Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 91 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
91
Dung lượng
626 KB
Nội dung
1 MỤC LỤC CHƯƠNG TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN .6 1.1 Nội dung an tồn bảo mật thơng tin 1.2 Các chiến lượt an toàn hệ thống 1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) 1.2.2 Bảo vệ theo chiều sâu (Defence In Depth) .7 1.2.3 Nút thắt (Choke Point) 1.2.4 Điểm nối yếu (Weakest Link) 1.2.5 Tính tồn cục 1.2.6 Tính đa dạng bảo vệ 1.3 Các mức bảo vệ mạng 1.3.1 Quyền truy nhập 1.3.2 Đăng ký tên mật 1.3.3 Mã hoá liệu 1.3.4 Bảo vệ vật lý 1.3.5 Tường lửa 1.3.6 Quản trị mạng 1.4 An tồn thơng tin mật mã 1.5 Vai trò hệ mật mã .10 1.6 Phân loại hệ mật mã 11 1.7 Tiêu chuẩn đánh giá hệ mật mã 11 1.7.1 Độ an toàn 11 1.7.2 Tốc độ mã giải mã 12 1.7.3 Phân phối khóa 12 CHƯƠNG CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN .13 2.1 Các hệ mật mã cổ điển 13 2.1.1 Mã dịch vòng ( shift cipher) 13 2.1.2 Mã thay 14 2.1.3 Mã Affine 15 2.1.4 Mã Vigenère 18 2.1.5 Mật mã Hill 18 2.2 Mã thám hệ mã cổ điển 19 2.2.1 Thám hệ mã Affine 20 2.2.2 Thám hệ mã thay .22 2.2.3 Thám hệ mã Vigenère 24 CHƯƠNG CHỨNG THỰC 27 3.1 Các định nghĩa 27 3.2 Sơ đồ chữ kí ELGAMAL .29 3.3 Chuẩn chữ kí số 29 3.4 Xác thực mẫu tin .30 3.4.1 Các khái niệm 30 3.4.2 Mã mẫu tin 31 3.4.3 Mã xác thực mẫu tin (MAC – Message Authentication Code) 31 3.4.4 Sử dụng mã đối xứng cho MAC .32 3.5 Các hàm Hash (hay gọi hàm băm) 33 3.5.1 Các yêu cầu .33 3.5.2 Các hàm hash đơn giản .33 3.5.3 Tính an tồn hàm Hash MAC .34 3.6 Các thuật toán Hash MAC 35 3.6.1 Các thuật toán Hash MAC 35 3.6.2 Thuật toán Hash an toàn SHA (Secure Hash Algorithm) 35 3.7 Các ứng dụng xác thực 40 3.7.1 Kerberos 40 3.7.2 Dịch vụ xác thực X.509 44 3.8 Bài tập .46 CHƯƠNG MÃ KHỐI VÀ CHUẨN MÃ DỮ LIỆU DES .48 3.1 Giới thiệu chung DES 48 3.2 Mơ tả thuật tốn 48 3.3 Hoán vị khởi đầu 49 3.4 Khoá chuyển đổi .49 3.5 Hoán vị mở rộng .50 3.6 Hộp thay S 50 3.7 Hộp hoán vị P 51 3.8 Hoán vị cuối 51 3.9 Giải mã DES 51 3.10 Phần cứng phần mềm thực DES 52 3.11 Sự an toàn DES 52 3.12 Tranh luận DES 53 3.13 DES thực tế 54 3.14 Các chế độ hoạt động DES 55 5.1 Kẻ xâm nhập 57 5.1.1 Khái niệm 57 5.1.2 Các kỹ thuật xâm phạm 57 5.1.3 Đoán mật 58 5.1.4 Phát xâm nhập 58 5.1.5 Quản trị mật .61 5.2 Phần mềm có hại .62 5.2 Các kiểu phần mềm có hại khác ngồi Virus 62 5.2.2 Cửa sau cửa sập .62 5.2.3 Bom logic 62 5.2.4 Ngựa thành Tơ roa 63 5.2.5 Zombie .63 5.3 Virus 63 5.3.1 Macro Virus .64 5.3.2 Virus email .64 5.3.3 Sâu 65 5.3.4 Các biện pháp chống Virus 66 5.3.5 Phần mềm chống Virus 66 5.3.6 Kỹ thuật chống Virus nâng cao 66 5.3.7 Phần mềm ngăn chặn hành vi 67 5.3.8 Tràn đệm 67 5.3.9 Tấn công tràn nhớ .68 5.3.10 Code che đậy (Shellcode) .69 5.3.11 Bảo vệ tràn nhớ 69 5.4 Bức tường lửa 71 5.4.1 Mở đầu 71 5.4.2 Bức tường lửa – lọc gói 72 5.4.3 Bức tường lửa – cổng giao tiếp tầng ứng dụng (hoặc proxy) 72 5.4.4 Bức tường lửa - cổng giao tiếp mức mạch vòng 73 5.4.5 Máy chủ Bastion .73 5.4.6 Kiểm soát truy cập 73 5.4.7 Các hệ thống máy tính tin cậy 73 5.4.8 Mơ hình Bell LaPadula .73 5.4.9 Tiêu chuẩn chung 74 5.5 Bài tập 75 CHƯƠNG AN TOÀN IP VÀ WEB .76 6.1 An toàn IP .76 6.1.1 IPSec 76 6.1.2 Kiến trúc an toàn IP 76 6.2 An toàn Web 79 6.2.1 SSL (Secure Socket Layer) .79 6.2.2 Xác thực người dùng RADIUS 81 6.3 Thanh tốn điện tử an tồn 83 6.3.1 Yêu cầu .83 6.3.2 Thanh tốn điện tử an tồn .83 6.3.3 Chữ ký kép .84 6.3.3 Yêu cầu trả tiền 84 6.3.4 Giấy phép cổng trả tiền .84 6.3.5 Nhận trả tiền .85 6.4 An toàn thư điện tử 85 6.4.1 Dịch vụ PGP .85 6.4.2 Mở rộng thư Internet đa mục đích/an tồn S/MIME 87 6.5 Bài tập 88 CÁC THUẬT NGỮ CHUYÊN MÔN .89 TÀI LIỆU THAM KHẢO 90 Mục tiêu môn học: - Trình bày nguy liệu, phương pháp đảm bảo an toàn liệu - Ghi nhớ kiến thức mật mã, mã hóa, bảo mật liệu (khái niệm, yêu cầu, dẫn, dịch vụ, kỹ thuật, thuật toán, ) - Trình bày quy trình khóa chứng thực (khóa sở liệu / thư mục,chữ ký số, định danh, ) - Trình bày chức an ninh mạng, trình bày quy trình bảo mật thư điện tử mã hóa thơng điệp - Trình bày kiến thức hệ thống thương mại điện tử (thanh tốn tự động, đặt chỗ tự động, mơ hình giao dịch mạng, bảo mật giao dịch điện tử ) Mã chương Tên chương mục Loại dạy Địa điểm Chương Tổng quan an toàn LT Lớp học bảo mật thông tin Chương Các phương pháp mã LT Lớp học hóa cổ điển Chương Chứng thực LT+TH Lớp học Chương Mã khối chuẩn LT Lớp học liệu DES Chương Phát xâm nhập LT+TH Lớp học tường lửa Chương An toàn IP Web LT+TH Lớp học Thời lượng Tổng Lý Thực Kiểm số thuyết hành Tra* 7 0 12 6 0 14 10 13 U CẦU VỀ ĐÁNH GIÁ HỒN THÀNH MƠN HỌC/MƠ ĐUN Phương pháp đánh giá + Hình thức kiểm tra hết mơn chọn hình thức sau: - Đối với lý thuyết :Viết, vấn đáp, trắc nghiệm - Đối với thực hành : Bài tập thực hành máy tính + Thời gian kiểm tra: - Lý thuyết: Không 150 phút - Thực hành: Không + Thực theo qui chế thi, kiểm tra công nhận tốt nghiệp dạy nghề hệ qui định 14/2007/BLĐTB&XH ban hành ngày 24/05/2007 Bộ trưởng Bộ LĐ-TB&XH Nội dung đánh giá + Về kiến thức: Được đánh giá qua kiểm tra viết, trắc nghiệm đạt yêu cầu sau: - Xác định thành phần cần bảo mật cho hệ thống - Trình bày hình thức cơng vào hệ thống mạng - Liệt kê tình cơng mạng - Mơ tả cách thức mã hố thơng tin - Mô tả xây dựng kiến trúc mạng sử dụng tường lửa - Mô tả kiến trúc mạng có sử dụng tường lửa - Phân loại loại virus thơng dung phương pháp phịng chơng virus + Về kỹ năng: - Thiết lập cách thức bảo mật - Cấu hình xây dựng sách bảo mật - Thiết lập tường lửa bảo vệ mạng - Cài đặt phần mềm chống virus thiết lập cấu hình phần mềm + Về thái độ: Cẩn thận, tự giác CHƯƠNG TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THƠNG TIN Mã chương: MH25-01 Mục tiêu: - Trình bày nội dung tổng quan an toàn bảo mật thông tin - Xác định mức bảo vệ hệ thống - Thực thao tác an tồn với máy tính mật mã Nội dung chính: 1.1 Nội dung an tồn bảo mật thơng tin Mục tiêu: Trình bày tổng quan an tồn bảo mật thơng tin Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an tồn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an toàn thông tin liệu Các phương pháp bảo vệ an tồn thơng tin liệu quy tụ vào ba nhóm sau: - Bảo vệ an tồn thơng tin biện pháp hành - Bảo vệ an tồn thơng tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an tồn thơng tin biện pháp thuật tốn (phần mềm) Ba nhóm ứng dụng riêng rẽ phối kết hợp Mơi trường khó bảo vệ an tồn thơng tin môi trường đối phương dễ xân nhập mơi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật tốn An tồn thơng tin bao gồm nội dung sau: - Tính bí mật: tính kín đáo riêng tư thơng tin - Tính xác thực thông tin, bao gồm xác thực đối tác( tốn nhận danh), xác thực thơng tin trao đổi - Tính trách nhiệm: đảm bảo người gửi thơng tin khơng thể thối thác trách nhiệm thơng tin mà gửi Để đảm bảo an tồn thơng tin liệu đường truyền tin mạng máy tính có hiệu điều trước tiên phải lường trước dự đốn trước khả khơng an toàn, khả xâm phạm, cố rủi ro xảy thơng tin liệu lưu trữ trao đổi đường truyền tin mạng Xác định xác nguy nói định tốt giải pháp để giảm thiểu thiệt hại Có hai loại hành vi xâm phạm thơng tin liệu là: vi phạm chủ động vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối nắm bắt thông tin (đánh cắp thơng tin) Việc làm có khơng biết nội dung cụ thể dị người gửi, người nhận nhờ thông tin điều khiển giao thức chứa phần đầu gói tin Kẻ xâm nhập kiểm tra số lượng, độ dài tần số trao đổi Vì vi pham thụ động không làm sai lệch hủy hoại nội dung thông tin liệu trao đổi Vi phạm thụ động thường khó phát có biện pháp ngăn chặn hiệu Vi phạm chủ động dạng vi phạm làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Vi phạm chủ động thêm vào số thơng tin ngoại lai để làm sai lệch nội dung thông tin trao đổi Vi phạm chủ động dễ phát để ngăn chặn hiệu khó khăn nhiều Một thực tế khơng có biện pháp bảo vệ an tồn thơng tin liệu an tồn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu khơng thể đảm bảo an tồn tuyệt đối 1.2 Các chiến lượt an toàn hệ thống Mục tiêu: Trình bày chiến lược bảo vệ an toàn cho mạng 1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) Đây chiến lược theo nguyên tắc đối tượng có quyền hạn định tài nguyên mạng, thâm nhập vào mạng đối tượng sử dụng số tài nguyên định 1.2.2 Bảo vệ theo chiều sâu (Defence In Depth) Nguyên tắc nhắc nhở : Không nên dựa vào chế độ an toàn chúng mạnh, mà nên tạo nhiều chế an toàn để tương hỗ lẫn 1.2.3 Nút thắt (Choke Point) Tạo “cửa khẩu” hẹp, cho phép thơng tin vào hệ thống đường “cửa khẩu” => phải tổ chức cấu kiểm soát điều khiển thông tin qua cửa 1.2.4 Điểm nối yếu (Weakest Link) Chiến lược dựa nguyên tắc: “ Một dây xích mắt nhất, tường cứng điểm yếu nhất” Kẻ phá hoại thường tìm chỗ yếu hệ thống để cơng, ta cần phải gia cố yếu điểm hệ thống Thông thường quan tâm đến kẻ công mạng kẻ tiếp cận hệ thống, an tồn vật lý coi yếu điểm hệ thống 1.2.5 Tính tồn cục Các hệ thống an tồn địi hỏi phải có tính tồn cục hệ thống cục Nếu có kẻ bẻ gãy chế an tồn chúng thành cơng cách công hệ thống tự sau cơng hệ thống từ nội bên 1.2.6 Tính đa dạng bảo vệ Cần phải sử dụng nhiều biện pháp bảo vệ khác cho hệ thống khác nhau, khơng có kẻ cơng vào hệ thống chúng dễ dàng công vào hệ thống khác 1.3 Các mức bảo vệ mạng Mục tiêu: Hiểu rõ xác định mức bảo vệ hệ thống mạng Vì khơng thể có giải pháp an tồn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác tạo thành nhiều hàng rào chắn hoạt động xâm phạm Việc bảo vệ thông tin mạng chủ yếu bảo vệ thơng tin cất giữ máy tính, đặc biệt server mạng Bởi số biện pháp nhằm chống thất thơng tin đường truyền cố gắng tập trung vào việc xây dựng mức rào chắn từ vào cho hệ thống kết nối vào mạng Thông thường bao gồm mức bảo vệ sau: 1.3.1 Quyền truy nhập Lớp bảo vệ quyền truy nhập nhằm kiểm soát tài nguyên mạng quyền hạn tài ngun Dĩ nhiên kiểm sốt cấu trúc liệu chi tiết tốt Hiện việc kiểm soát thường mức tệp 1.3.2 Đăng ký tên mật Thực kiểm sốt quyền truy nhập, khơng phải truy nhập mức thông tin mà mức hệ thống Đây phương pháp bảo vệ phổ biến đơn giản phí tổn hiệu Mỗi người sử dụng muốn tham gia vào mạng để sử dụng tài nguyên phải có đăng ký tên mật trước Người quản trị mạng có trách nhiệm quản lý, kiểm soát hoạt động mạng xác định quyền truy nhập người sử dụng khác theo thời gian không gian (nghĩa người sử dụng truy nhập khoảng thời gian vị trí định đó) Về lý thuyết người giữ kín mật tên đăng ký khơng xảy truy nhập trái phép Song điều khó đảm bảo thực tế nhiều nguyên nhân đời thường làm giảm hiệu lớp bảo vệ Có thể khắc phục cách người quản mạng chịu trách nhiệm đặt mật thay đổi mật theo thời gian 1.3.3 Mã hố liệu Để bảo mật thơng tin đường truyền người ta sử dụng phương pháp mã hoá Dữ liệu bị biến đổi từ dạng nhận thức sang dạng không nhận thức theo thuật tốn biến đổi ngược lại trạm nhận (giải mã) Đây lớp bảo vệ thông tin quan trọng 1.3.4 Bảo vệ vật lý Ngăn cản truy nhập vật lý vào hệ thống Thường dùng biện pháp truyền thống ngăn cấm tuyệt đối người khơng phận vào phịng đặt máy mạng, dùng ổ khố máy tính máy trạm khơng có ổ mềm 1.3.5 Tường lửa Ngăn chặn thâm nhập trái phép lọc bỏ gói tin khơng muốn gửi nhận lý để bảo vệ máy tính mạng nội (intranet) 1.3.6 Quản trị mạng Trong thời đại phát triển công nghệ thông tin, mạng máy tính định tồn hoạt động quan, hay cơng ty xí nghiệp Vì việc bảo đảm cho hệ thống mạng máy tính hoạt động cách an tồn, khơng xảy cố công việc cấp thiết hàng đầu Công tác quản trị mạng máy tính phải thực cách khoa học đảm bảo yêu cầu sau : - Tồn hệ thống hoạt động bình thường làm việc - Có hệ thống dự phịng có cố phần cứng phần mềm xảy - Backup liệu quan trọng theo định kỳ - Bảo dưỡng mạng theo định kỳ - Bảo mật liệu, phân quyền truy cập, tổ chức nhóm làm việc mạng 1.4 An tồn thơng tin mật mã Mục tiêu: Trình bày cách bảo mật an tồn thơng tin mật mã Mật mã ngành khoa học chuyên nghiên cứu phương pháp truyền tin bí mật Mật mã bao gồm : Lập mã phá mã Lập mã bao gồm hai trình: mã hóa giải mã Để bảo vệ thơng tin đường truyền người ta thường biến đổi từ dạng nhận thức sang dạng không nhận thức trước truyền mạng, trình gọi mã hố thơng tin (encryption), trạm nhận phải thực trình ngược lại, tức biến đổi thông tin từ dạng không nhận thức (dữ liệu mã hoá) dạng nhận thức (dạng gốc), trình gọi giải mã Đây lớp bảo vệ thông tin quan trọng sử dụng rộng rãi môi trường mạng 10 Để bảo vệ thông tin mật mã người ta thường tiếp cận theo hai hướng: - Theo đường truyền (Link_Oriented_Security) - Từ nút đến nút (End_to_End) Theo cách thứ thơng tin mã hố để bảo vệ đường truyền hai nút mà không quan tâm đến nguồn đích thơng tin Ở ta lưu ý thông tin bảo vệ đường truyền, tức nút có q trình giải mã sau mã hố để truyền tiếp, nút cần phải bảo vệ tốt Ngược lại theo cách thứ hai thơng tin mạng bảo vệ tồn đường truyền từ nguồn đến đích Thơng tin mã hoá sau tạo giải mã đến đích Cách mắc phải nhược điểm có liệu người ung mã hóa cịn liệu điều khiển giữ ngun để xử lý nút 1.5 Vai trò hệ mật mã Mục tiêu: phân tích vai trị hệ mật mã Các hệ mật mã phải thực vai trò sau: - Hệ mật mã phải che dấu nội dung văn rõ (PlainText) để đảm bảo cho người chủ hợp pháp thông tin có quyền truy cập thơng tin (Secrety), hay nói cách khác chống truy nhập khơng quyền hạn - Tạo yếu tố xác thực thông tin, đảm bảo thông tin lưu hành hệ thống đến người nhận hợp pháp xác thực (Authenticity) - Tổ chức sơ đồ chữ ký điện tử, đảm bảo khơng có tượng giả mạo, mạo danh để gửi thông tin mạng Ưu điểm lớn hệ mật mã đánh giá độ phức tạp tính tốn mà “kẻ địch” phải giải tốn để lấy thơng tin liệu mã hố Tuy nhiên hệ mật mã có số ưu nhược điểm khác nhau, nhờ đánh giá độ phức tạp tính tốn mà ta áp dụng thuật toán mã hoá khác cho ứng dụng cụ thể tuỳ theo dộ yêu cầu đọ an toàn Các thành phần hệ mật mã : Định nghĩa: hệ mật (P,C,K,E,D) thoả mãn điều kiện sau: - P tập hợp hữu hạn rõ (PlainText), gọi không gian rõ 77 IPSec nhằm đạt mục đích sau: kiểm sốt truy cập, tồn vẹn khơng kết nối, xác thực nguồn gốc liệu, từ chối tải lại gói (đây dạng toàn vẹn liên kết phần), bảo mật (mã hố), bảo mật luồng vận chuyển có giới hạn b.Liên kết an toàn Quan hệ chiều người gửi người nhận mà cung cấp an toàn cho luồng vận chuyển xác định tham số - Chỉ số tham số an toàn - Địa IP đích - Tên thủ tục an tồn Ngồi có số tham số khác như: số dãy (sequence number), thông tin phần đầu xác thực phần đầu mở rộng AH & EH, thời gian sống Có lưu trữ sở liệu liên kết an toàn c.Phần đầu xác thực (Authentication Header - AH) AH cung cấp hỗ trợ cho an toàn liệu xác thực gói IP: - Hệ thống đầu cuối/chuyển mạch xác thực người sử dụng/ứng dụng - Ngăn công theo dõi địa việc theo dõi số dãy AH dựa sử dụng MAC: HMAC–MD5–96 HMAC – SHA -1-96 Muốn bên cần chia sẻ khố mật d.Tải trọng an tồn đóng gói (ESP) ESP đảm bảo bảo mật nội dung mẫu tin luồng vận chuyển giới hạn, có lựa chọn cung cấp dịch vụ xác thực hỗ trợ phạm vi rộng mã, chế độ mã, đệm - Bao gồm DES, Triple DES, RC5, IDEA, CAST,… - CBC chế độ khác - Bộ đệm cần thiết để lấp đầy kích thước khối, trường cho luồng vận chuyển e.Chế độ vận chuyển chế độ ống ESP ESP sử dụng với chế độ: vận chuyển ống Trong chế độ ống không cần giữ tường minh địa đích Chế độ vận tải sử dụng để mã tuỳ chọn xác thực liệu IP: - Dữ liệu bảo vệ phần đầu để rõ để biết địa đích - Có thể phân tích vận chuyển cách hiệu - Tốt ESP máy chủ vận chuyển tới máy chủ 78 Chế độ ống mã tồn gói IP - Bổ sung phần đầu cho bước nhảy tiếp - Tốt cho mạng riêng ảo VPN (Virtual Private Network), cổng đến cổng an toàn f kết hợp liên kết an tồn Các liên kết an tồn cài đặt qua AH ESP Để cài đặt hai cần kết hợp liên kết an toàn - Tạo nên bó liên kết an tồn - Có thể kết thúc điểm cuối khác - Kết hợp kề vận chuyển ống lặp Cần bàn luận thứ tự xác thực mã hoá g Quản trị khoá Quản lý sinh khoá phân phối khoá bên trao đổi thơng tin, thơng thường cần hai cặp khố, khoá hướng cho AH ESP Trong chế Quản trị khố thủ cơng, người quản trị hệ thống thiết lập cấu hình cho hệ thống Trong chế Quản trị khoá tự động: - Hệ thống tự động dựa vào yêu cầu khoá cho liên kết an tồn hệ thống lớn - Có thành phần thủ tục trao đổi khóa Oakley liên kết an toàn mạng ISAKMP h Oakley Oakley thủ tục trao đổi khoá, dựa trao đổi khoá Diffie-Hellman Ở bổ sung đặc trưng để khắc phục điểm yếu Cookies, nhóm (tham số tổng thể), số đặc trưng (nonces), trao đổi khố Diffie Hellman với việc xác thực Có thể sử dụng số học trường số nguyên tố đường cong elip i ISAKMP ISAKMP liên kết an toàn Internet thủ tục quản trị khố Nó cung cấp khung để quản lý khoá, xác định thủ tục định dạng gói để thiết lập, thỏa thuận, điều chỉnh xố liên kết an tồn (SA – Secure Associations) ISAKMP độc lập với thủ tục trao đổi khoá, thuật toán mã hoá phương pháp xác thực Trao đổi tải trọng ISAKMP Có số kiểu tải trọng ISAKMP: an toàn, đề xuất, dạng vận chuyển, khoá, định danh, chứng nhận, hash, chữ ký, nonce xố 79 ISAKMP có khung cho kiểu trao đổi mẫu tin:cơ sở, bảo vệ định danh, xác thực, tích cực thơng tin 6.2 An tồn Web Mục tiêu: Trình bày nguy dẫn đến an toàn bảo mật web Web ngày sử dụng rộng rãi cơng ty, phủ cá nhân, Internet Web có lỗ hổng lớn có nhiều mối đe doạ an tồn như: - Tính tồn vẹn - Bảo mật - Từ chối dịch vụ - Xác thực Như cần bổ sung chế bảo mật cho Web 6.2.1 SSL (Secure Socket Layer) SSL dịch vụ an toàn tầng vận chuyển, ban đầu phát triển Netscape Sau phiên thiết kế cho đầu vào công cộng trở thành chuẩn Internet, biết đến an toàn tầng vận chuyển TLS (Transport Layer Security) SSL sử dụng giao thức TCP để cung cấp dịch vụ đầu cuối đến cuối tin cậy có tầng thủ tục 6.2.3 Kiến trúc SSL Ở kết nối SSL là: - Tạm thời, đầu cuối đến đầu cuối, liên kết trao đổi - Gắn chặt với phiên SSL Và phiên SSL: - Liên kết người sử dụng máy chủ 80 - Được tạo thủ tục HandShake Protocol - Xác định tập tham số mã hố - Có thể chia sẻ kết nối SSL lặp a Dịch vụ thủ tục ghi SSL Dịch vụ thủ tục ghi SSL đảm bảo tính tồn vẹn tin: - Sử dụng MAC với khoá mật chia sẻ - Giống HMAC với đệm khác cung cấp bảo mật: - Sử dụng mã đối xứng với khoá chung xác định thủ tục HandShake - IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, RC4-128 - Bản tin nén trước mã b Thủ tục thay đổi đặc tả mã SSL (SSL Change Cipher Spec Protocol): Đây giao thức chuyên biệt SSL sử dụng thủ tục ghi SSL Đây mẫu tin đơn, buộc trạng thái treo trở thành thời cập nhật mã dùng c Thủ tục nhắc nhở SSL (SSL Alert Protocol) Truyền lời nhắc SSL liên quan cho thành viên Nghiêm khắc: nhắc nhở cảnh báo Nhắc nhở đặc biệt: - Cảnh báo: mẳu tin không chờ đợi, ghi MAC tồi, lỗi giải nén, lỗi Handshake, tham số không hợp lệ - Nhắc nhở: đóng ghi chú, khơng chứng nhận, chứng nhận tồi, chứng nhận không hỗ trợ, chứng nhận bị thu hồi, chứng nhận hạn, chứng nhận đến Nén mã liệu SSL d Thủ tục bắt tay SSL (SSL HandShake Protocol) Thủ tục cho phép máy chủ máy trạm: - Xác thực - Thỏa thuận thuật toán mã hoá MAC - Thỏa thuận khố mã dùng Nó bao gồm loạt thông tin: - Thiết lập khả an toàn - Xác thực máy chủ trao đổi khoá 81 - Xác thực máy trạm trao đổi khố - Kết thúc e An tồn tầng vận chuyển IETF chuẩn RFC 2246 giống SSLv3 Với khác biệt nhỏ: - Số ký hiệu kích thước ghi - Sử dụng HMAC thay cho MAC - Hàm giả ngẫu nhiên tăng độ mật - Có mã ghi bổ sung - Có số thay đổi hỗ trợ mã - Thay đổi kiểu chứng nhận thỏa thuận - Thay đổi đệm tính tốn mã Sau ta xem xét chi tiết giao thức xác thực người dùng RADIUS giao thức SSL: 6.2.2 Xác thực người dùng RADIUS RADIUS dịch vụ dành cho việc xác nhận cho phép người dùng truy cập từ xa qua thiết bị môdem, DSL, cáp mạng thiết bị không dây khác Một site thơng thường có máy chủ truy cập kết nối vào modem Một máy chủ dịch vụ RADIUS kết nối vào mạng dịch vụ xác nhận Những người dùng từ xa gọi vào máy chủ truy cập, máy chủ yêu cầu dịch vụ xác nhận từ máy chủ dịch vụ RADIUS Máy chủ dịch vụ RADIUS xác nhận người dùng cho phép họ truy cập tài nguyên.Những nhà quản trị mạng tạo hồ sơ người dùng máy chủ RADIUS,xác định quyền hạn cấp cho người dùng từ xa Những giao thức hỏi đáp sử dụng suốt trình người dùng vào mạng Giao thức SSL Được phát triển Netscape, giao thức SSL sử dụng rộng rãi mạng Internet việc xác thực mã hố thơng tin máy trạm máy chủ Trong SSL sử dụng để hỗ trợ giao dịch an toàn cho nhiều ứng dụng khác Internet SSL giao thức đơn lẻ, mà tập thủ tục chuẩn hoá để thực nhiệm vụ bảo mật sau: • Xác thực máy chủ: Cho phép người sử dụng xác thực máy chủ muốn kết nối Lúc này, phía browser sử dụng kỹ thuật mã hố cơng khai để chắn chứng khố cơng cộng máy chủ có giá trị cấp phát CA danh sách CA đáng tin cậy máy trạm 82 • Xác thực máy trạm: Cho phép phía máy chủ xác thực người sử dụng muốn kết nối Phía máy chủ sử dụng kỹ thuật mã hố cơng khai để kiểm tra xem chứng khố cơng cộng máy chủ có giá trị hay khơng cấp phát CA danh sách CA đáng tin cậy khơng • Mã hố kết nối: Tất thông tin trao đổi máy trạm máy chủ mã hoá đường truyền nhằm nâng cao khả bảo mật Hoạt động SSL Giao thức SSL hoạt động dựa hai nhóm giao thức giao thức “bắt tay” giao thức “bản ghi” Giao thức bắt tay xác định tham số giao dịch hai đối tượng có nhu cầu trao đổi thơng tin liệu, giao thức ghi xác định khn dạng cho tiến hành mã hố truyền tin hai chiều hai đối tượng đó.Giao thức SSL “bắt tay” sử dụng SSL “bản ghi” để trao đổi số thông tin máy chủ máy trạm vào lần thiết lập kết nối SSL Một giao dịch SSL thường bắt đầu trình “bắt tay” hai bên Các bước trình “bắt tay” sau: Máy trạm gửi cho máy chủ số phiên SSL dùng, tham số thuật toán mã hoá, liệu tạo ngẫu nhiên (chữ ký số) số thông tin khác mà máy chủ cần để thiết lập kết nối với máy trạm Máy chủ gửi cho máy trạm số phiên SSL dùng, tham số thuật toán mã hoá, liệu tạo ngẫu nhiên số thông tin khác mà máy trạm cần để thiết lập kết nối với máy chủ Ngoài máy chủ gửi chứng đến máy trạm yêu cầu chứng máy trạm cần Máy trạm sử dụng số thông tin mà máy chủ gửi đến để xác thực máy chủ Nếu máy chủ không xác thực người sử dụng cảnh báo kết nối khơng thiết lập Cịn xác thực máy chủ phía máy trạm thực tiếp bước 4 Sử dụng tất thông tin tạo giai đoạn bắt tay trên, máy trạm (cùng với cộng tác máy chủ phụ thuộc vào thuật toán sử dụng) tạo premaster secret cho phiên làm việc, mã hố khố cơng khai mà máy chủ gửi đến chứng bước 2, gửi đến máy chủ Nếu máy chủ có yêu cầu xác thực máy trạm, phía máy trạm đánh dấu vào phần thông tin riêng liên quan đến trình “bắt tay” mà hai bên biết Trong trường hợp này, máy trạm gửi thông tin đánh dấu chứng với premaster secret mã hoá tới máy chủ Máy chủ xác thực máy trạm Trường hợp máy trạm không xác thực, phiên làm việc bị ngắt Còn máy trạm xác thực thành cơng, máy chủ sử dụng khố bí mật để giải mã premaster secret, sau thực số bước để tạo master secret 83 Máy trạm máy chủ sử dụng master secret để tạo khố phiên, khố đối xứng sử dụng để mã hoá giải mã thông tin phiên làm việc kiểm tra tính tồn vẹn liệu Máy trạm gửi lời nhắn đến máy chủ thông báo thơng điệp mã hố khố phiên Sau gửi lời nhắn mã hố để thơng báo phía máy trạm kết thúc giai đoạn “bắt tay” Máy chủ gửi lời nhắn đến máy trạm thông báo thơng điệp mã hố khố phiên Sau gửi lời nhắn mã hố để thơng báo máy chủ kết thúc giai đoạn “bắt tay” 10 Lúc giai đoạn “bắt tay” hoàn thành, phiên làm việc SSL bắt đầu Cả hai phía máy trạm máy chủ sử dụng khoá phiên để mã hố giải mã thơng tin trao đổi hai bên, kiểm tra tính tồn vẹn liệu 6.3 Thanh tốn điện tử an tồn Mục tiêu: Trình bày quan trọng toán điện tử an tồn u cầu tốn điện tử an toàn 6.3.1 Yêu cầu Đây mã mở đặc tả an tồn nhằm bảo vệ tốn thẻ tín dụng Internet Nó phát triển năm 1996 Master, Visa Card hệ thống trả tiền Thanh tốn điện tử an tồn tập giao thức định dạng an toàn dùng để: o Trao đổi an toàn đối tác o Tin tưởng sử dụng X509v3 o Riêng biệt hạn chế thông tin cho người cần Các thành phần tốn điện tử 6.3.2 Thanh tốn điện tử an tồn 84 a Người mua mở tài khoản b Người mua nhận chứng nhận c Người bán có chứng nhận họ d Người mua đặt hàng e Người bán kiểm chứng f Đơn đặt hàng trả tiền gửi g Người bán yêu cầu giấy phép trả tiền h Người bán duyệt đơn đặt hàng i Người bán cung cấp hàng dịch vụ j Người bán yêu cầu trả tiền 6.3.3 Chữ ký kép Người mua tạo chữ ký kép o Thông tin đơn đặt OI cho người bán o Thông tin trả tiền PI cho ngân hàng Không bên biết chi tiết người khác Nhưng cần phải biết họ kết nối với Sử dụng chữ ký kép cho mục đích o Ký ghép OI PI 6.3.3 Yêu cầu trả tiền Trao đổi yêu cầu trả tiền gồm mẫu tin sau • Khởi tạo yêu cầu - nhận chứng nhận • Khởi tạo trả lời – ký trả lời • Yêu cầu trả tiền - OI PI • Trả lời trả tiền – đơn phúc đáp 6.3.4 Giấy phép cổng trả tiền • Kiểm chứng chứng nhận • Giải mã phong bì điện tử khối giấy phép nhận khoá đối xứng, sau giải mã khối giấy phép • Kiểm tra chữ ký người bán khối giấy phép • Giải mã phong bì điện tử khối trả tiền, nhận khố đối xứng, sau giải mã khối trả tiền • Kiểm tra chữ ký kép khối trả tiền • Kiểm tra rằng, tốn ID nhận từ người bán phù hợp với danh tính PI nhận (không trực tiếp) từ người bán 85 • Yêu cầu nhận giấy phép từ nơi phát hành • Gửi trả lời giấy phép cho người bán 6.3.5 Nhận trả tiền Người bán gửi cho cổng trả tiền yêu cầu nhận trả tiền Cổng kiểm tra yêu cầu Sau yêu cầu chuyển tiền đến tài khoản người bán Thông báo cho người bán chờ trả lời việc nhận 6.4 An toàn thư điện tử Mục tiêu: Trình bày quan trọng an toàn thư điện tử yêu cầu an toàn thư điện tử Thư điện tử dịch vụ mạng coi trọng ứng dụng rộng rãi Đồng thời nội dung mẫu tin khơng an tồn Có thể bị quan sát đường truyền người có thẩm quyền thích hợp hệ thống đầu cuối Nâng cao an tồn thư điện tử mục đích quan trọng hệ thống trao đổi thư Ở phải đảm bảo yêu cầu sau: tính bảo mật nội dung tin gửi, xác thực người gửi mẫu tin, tính toàn vẹn mẫu tin, bảo vệ khỏi bị sửa, tính chống từ chối gốc, chống từ chối người gửi 6.4.1 Dịch vụ PGP PGP (Pretty Good Privacy) dịch vụ bảo mật xác thực sử dụng rộng rãi cho chuẩn an toàn thư điện tử PGP phát triển Phil Zimmermann Ở lựa chọn thuật toán mã hoá tốt để dùng, tích hợp thành chương trình thống nhất, chạy Unix, PC, Macintosh hệ thống khác Ban đầu miĩen phí, có phiên thương mại Sau xem xét hoạt động PGP Thao tác PGP – xác thực Người gửi tạo mẫu tin, sử dụng SHA-1 để sinh Hash 160 bit mẫu tin, ký hash với RSA sử dụng khoá riêng người gửi đính kèm vào mẫu tin Người nhận sử dụng RSA với khố cơng khai người gửi để giải mã khôi phục hash Người nhận kiểm tra mẫu tin nhận sử dụng hash so sánh với hash giải mã Thao tác PGP – bảo mật Người gửi tạo mẫu tin số ngẫu nhiên 128 bit khố phiên cho nó, mã hoá mẫu tin sử dụng CAST-128/IDEA /3DES chế độ CBC với khố phiien Khố phiên mã sử dụng RSA với khố cơng khai người nhận đính kèm với mẫu tin Người nhận sử dụng RSA với khố riêng để giải mã khơi phục khố phiên Khoá phiên sử dụng để giải mã mẫu tin 86 Thao tác PGP - Bảo mật xác thực Có thể sử dụng hai dịch vụ mẫu tin Tạo chữ ký đính vào mẫu tin, sau mã mẫu tin chữ ký Đính khố phiên mã hố RSA/ElGamal Thao tác PGP – nén Theo mặc định PGP nén mẫu tin sau ký trước mã Như cần lưu mẫu tin chưa nén chữ ký để kiểm chứng sau Vì nén khơng Ở sử dụng thuật toán nén ZIP Thao tác PGP – tương thích thư điện tử Khi sử dụng PGP có liệu nhị phân để gửi (mẫu tin mã) Tuy nhiên thư điện tử thiết kế cho văn Vì PGP cần mã liệu nhị phân thô vào ký tự ASCII in Sau sử dụng thuật toán Radix 64, ánh xạ byte vào ký tự in bổ sung kiểm tra thừa quay vòng CRC để phát lỗi truyền PGP chia đoạn mẫu tin lớn Tóm lại, cần có khố phiên cho mẫu tin, có kích thước khác nhau: 56 bit – DES, 128 bit CAST IDEA, 168 bit Triple – DES, sinh sử dụng liệu đầu vào ngẫu nhiên lấy từ sử dụng trước thời gian gõ bàn phím người sử dụng Khố riêng cơng khai PGP Vì có nhiều khố riêng khố cơng khai sử dụng, nên cần phải xác định rõ dùng để mã khoá phiên mẫu tin Có thể gửi khố cơng khai đầy đủ với mẫu tin Nhưng khơng đủ, cần phải nêu rõ danh tính người gửi Do sử dụng định danh khố để xác định người gửi Có 64 bit có ý nghĩa khố nhất, sử dụng định danh khoá chữ ký PGP Message Format Các chùm khoá PGP Mỗi người sử dụng PGP có cặp chùm khố Chùm khố cơng khai chứa khố cơng khai người sử dụng PGP khác người biết đánh số định danh khoá (ID key) Chùm khoá riêng chứa cặp khố cơng khai/riêng người đánh số định danh khoá mã khoá lấy từ giai đoạn duyệt hash An tồn khố cơng khai phụ thuộc vào độ an toàn giai đoạn duyệt Sinh mẫu tin PGP Sơ đồ sau mô tả qui trình sinh mẫu tin PGP để gửi cho người nhận Nhận mẫu tin PGP 87 Sơ đồ sau nêu cách người nhận giải mã, kiểm chứng thông tin để đọc mẫu tin Quản lý khoá PGP Tốt hết dựa vào chủ quyền chứng nhận Trong PGP người sử dụng có CA Có thể ký khoá cho người sử dụng mà biết trực tiếp Tạo thành “Web niềm tin” Cần tin cậy khóa ký, tin cậy khố mà người khác ký dùng dây chuyền chữ ký đến Chùm khố chưá dẫn tin cậy Người sử dụng thu hồi khoá họ 6.4.2 Mở rộng thư Internet đa mục đích/an tồn S/MIME Tăng cường an tồn cho thư điện tử đa mục đích mở rộng MIME (Multipurpose Internet Mail Extension) Thư điện tử Internet RFC822 gốc có văn bản, MIME cung cấp hỗ trợ cho nhiều kiểu nội dung mẫu tin có nhiều phần với mã hoá liệu nhị phân thành dạng văn S/MIME tăng cường tính an tồn, có hỗ trợ S/MIME nhiều tác nhân thư điện tử MS Outlook, Mozilla, Mac Mail, … Các chức S/MIME Dữ liệu đóng phong bì, nội dung mã hố liên kết khoá, liệu ký, mẫu tin mã ký sau nén, liệu rõ ràng ký, mẫu tin tường minh mã hoá ch ữ ký nén, liệu đóng phong bì ký, lồng th ực th ể ký mã Các thuật toán mã hoá S/MIME Các chữ ký điện tử DSS RSA, hàm hash: SHA-1 MD5, mã khoá phiên: Elgamal & RSA, mã mẫu tin: AES, Triple-DES, RC2/40, …;MAC: HMAC với SHA-1 Có q trình để đối thoại định sử dụng thuật toán Các mẫu tin S/MIME S/MIME bảo vệ thực thể MIME với chữ ký, mã hai tạo thành đối tượng đóng gói MIME Có phạm vi kiểu nội dung khác nhau: liệu đóng phong bì, liệu ký, liệu rõ ràng ký, yêu cầu đăng ký, chứng nhận mẫu tin Quá trình chứng nhận S/MIME S/MIME sử dụng chứng nhận X.509 phiên Quản trị việc sử dụng kết hợp sơ đồ phân cấp CA X.509 Web niềm tin PGP Mỗi client có danh sách giấy chứng nhận cho CA tin cậy có giấy chứng nhận cặp khố cơng khai/riêng Chứng nhận cần ký CA tin cậy 88 Chủ quyền chứng nhận CA (Certificate Authorities) Có số CA người biết Verisign CA sử dụng rộng rãi Verisign xuất số kiểu định danh điện tử Tăng mức kiểm tra kéo theo độ tin cậy 6.5 Bài tập Mục tiêu: Hệ thống lại kiến thức, áp dụng kiến thức vào tập để hình thành kỹ tư phân tích, tổng hợp kỹ thực hành máy tính Bài Nêu mục đích IPSec, tham số, AH ESP Bài Nêu mục đích SSL TLS Trình bày kiến trúc nhiệm vụ thành phần chúng Bài Thế tốn điện tử an tồn Bài Nêu u cầu chữ ký kép chứng tỏ chữ ký kép tốn điện tử an tồn đáp ứng u cầu Bài Nêu qui trình tốn điện tử an tồn, chứng tỏ đáp ứng yêu cầu an toàn đề Bài Nêu yêu cầu bảo mật, xác thực, chữ ký điện tử hệ thống thư địên tử Bài Trình bày giải pháp đề xuất PGP cho hệ thống thư điện tử Bài Tìm hiểu xác thực HTTP Internet Explorer Thuật ngữ AH Code CPU Database DDoS Email ESP Firewall IP Key MAC MDV Password PGP Record SA SHA SSL User VPN 89 CÁC THUẬT NGỮ CHUN MƠN Giải thích Authentication Header Mã Central Processing Unit – Bộ xử lý trung tâm Cơ sở liệu Tấn công từ chối dịch vụ Thư điện tử Encapsulating Security Payload Tường lửa Internet Protocal Khóa Message Authentication Code – Mã xác thực mẫu tin Mã dịch vòng Mật Pretty Good Privacy Bản ghi Secure Associations Secure Hash Algorithm- Thuật tốn Hast an tồn Secure Socket Layer Người sử dụng Virtual Private Network 90 TÀI LIỆU THAM KHẢO [1] Ths Ngô Bá Hùng-Ks Phạm Thế Phi, Giáo trình mạng máy tính, Đại học Cần Thơ, năm 2005 [2] Đặng Xn Hà, An tồn mạng máy tính, NXB Giáo dục, năm 2005 [3] Nguyễn Anh Tuấn, Bài giảng Kỹ thuật an tồn mạng, Trung tâm TH-NN Trí Đức, 2010 [4] Nguyễn Văn Tảo, hà Thị Thanh, An tồn bảo mật thơng tin, Đại học Thái Ngun, năm 2009 [5] Th.S Trần Văn Dúng, An toàn bảo mật thông tin, Đại học Giao thông Vận tải, năm 2007 [6] Angus Wong, Alan Yeung, Network Infrastructure Security, Springer Science+Business Media, 2009 ... CHƯƠNG TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN Mã chương: MH25-01 Mục tiêu: - Trình bày nội dung tổng quan an tồn bảo mật thông tin - Xác định mức bảo vệ hệ thống - Thực thao tác an tồn với máy... bảo vệ an tồn thơng tin liệu an toàn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu đảm bảo an toàn tuyệt đối 1.2 Các chiến lượt an toàn hệ thống Mục tiêu: Trình bày chiến lược bảo vệ an toàn... qua tính chất độ an tồ, tốc độ giải mã, cách phân phối khóa 1.7.1 Độ an toàn Một hệ mật đưa vào sử dụng điều phải có độ an tồn cao Ưu điểm mật mã đánh giá độ an tồn thơng qua độ an tồn 12 tính