1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đề tài kerberos nghiên cứu về hệ thống bảo mật

31 858 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 279,5 KB

Nội dung

Kerberos là một hệ thống bảo mật. Mục tiêu chính của Kerberos là để ngăn chặn từ mật khẩu không mã hóa được gửi qua mạng. Đề tài sau đây nhằm đi tìm hiểu về Kerberos, các giao thức, chức năng, ưu và nhược điểm.Kerberos là một hệ thống bảo mật. Mục tiêu chính của Kerberos là để ngăn chặn từ mật khẩu không mã hóa được gửi qua mạng. Đề tài sau đây nhằm đi tìm hiểu về Kerberos, các giao thức, chức năng, ưu và nhược điểm.

Trang 2

MỤC LỤC

Trang 3

I NHỮNG KHÁI NIỆM LIÊN QUAN

1 An toàn thông tin

1.1 Khái niệm

An toàn nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ cókhả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi, cácthay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất Hệ thống có mộttrong các đặc điểm sau là không an toàn: Các thông tin dữ liệu trong hệthống bị người không được quyền truy nhập tìm cách lấy và sử dụng (thôngtin bị rò rỉ) Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sailệch nội dung (thông tin bị xáo trộn)

Thông tin chỉ có giá trị cao khi đảm bảo tính chính xác và kịp thời, hệ thốngchỉ có thể cung cấp các thông tin có giá trị thực sự khi các chức năng của hệthống đảm bảo hoạt động đúng đắn Mục tiêu của an toàn bảo mật trongcông nghệ thông tin là đưa ra một số tiêu chuẩn an toàn Ứng dụng các tiêuchuẩn an toàn này vào đâu để loại trừ hoặc giảm bớt các nguy hiểm Do kỹthuật truyền nhận và xử lý thông tin ngày càng phát triển đáp ứng cácyêucầu ngày càng cao nên hệ thống chỉ có thể đạt tới độ an toàn nào đó Quản lý

an toàn và sự rủi ro được gắn chặt với quản lý chất lượng Khi đánh giá độ

an toàn thông tin cần phải dựa trên phân tích các rủi ro, tăng sự an toàn bằngcách giảm tối thiểu rủi ro Các đánh giá cần hài hoà với đặc tính, cấu trúc hệthống và quá trình kiểm tra chất lượng

Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ antoàn thông tin có thể đến từ nhiều nơi theo nhiều cách chúng ta nên đưa racác chính sách và phương pháp đề phòng cần thiết

1.2 Taị sao phải quan tâm đến an toàn thông tin?

Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ

về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển

Trang 4

ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm

ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới Bảo vệ antoàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực vàtrong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ antoàn thông tin dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu cóthể được quy tụ vào ba nhóm sau:

Bảo vệ an toàn thông tin bằng các biện pháp hành chính

Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)

Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)

Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp Môi trườngkhó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xânnhập nhất đó là môi trường mạng và truyền tin Biện pháp hiệu quả nhất vàkinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện phápthuật toán An toàn thông tin bao gồm các nội dung sau:

Đảm bảo tính tin cậy (Confidentiality): Thông tin không thể bị truy nhập tráiphép bởi những người không có thẩm quyền

Đảm bảo tính nguyên vẹn (Integrity): Thông tin không thể bị sửa đổi, bị làmgiả bởi những người không có thẩm quyền

Đảm bảo tính sẵn sàng (Availability): Thông tin luôn sẵn sàng để đáp ứng sửdụng cho người có thẩm quyền

Đảm bảo tính không thể từ chối (Non-repudiation): Thông tin được cam kết

về mặt pháp luật của người cung cấp

Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốtcác giải pháp để giảm thiểu các thiệt hại Có hai loại hành vi xâm phạmthông tin dữ liệu đó là: vi phạm chủ động và vi phạm thụ động Vi phạm thụđộng chỉ nhằm mục đích cuối cùng là nắm bắt được thông tin (đánh cắpthông tin) Việc làm đó có khi không biết được nội dung cụ thể nhưng có

Trang 5

thể dò ra được người gửi, người nhận nhờ thông tin điều khiển giao thứcchứa trong phần đầu các gói tin Kẻ xâm nhập có thể kiểm tra được sốlượng, độ dài và tần số trao đổi.

Vì vậy vi pham thụ động không làm sai lệch hoặc hủy hoại nội dung thôngtin dữ liệu được trao đổi Vi phạm thụ động thường khó phát hiện nhưng cóthể có những biện pháp ngăn chặn hiệu quả Vi phạm chủ động là dạng viphạm có thể làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặclàm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian Vi phạm chủđộng có thể thêm vào một số thông tin ngoại lai để làm sai lệch nội dungthông tin trao đổi Vi phạm chủ động dễ phát hiện nhưng để ngăn chặn hiệuquả thì khó khăn hơn nhiều

Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào

là an toàn tuyệt đối Một hệ thống dù được bảo vệ chắc chắn đến đâu cũngkhông thể đảm bảo là an toàn tuyệt đối

2 Giao thức xác thực

2.1 Khái niệm

Xác thực-Authentication là một hành động nhằm thiết lập hoặc chứng thựcmột cái gì đó (hoặc một người nào đó) đáng tin cậy, có nghĩa là, những lờikhai báo do người đó đưa ra hoặc về vật đó là sự thật Xác thực một đốitượng còn có nghĩa là công nhận nguồn gốc (provenance) của đối tượngtrong khi, xác thực một người thường bao gồm việc thẩm tra nhận dạng của

họ Việc xác thực thường phụ thuộc vào một hoặc nhiều nhân tố xácthực (authentication factors) để minh chứng cụ thể

Trong an ninh máy tính xác thực là một quy trình nhằm cố gắng xácminh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender)trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập Phần gửicần phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân

Trang 6

một máy tính hoặc một chương trình ứng dụng máy tính (computerprogram) Ngược lại Sự tin cậy mù quáng (blind credential) hoàn toàn khôngthiết lập sự đòi hỏi nhận dạng, song chỉ thiết lập quyền hoặc địa vị hẹp hòicủa người dùng hoặc của chương trình ứng dụng mà thôi

Đinh nghĩa toán học Một mã xác thực là một bộ 4 (S,R,K,C) thoả mãn các

điều kiện sau :

 S là tập hữu hạn các trạng thái nguồn có thể

 A là tập hợp các nhãn xác thực có thể

 K là một tập hữu hạn các khoá có thể (không gian khoá)

 Với mỗi kK có một quy tắc xác thực ek : S→R

 Tập bản tin được xác định bằng C=S→R

Chú ý một trạng thái nguồn tương đương với một bản rõ.Một bản tingồm một bản rõ với một nhãn xác thực kèm theo,một cách chính xác hơn cóthể coi đó là là một bản tin đã được xác nhận.Một quy tắc xác thực khôngnhất thiết phải là hàm đơn ánh

Để phát một thông báo (đã được kí).Alice và Bob phải tuân theo giaothức sau.Trước tiên họ phải chọn một khoá ngẫu nhiên K∈K.Điều này đượcthực hiện một cách bí mật như trong hệ mật khoá bi mật Sau đó giả sử rằngAlice muốn gửi một trạng thái nguồn sS cho Bob trong một kênh không antoàn.Alice sẽ tính a=ek(s) và gửi bản tin (s, a) cho Bob.Khi nhận được (s, a)Bob tính a’=eK(s).Nếu a=a’ thì Bob chấp nhận bản tin là xác thực,ngược lạiBob sẽ loại bỏ nó

Ta sẽ nghiên cứu hai kiểu tấn công khác nhau mà Oscar có thể tiếnhành.Trong cả hai loại này, Oscar sẽ là’’kẻ xâm nhập vào giưa cuộc’’.Cácphép tấn công này được mô tả như sau:

Giả mạo

Trang 7

Oscar đưa ra một bản tin (s, a) vào kênh và hi vọng nó sẽ được Bobchấp nhận.

Thay thế

Oscar quan sát một bản tin trong (s, a) kênh, sau đó anh ta biến đổi nóthành (s’,a’), trong đó s’=s và hi vọng được Bob chấp nhận như một bản tinxác thực Bởi vậy anh ta tin sẽ lái được Bob đi tới trạng thái nguồn mới này

Ứng với mỗi phương pháp này là một xác xuất lừa bịp, là xác suất đểOscar thành công trong việc lừa Bob nếu anh ta (Oscar) tuân thủ một chiếnlược tối ưu Các xác suất này được kí hiệu là Pd0 (trường hợp giảmạo) vàPd1 (trường hợp thay thế) Để tình Pd0 và Pd1 ta cần phải xác định các phân

bố xác suất trên S vàK Các xác suất này được kí hiệu tương ứng là Ps và Pk.Giả sử rằng Oscar đã biết mã xác thực và hai phân bố xác suất này Chỉ

có một thông tin mà Alice và Bob có nhưng mà Oscar không được biết là giátrị của khoá

2.1 Các phương pháp xác thực

2.1.1 Xác thực dựa trên user name và password

Sự kết hợp của một user name và password là cách xác thực cơ bản nhất.Với kiểu xác thực này, chứng từ ủy nhiệm User được đối chiếu với chứng từđược lưu trữ trên database hệ thống , nếu trùng khớp username và password,thì user được xác thực và nếu không User bị cấm truy cập Phương thức nàykhông bảo mật lắm vì chứng từ xác nhận User được gửi đi xác thực trong

Trang 8

tình trạng plain text, tức không được mã hóa và có thể bị tóm trên đườngtruyền.

2.2.1 Challenge handshake authentication protocol (CHAP)

Challenge Handshake Authentication Protocol (CHAP) cũng là môhình xác thực dựa trên user name/password Khi user cố gắng log on, serverđảm nhiệm vai trò xác thực sẽ gửi một thông điệp thử thách (challengemessage) trở lại máy tính User Lúc này máy tính User sẽ phản hồi lại username và password được mã hóa Server xác thực sẽ so sánh phiên bản xácthực User được lưu giữ với phiên bản mã hóa vừa nhận , nếu trùng khớp,user sẽ được authenticated Bản thân Password không bao giờ được gửi quanetwork

Phương thức CHAP thường được sử dụng khi User logon vào cácremote servers của cty chẳng hạn như RAS server Dữ liệu chứa passwordđược mã hóa gọi là password băm (hash password) Một gói băm là một loại

mã hóa không có phương cách giải mã

2.2.3 Kerberos

Kerberos authentication dùng một Server trung tâm để kiểm tra việcxác thực user và cấp phát thẻ thông hành (service tickets) để User có thể truycập vào tài nguyên Kerberos là một phương thức rất an toàn trongauthentication bởi vì dùng cấp độ mã hóa rất mạnh Kerberos cũng dựa trên

độ chính xác của thời gian xác thực giữa Server và Client Computer, do đócần đảm bảo có một time server hoặc authenticating servers được đồng bộtime từ các Internet time server Kerberos là nền tảng xác thực chính củanhiều OS như Unix, Windows

2.2.4 Tokens

Trang 9

Tokens là phương tiện vật lý như các thẻ thông minh (smart cards) hoặcthẻ đeo của nhân viên (ID badges) chứa thông tin xác thực Tokens có thểlưu trữ số nhận dạng cá nhân-personal identification numbers (PINs), thôngtin về user, hoặc passwords Các thông tin trên token chỉ có thể được đọc và

xử lý bởi các thiết bị đặc dụng, ví dụ như thẻ smart card được đọc bởi đầuđọc smart card gắn trên Computer, sau đó thông tin này được gửi đếnauthenticating server Tokens chứa chuỗi text hoặc giá trị số duy nhất thôngthương mỗi giá trị này chỉ sử dụng một lần

2.2.5 Biometrics

Biometrics (phương pháp nhận dạng sinh trắc học) mô hình xác thựcdựa trên đặc điểm sinh học của từng cá nhân Quét dấu vân tay (fingerprintscanner), quét võng mạc mắt (retinal scanner), nhận dạng giọng nói(voice-recognition), nhận dạng khuôn mặt(facerecognition)

2.2.6 Multi-factor authentication

Multi-factor authentication, xác thực dựa trên nhiều nhân tố kết hợp, là

mô hình xác thực yêu cầu kiểm ít nhất 2 nhân tố xác thực Có thể đó là sựkết hợp của bất cứ nhân tố nào ví dụ như: bạn là ai, bạn có gì chứng minh,

và bạn biết gì?

2.2.7 Mutual authentication

Mutual authentication, xác thực lẫn nhau là kỹ thuật bảo mật mà mỗi thànhphần tham gia giao tiếp với nhau kiểm tra lẫn nhau Trước hết Server chứatài nguyên kiểm tra “giấy phép truy cập” của client và sau đó client lại kiểmtra “giấy phép cấp tài nguyên” của Server

Trang 10

II GIAO THỨC KERBEROS

1.Sơ lược về giao thức

Tên của giao thức Kerberos được lấy từ tên của con chó ba đầuCerberus canh gác cổng địa ngục trong thần thoại Hy Lạp Nó được pháttriển trong dự án Athena của học viện công nghệ MIT- MassachusettsInstitute of Technology

Kerberos một giao thức mật mã dùng để xác thực trong các mạng máytính theo mô hinh hình mô hình client-server hoạt động trên những đườngtruyền không an toàn Giao thức Kerberos có khả năng chống lại việc nghelén hay gửi lại các gói tin cũ và đảm bảo tính toàn vẹn của dữ liệu Mục tiêukhi thiết kế giao thức này là nhằm vào và đảm bảo tính toàn vẹn và tính bảomật cho thông tin truyền đi cả hai chiều

1.1.Lịch sử phát triển

Học viện công nghệ Massachusetts (MIT) phát triển Kerberos để bảo

vệ các dịch vụ mạng cung cấp bởi dự án Athena Giao thức đã được pháttriển dưới nhiều phiên bản, trong đó các phiên bản từ 1 đến 3 chỉ dùng trongnội bộ MIT

Các tác giả chính của phiên bản 4, Steve Miller và Clifford Neuman, đã xuấtbản giao thức ra công chúng vào cuối thập niên 1980, mặc dù mục đíchchính của họ là chỉ phục vụ cho dự án Athena

Phiên bản 5, do John Kohl và Clifford Neuman thiết kế, xuất hiện trong tàiliệu (RFC1510) vào năm 1993 (được thay thế bởi RFC 4120 vào năm 2005với mục đích sửa các lỗi của phiên bản 4

MIT đã cung cấp các phiên bản thực hiện Kerberoslo miễn phí dưới giấyphép tương tự như dùng cho các sản phẩm BSD (Berkeley SoftwareDistribution)

Trang 11

Chính phủ Hoa Kỳ đã cấm xuất khẩu Kerberos vì nó có sử dụng thuật toánDES 56 bit Tuy nhiên, trước khi chính sách xuất khẩu của Hoa Kỳ thay đổinăm 2000, đã có phiên bản KTH-KRB viết tại Thuỵ Điển thực hiện

Kerberos 4 được phân phối rộng rãi bên ngoài Hoa Kỳ Phiên bản này đượcdựa trên một phiên bản khác có tên là eBones eBones lại dựa trên một phiênbản được xuất khẩu của MIT thực hiện Kerberos 4 (patch-level 9) gọi làBones (loại bỏ các hàm mật mã và các lệnh gọi chúng) Eric Young, một lậptrình viên người Austraulia, đã phục hồi lại các lệnh gọi hàm và sử dụng cáchàm mật mã trong thư viện của anh ta Một phiên bản khác thực hiệnKerberos 5, Heimdal, cũng được thực hiện bởi nhóm đã xuất bản KTH-KRB

Các hệ điều hành Windows 2000, Windows XP và Windows Server 2003 sửdụng một phiên bản thực hiện Kerberos làm phương pháp mặc định để xácthực Những bổ sung của Microsoft vào bộ giao thức Kerberos được đề cậptrong tài liệu RFC 3244 http://tools.ietf.org/html/3244 ("Microsoft Windows

2000 Kerberos Change Password and Set Password Protocols") Hệ điềuhành Mac OS X cũng sử dụng Kerberos trong các phiên bản Clients vàServer của mình

Năm 2005, nhóm làm việc của IETF về Kerberos cập nhật các đặc điểm kỹthuật tại địa chỉ http://www.ietf.org/html.charters/krb-wg-charter.html Cáccập nhật gần đây bao gồm:

RFC 3961: Các quy định về mật mã hóa và kiểm tra tổng

RFC 3962: Mã hoá AES cho Kerberos 5

RFC 4120: Phiên bản mới về tiêu chuẩn Kerberos V5: "The KerberosNetwork

Authentication Service (V5)" Phiên bản này thay thế RFC 1510, làm rõ cácvấn đề của giao thức và cách sử dụng;

Trang 12

RFC 4121: Phiên bản mới của tiêu chuẩn GSS-API: "Cơ cấu GSS-API củaKerberos Version 5: Version 2."

+Apache (với modular mod_auth_kerb)

+Dovecot IMAP4 và POP3

- Một cách gián tiếp, tất cả phần mềm sử dụng SASL để nhận thực, chẳnghạn như penLDAP

- Bộ Kerberos còn đi kèm với các bộ phần mềm client/server của rsh, FTP

và Telnet

+Hệ thống X Window

+Thẻ thông minh Smark Card

+Được tích hợp để xác thực trong các hệ điêu hành mạng

+Xây dưng tích hợp trong các hệ thống xác thực của các ngân hàng.+Tích hợp kerboros trong các hệ thống bastion host

2.Mục tiêu, yêu cầu của hệ thống Kerberos

2.1 Mục tiêu

Mật khẩu của người dùng không bị thất lạc trên mạng

Đảm bảo mật khẩu của khách hàng không lưu trữ trực tiếp trên máyngười dùng mà dược loại bỏ ngay sau khi sử dụng

Trang 13

Mật khẩu của người dùng không bao giờ nên được cất giữ trong mộthình thức không được mật mã ngay cả trong cơ sở dữ liệu máy chủ dịch vụ.Người sử dụng có yêu cầu nhập mật khẩu duy nhất một lần mỗi phiênlàm việc Vì vậy người sử dụng có thể truy cập tất cả các dịch vụ mà họđược ủy uyền cho mà không cần phải nhập lại mật khẩu trong phiên này.Đặc tính này được gọi là Single Sign-On

Quản lý thông tin xác thực là tập trung và cư trú trên máy chủ xác thực.Các máy chủ ứng dụng không trực tiếp xác thực thông tin cho người dùngcủa họ, điều này làm cho hệ thống có được các hệ quả:

 Người Quản trị quản lý tập trung tài khoản người dùng trên cácmáy chủ xác thực mà không cần thao tác trên các máy chủ dịch vụ

 Khi người dùng thay đổi mật khẩu của mình, nó được thay đổi chotất cả các dịch vụ cùng một lúc

 Không có sự xác thực thừa nhằm bảo vệ được mật khẩu

Không chỉ những người sử dụng phải chứng minh rằng họ là nhữngngười họ nó mà các máy chủ ứng dụng phải xác thực lại của khách hàng của

họ có đúng không Đặc tính này được gọi là xác thực chéo

Sau khi hoàn thành xác nhận và uỷ quyền, Client và Server phải có khảnăng thiết lập một kết nối đã mã hóa, nếu được yêu cầu Đối với mục đíchnày, Kerberos cung cấp hỗ trợ cho các thế hệ và trao đổi của một khoá mật

mã sẽ được sử dụng để mã hóa dữ liệu

Trang 14

3 Hoạt động của hệ thống Kebores

3.1 Môi trường hoạt động của Kerbores (Kerbores realms )

Để có thể triển khai một hệ thống hoạt động với dịch vụ Kerberos, yêucầu về môi trường:

 Có ít nhất 1 máy chủ cài đặt dịch vụ Kerberos (Kerberos Server)

 Các Clients phải được đăng ký với máy chủ Kerberos

 Một số các máy chủ ứng dụng đóng vai trò phân bổ các khóa vớimáy Kerberos

Để có kerberos Realms hoạt động ta cần có Một vùng một quản trị

(administrative domain)

Nếu như có nhiều realms, Kerberos servers phải phân bổ các khóa và

ủy thác cho các realms

3.2 Nguyên tắc hoạt động chung

Giao thức Kerberos được xây dựng dựa trên giao thức Shroeder (NS giao thức).Mô tả trong một bài báo xuất bản năm 1978 củaRoger Needham và Michael Shroeder, nó được thiết kế để cung cấp mộtdịch vụ chứng thực phân phối an toàn, thông qua mật mã khóa bí mật

Needham-Kerberos sử dụng một bên thứ ba tham gia vào quá trình nhận thực gọi

là "trung tâm phân phối khóa" ( key distribution center - KDC) KDC baogồm hai chức năng: "máy chủ xác thực" (authentication server - AS) và

"máy chủ cung cấp vé" (Ticket Granting Server - TGS) "Vé" trong hệ thốngKerberos chính là các chứng thực chứng minh nhân dạng của người sử dụng.Đối với người sử dụng, các khóa bí mật chính là băm thông tin đầu vàokhi đăng ký thường được lưu trong các trung tâm phân phối khóa trên server

Trang 15

Kerberos Mỗi người sử dụng (cả máy chủ và máy khách) trong hệ thốngchia sẻ một khóa chung với máy chủ Kerberos Việc sở hữu thông tin vềkhóa chính là bằng chứng để chứng minh nhân dạng của một người sử dụng.Trong mỗi giao dịch giữa hai người sử dụng trong hệ thống, máy chủKerberos sẽ tạo ra một khoá phiên dùng cho phiên giao dịch đó.

Đối với một dịch vụ, chính là một chuỗi ngẫu nhiên tạo ra, hoạt độngnhư một mật khẩu, nó cũng được lưu giữ trong Trung tâm phân phối khóa,

và trong một tập tin gọi là keytab trên máy của bên dịch vụ

Đối với sơ đồ này để làm việc, khách hàng và dịch vụ phải tin tưởngmột dịch vụ của bên thứ ba (các máy chủ Kerberos ), cung cấp khóa xácthực phân phối chúng theo yêu cầu

Hoạt động Kerberos được dựa trên vé Vé là một chuổi dữ liệu mã hóađược truyền qua mạng, và được lưu trữ trên máy của khách hàng Cách lưutrữ phụ thuộc vào hệ điều hành và cấu hình của khách hàng Theo cáchthông thường, nó được lưu trữ như tập tin dạng text khả năng tương thíchvới nhiều hệ điều hành khác nhau

3.3 Mô tả giao thức

Kerberos được mô tả như sau A sử dụng máy chủ kerberos S để chứng thực với máy chủ dịch vụ B.

AS :A,B

SA : { TS, L, KAB, B, {TS, L, KAB, A}KBS}KAS

AB: {TS, L, KAB, A}KBS , { A,TA }KAB

BA: { TA + 1 }KAB

An ninh của giao thức phụ thuộc rất nhiều vào các trường T (đánh dấu thờiđiểm) và L (thời hạn) của các gói tin Đây chính là các chỉ thị về tính chấtmới của các gói tin và chống lại các tấn công gửi lại các gói tin cũ

Ngày đăng: 19/08/2015, 00:18

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w