1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Bảo mật thông tin - Bài 7: Bảo mật mạng nội bộ, an toàn IP

37 117 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 37
Dung lượng 2,2 MB

Nội dung

Nội dung của bài giảng trình bày về bảo mật mạng cục bộ - Kerberos, mô hình hệ thống khóa máy chủ tin cậy, các thành phần của Kerberos, mô hình chứng thực và trao đổi khóa phiên Kerberos, hoạt động của Kerberos, nhược điểm của Kerberos và các ứng dụng của IPSec.

Trình bày: Ths Lương Trần Hy Hiến http://hienlth.info/hutech/baomatthongtin Bảo mật mạng cục - Kerberos An toàn IP - IPSec Đây mơ hình Hệ thống khóa máy chủ tin cậy MIT để cung cấp xác thực có bên thứ ba dùng khóa riêng tập trung  Cho phép người sử dụng truy cập vào dịch vụ phân tán mạng  Tuy nhiên không cần thiết phải tin cậy máy trạm, thay cần tin cậy máy chủ xác thực trung tâm  Các yêu cầu Kerberos gồm có An toàn, Tin cậy, Trong suốt  http://web.mit.edu/kerberos/     v1-3 are no longer used (and badly broken) v4 is still common (and broken) v5 is most commonly used We start with v4, then we take v5          Authentication Service (AS) – máy chủ dịch vụ chứng thực Ticket Granting Service (TGS) – máy chủ dịch vụ cấp thẻ Key distribution center (KDC) User Service Ticket Granting Ticket (TGT) Ticket Authenticator Kerberos Library Quá trình hoạt động giao thức (AS = Máy chủ xác thực, TGS = Máy chủ cấp thẻ, C = Máy trạm, S = Dịch vụ): Người dùng nhập vào tên truy cập mật phía máy trạm Máy trạm thực thuật toán băm chiều mật nhập vào trở thành khố bí mật máy trạm Máy trạm gởi thông điệp dạng rõ đến AS để u cầu dịch vụ Khơng có khố bí mật mật gởi đến AS AS kiểm tra xem có tồn người dùng C cở sở liệu hay khơng Nếu có, gởi ngược lại cho máy trạm thơng điệp:  Thơng điệp A: chứa khố phiên Máy trạm/TGS mã hóa khố bí mật người dùng  Thông điệp B: chứa Thẻ (bao gồm ID máy trạm, địa mạng máy trạm, kỳ hạn thẻ có giá trị khố phiên máy trạm/TGS) mã hóa sử dụng khố bí mật TGS Khi máy trạm nhận thông điệp A B, giải mã thơng điệp A để lấy khố phiên máy trạm/TGS Khoá phiên sử dụng cho trình giao đổi với TGS Ở máy trạm giải mã thông điệp B mã hóa khố bí mật TGS Khi yêu cầu dịch vụ (S), máy trạm gởi thông điệp sau đến TGS:   Thông điệp C: Gồm thông điệp B ID dịch vụ yêu cầu Thông điệp D: chứa Authenticator (gồm ID máy trạm nhãn thời gian timestamp) mã hóa khố phiên Máy trạm/TGS Khi nhận thông điệp C D, TGS giải mã thông điệp D sử dụng khoá phiên máy trạm/TGS gởi thông điệp ngược lại cho máy trạm:   Thông điệp E: chứa thẻ (máy trạm đến máy chủ) (bao gồm ID máy trạm, địa mạng máy trạm, kỳ hạn thẻ có giá trị khố phiên máy trạm/dịch vụ) mã hóa khố bí mật dịch vụ hơng điệp F: chứa khố phiên máy trạm/máy chủ mã hóa khố phiên máy trạm/TGS 8 Khi nhận thông điệp E F, máy trạm sau gởi Authenticator thẻ (máy trạm đến máy chủ) đến máy chủ chứa dịch vụ yêu cầu   Thông điệp G: chứa thẻ (máy trạm đến máy chủ) mã hóa sử dụng khố bí mật máy chủ Thơng điệp H: Authenticator chứa ID máy trạm, Timestamp mã hóa sử dụng khố phiên máy trạm/máy chủ 9 Sau đó, máy chủ giải mã thẻ sử dụng khố bí mật nó, gởi thơng điệp cho máy trạm để xác nhận tính hợp lệ thực máy trạm sẵn sàng cung cấp dịch vụ cho máy trạm  Thông điệp I: chứa giá trị Timestamp Authenticator gởi máy trạm cộng thêm 1, mã hóa khố phiên máy trạm/máy chủ 10  Đảm bảo tồn vẹn xác thực gói IP  Cho phép hệ thống đầu cuối hay thiết bị mạng xác thực người dùng ứng dụng  Tránh giả mạo địa nhờ xem xét số thứ tự  Chống lại hình thức cơng lặp lại   Sử dụng mã xác thực thông báo Bên gửi bên nhận phải có khóa bí mật dùng chung     Next Header: độ dài bít để xác định kiểu liệu phần Payload phía sau AH Giá trị trường chọn từ giá trị IP Protocol number định nghĩa IANA (Internet Assigned Numbers Authority) Payload Length: Trường định độ dài thông điệp gắn sau tiêu đề AH Reserved: Trường 16 bit dự trữ để sử dụng cho tương lai, có giá trị SPI: Là số 32 bit bất kì, với địa IP đích giao thức an ninh mạng cho phép nhận dạng thiết lập an tồn cho gói liệu SPI thường lựa chọn phía thu 25   Sequence Number (SN): gồm 32 bit không dấu đếm tăng dần để sử dụng cho việc chống trùng lặp Chống trùng lặp lựa chọn trường bắt buộc phía phát Bộ đếm phía phát thu khởi tạo liên kết an toàn (SA) thiết lập, giá trị SN gói SA phải hoàn toàn khác để tránh trùng lặp Nếu số gói vượt q số 232 SA khác phải thiết lập Authentication Data: Trường có độ dài biến đổi chứa giá trị kiểm tra tính tồn vẹn (ICV) cho gói tin, ICV tính thuật tốn chọn thiết lập SA Độ dài trường số nguyên lần 32 bit, chứa phần liệu đệm để đảm bảo độ dài AH n*32 bit Giao thức AH sử dụng hàm băm băm toàn gói tin trừ trường Authentication Data để tính ICV 26 Đảm bảo bảo mật nội dung bảo mật luồng tin hữu hạn  Có thể cung cấp dịch vụ xác thực giống với AH  Cho phép sử dụng nhiều giải thuật mã hóa, phương thức mã hóa, cách độn khác   DES, 3DES, RC5, IDEA, CAST,  CBC,  Độn cho tròn kích thước khối, kích thước trường, che dấu lưu lượng luồng tin  Chế độ giao vận ESP dùng để mã hóa có thêm chức xác thực liệu IP  Chỉ mã hóa liệu khơng mã hóa phần đầu  Dễ bị phân tích lưu lượng hiệu  Áp dụng cho truyền tải hai điểm cuối  Chế độ đường hầm mã hóa tồn gói tin IP  Phải bổ xung phần đầu cho bước chuyển  Áp dụng cho mạng riêng ảo, truyền tải thơng qua cầu nối Mỗi SA cài đặt hai giao thức AH ESP  Để cài đặt hai cần kết hợp SA với   Tạo thành gói liên kết an ninh  Có thể kết thúc điểm cuối khác giống  Kết hợp theo cách  Gần với giao vận  Tạo đường hầm theo nhiều bước  Cần xem xét thứ tự xác thực mã hóa   Có chức sản sinh phân phối khóa Hai bên giao tiếp với nói chung cần khóa  Mỗi chiều cần khóa: cho AH, cho ESP  Hai chế độ quản lý khóa  Thủ cơng ▪ Quản trị hệ thống khai báo khóa thiết lập cấu hình ▪ Thích hợp với mơi trường nhỏ tương đối tĩnh  Tự động ▪ Cho phép tạo khóa theo yêu cầu cho SA ▪ Thích hợp với hệ phân tán lớn có cấu hình ln thay đổi ▪ Gồm thành phần Oakley ISAKMP Là giao thức trao đổi khóa dựa giải thuật Diffie-Hellman  Bao gồm số cải tiến quan trọng   Sử dụng cookie để ngăn công gây tải ▪ Cookie cần phụ thuộc vào bên giao tiếp, sinh bên khác với bên sinh cookie, sinh kiểm tra cách nhanh chóng  Hỗ trợ việc sử dụng nhóm với tham số Diffie- Hellman khác  Sử dụng giá trị nonce để chống công lặp lại  Xác thực trao đổi Diffie-Hellman để chống công người Viết tắt Internet Security Association and Key Management Protocol  Cung cấp cấu cho việc quản lý khóa  Định nghĩa thủ tục khn dạng thông báo cho việc thiết lập, thỏa thuận, sửa đổi, hủy bỏ liên kết an ninh  Độc lập với giao thức trao đổi khóa, giải thuật mã hõa, phương pháp xác thực  37 ... lớp mạng Cung cấp giải pháp an toàn liệu đầu cuối liên kết mạng chức quan trọng sau:  Bảo mật (mã hóa) – Confidentiality : Bên gửi mã hóa liệu trước truyền chúng qua mạng  Toàn vẹn liệu - Data...1 Bảo mật mạng cục - Kerberos An tồn IP - IPSec Đây mơ hình Hệ thống khóa máy chủ tin cậy MIT để cung cấp xác thực có bên thứ ba dùng khóa... qua mạng Internet mà không bị thay đổi  Xác thực - Authentication: Xác thực đảm bảo kết nối thực đối tượng Người nhận xác thực nguồn gốc gói tin, bảo đảm, xác thực nguồn gốc thông tin  Antireplay

Ngày đăng: 30/01/2020, 11:24

TỪ KHÓA LIÊN QUAN