: VeriSign, Entrust và Certicom. Các người sử dụng có thể mua chứng nhận số từ CA và sử dụng nó để nhận thực và phân phối khóa riêng cùa họ. Một khi phía thu đã nhận được khóa riêng của họ, họ có thể an tâm rằng phía thu chính là nơi mà họ yêu cầu (dựa trên sự tin tưởng vào CA), sau đó họ có thể gửi các bản tin được mật mã bằng khoá công khai đến đối tác phía thu này và phía thu sẽ giải chúng bằng cách sử dụng khóa riêng. Thông thường các chứng nhận số chứa: - Tên của người sở hữu cũng như các thông tin khác nhận dạng duy nhất người này. - Thông tin bổ sung có thể là: URL của một Web Server sử dụng chứng chỉ hay địa chỉ e-mail - Khóa công khai của người sở hữu. - Tên của CA phát hành chứng nhận - Thời hạn hiệu lực chứng nhận (thường là ngày bắt đầu và ngày kết thúc) - Chữ ký số từ CA để dễ dàng phát hiện nếu truyền dẫn bị làm giả Người sử dụng được chứng nhận cũng có thể tự ký chứng nhận số để trở thành CA. Phía đối tác bổ sung này được coi là đáng tin cậy nếu được ký nhận bởi một khóa tin cậy khác. Bằng cách này ta có thể hướng đến CA gốc và xác định ai đã cung cấp chứng nhận ban đầu. - Khuôn dạng hàng đầu cho các chứng nhận số là X.509 (tiêu chuẩn để nhận thực). Các chứng nhận này thường gặp trong các ứng dụng internet. Trong giao diện vô tuyến một dạng khác của chứng nhận số được sử đụng được gọi là chứng nhận WTLS - Các chứng nhận WTLS trước hết được sử dụng cho các ứng dụng WAP khi bộ vi trình duyệt muốn nhận thực WAP server và mật mã hóa thông tin bằng WTLS. 11. PKI Hạ tầng khoá công khai (PKI: Public Key Infrastructure) là thuật ngữ được sử dụng để mô tả một tổ chức hoàn thiện của các hệ thống và các quy tắc xác định một hệ thống an ninh. IETF X.509 định nghĩa PKI như là “tập phần cứng, phần mềm, con người và các thủ tục cần thiết để tạo lập, quản lý, lưu giữ và huỷ các chứng nhận dựa trên mật mã khóa công khai”. Các phần tử của PKI gồm: - Các thẩm quyền chứng nhận (CA) chịu trách nhiệm phát hành và huỷ các chứng nhận - Các thẩm quyền đăng ký (RA) chịu trách nhiệm ràng buộc các khoá công khai với các nhận dạng của các sở hữu khoá - Các sở hữu khoá là những người được cấp phát chứng nhận và sử dụng các chứng nhận này để ký các tài liệu số - Các kho lưu các chứng nhận cũng như danh sách huỷ chứng nhận - Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức về an ninh PKI (Public Key Infrastruture: hạ tầng khoá công khai) là một khái niệm an ninh quan trọng và cần được định nghĩa cẩn thận. Các khóa công khai đã được mô tả ngắn gọn trong phần trước và được sử dụng trong nối mạng số liệu để kiểm tra các chữ ký số, bản thân chúng không mang bất cứ thông tin nào về các thực thể cung cấp các chữ ký. Công nghệ nối mạng số liệu thừa nhận vấn đề này và tiếp nhận các chứng nhận an ninh để ràng buộc khóa công khai và nhận dạng thực thể phát hành khóa. Đến lượt mình thực thể này lại đựơc kiểm tra bằng cách sử dụng một khoá công khai được tin tưởng đã biết bằng cách sử dụng một chứng nhận được phát đi từ Thẩm quyền (CA) mức phân cấp cao hơn. Các chứng nhận được phát hành và được thi hành bởi một thẩm quyền chứng nhận. Thẩm quyền này được phép cung cấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúng yêu câu. Để thực hiện chức năng của mình, một CA (Ccrtificate Authority) phải được tin tưởng bởi các thực thể (các thành viên của PKI) dựa trên các dịch vụ của nó. 7 Chứng nhận có thể được gửi đi ở các khuôn dạng khác nhau. Tiêu chuẩn an ninh thực tế được công nghiệp tiếp nhận rộng rãi là [X.509] do ITU định nghĩa. Các thực thể công cộng và riêng dựa trên các dịch vụ (tin tưởng) do một CA chung cung cấp và tiếp nhận các chứng nhận của nó từ PKI. Các thành viên của các nhóm PKI có thể dễ dàng tự nhận dạng đến một thành viên khác dựa trên các chứng nhận do CA cung cấp. Để vậy, các thành viên của PKI chỉ cần thiết lập quan hệ tin tưởng an ninh với một thành viên của PKI, CA chứ không với các thành viên khác. Vì thế nói một cách ngắn gọn, có thể định nghĩa PKI như một thực thể ảo kết hợp nhiều thực thể vật lý bởi một tập hợp các chính sách và các quy tắc ràng buộc các khóa chung với các nhận dạng của các thực thể phát hành khóa thông qua việc sử dụng một CA. Ba chức năng chính của PKI gồm: • Chứng nhận • Công nhận hợp lệ • Hủy - Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ ký được thực hiện bởi CA, còn công nhận có hợp lệ hay chuyên môn hơn, kiểm tra nhận thực chứng nhận được thực hiện bởi một thực thể PKI bất kỳ. Quá trình chứng nhận bao gồm việc tạo ra một cặp khóa công khai bao gồm khóa công khai và khóa riêng do người sử dụng tạo ra và trình cho CA trong một phần của yêu cầu hay do CA thay mặt người sử dụng tạo ra. - Công nhận hợp lệ bao gồm việc kiểm tra chữ ký do CA phát hành đối chiếu với CRL và khóa công khai của CA. - Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiện bởi CA. Sau khi chứng nhận bị hủy, CA cập nhật CRL thông tin mới. Trong một kịch bản điển hình, khi người sử dụng cần nhận hay công nhận một chứng nhận được trình bày là hợp lệ, nó gửi yêu cầu này đến CA. Sau khi chứng nhận được yêu cầu được phát đi hay tính hợp lệ của nó được kiểm tra, thông tin tương ứng được CA gửi vào một kho chứng nhận, trong kho có cả CRL. - PKI là một khái niệm nội mạng khá mới được định nghĩa bởi IETF, các tiêu chuẩn ITU và các dự thảo. Hiện nay nó nhanh chóng được công nghiệp kết nối mạng tiếp nhận kể cả kết nối mạng riêng ảo (VPN). Nhận thực và các dịch vụ quản lý khóa được PKI cung cấp thông qua sử dụng các chứng nhận là một cơ chế hoàn hảo hỗ trợ các yêu cầu an ninh VPN chặt chẽ. Để sử dụng các dịch vụ này, các VPN Client và các cổng VPN phải hỗ trợ các chức năng PKI như tạo khóa, các yêu cầu chứng nhận và các quan hệ tin tưởng CA chung. Tất cả các chứng nhận được ký bằng một khóa riêng của CA. Người sử dụng chứng nhận có thể xem kiểm tra thông tin của chứng nhận có hợp lệ không bằng cách giải mật mã chữ ký bằng một khoá kiểm tra công khai và kiểm tra xem nó có phù hợp với MD (Message Digest: tóm tắt bản tin) của nội dung nhận được trong chứng nhận hay không. Chữ ký thường là một MD được mật mã hóa. Các thành viên PKI có thể thỏa thuận một thời gian hiệu lực tiêu chuẩn cho một chứng nhận. Và vì thế xác định khi nào một chứng nhận bị hết hạn. Ngoài ra Thẩm quyền chứng nhận (CA) có thể công bố một CRL (Certificate Revocation List: danh sách hủy bỏ chứng nhận), để các thành viên PKI biết các chứng nhận không còn hợp lệ đối với CA 12. An ninh lớp truyền tải TLS Gần đây SSL được thay thế bởi TLS (Transport Layer Security: an ninh lớp truyền tải) là tiêu chuẩn an ninh lớp ứng dụng/phiên. 8 - TLS làm việc bằng cách đưa phần mềm TLS Client vào ứng dụng người sử dụng để giao diện với một đồng cấp đặt tại ứng dụng server. TLS và server nhận thực lẫn nhau thông qua giao thức tin cậy dựa trên mật mã hóa công khai RSA (Rivest-Shamir-Adleman), quá trình này được gọi là giao thức bắt tay TLS. Trong giai đoạn bắt tay TLS, hai đồng cấp trao đổi các khóa đối xứng sẽ được sử dụng trong giai đoạn thông tin, (giai đoạn này được gọi là TLS Recorod protocol: giao thức bản ghi TLS), để thực hiện một giao thức mật mã bằng các khoá đối xứng (3DES chẳng hạn). Như vậy giống như SSL, TLS đang được ứng dụng ngày càng nhiều để hỗ trợ các ứng dụng an ninh dựa trên Web như ngân hàng trực tuyến và truy nhập đên các dịch vụ hãng như thư, lịch và truy nhập an ninh cơ sở dữ liệu hãng. - TLS là thế hệ sau của SSL. Nó gồm hai lớp. Lớp thấp hơn là giao thức bản ghi (Record) TLS, được đặt trên một giao thức truyền tải tin cậy (TCP chẳng hạn). Hai nét chính của giao thức bản ghi là các kết nối tin cậy và riêng. Mức cao hơn là giao thức bắt tay TLS. Lớp này đảm bảo an ninh kết nối và nhận thực trên cơ sở sử dụng mật mã không đối xứng, đàm phán một khoá bí mật và đảm bảo đàm phán tin cậy. Giống như SSL, TLS độc lập với các bộ mật mã hoá và có thể sử dụng nhiều loại bộ mật mã. Các mục đích tổng thể của TLS bao gồm an ninh mật mã, khả năng tương tác và khả năng mở rộng 13. IPSec IPSec là một tiêu chuẩn Internet cho an ninh lớp mạng để bảo vệ an ninh cho IP và các lớp trên như: ICMP, TCP, UDP IPSec cho phép chọn các địch vụ an ninh và các giải thuật an ninh cần thiết. Có thể áp dụng nó cho hai máy chủ, giữa một cặp cổng an ninh (tường lửa chẳng hạn) và giữa một máy chủ và một cổng an ninh. Kiến trúc IPSec định nghiã các phần tử cần thiết để đảm bảo an ninh thông tin giữa các thực thể đồng cấp giao thức. IPSec sử dụng các giao thức sau đây cho các chức năng khác nhau: - AH (Authentication Header: tiêu đề nhận thực) đảm bảo toàn vẹn không theo nối thông, nhận thực nguồn gốc các gói IP và chống lại các tấn công phát lại, đảm bảo an ninh các gói IP chống lại giả mạo và kiểm tra các gói đến từ một nguồn được nhận thực. Ngoài ra nó cũng đảm bảo chống phát lại. Bảo vệ toàn vẹn gói và chứng minh nguồn gốc được đảm bảo bằng MAC (Message Authetication Code: mã nhận thực bản tin) của các gói IP được bảo vệ. MAC đựơc đặt trong tiêu đề AH cùng với một số trường khác và gói IP cần bảo vệ được đặt vào gói AH như tải tin. - ESP (Encapsuling Security Payload: tải tin đóng bao an ninh) đảm bảo bảo mật, nhận thực nguồn gốc số liệu và chống phát lại, cung cấp hầu hết các dịch vụ mà AH cung cấp, ngoài ra còn đảm bảo bí mật số liệu. Các gói ESP đóng bao các gói lưu lượng cần bảo vệ sau khi các gói này đã được mật mã bằng giải thuật mật mã đối xứng. - SA (Security Association: liên kết an ninh) cung cấp bộ giải thuật và số liệu để đảm bảo các thông số cần thiết cho hoạt động của AH, ESP hay kết hợp AH và ESP. ISAMP (Internet Security Association and Key Management Protocol: liên kết an ninh internet và giao thức quản lý khóa) cung cấp chương trình khung cho nhận thực và trao đổi khóa cùng với vật liệu tạo khóa được cung cấp hoặc nhân công hoặc bằng khóa chia sẻ trước IKEvl và IKEv2. IKE: Internet Key Exchange: trao đổi khóa internet) IPSec mở rộng giao thức IP bằng hai tiêu đề mở rộng: tiêu đề ESP và AH. ESP được sử dụng để đảm bảo tính bí mật số liệu, toàn vẹn tải tin và nhận thực còn AH được sử dụng để hỗ trợ toàn vẹn tải tin và đảm bảo toàn vẹn các trường cố định của tiêu đề IP. Cả hai tiêu đề này được sử dụng hoặc để đóng bao một gói IP vào một gói IP khác (chế độ IPSec tunnel) hoặc để đóng bao tải tin các gói IP (chế độ truyền tải IPSec). 9 AH Giao thức AH đựơc thiết kế để đảm bảo nhận thực máy nguồn và để bảo vệ toàn vẹn tải tin của gói IP. Nó tính toán MAC bằng cách tóm tắt bản tin và sử dụng hàm làm rối (hash) cùng với một khóa đối xứng (chia sẻ trước). Sau đó chèn MAC vào tiêu đề nhận thực. Nhược điểm của AH là chỉ đảm bảo nhận thực (toàn vẹn) bản tin mà không bảo vệ bí mật bản tin. Hình 2.7. Xử lý chế độ AH trong IPSec - Độ dài tải tin (8bit): độ dài của AH là bội số của 4 byte trừ đi 2 byte (chẳng hạn 0 là 8 byte, 1 là 12 byte). - Dự trữ (l6 bit) - Số trình tự (32) bit: để chống phát lại. Số trình tự được tăng cho từng gói trong dải từ 0 đến 2 32 -l - MAC (hay ICV: Integriry Checksum Value: giá trị kiểm tra chẵn lẽ cho toàn vẹn) (bội số của 32 bit), có độ dài thay đổi - Độn thêm: để chỉnh độ dài trường ICV đến biên giới 8 byte cho IPV6 và 4 byte cho IPv4. - Mặc dù tồn tại các thực hiện AH với cho phép tương tác, trong các mạng IP các chế độ truyền tải và truyền tunel ESP là các phương pháp thường được sử dụng nhất. Sở dĩ như vậy vì AH chỉ cung cấp tập con các khả năng của ESP và khi đưa và giải thuật nhận thực tất cả các trường tiêu đề cố định, nhận thực nguồn gốc số liệu do AH cung cấp có thể được hỗ trợ bởi chế độ truyền tunnel bằng ESP. Trong thực tế bằng dịch vụ mật mã hóa do chế độ truyền tunnel ESP, gói IP bên trong (tiêu đề IP) là tải tin (Payload) được bảo vệ không bị thay đổi dọc tuyến từ điểm vào đến điểm ra của tunnel. Tuy nhiên AH vẫn được sử dụng bởi một số giao thức như MIP, vì nó cần bảo vệ các bản tin điều khiển bằng chế độ truyền tải AH (và việc mật mã các bản tin này là tùy chọn). - Tuy nhiên các cơ chế an ninh này là chung và không buộc phải sử dụng một giải thuật nhận thực hay mật mã quy định trước. Vì thế các thực hiện có thể bổ sung các giải thuật mật mã khi có thể sử dụng nó mà không làm thay đổi mô hình kiên trúc. Các giải thuật mật mã thường được sử dụng là 3DES và các 10 giải thuật thường được sử dụng nhất cho nhận thực là các giải thuật dựa trên các hàm làm rối như SHA-1 và MD-5. ESP Tồn tại hai chế độ ESP: chế độ truyền tải và chế độ tunnel. Trong chế độ truyền tải IPSec sử dụng tiêu đề của gói IP gốc và chỉ chuyển đổi các trường của gói này vào IPSec. Trong chế độ này truyền dẫn được thực hiện đầu cuối đến đầu cuối và đóng bao được thực hiện tại máy nguồn còn tháo bao được thực hiện tại máy nhận (máy thu) Hình 2.11. Cấu trúc số liệu tải tin cùng với tiêu đề ESP Các trường bên trong cấu trúc số liệu trên hình 2.8 như sau: - SPI (Security Parameters Index: chỉ số thông số an ninh; để nhận dạng SA (Security Association: liên kết an ninh) được sử dụng để mật mã gói - Số trình tự: để chống phát lại. Số trình tự đựơc tăng cho từng gói trong dải từ 0 đến 2 32 -l - Tải tin: Để truyền tải đọan số liệu đến từ TCP/IP (chế độ truyền tải) hay truyền tải gói IP được đóng bao (chế độ tunnel) - Độn thêm: Có độ đài thay đổi để mở rộng văn bản thô đến độ dài yêu cầu và đồng chỉnh độ dài đến trường tiêu đề tiếp theo. Ngoài ra nó cũng bổ sung thêm bảo mật. - Độ độn chèn - Tiêu đề tiếp theo: để nhận dạng kiểu số liệu chứa trong tải tin (đến từ lớp trên hay gói EP) [...]... khoá an ninh có thể đối xứng hoặc không đối xứng Các khoá đối xứng (hay riêng) được phân phát cho cả hai phía tham dự thông tin an ninh Các khoá không đối xứng dựa trên mẫu mật mã của các khóa công cộng do RSA Data Security sáng chế cũng được sử dụng rộng rãi để thực hiện cả nhận thực lẫn mật mã Trong thi t lập này, một phía muốn tham gia thông tin an ninh với các phía khác sẽ làm cho một khoá công... tiêu đề bên trong Một tiêu đề mới sẽ được tạo lập chứa các địa chỉ IP của cặp liên kết an ninh (các cổng an ninh) ESP có thể hoạt động với cho phép bảo vệ bí mật và không bảo vệ bí mật Nếu bảo vệ bí mật không được cho phép, mật mã sẽ không đựơc sử dụng Trong trường hợp này, khung IP gốc trừ tiêu đề và tải tin vẫn được đóng bao trong khung ESP tunnel, nhưng tải tin không được mật mã 14 Liên kết an ninh. .. kết an ninh IPSec SA được nhận dạng bởi tập hợp các thông số SPI, địa chỉ IP nơi nhận và số nhận dạng giao thức an ninh (chỉ ra SA là AH hay ESP) Ngòai ra IPSec SA còn có các thông tin sau: các điểm cuối (các địa chỉ IP) số trình tự, thông tin về AH và ESP (các giải thuật, khóa và các thông số iiên quan), chế độ giao thức (chế độ tunnel hay truyền tải), thời hạn SA - Liên kết an ninh được thi t... tại quan hệ một một giữa IV và đầu ra Có thể thay đổi IV thường xuyên theo từng bản tin 29 Mô hình 802.1x 802.lx là một giao thức cho phép nhận dạng theo cửa (cửa ở đây có nghĩa là cửa ở lớp 1: cửa vật lý của chuyển mạch chẳng hạn khác với cửa TCP lớp 4) Mặc dù ban đầu không được thi t kế cho các mạng vô tuyến, 802.1lx có thể được sử dụng đề tăng cường đáng kể an ninh trong môi trường 802.11 và có thể... thế độc lập công nghệ Thu thập số liệu thanh toán Có hai cách thu thập số liệu thanh toán - Cách thứ nhất là lưu số liệu địa phương tại nút phục vụ, như NAS, hay một máy trạm ứng dụng Nhược điểm của cách này là các vấn đề về an ninh, chia sẻ số phận (có nghĩa là nút bị sự cố thì số liệu có thể bị mất) và thường cần một thủ tục quá phức tạp để thu thập số liệu nếu người sử dụng là di động và có thể truy... phương không thể hỗ trợ chức năng đặc thù và tập trung này 17 Mô hình an ninh cho giao diện vô tuyến GSM - Mục đích của mô hình an ninh này là đảm bảo tính riêng tư cho thông tin của người sử dụng trên đường truyền vô tuyến Môi trường an ninh trên giao diện vô tuyến GSM được đảm bảo bởi hai quá trình: nhận thực và bảo mật - Ở GSM chỉ có mạng nhận thực MS Để nhận thực MS, mạng gửi đến nó lệnh RAND SIM... kết an ninh SPI là một chỉ số cho SAD (Security Association Database: cơ sở dữ liệu liên kết an ninh) Thủ tục tương tự được sử dụng cho gói đến, trong đó IPSec thực hiện các khóa giải mật mã và kiểm tra toàn vẹn từ cơ sở dữ liệu an ninh - Đổi với truyền đa phương, liên kết an ninh được cung cấp cho nhóm và được sao bản cho tất cả máy thu của nhóm Trong trường hợp này có thể có nhiều liên kết an ninh. .. chức năng an ninh trong EPS được phân tách thành các chức năng an ninh AS và NAS Vì chỉ luồng số liệu lớn được truyền khi UE được kết nối, nên mạng chỉ thi t lập các liên kết an ninh khi UE và eNodeB được kết nối Vì thế khi UE trong trạng thái rỗi (IDLE MODE), không cần duy trì trạng thái này trong eNodeB Vì các bản tin NAS được trao đổi với các UE chế độ rỗi, nên các liên kết an ninh được thi t lập... (thi u) 38 Tính toán thông số AKA trong UE 32 - Hai thông số RAND và AUTN được gửi đến USIM, AUTNHSS là một thông số được tính toán bởi HSS/AUC dựa trên khóa bí mật và SQN Lúc này USIM dựa trên khóa bí mật K và SQN tính toán ra AUTNUE và so sánh nó với AUTNHSS nhận từ MME Nếu chúng giống nhau, USIM đã được mạng nhận thực Khi này USIM tính toán RES trả lời bằng cách sử dụng các hàm mật mã với các thông... nhiều mức và các tập an ninh trong nhóm 12 Cấu hình kiến trúc IPSec dựa trên SA rất đa dạng Các SA AH và ESP có thể kết hợp với nhau theo từng bó và lồng vào với nhau như trên hình 2.13 - Trường hợp 1: một hay nhiều SA máy đến máy - Trường hợp 2: SA tunnel cổng an ninh đến cổng an ninh - Trường hợp 3: một hay nhiều SA máy đến máy kết hợp với SA tunnel cổng an ninh đến cổng an ninh - Trường hợp 4: . chọn các địch vụ an ninh và các giải thuật an ninh cần thi t. Có thể áp dụng nó cho hai máy chủ, giữa một cặp cổng an ninh (tường lửa chẳng hạn) và giữa một máy chủ và một cổng an ninh. Kiến trúc. như danh sách huỷ chứng nhận - Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức về an ninh PKI (Public Key Infrastruture: hạ tầng khoá công khai) là một khái niệm an ninh quan trọng. trường an ninh. - Để đảm bảo an ninh đầu cuối, ta cần xét toàn bộ môi trường an ninh bao gồm toàn bộ môi trường truyền thông, từ đầu cuối đến đầu cuối. 5 mục tiêu quan trọng để tạo lập môi trương an

Ngày đăng: 24/07/2015, 22:27

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan