1. Trang chủ
  2. » Giáo án - Bài giảng

[IUH] Nhập môn an toàn thông tin 1

105 1.3K 19
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Bài giảng thuộc Th.S Nguyễn Thị Hạnh thuộc khoa Công Nghệ Thông Tin của Trường Đại học Công nghiệp Thành phố Hồ Chí Minh. Bài giảng bao gồm: Chapter 1: Overiew Information SecurityChapter 2: Introduction of Malware (Mã độc)Chapter 3: Symmetric Ciphers (Mã hóa khóa đối xứng)Chapter 4: Asymmetric Ciphers (Mã hóa bất đối xứng)Chapter 5: Crytographic Hash Functions (Hàm băm)

06/08/2018 NHẬP MƠN AN TỒN THƠNG TIN (FUNDAMENTALS OF INFORMATION SECURITY) Lecturer: Nguyễn Thị Hạnh Email: ngthihanh@gmail.com https://nguyenthihanh.wordpress.com/nmattt/ Nguyễn Thị Hạnh Kiến thức chuẩn đầu Giải thích ảnh hưởng an toàn HTTT đến cá nhân, tổ chức xã hội Nhận dạng mối đe dọa ảnh hưởng đến ATTT tổ chức/cá nhân Áp dụng số lý thuyết toán hệ mật mã Giải thích khái niệm An tồn thơng tin, hệ mã hóa Mơ tả chế/giao thức để thiết lập nâng cao tính an tồn thơng tin cho tình cụ thể Giải thích số vấn đề pháp lý liên quan đến an toàn HTTT Nguyễn Thị Hạnh 06/08/2018 Tiêu chí đánh giá (Rubrics) LO Giải thích ảnh hưởng an toàn HTTT đến cá nhân, tổ chức xã hội Accepted - Giải thích ảnh hưởng an toàn HTTT cá nhân, tổ chức xã hội Nhận dạng mối đe dọa ảnh hưởng đến ATTT tổ chức/cá nhân - Đưa mối đe dọa ảnh hưởng đến an tồn HTTT - Giải thích mối quan hệ vulnerabilities, threats risk Excellent - Đưa ví dụ cụ thể để minh chứng tính tính ảnh hưởng an toàn HTTT cá nhân, tổ chức xã hội - Cho ví dụ giải thích tình cụ thể cho đe dọa ảnh hưởng đến an toàn HTTT Nguyễn Thị Hạnh Tiêu chí đánh giá (Rubrics) LO Accepted Áp dụng Dùng số học số nguyên, phép đồng dư để số lý thuyết toán thực công việc (1 hệ mật mã thực mã hóa rõ thuật tốn Caesar; 2.thực mã hóa rõ thuật tốn Playfair; 3.phát sinh khóa cơng khai khóa bí mật; Phát sinh thẩm tra chữ ký số; Đồng thuận khóa) Giải thích Giải thích 4-5 thuật ngữ sau: An tồn khái niệm thơng tin, ma trận CIA, mã hóa đối xứng, An tồn thơng tin, hệ mã hóa bất đối xứng, hàm băm, chữ ký số, mã hóa chứng thực thực thể, chứng thực thơng điệp, chiều dài khóa, khóa bí mật, khóa cơng khai, khóa riêng phần, … Nguyễn Thị Hạnh Excellent Dùng số học số nguyên, phép đồng dư để thực cơng việc _đưa mơ hình/sơ đồ để minh họa cho việc giải thích 06/08/2018 Tiêu chí đánh giá (Rubrics) LO Mô tả chế/giao thức để thiết lập nâng cao tính an tồn thơng tin cho tình cụ thể Accepted Xác định nêu lý 2-3 chế /giao thức sau để thiết lập nâng cao tính an tồn thơng tin cho tình cụ thể (-Mã hóa khóa bí mật, - Mã hóa khóa cơng khai; - Chữ ký số; - Hàm băm; - Khóa phiên; - Trao đổi khóa; - Chứng thực thực thể; - Chứng thực thơng điệp) Giải thích số - Nêu lý KS vấn đề pháp lý CNTT cần phải biết rõ luận ATTT liên quan đến an - Giải thích số điều toàn HTTT khoản ISO-27001 luật ATTT VN Excellent - Đưa ứng dụng cụ thể chế/giao thức _Đưa ví dụ để giải thích Nguyễn Thị Hạnh Phương thức đánh giá STT CHUẨN ĐẦU RA TK1 Giải thích ảnh hưởng an tồn HTTT đến cá nhân, tổ chức xã hội X Nhận dạng mối đe dọa ảnh hưởng đến ATTT tổ chức/cá nhân Áp dụng số lý thuyết tốn hệ mật mã Giải thích khái niệm An tồn thơng tin, hệ mã hóa Mơ tả chế/giao thức để thiết lập nâng cao tính an tồn thơng tin cho tình cụ thể Giải thích số vấn đề pháp lý liên quan đến an toàn HTTT x Nguyễn Thị Hạnh TK2 TK3 GK CK x HÌNH THỨC Lý thuyết Lý thuyết X X X Lý thuyết X X X Lý thuyết x X Lý thuyết X X Lý thuyết 06/08/2018 Nội dung Chapter 1: Overiew Information Security Chapter 2: Introduction of Malware (Mã độc) Chapter 3: Symmetric Ciphers (Mã hóa khóa đối xứng) Chapter 4: Asymmetric Ciphers (Mã hóa bất đối xứng) Chapter 5: Crytographic Hash Functions (Hàm băm) Chapter 6: Message Authentication Codes (Mã xác thực thông điệp) Chapter 7: Digital Signatures (Chữ ký Số) Chapter 8: Key Management and Distribution (Quản lý phân phối khóa) Chapter 9: Entity Authentication (Chứng thực thực thể) Chapter 10: Mathematics of Cryptography (toán học mã hóa) Nguyễn Thị Hạnh Tài liệu tham khảo [1] William Stallings, Cryptography and Network Security: Principles and Practices (3rd Ed.) [2] Cryptography & Network Security McGraw-Hill, Inc., 2007 [3] Stamp, Mark Information security: principles and practice John Wiley & Sons, 2011 [4] P Szor The Art of Computer Virus Research and Defense Addison-Wesley Professional, 2005 [5] Michael Sikorski and Andrew Honig Practical Malware Analysis Starch Press, 2012 Nguyễn Thị Hạnh 06/08/2018 TỔNG QUAN VỀ AN TOÀN HỆ THỐNG THÔNG TIN (OVERVIEW OF INFORMATION SYSTEMS SECURITY) Giáo viên: Nguyễn Thị Hạnh Nguyễn Thị Hạnh Nội dung An tồn hệ thống thơng tin Mục tiêu an tồn tồn hệ thống thơng tin Các cơng an tồn hệ thống thơng tin Dịch vụ an tồn hệ thống thơng tin Các chế an tồn hệ thống thông tin Các bước an tồn hệ thống thơng tin An tồn HTTT cá nhân, tổ chức, xã hội Pháp luật an tồn hệ thống thơng tin (Chapter 1: Overview – Cryptography and Network Security Principles and Practice, 5th Edition Nguyễn Thị Hạnh 06/08/2018 An toàn thống thông tin ˗ Information systems Security ˗ Bao hàm lĩnh vực rộng lớn hoạt động tổ chức ˗ Nó bao gồm sản phẩm quy trình nhằm ngăn chặn việc truy cập trái phép, hiệu chỉnh, xóa, phá hủy, làm lộ làm gián đoạn thông tin hoạt động hệ thống cách trái phép Nguyễn Thị Hạnh Mục tiêu an tồn thơng tin ˗ Ba khái niệm: Tính bảo mật (Confidentiality), Tính tồn vẹn (Integrity) Tính sẳn dùng (Availability) hình thành Tam giác bảo mật CIA (CIA triad) ˗ Ba khái niệm thể mục tiêu cốt lỗi an tồn cho thơng tin dịch vụ hệ thống Nguyễn Thị Hạnh 06/08/2018 Mục tiêu an tồn thơng tin ˗ Tính bí mật (Confidentiality): Che dấu nội dung tồn liệu, thông tin tài nguyên Một hệ thống an tồn đảm bảo bí mật liệu Có nghĩa cho phép cá nhân hợp pháp xem liệu hợp pháp Ví dụ: Trong hệ thống thơng tin ngân hàng, có chủ tài khoản người ủy quyền phép xem thông tin tài khoản thực giao dịch tài khoản Người thân khơng thể xem thơng tin tài khoản Nguyễn Thị Hạnh Mục tiêu an tồn thơng tin ˗ Tính tồn vẹn (Integrity): Chỉ người dùng có quyền ủy quyền phép chỉnh sửa liệu Ví dụ: Trong hệ thống thơng tin ngân hàng, thân chủ tài khoản tự tiện thay đổi thông tin tài khoản (như địa chỉ, số điện thoại, ) trừ chủ tài khoản có phiếu yêu cầu Nguyễn Thị Hạnh 06/08/2018 Mục tiêu an tồn thơng tin ˗ Tính sẵn dùng (Availability): Cho phép truy cập liệu tài nguyên lúc Đảm bảo liệu sẵn sàng truy cập người dùng hợp pháp, không bị trì hỗn Denial-of-service hình thức cơng làm tính sẵn sàng liệu Ví dụ: Trong hệ thống quản lý thông tin ngân hàng, cần đảm bảo chủ tài khoản truy vấn/giao dịch thơng tin tài khoản lúc Nguyễn Thị Hạnh Mục tiêu an toàn thông tin ˗ Bên cạnh ba CIA, lĩnh vực an tồn cịn khái niệm quan trọng cần có: Tính chống thối thác (Non-repudiation): Khả ngăn chặn việc từ chối hành vi làm Ví dụ: Trong hệ thống ngân hàng, có khả cung cấp chứng để chứng minh hành vi khách hàng thực hiện, giao dịch toán, giao dịch chuyển khoản Nguyễn Thị Hạnh 06/08/2018 Các công an tồn thơng tin ˗ Có thể phân hai loại chính: Tấn cơng thụ động (passive attacks): cố gắng tìm hiểu sử dụng thông tin từ hệ thống không ảnh hưởng đến tài nguyên hệ thống Tấn công chủ động (active attacks): cố gắng để thay đổi tài nguyên hệ thống ảnh hưởng đến hoạt động hệ thống Nguyễn Thị Hạnh 3.1 công thụ động ˗ Các công thụ động thực chất nghe lén, giám sát việc trao đổi thông tin Mục tiêu đối phương thu thập thông tin trao đổi ˗ Hai loại công thụ động (a) xem trộm thơng tin; (b) Phân tích lưu lượng ˗ Các cơng thụ động khó phát chúng khơng làm sai lệch hủy hoại thơng tin trao đổi, có biện pháp ngăn chặn hiệu Nguyễn Thị Hạnh 06/08/2018 3.1 công thụ động ˗ (a) xem trộm thông tin (Release of message contents) Nguyễn Thị Hạnh 3.1 Tấn cơng thụ động ˗ (b) Phân tích lưu lượng (Traffic analysis) Nguyễn Thị Hạnh 06/08/2018 Hàm băm (Hash Function) Hàm băm (Hash Function) x1 Thông điệp x2 y1 x3 Không gian thông điệp Thông điệp rút gọn y2 Không gian giá trị băm Không gian giá trị Băm nhỏ nhiều so với Khơng gian thơng điệp mặt kích thước chắn tồn đụng độ (trùng), nghĩa có hai tin x x” mà giá trị Băm chúng giống nhau, tức h(x) = h(x”) 06/08/2018 Tính chất hàm băm Tính chống tiền ảnh (Preimage resistant – one-way property): Cho trước giá trị băm h việc tìm x cho H(x)=h khó Tính chống tiền ảnh thứ hai (Second preimage resistant – weak collision resistant – Tính chống trùng yếu): Cho thơng điệp đầu vào x, việc tìm thơng điệp x’ với (x’≠ x) cho h(x’)=h(x) khó Tính chống trùng mạnh (Strong Collision resistant): Khơng thể tính tốn để tìm hai thơng điệp đầu vào x1≠ x2 cho chúng có giá trị băm (Nghịch lý ngày sinh – Birthday paradox) Nghịch lý ngày sinh (birthday paradox) Bài tốn 1: Giả sử phịng có M sinh viên Vậy xác suất để có hai SV có ngày sinh phần trăm? (1 năm 365 ngày khác nhau) Theo nguyên lý chuồng bồ câu Dirichlet: cần có 365+1 = 366 người để tìm thấy người có ngày sinh với xác suất 100% Vì với 30 người xác xuất nhỏ Rất nhỏ, khơng Tính theo xác suất thống kê tốn học M(M-1) >=2 x 365 x loge2 (*) cần 23 người đủ để xác suất 50% Vì tốn gọi nghịch lý ngày sinh 10 06/08/2018 Nghịch lý ngày sinh (birthday paradox) Điều muốn nói lên rằng, nhiều trường hợp xác suất để hai mẩu tin có Hash khơng nhỏ nghĩ Tính chống trùng mạnh 11 Nghịch lý ngày sinh (birthday paradox) Bài toán 2: Giả sử bạn lớp học với M sinh viên Hỏi M tối thiểu để tồn bạn khác có ngày sinh với bạn với xác suất (XS) lớn 50%? XS để người khác ngày sinh với bạn 364/365 XS để M người khác ngày sinh với bạn (364/365)M XS để tồn người có ngày sinh với bạn là: 1-(364/365)M Để XS >50% M>=253 người Tính chống trùng yếu 12 06/08/2018 Nghịch lý ngày sinh (birthday paradox) ˗ 13 Nghịch lý ngày sinh (birthday paradox) ˗ Để tìm hai thơng điệp có giá trị băm (vét cạn) phải thử thơng điệp khác nhau? Phải thử khoảng 2n/2 thông điệp khác (xác suất > 50%) ˗ Ví dụ: Nếu n=128 phải thử 264 thơng điệp (khá lớn), nghĩa hàm hăm đạt tính chống trùng mạnh (tương cơng vét cạn khóa DES) 14 06/08/2018 Ứng dụng hàm băm ˗ Chứng thực thông điệp (Message Authentication) ˗ Chữ ký số (Digital Signatures) ˗ Các ứng dụng khác (Other Applications) 15 2.1 Message Authentication ˗ Là chế/dịch vụ dùng để kiểm tra tính tồn vẹn thơng điệp ˗ Đảm bảo liệu nhận xác gửi (không bị chỉnh sửa, chèn, thay thế) ˗ Trong nhiều trường hợp, có yêu cầu chế chứng thực phải hỗ trợ nhận dạng người gửi (sender) hợp pháp ˗ Hàm băm dạng này, giá trị băm (h) gọi tóm tắt thơng điệp cốt thông điệp (message digest) 16 06/08/2018 2.1 Message Authentication ˗ Ví dụ chế chứng thực đơn giản 17 2.1 Message Authentication ˗ Ví dụ chế chứng thực đơn giản (tt) 18 06/08/2018 2.2 Digital Signatures ˗ Giá trị băm thông điệp mã hóa private key user, biết public key user thẩm tra thông điệp mà gắn kết với chữ ký số ˗ Kẻ cơng muốn hiệu chỉnh thơng điệp cần phải biết private key user 19 2.2 Digital Signatures ˗ Ví dụ: 20 10 06/08/2018 2.3 Other Applications Dùng lưu trữ mật (băm password): ˗Hàm băm dùng để tạo one-way password file, chế giá trị băm password lưu, điều tốt lưu rõ password password khơng bị truy xuất kẻ công nơi chứa password ˗Khi user nhập vào password, giá trị băm password so với giá trị băm lưu để kiểm tra 21 2.3 Other Applications Dùng nhận diện xâm hại (intrusion detection) nhận diện virus (virus detection) ˗Tính, lưu bảo mật giá trị băm H(F) tập tin hệ thống (thể lưu CD-R) ˗Kẻ xâm hại cần phải hiệu chỉnh F mà không thay đổi H(F) 22 11 06/08/2018 2.3 Other Applications ˗ Dùng: Xây dựng hàm ngẫu nhiên giả (pseudorandom function - PRF) Phát sinh số ngẫu nhiên giả (pseudorandom number generator - PRNG) 23 Kiến trúc hàm băm an toàn ˗ ˗ ˗ ˗ Cơ chế Merkle-Damgard Tác giả: Ralph Merkle, Ivan Damgård Hầu hết hàm băm sử dụng cấu trúc Ví dụ: SHA-1, MD5 24 12 06/08/2018 Hàm băm MD5, SHA1 ˗ MD5 (Message Digest) Phát minh Ron Rivest (RSA) Phát triển từ MD4, trước MD2 (khơng an tồn) Kích thước giá trị băm 128-bit 1994 1998: pp cơng MD5 số thơng điệp có giá trị băm MD5 (vi phạm tính chống trùng mạnh) Tuy nhiên MD5 sử dụng phổ biến 25 Hàm băm MD5, SHA1 ˗ SHA (Secure Hash Algorithm) Được phát triển NIST 1993 (SHA-0) 1995: SHA-1 - Chính phủ Mỹ chọn làm chuẩn quốc gia Kích thước giá trị băm 160-bit Hiện cịn có SHA-224, SHA-256, SHA-384, SHA-512 26 13 06/08/2018 4.1 Hàm băm MD5 (128-bit, ≤264-bit) ˗ Sơ đồ tổng thể H0 – 128-bit, chia thành từ 32-bit, ký hiệu a,b,c,d – số (thập lục phân) a=01234567; b=89abcdef; c=fedbca98; d=76543210 27 4.1 Hàm băm MD5 (128-bit, ≤264-bit) ˗ Cấu trúc hàm F bưới lũy tiến Kj: phần nguyên 232abs(sin(i)) với i biểu diễn radian Mi biến đổi qua hàm message schedule cho W0, W1, , W63 giá trị 32-bit 28 14 06/08/2018 4.1 Hàm băm MD5 (128-bit, ≤264-bit) Cấu trúc vòng F Ở đây: b c, c d, d a, b tính qua hàm t=a+f(b,c,d)+Wi+Ki b=b+ROTL(t,s) Hàm f(x,y,z): f(x,y,z)=(x∧y)∨(¬x∧z) vịng – 15 f(x,y,z)=(z∧x)∨(¬z∧y) vịng 16 – 31 f(x,y,z)=x⊕y ⊕x vịng 32 – 48 f(x,y,z)=y⊕ (x∨¬z) vịng 49 – 63 Hàm ROTL(t,s): t dịch vòng trái s-bit, với s số cho vòng thứ i Phép + (hay ) phép cộng modulo 232 29 4.1 Hàm băm MD5 (128-bit, ≤264-bit) ˗ Hàm ROTL(t,s): t dịch vòng trái s-bit, với s số cho vòng thứ i 30 15 06/08/2018 4.2 Hàm băm SHA-1 (160-bit, 264-bit) ˗ Sơ đồ tổng thể SHA1 giống MD5, kích thước giá trị băm bước 160-bit H0 – 160-bit, chia thành từ 32-bit, ký hiệu a,b,c,d,e – số a=67452301; b=efcdab89; c=98badcfe; d=10325476; e=c3d2e1f0 31 4.2 Hàm băm SHA-1 (160-bit, 264-bit) ˗ Cấu trúc hàm F tương tự MD5, thực 80 vòng Ki số Ki=5A827999 với 0≤i ≤19 Ki=6ED9EBA1 với 20≤i ≤39 Ki=8F1BBCDC với 40≤i ≤59 Ki=CA62C1D6 với 60≤i ≤79 Giá trị Mi – biến đổi qua message schedule cho 80 giá trị sau: - Mi chia thành 16 block 32-bit ứng với W0, W1,…, W15 - Các Wt (16≤t ≤79) tính: Wt=ROTL(Wt-3+Wt-8+Wt-14+Wt16,1) với phép cộng modulo 232 32 16 06/08/2018 4.2 Hàm băm SHA-1 (160-bit, 264-bit) Cấu trúc vòng F Ở đây: a b, c d, d e Giá trị a c tính: a=ROTL(a,5)+f(b,c,d)+e+W i+Ki c=ROTL(b,30) Hàm f(x,y,z): f(x,y,z)=Cf(x,y,z)=(x∧y) ⊕(−|x∧z) vòng – 19 f(x,y,z)=Parity(x,y,z)= x⊕y ⊕z vòng 20 – 39 f(x,y,z)=Maj(x,y,z)=(x∧y) ⊕(y∧z)⊕(z∧x) vòng 40 – 59 f(x,y,z)=Party(x,y,z)= x⊕y ⊕z vòng 60 – 79 Hàm Maj: giải sử xi, yi, zi bit thứ i x,y,z bit thứ i hàm Maj giá trị chiếm đa số, Hàm Ch: bit thứ i hàm Ch phép chọn: if xi then yi else xi 33 So sánh MD5 SHA-1 ˗ Khả chống lại công brute-force: Để tạo thơng điệp có giá trị băm cho trước, cần 2128 thao tác với MD5 2160 với SHA-1 Để tìm thơng điệp có giá trị băm, cần 264 thao tác với MD5 280 với SHA-1 ˗ ˗ Khả chống lại thám mã: có cấu trúc tốt Tốc độ: Cả hai dựa phép toán 32 bit, thực tốt kiến trúc 32 bit SHA-1 thực nhiều 16 bước thao tác ghi 160 bit nên tốt độ thực chậm ˗ Tính đơn giản: hai mô tả đơn giản dễ dàng cài đặt phần cứng phần mềm 34 17 06/08/2018 Câu hỏi tập Về mặt lý thuyết, giá trị băm trùng khơng? Vậy nói giá trị băm xem “dấu vân tay thơng điệp” Tìm hiểu phương pháp sử dụng hàm băm MD5 SHA thư viện NET, viết chương trình mã hóa password lưu trữ kiểm tra password Trình bày kiến trúc hàm băm (cơ chế Merkle-Damgard) 35 18 ... thơng tin Dịch vụ an tồn hệ thống thơng tin Các chế an tồn hệ thống thơng tin Các bước an tồn hệ thống thơng tin An toàn HTTT cá nhân, tổ chức, xã hội Pháp luật an toàn hệ thống thông tin (Chapter... Nonrepudiation, Destination Nguyễn Thị Hạnh 12 06/08/2018 Cơ chế an toàn (Security mechanisms) ˗ Các chế an toàn cung cấp cách dịch vụ an toàn Cơ chế an toàn riêng biệt (specific security mechanisms):... an tồn bảo mật cá nhân/tổ chức bắt uộc đối vo71c tổ chức làm việc máy tính Nguyễn Thị Hạnh An tồn HTTT cá nhân, tổ chức, xã hội ˗ Đạt lợi canh tranh Với hệ thống thông tin an toàn hệu quả, mang

Ngày đăng: 27/12/2020, 22:23

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN