An toàn và bảo mật thông tin

94 397 0
An toàn và bảo mật thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ LAO ĐỘNG THƯƠNG BINH VÀ XÃ HỘI TỔNG CỤC DẠY NGHỀ GIÁO TRÌNH Môn học: An toàn bảo mật thông tin NGHỀ: QUẢN TRỊ MẠNG TRÌNH ĐỘ: CAO ĐẲNG NGHỀ ( Ban hành kèm theo Quyết định số: 120/QĐ-TCDN ngày 25/02/2013 Tổng cục trưởng Tổng cục dạy nghề) Hà Nội, năm 2013 TUYÊN BỐ BẢN QUYỀN: Tài liệu thuộc loại sách giáo trình nên nguồn thông tin phép dùng nguyên trích dùng cho mục đích đào tạo tham khảo Mọi mục đích khác mang tính lệch lạc sử dụng với mục đích kinh doanh thiếu lành mạnh bị nghiêm cấm MÃ TÀI LIỆU: MH25 LỜI GIỚI THIỆU Gần đây, môn học “An toàn bảo mật thông tin” đưa vào giảng dạy hầu hết Khoa Công nghệ Thông tin trường đại học cao đẳng Do ứng dụng mạng internet ngày phát triển mở rộng, nên an toàn thông tin mạng trở thành nhu cầu bắt buộc cho hệ thống ứng dụng Giáo trình gồm chương Chương đầu nêu tổng quan bảo mật, chương tóm tắt sơ lược mã cổ điển, chương trình bày chứng thực, chương giới thiệu mã khối chuẩn mã liệu, chương nêu vấn đề xâm nhập phát xâm nhập cuối cùng, chương giới thiệu ứng dụng an toàn Web IP Hà Nội, ngày 25 tháng năm 2013 Tham gia biên soạn Chủ biên Th.S Trương Văn Hòa MỤC LỤC LỜI GIỚI THIỆU CHƯƠNG TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 1.1 Nội dung an toàn bảo mật thông tin 1.2 Các chiến lượt an toàn hệ thống 1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) 1.2.2 Bảo vệ theo chiều sâu (Defence In Depth) .8 1.2.3 Nút thắt (Choke Point) 1.2.4 Điểm nối yếu (Weakest Link) 1.2.5 Tính toàn cục 1.2.6 Tính đa dạng bảo vệ 1.3 Các mức bảo vệ mạng 1.3.1 Quyền truy nhập 1.3.2 Đăng ký tên mật 1.3.3 Mã hoá liệu 10 1.3.4 Bảo vệ vật lý 10 1.3.5 Tường lửa 10 1.3.6 Quản trị mạng 10 1.4 An toàn thông tin mật mã 10 1.5 Vai trò hệ mật mã .11 1.6 Phân loại hệ mật mã .12 1.7 Tiêu chuẩn đánh giá hệ mật mã 12 1.7.1 Độ an toàn 12 1.7.2 Tốc độ mã giải mã 13 1.7.3 Phân phối khóa 13 CHƯƠNG CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN 14 2.1 Các hệ mật mã cổ điển 14 2.1.1 Mã dịch vòng ( shift cipher) 14 2.1.2 Mã thay 15 2.1.3 Mã Affine 16 2.1.4 Mã Vigenère 19 2.1.5 Mật mã Hill 19 2.2 Mã thám hệ mã cổ điển 20 2.2.1 Thám hệ mã Affine 21 2.2.2 Thám hệ mã thay .23 2.2.3 Thám hệ mã Vigenère .26 CHƯƠNG CHỨNG THỰC 28 3.1 Các định nghĩa 28 3.2 Sơ đồ chữ kí ELGAMAL .30 3.3 Chuẩn chữ kí số 30 3.4 Xác thực mẫu tin .31 3.4.1 Các khái niệm 31 3.4.2 Mã mẫu tin 32 3.4.3 Mã xác thực mẫu tin (MAC – Message Authentication Code) 32 3.4.4 Sử dụng mã đối xứng cho MAC .33 3.5 Các hàm Hash (hay gọi hàm băm) 34 3.5.1 Các yêu cầu .34 3.5.2 Các hàm hash đơn giản .34 3.5.3 Tính an toàn hàm Hash MAC .35 3.6 Các thuật toán Hash MAC 36 3.6.1 Các thuật toán Hash MAC 36 3.6.2 Thuật toán Hash an toàn SHA (Secure Hash Algorithm) 36 3.7 Các ứng dụng xác thực 41 3.7.1 Kerberos 41 3.7.2 Dịch vụ xác thực X.509 45 3.8 Bài tập .47 CHƯƠNG MÃ KHỐI VÀ CHUẨN MÃ DỮ LIỆU DES .49 3.1 Giới thiệu chung DES 49 3.2 Mô tả thuật toán 49 3.3 Hoán vị khởi đầu 50 3.4 Khoá chuyển đổi .50 3.5 Hoán vị mở rộng .51 3.6 Hộp thay S 51 3.7 Hộp hoán vị P 52 3.8 Hoán vị cuối 52 3.9 Giải mã DES 52 3.10 Phần cứng phần mềm thực DES 53 3.11 Sự an toàn DES 53 3.12 Tranh luận DES .54 3.13 DES thực tế 55 3.14 Các chế độ hoạt động DES 56 5.1 Kẻ xâm nhập 58 5.1.1 Khái niệm 58 5.1.2 Các kỹ thuật xâm phạm 58 5.1.3 Đoán mật 59 5.1.4 Phát xâm nhập 59 5.1.5 Quản trị mật .62 5.2 Phần mềm có hại .63 5.2 Các kiểu phần mềm có hại khác Virus 63 5.2.2 Cửa sau cửa sập .63 5.2.3 Bom logic 63 5.2.4 Ngựa thành Tơ roa 64 5.2.5 Zombie .64 5.3 Virus .64 5.3.1 Macro Virus .65 5.3.2 Virus email 65 5.3.3 Sâu 66 5.3.4 Các biện pháp chống Virus 67 5.3.5 Phần mềm chống Virus 67 5.3.6 Kỹ thuật chống Virus nâng cao .67 5.3.7 Phần mềm ngăn chặn hành vi 68 5.3.8 Tràn đệm 68 5.3.9 Tấn công tràn nhớ .69 5.3.10 Code che đậy (Shellcode) .70 5.3.11 Bảo vệ tràn nhớ 70 5.4 Bức tường lửa 72 5.4.1 Mở đầu 72 5.4.2 Bức tường lửa – lọc gói 73 5.4.3 Bức tường lửa – cổng giao tiếp tầng ứng dụng (hoặc proxy) 73 5.4.4 Bức tường lửa - cổng giao tiếp mức mạch vòng 74 5.4.5 Máy chủ Bastion .74 5.4.6 Kiểm soát truy cập 74 5.4.7 Các hệ thống máy tính tin cậy 74 5.4.8 Mô hình Bell LaPadula .74 5.4.9 Tiêu chuẩn chung .75 5.5 Bài tập 76 CHƯƠNG AN TOÀN IP VÀ WEB .77 6.1 An toàn IP .77 6.1.1 IPSec 77 6.1.2 Kiến trúc an toàn IP 77 6.2 An toàn Web 80 6.2.1 SSL (Secure Socket Layer) 80 6.2.2 Xác thực người dùng RADIUS 82 6.3 Thanh toán điện tử an toàn 84 6.3.1 Yêu cầu .84 6.3.2 Thanh toán điện tử an toàn .84 6.3.3 Chữ ký kép .85 6.3.3 Yêu cầu trả tiền 85 6.3.4 Giấy phép cổng trả tiền .85 6.3.5 Nhận trả tiền .86 6.4 An toàn thư điện tử 86 6.4.1 Dịch vụ PGP .86 6.4.2 Mở rộng thư Internet đa mục đích/an toàn S/MIME 88 6.5 Bài tập 89 CÁC THUẬT NGỮ CHUYÊN MÔN 90 TÀI LIỆU THAM KHẢO 91 MÔN HỌC AN TOÀN VÀ BẢO MẬT THÔNG TIN Mã môn học: MH 25 Vị trí, tính chất, ý nghĩa vai trò môn học: Môn học bố trí sau sinh viên học xong mô đun: Mạng máy tính Quản trị mạng Là môn học chuyên môn nghề Mục tiêu môn học: - Trình bày nguy liệu, phương pháp đảm bảo an toàn liệu - Ghi nhớ kiến thức mật mã, mã hóa, bảo mật liệu (khái niệm, yêu cầu, dẫn, dịch vụ, kỹ thuật, thuật toán, ) - Trình bày quy trình khóa chứng thực (khóa sở liệu / thư mục,chữ ký số, định danh, ) - Trình bày chức an ninh mạng, trình bày quy trình bảo mật thư điện tử mã hóa thông điệp - Trình bày kiến thức hệ thống thương mại điện tử (thanh toán tự động, đặt chỗ tự động, mô hình giao dịch mạng, bảo mật giao dịch điện tử ) Mã chương Tên chương mục Loại dạy Địa điểm Chương Tổng quan an toàn LT Lớp học bảo mật thông tin Chương Các phương pháp mã LT Lớp học hóa cổ điển Chương Chứng thực LT+TH Lớp học Chương Mã khối chuẩn LT Lớp học liệu DES Chương Phát xâm nhập LT+TH Lớp học tường lửa Chương An toàn IP Web LT+TH Lớp học Thời lượng Tổng Lý Thực Kiểm số thuyết hành Tra* 7 0 12 6 0 14 10 13 YÊU CẦU VỀ ĐÁNH GIÁ HOÀN THÀNH MÔN HỌC/MÔ ĐUN Phương pháp đánh giá + Hình thức kiểm tra hết môn chọn hình thức sau: - Đối với lý thuyết :Viết, vấn đáp, trắc nghiệm - Đối với thực hành : Bài tập thực hành máy tính + Thời gian kiểm tra: - Lý thuyết: Không 150 phút - Thực hành: Không + Thực theo qui chế thi, kiểm tra công nhận tốt nghiệp dạy nghề hệ qui định 14/2007/BLĐTB&XH ban hành ngày 24/05/2007 Bộ trưởng Bộ LĐ-TB&XH Nội dung đánh giá + Về kiến thức: Được đánh giá qua kiểm tra viết, trắc nghiệm đạt yêu cầu sau: - Xác định thành phần cần bảo mật cho hệ thống - Trình bày hình thức công vào hệ thống mạng - Liệt kê tình công mạng - Mô tả cách thức mã hoá thông tin - Mô tả xây dựng kiến trúc mạng sử dụng tường lửa - Mô tả kiến trúc mạng có sử dụng tường lửa - Phân loại loại virus thông dung phương pháp phòng chông virus + Về kỹ năng: - Thiết lập cách thức bảo mật - Cấu hình xây dựng sách bảo mật - Thiết lập tường lửa bảo vệ mạng - Cài đặt phần mềm chống virus thiết lập cấu hình phần mềm + Về thái độ: Cẩn thận, tự giác CHƯƠNG TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN Mã chương: MH25-01 Mục tiêu: - Trình bày nội dung tổng quan an toàn bảo mật thông tin - Xác định mức bảo vệ hệ thống - Thực thao tác an toàn với máy tính mật mã Nội dung chính: 1.1 Nội dung an toàn bảo mật thông tin Mục tiêu: Trình bày tổng quan an toàn bảo mật thông tin Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an toàn thông tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an toàn thông tin liệu Các phương pháp bảo vệ an toàn thông tin liệu quy tụ vào ba nhóm sau: - Bảo vệ an toàn thông tin biện pháp hành - Bảo vệ an toàn thông tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an toàn thông tin biện pháp thuật toán (phần mềm) Ba nhóm ứng dụng riêng rẽ phối kết hợp Môi trường khó bảo vệ an toàn thông tin môi trường đối phương dễ xân nhập môi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật toán An toàn thông tin bao gồm nội dung sau: - Tính bí mật: tính kín đáo riêng tư thông tin - Tính xác thực thông tin, bao gồm xác thực đối tác( toán nhận danh), xác thực thông tin trao đổi - Tính trách nhiệm: đảm bảo người gửi thông tin thoái thác trách nhiệm thông tin mà gửi Để đảm bảo an toàn thông tin liệu đường truyền tin mạng máy tính có hiệu điều trước tiên phải lường trước dự đoán trước khả không an toàn, khả xâm phạm, cố rủi ro xảy thông tin liệu lưu trữ trao đổi đường truyền tin mạng Xác định xác nguy nói định tốt giải pháp để giảm thiểu thiệt hại Có hai loại hành vi xâm phạm thông tin liệu là: vi phạm chủ động vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối nắm bắt thông tin (đánh cắp thông tin) Việc làm có nội dung cụ thể dò người gửi, người nhận nhờ thông tin điều khiển giao thức chứa phần đầu gói tin Kẻ xâm nhập kiểm tra số lượng, độ dài tần số trao đổi Vì vi pham thụ động không làm sai lệch hủy hoại nội dung thông tin liệu trao đổi Vi phạm thụ động thường khó phát có biện pháp ngăn chặn hiệu Vi phạm chủ động dạng vi phạm làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Vi phạm chủ động thêm vào số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi Vi phạm chủ động dễ phát để ngăn chặn hiệu khó khăn nhiều Một thực tế biện pháp bảo vệ an toàn thông tin liệu an toàn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu đảm bảo an toàn tuyệt đối 1.2 Các chiến lượt an toàn hệ thống Mục tiêu: Trình bày chiến lược bảo vệ an toàn cho mạng 1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) Đây chiến lược theo nguyên tắc đối tượng có quyền hạn định tài nguyên mạng, thâm nhập vào mạng đối tượng sử dụng số tài nguyên định 1.2.2 Bảo vệ theo chiều sâu (Defence In Depth) Nguyên tắc nhắc nhở : Không nên dựa vào chế độ an toàn chúng mạnh, mà nên tạo nhiều chế an toàn để tương hỗ lẫn 1.2.3 Nút thắt (Choke Point) Tạo “cửa khẩu” hẹp, cho phép thông tin vào hệ thống đường “cửa khẩu” => phải tổ chức cấu kiểm soát điều khiển thông tin qua cửa 1.2.4 Điểm nối yếu (Weakest Link) Chiến lược dựa nguyên tắc: “ Một dây xích mắt nhất, tường cứng điểm yếu nhất” Kẻ phá hoại thường tìm chỗ yếu hệ thống để công, ta cần phải gia cố yếu điểm hệ thống Thông thường 78 IPSec nhằm đạt mục đích sau: kiểm soát truy cập, toàn vẹn không kết nối, xác thực nguồn gốc liệu, từ chối tải lại gói (đây dạng toàn vẹn liên kết phần), bảo mật (mã hoá), bảo mật luồng vận chuyển có giới hạn b.Liên kết an toàn Quan hệ chiều người gửi người nhận mà cung cấp an toàn cho luồng vận chuyển xác định tham số - Chỉ số tham số an toàn - Địa IP đích - Tên thủ tục an toàn Ngoài có số tham số khác như: số dãy (sequence number), thông tin phần đầu xác thực phần đầu mở rộng AH & EH, thời gian sống Có lưu trữ sở liệu liên kết an toàn c.Phần đầu xác thực (Authentication Header - AH) AH cung cấp hỗ trợ cho an toàn liệu xác thực gói IP: - Hệ thống đầu cuối/chuyển mạch xác thực người sử dụng/ứng dụng - Ngăn công theo dõi địa việc theo dõi số dãy AH dựa sử dụng MAC: HMAC–MD5–96 HMAC – SHA -1-96 Muốn bên cần chia sẻ khoá mật d.Tải trọng an toàn đóng gói (ESP) ESP đảm bảo bảo mật nội dung mẫu tin luồng vận chuyển giới hạn, có lựa chọn cung cấp dịch vụ xác thực hỗ trợ phạm vi rộng mã, chế độ mã, đệm - Bao gồm DES, Triple DES, RC5, IDEA, CAST,… - CBC chế độ khác - Bộ đệm cần thiết để lấp đầy kích thước khối, trường cho luồng vận chuyển e.Chế độ vận chuyển chế độ ống ESP ESP sử dụng với chế độ: vận chuyển ống Trong chế độ ống không cần giữ tường minh địa đích Chế độ vận tải sử dụng để mã tuỳ chọn xác thực liệu IP: - Dữ liệu bảo vệ phần đầu để rõ để biết địa đích - Có thể phân tích vận chuyển cách hiệu - Tốt ESP máy chủ vận chuyển tới máy chủ 79 Chế độ ống mã toàn gói IP - Bổ sung phần đầu cho bước nhảy tiếp - Tốt cho mạng riêng ảo VPN (Virtual Private Network), cổng đến cổng an toàn f kết hợp liên kết an toàn Các liên kết an toàn cài đặt qua AH ESP Để cài đặt hai cần kết hợp liên kết an toàn - Tạo nên bó liên kết an toàn - Có thể kết thúc điểm cuối khác - Kết hợp kề vận chuyển ống lặp Cần bàn luận thứ tự xác thực mã hoá g Quản trị khoá Quản lý sinh khoá phân phối khoá bên trao đổi thông tin, thông thường cần hai cặp khoá, khoá hướng cho AH ESP Trong chế Quản trị khoá thủ công, người quản trị hệ thống thiết lập cấu hình cho hệ thống Trong chế Quản trị khoá tự động: - Hệ thống tự động dựa vào yêu cầu khoá cho liên kết an toàn hệ thống lớn - Có thành phần thủ tục trao đổi khóa Oakley liên kết an toàn mạng ISAKMP h Oakley Oakley thủ tục trao đổi khoá, dựa trao đổi khoá Diffie-Hellman Ở bổ sung đặc trưng để khắc phục điểm yếu Cookies, nhóm (tham số tổng thể), số đặc trưng (nonces), trao đổi khoá Diffie Hellman với việc xác thực Có thể sử dụng số học trường số nguyên tố đường cong elip i ISAKMP ISAKMP liên kết an toàn Internet thủ tục quản trị khoá Nó cung cấp khung để quản lý khoá, xác định thủ tục định dạng gói để thiết lập, thỏa thuận, điều chỉnh xoá liên kết an toàn (SA – Secure Associations) ISAKMP độc lập với thủ tục trao đổi khoá, thuật toán mã hoá phương pháp xác thực Trao đổi tải trọng ISAKMP Có số kiểu tải trọng ISAKMP: an toàn, đề xuất, dạng vận chuyển, khoá, định danh, chứng nhận, hash, chữ ký, nonce xoá 80 ISAKMP có khung cho kiểu trao đổi mẫu tin:cơ sở, bảo vệ định danh, xác thực, tích cực thông tin 6.2 An toàn Web Mục tiêu: Trình bày nguy dẫn đến an toàn bảo mật web Web ngày sử dụng rộng rãi công ty, phủ cá nhân, Internet Web có lỗ hổng lớn có nhiều mối đe doạ an toàn như: - Tính toàn vẹn - Bảo mật - Từ chối dịch vụ - Xác thực Như cần bổ sung chế bảo mật cho Web 6.2.1 SSL (Secure Socket Layer) SSL dịch vụ an toàn tầng vận chuyển, ban đầu phát triển Netscape Sau phiên thiết kế cho đầu vào công cộng trở thành chuẩn Internet, biết đến an toàn tầng vận chuyển TLS (Transport Layer Security) SSL sử dụng giao thức TCP để cung cấp dịch vụ đầu cuối đến cuối tin cậy có tầng thủ tục 6.2.3 Kiến trúc SSL Ở kết nối SSL là: - Tạm thời, đầu cuối đến đầu cuối, liên kết trao đổi - Gắn chặt với phiên SSL Và phiên SSL: - Liên kết người sử dụng máy chủ 81 - Được tạo thủ tục HandShake Protocol - Xác định tập tham số mã hoá - Có thể chia sẻ kết nối SSL lặp a Dịch vụ thủ tục ghi SSL Dịch vụ thủ tục ghi SSL đảm bảo tính toàn vẹn tin: - Sử dụng MAC với khoá mật chia sẻ - Giống HMAC với đệm khác cung cấp bảo mật: - Sử dụng mã đối xứng với khoá chung xác định thủ tục HandShake - IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, RC4-128 - Bản tin nén trước mã b Thủ tục thay đổi đặc tả mã SSL (SSL Change Cipher Spec Protocol): Đây giao thức chuyên biệt SSL sử dụng thủ tục ghi SSL Đây mẫu tin đơn, buộc trạng thái treo trở thành thời cập nhật mã dùng c Thủ tục nhắc nhở SSL (SSL Alert Protocol) Truyền lời nhắc SSL liên quan cho thành viên Nghiêm khắc: nhắc nhở cảnh báo Nhắc nhở đặc biệt: - Cảnh báo: mẳu tin không chờ đợi, ghi MAC tồi, lỗi giải nén, lỗi Handshake, tham số không hợp lệ - Nhắc nhở: đóng ghi chú, không chứng nhận, chứng nhận tồi, chứng nhận không hỗ trợ, chứng nhận bị thu hồi, chứng nhận hạn, chứng nhận đến Nén mã liệu SSL d Thủ tục bắt tay SSL (SSL HandShake Protocol) Thủ tục cho phép máy chủ máy trạm: - Xác thực - Thỏa thuận thuật toán mã hoá MAC - Thỏa thuận khoá mã dùng Nó bao gồm loạt thông tin: - Thiết lập khả an toàn - Xác thực máy chủ trao đổi khoá 82 - Xác thực máy trạm trao đổi khoá - Kết thúc e An toàn tầng vận chuyển IETF chuẩn RFC 2246 giống SSLv3 Với khác biệt nhỏ: - Số ký hiệu kích thước ghi - Sử dụng HMAC thay cho MAC - Hàm giả ngẫu nhiên tăng độ mật - Có mã ghi bổ sung - Có số thay đổi hỗ trợ mã - Thay đổi kiểu chứng nhận thỏa thuận - Thay đổi đệm tính toán mã Sau ta xem xét chi tiết giao thức xác thực người dùng RADIUS giao thức SSL: 6.2.2 Xác thực người dùng RADIUS RADIUS dịch vụ dành cho việc xác nhận cho phép người dùng truy cập từ xa qua thiết bị môdem, DSL, cáp mạng thiết bị không dây khác Một site thông thường có máy chủ truy cập kết nối vào modem Một máy chủ dịch vụ RADIUS kết nối vào mạng dịch vụ xác nhận Những người dùng từ xa gọi vào máy chủ truy cập, máy chủ yêu cầu dịch vụ xác nhận từ máy chủ dịch vụ RADIUS Máy chủ dịch vụ RADIUS xác nhận người dùng cho phép họ truy cập tài nguyên.Những nhà quản trị mạng tạo hồ sơ người dùng máy chủ RADIUS,xác định quyền hạn cấp cho người dùng từ xa Những giao thức hỏi đáp sử dụng suốt trình người dùng vào mạng Giao thức SSL Được phát triển Netscape, giao thức SSL sử dụng rộng rãi mạng Internet việc xác thực mã hoá thông tin máy trạm máy chủ Trong SSL sử dụng để hỗ trợ giao dịch an toàn cho nhiều ứng dụng khác Internet SSL giao thức đơn lẻ, mà tập thủ tục chuẩn hoá để thực nhiệm vụ bảo mật sau: • Xác thực máy chủ: Cho phép người sử dụng xác thực máy chủ muốn kết nối Lúc này, phía browser sử dụng kỹ thuật mã hoá công khai để chắn chứng khoá công cộng máy chủ có giá trị cấp phát CA danh sách CA đáng tin cậy máy trạm 83 • Xác thực máy trạm: Cho phép phía máy chủ xác thực người sử dụng muốn kết nối Phía máy chủ sử dụng kỹ thuật mã hoá công khai để kiểm tra xem chứng khoá công cộng máy chủ có giá trị hay không cấp phát CA danh sách CA đáng tin cậy không • Mã hoá kết nối: Tất thông tin trao đổi máy trạm máy chủ mã hoá đường truyền nhằm nâng cao khả bảo mật Hoạt động SSL Giao thức SSL hoạt động dựa hai nhóm giao thức giao thức “bắt tay” giao thức “bản ghi” Giao thức bắt tay xác định tham số giao dịch hai đối tượng có nhu cầu trao đổi thông tin liệu, giao thức ghi xác định khuôn dạng cho tiến hành mã hoá truyền tin hai chiều hai đối tượng đó.Giao thức SSL “bắt tay” sử dụng SSL “bản ghi” để trao đổi số thông tin máy chủ máy trạm vào lần thiết lập kết nối SSL Một giao dịch SSL thường bắt đầu trình “bắt tay” hai bên Các bước trình “bắt tay” sau: Máy trạm gửi cho máy chủ số phiên SSL dùng, tham số thuật toán mã hoá, liệu tạo ngẫu nhiên (chữ ký số) số thông tin khác mà máy chủ cần để thiết lập kết nối với máy trạm Máy chủ gửi cho máy trạm số phiên SSL dùng, tham số thuật toán mã hoá, liệu tạo ngẫu nhiên số thông tin khác mà máy trạm cần để thiết lập kết nối với máy chủ Ngoài máy chủ gửi chứng đến máy trạm yêu cầu chứng máy trạm cần Máy trạm sử dụng số thông tin mà máy chủ gửi đến để xác thực máy chủ Nếu máy chủ không xác thực người sử dụng cảnh báo kết nối không thiết lập Còn xác thực máy chủ phía máy trạm thực tiếp bước 4 Sử dụng tất thông tin tạo giai đoạn bắt tay trên, máy trạm (cùng với cộng tác máy chủ phụ thuộc vào thuật toán sử dụng) tạo premaster secret cho phiên làm việc, mã hoá khoá công khai mà máy chủ gửi đến chứng bước 2, gửi đến máy chủ Nếu máy chủ có yêu cầu xác thực máy trạm, phía máy trạm đánh dấu vào phần thông tin riêng liên quan đến trình “bắt tay” mà hai bên biết Trong trường hợp này, máy trạm gửi thông tin đánh dấu chứng với premaster secret mã hoá tới máy chủ Máy chủ xác thực máy trạm Trường hợp máy trạm không xác thực, phiên làm việc bị ngắt Còn máy trạm xác thực thành công, máy chủ sử dụng khoá bí mật để giải mã premaster secret, sau thực số bước để tạo master secret 84 Máy trạm máy chủ sử dụng master secret để tạo khoá phiên, khoá đối xứng sử dụng để mã hoá giải mã thông tin phiên làm việc kiểm tra tính toàn vẹn liệu Máy trạm gửi lời nhắn đến máy chủ thông báo thông điệp mã hoá khoá phiên Sau gửi lời nhắn mã hoá để thông báo phía máy trạm kết thúc giai đoạn “bắt tay” Máy chủ gửi lời nhắn đến máy trạm thông báo thông điệp mã hoá khoá phiên Sau gửi lời nhắn mã hoá để thông báo máy chủ kết thúc giai đoạn “bắt tay” 10 Lúc giai đoạn “bắt tay” hoàn thành, phiên làm việc SSL bắt đầu Cả hai phía máy trạm máy chủ sử dụng khoá phiên để mã hoá giải mã thông tin trao đổi hai bên, kiểm tra tính toàn vẹn liệu 6.3 Thanh toán điện tử an toàn Mục tiêu: Trình bày quan trọng toán điện tử an toàn yêu cầu toán điện tử an toàn 6.3.1 Yêu cầu Đây mã mở đặc tả an toàn nhằm bảo vệ toán thẻ tín dụng Internet Nó phát triển năm 1996 Master, Visa Card hệ thống trả tiền Thanh toán điện tử an toàn tập giao thức định dạng an toàn dùng để: o Trao đổi an toàn đối tác o Tin tưởng sử dụng X509v3 o Riêng biệt hạn chế thông tin cho người cần Các thành phần toán điện tử 6.3.2 Thanh toán điện tử an toàn 85 a Người mua mở tài khoản b Người mua nhận chứng nhận c Người bán có chứng nhận họ d Người mua đặt hàng e Người bán kiểm chứng f Đơn đặt hàng trả tiền gửi g Người bán yêu cầu giấy phép trả tiền h Người bán duyệt đơn đặt hàng i Người bán cung cấp hàng dịch vụ j Người bán yêu cầu trả tiền 6.3.3 Chữ ký kép Người mua tạo chữ ký kép o Thông tin đơn đặt OI cho người bán o Thông tin trả tiền PI cho ngân hàng Không bên biết chi tiết người khác Nhưng cần phải biết họ kết nối với Sử dụng chữ ký kép cho mục đích o Ký ghép OI PI 6.3.3 Yêu cầu trả tiền Trao đổi yêu cầu trả tiền gồm mẫu tin sau • Khởi tạo yêu cầu - nhận chứng nhận • Khởi tạo trả lời – ký trả lời • Yêu cầu trả tiền - OI PI • Trả lời trả tiền – đơn phúc đáp 6.3.4 Giấy phép cổng trả tiền • Kiểm chứng chứng nhận • Giải mã phong bì điện tử khối giấy phép nhận khoá đối xứng, sau giải mã khối giấy phép • Kiểm tra chữ ký người bán khối giấy phép • Giải mã phong bì điện tử khối trả tiền, nhận khoá đối xứng, sau giải mã khối trả tiền • Kiểm tra chữ ký kép khối trả tiền • Kiểm tra rằng, toán ID nhận từ người bán phù hợp với danh tính PI nhận (không trực tiếp) từ người bán 86 • Yêu cầu nhận giấy phép từ nơi phát hành • Gửi trả lời giấy phép cho người bán 6.3.5 Nhận trả tiền Người bán gửi cho cổng trả tiền yêu cầu nhận trả tiền Cổng kiểm tra yêu cầu Sau yêu cầu chuyển tiền đến tài khoản người bán Thông báo cho người bán chờ trả lời việc nhận 6.4 An toàn thư điện tử Mục tiêu: Trình bày quan trọng an toàn thư điện tử yêu cầu an toàn thư điện tử Thư điện tử dịch vụ mạng coi trọng ứng dụng rộng rãi Đồng thời nội dung mẫu tin không an toàn Có thể bị quan sát đường truyền người có thẩm quyền thích hợp hệ thống đầu cuối Nâng cao an toàn thư điện tử mục đích quan trọng hệ thống trao đổi thư Ở phải đảm bảo yêu cầu sau: tính bảo mật nội dung tin gửi, xác thực người gửi mẫu tin, tính toàn vẹn mẫu tin, bảo vệ khỏi bị sửa, tính chống từ chối gốc, chống từ chối người gửi 6.4.1 Dịch vụ PGP PGP (Pretty Good Privacy) dịch vụ bảo mật xác thực sử dụng rộng rãi cho chuẩn an toàn thư điện tử PGP phát triển Phil Zimmermann Ở lựa chọn thuật toán mã hoá tốt để dùng, tích hợp thành chương trình thống nhất, chạy Unix, PC, Macintosh hệ thống khác Ban đầu miĩen phí, có phiên thương mại Sau xem xét hoạt động PGP Thao tác PGP – xác thực Người gửi tạo mẫu tin, sử dụng SHA-1 để sinh Hash 160 bit mẫu tin, ký hash với RSA sử dụng khoá riêng người gửi đính kèm vào mẫu tin Người nhận sử dụng RSA với khoá công khai người gửi để giải mã khôi phục hash Người nhận kiểm tra mẫu tin nhận sử dụng hash so sánh với hash giải mã Thao tác PGP – bảo mật Người gửi tạo mẫu tin số ngẫu nhiên 128 bit khoá phiên cho nó, mã hoá mẫu tin sử dụng CAST-128/IDEA /3DES chế độ CBC với khoá phiien Khoá phiên mã sử dụng RSA với khoá công khai người nhận đính kèm với mẫu tin Người nhận sử dụng RSA với khoá riêng để giải mã khôi phục khoá phiên Khoá phiên sử dụng để giải mã mẫu tin 87 Thao tác PGP - Bảo mật xác thực Có thể sử dụng hai dịch vụ mẫu tin Tạo chữ ký đính vào mẫu tin, sau mã mẫu tin chữ ký Đính khoá phiên mã hoá RSA/ElGamal Thao tác PGP – nén Theo mặc định PGP nén mẫu tin sau ký trước mã Như cần lưu mẫu tin chưa nén chữ ký để kiểm chứng sau Vì nén không Ở sử dụng thuật toán nén ZIP Thao tác PGP – tương thích thư điện tử Khi sử dụng PGP có liệu nhị phân để gửi (mẫu tin mã) Tuy nhiên thư điện tử thiết kế cho văn Vì PGP cần mã liệu nhị phân thô vào ký tự ASCII in Sau sử dụng thuật toán Radix 64, ánh xạ byte vào ký tự in bổ sung kiểm tra thừa quay vòng CRC để phát lỗi truyền PGP chia đoạn mẫu tin lớn Tóm lại, cần có khoá phiên cho mẫu tin, có kích thước khác nhau: 56 bit – DES, 128 bit CAST IDEA, 168 bit Triple – DES, sinh sử dụng liệu đầu vào ngẫu nhiên lấy từ sử dụng trước thời gian gõ bàn phím người sử dụng Khoá riêng công khai PGP Vì có nhiều khoá riêng khoá công khai sử dụng, nên cần phải xác định rõ dùng để mã khoá phiên mẫu tin Có thể gửi khoá công khai đầy đủ với mẫu tin Nhưng không đủ, cần phải nêu rõ danh tính người gửi Do sử dụng định danh khoá để xác định người gửi Có 64 bit có ý nghĩa khoá nhất, sử dụng định danh khoá chữ ký PGP Message Format Các chùm khoá PGP Mỗi người sử dụng PGP có cặp chùm khoá Chùm khoá công khai chứa khoá công khai người sử dụng PGP khác người biết đánh số định danh khoá (ID key) Chùm khoá riêng chứa cặp khoá công khai/riêng người đánh số định danh khoá mã khoá lấy từ giai đoạn duyệt hash An toàn khoá công khai phụ thuộc vào độ an toàn giai đoạn duyệt Sinh mẫu tin PGP Sơ đồ sau mô tả qui trình sinh mẫu tin PGP để gửi cho người nhận Nhận mẫu tin PGP 88 Sơ đồ sau nêu cách người nhận giải mã, kiểm chứng thông tin để đọc mẫu tin Quản lý khoá PGP Tốt hết dựa vào chủ quyền chứng nhận Trong PGP người sử dụng có CA Có thể ký khoá cho người sử dụng mà biết trực tiếp Tạo thành “Web niềm tin” Cần tin cậy khóa ký, tin cậy khoá mà người khác ký dùng dây chuyền chữ ký đến Chùm khoá chưá dẫn tin cậy Người sử dụng thu hồi khoá họ 6.4.2 Mở rộng thư Internet đa mục đích/an toàn S/MIME Tăng cường an toàn cho thư điện tử đa mục đích mở rộng MIME (Multipurpose Internet Mail Extension) Thư điện tử Internet RFC822 gốc có văn bản, MIME cung cấp hỗ trợ cho nhiều kiểu nội dung mẫu tin có nhiều phần với mã hoá liệu nhị phân thành dạng văn S/MIME tăng cường tính an toàn, có hỗ trợ S/MIME nhiều tác nhân thư điện tử MS Outlook, Mozilla, Mac Mail, … Các chức S/MIME Dữ liệu đóng phong bì, nội dung mã hoá liên kết khoá, liệu ký, mẫu tin mã ký sau nén, liệu rõ ràng ký, mẫu tin tường minh mã hoá ch ữ ký nén, liệu đóng phong bì ký, lồng th ực th ể ký mã Các thuật toán mã hoá S/MIME Các chữ ký điện tử DSS RSA, hàm hash: SHA-1 MD5, mã khoá phiên: Elgamal & RSA, mã mẫu tin: AES, Triple-DES, RC2/40, …;MAC: HMAC với SHA-1 Có trình để đối thoại định sử dụng thuật toán Các mẫu tin S/MIME S/MIME bảo vệ thực thể MIME với chữ ký, mã hai tạo thành đối tượng đóng gói MIME Có phạm vi kiểu nội dung khác nhau: liệu đóng phong bì, liệu ký, liệu rõ ràng ký, yêu cầu đăng ký, chứng nhận mẫu tin Quá trình chứng nhận S/MIME S/MIME sử dụng chứng nhận X.509 phiên Quản trị việc sử dụng kết hợp sơ đồ phân cấp CA X.509 Web niềm tin PGP Mỗi client có danh sách giấy chứng nhận cho CA tin cậy có giấy chứng nhận cặp khoá công khai/riêng Chứng nhận cần ký CA tin cậy 89 Chủ quyền chứng nhận CA (Certificate Authorities) Có số CA người biết Verisign CA sử dụng rộng rãi Verisign xuất số kiểu định danh điện tử Tăng mức kiểm tra kéo theo độ tin cậy 6.5 Bài tập Mục tiêu: Hệ thống lại kiến thức, áp dụng kiến thức vào tập để hình thành kỹ tư phân tích, tổng hợp kỹ thực hành máy tính Bài Nêu mục đích IPSec, tham số, AH ESP Bài Nêu mục đích SSL TLS Trình bày kiến trúc nhiệm vụ thành phần chúng Bài Thế toán điện tử an toàn Bài Nêu yêu cầu chữ ký kép chứng tỏ chữ ký kép toán điện tử an toàn đáp ứng yêu cầu Bài Nêu qui trình toán điện tử an toàn, chứng tỏ đáp ứng yêu cầu an toàn đề Bài Nêu yêu cầu bảo mật, xác thực, chữ ký điện tử hệ thống thư địên tử Bài Trình bày giải pháp đề xuất PGP cho hệ thống thư điện tử Bài Tìm hiểu xác thực HTTP Internet Explorer Thuật ngữ AH Code CPU Database DDoS Email ESP Firewall IP Key MAC MDV Password PGP Record SA SHA SSL User VPN 90 CÁC THUẬT NGỮ CHUYÊN MÔN Giải thích Authentication Header Mã Central Processing Unit – Bộ xử lý trung tâm Cơ sở liệu Tấn công từ chối dịch vụ Thư điện tử Encapsulating Security Payload Tường lửa Internet Protocal Khóa Message Authentication Code – Mã xác thực mẫu tin Mã dịch vòng Mật Pretty Good Privacy Bản ghi Secure Associations Secure Hash Algorithm- Thuật toán Hast an toàn Secure Socket Layer Người sử dụng Virtual Private Network 91 TÀI LIỆU THAM KHẢO [1] Ths Ngô Bá Hùng-Ks Phạm Thế Phi, Giáo trình mạng máy tính, Đại học Cần Thơ, năm 2005 [2] Đặng Xuân Hà, An toàn mạng máy tính, NXB Giáo dục, năm 2005 [3] Nguyễn Anh Tuấn, Bài giảng Kỹ thuật an toàn mạng, Trung tâm TH-NN Trí Đức, 2010 [4] Nguyễn Văn Tảo, hà Thị Thanh, An toàn bảo mật thông tin, Đại học Thái Nguyên, năm 2009 [5] Th.S Trần Văn Dúng, An toàn bảo mật thông tin, Đại học Giao thông Vận tải, năm 2007 [6] Angus Wong, Alan Yeung, Network Infrastructure Security, Springer Science+Business Media, 2009 ... f0,f1 , f25 , chọn hai phần tử x theo ??? cách Với i, ≤ i ≤ 25, có ??? cách chọn hai phần tử i Bây giờ, giả sử x xâu văn tiếng Anh Ta kí hiệu xác suất xuất kí tự A,B, .,Z bảng 1.1 p0, p25 Khi... kiến thức hệ thống thương mại điện tử (thanh toán tự động, đặt chỗ tự động, mô hình giao dịch mạng, bảo mật giao dịch điện tử ) Mã chương Tên chương mục Loại dạy Địa điểm Chương Tổng quan an toàn... Bức tường lửa – lọc gói 73 5.4.3 Bức tường lửa – cổng giao tiếp tầng ứng dụng (hoặc proxy) 73 5.4.4 Bức tường lửa - cổng giao tiếp mức mạch vòng 74 5.4.5 Máy chủ Bastion .74

Ngày đăng: 17/12/2016, 00:22

Tài liệu cùng người dùng

Tài liệu liên quan