Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 76 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
76
Dung lượng
1,49 MB
Nội dung
Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 CHƯƠNG BÀI MỞ ĐẦU Với phát triển bùng nổ kiến trúc hệ thống tin học, đặc biệt hệ thống mạng truyền tin hệ thống thương mại điện tử, vấn đề an toàn bảo mật trở nên có tầm quan trọng thời Trước mục đích chủ đạo thiết kế hệ thống cho hệ thống đảm bảo chức làm việc, chạy tốt, lỗi dễ phát triển, dễ kết nối với hệ thống khác Riêng vấn đề đủ làm đau đầu nhà thiết kế, bảo mật mối quan tâm thứ yếu (mặc dù nêu cao giấy tờ) Tuy nhiên với xu hướng xích lại gần giới, công việc sở doanh nghiệp khơng cịn việc bếp núc nhà Các mạng truyền thông diện rộng cho ta mở cửa giao tiếp với bạn bè khắp nơi mà tạo hội cho hàng xóm thù địch" thường xun tìm cách "dịm ngó" "quấy phá" Câu hỏi lật ngược liệu hệ thống có giá trị hay khơng không bảo vệ để chống lại đủ loại công xâm nhập kể kẻ địch bên lẫn gián điệp bên Vớ nhiều hệ thống quan trọng, thực toán bảo mật đặt lên hàng đầu với chi phí lên tới 60% chi phí tổng thể Qua thấy nhiệm vụ không xa kiến thức định để không lạc hậu tương lai Chuyên đề nhằm đưa tiếp cận tổng thể với khái niệm vấn đề bảo vệ hệ thống tin học (HTTH) Đồng thời kiến thức cụ thể lĩnh vực riêng an toàn bảo mật máy tính (computer securrity) giới thiệu mức cận chuyên sâu; qua người đọc có hình dung cụ thể cịn chưa đầy đủ tồn diện mơ hình nghiên cứu Một số khái niệm mà đề cập tới mã hoá đối xứng, mã hoá phi đối xứng (khai công khai), hàm băm, chữ ký điện tử Các mơ hình phát triển giới thiệu giao thức mật mã (cryptographic protocol), vấn đề trao chuyển khoá, chứng thực (authentication), điều khiển quyền truy nhập (access control), tường lửa (firewall), bảo mật sở liệu, thương mại điện tử (electronic commerce) toán toán điện tử (electronic payments) Tuy nhiên khối lượng điều chỉnh tuỳ theo thời gian cho phép Riêng vấn đề virus đáng nhẽ phải có danh sách trở thành kiến thức phổ thơng, sinh viên năm cuối nên phải nhường chỗ cho phần khác Vì chuyên đề trình hình thành, soạn giảng thử, nên tránh khỏi khiếm khuyết định, Đặc biệt, tính gấp rút thời gian, nên có nhiều phần trình bày đọng phần khác, thiếu diễn giải chi tiết, nhiều vấn đề nêu mà chưa minh hoạ Nhưng chỗ bù đắp giảng lớp, đồng thời bổ sung có điều kiện dịp soạn lại sau Người viết tập trung vào diễn giải rõ ràng kiến thức then chốt cho mức ưu tiên với xu hướng thấp kỹ thuật chuyên sâu phần mở rộng Một số nêu câu hỏi tập Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Mong thu nhận thật nhiều ý kiến đóng góp cụ thể bạn độc giả Xuất phát Trước hết, bắt đầu chuyên ngành, nhìn tổng thể với khái niệm mức khái quát hoá cao giới thiệu nhằm tạo cho tiếp cận đầy đủ cân đối Chúng ta tìm hiểu khái niệm "bảo vệ hệ thống"1 Ở ta đặt số câu hỏi như: + Hệ thống gì? + Cái hệ thống cần phải bảo vệ? + Bảo vệ khỏi gì? + Bảo vệ cách nào? Lời trả lời cho câu hỏi thứ cao xa không nằm khuôn khổ cuả chuyên đề này, trả lời cho ba câu hỏi sau ba yếu tố làm thành xuất phát điểm chúng ta: + tài sản cần bảo vệ (asssets) + mối đe doạ (threats) + biện pháp ngăn chặn (control) hiệu BPNC đánh giá qua chi phí (cost) kết thu Tài sản Hệ thống máy tính tập hợp gồm thành phần hardwware, software & liệu Mỗi thành tố tài sản cần bảo vệ Như tài sản thiết bị, chương trình cài đặt liệu làm việc tích tụ qua thời gian Những mối đe doạ: Có hình thức chính: + Phá hoại : tài sản bị làm giá trị Ví dụ như: phá hỏng thiết bị phần cứng hay xố chương trình cài đặt +Can thiệp (interrception): tài sản bị truy nhập trái phép người khơng có thẩm quyền Ví dụ: nghe trộm mạng (wiretapping network), chép trái phép Thơng thường khó phát + Sửa đổi: tài sản bị sửa đổi, đánh tráo trái phép Ví dụ: sửa đổi liệu CSDL đường truyền qua mạng Thiệt hại cho tài sản vơ ý hay cố ý Chẳng hạn thiết bị hỏng nguyên nhân chẳng may như: bụi lâu ngày, cố nguồn Thiệt hại cố ý như: ăn cắp, nắc nối trộm Tuy nhiên nghiên cứu thiệt hại cố ý Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Thiệt hại phần mềm liệu dễ dàng phát thơng qua việc chương trình treo chạy liệu hỏng Tuy nhiên khó phát đối phương cố tình khơng để lại dấu vết (trường hợp virus "mìn hẹn giờ" Những loại nàycó thể phát hiệu ứng chương trình kiểm tra thường xuyên Các loại thiệt hại cho phần mềm/ liệu bao gồm: Xoá: xoá copy đè Sửa đổi: - Sửa đổi chương trình gây chương trình bị treo thời điểm sau (logic bomb -"mìn hẹn giờ") Hoặc khiến cho chương trình hoạt động tạo hiệu ứng không thiết kế, chẳng hạn sửa đổi trái phép quyền truy nhập - Sửa đổi liệu gây nhiều hình thức: salami attacks, để chế biến thông báo giả Can thiệp: Ăn trộm chương trình, liệu Phá hoại tính bí mật liệu thông qua cá phương pháp nghe trộm (wiretaping, monitoring, electromagnetic radiation ) Rất khó phát xâm phạm vào tính nguyên vẹn tài sản chương trình/dữ liệu khơng bị thay đổi mà bị lộ bí mật +Truyền dự liệu điểm phân tán dễ làm bộc lộ liệu, tạo nên nhiều điểm công cho kẻ xâm nhập để sửa đổi liệu +Chia sẻ tài nguyên điều khiển truy nhập trở nên vấn đề hóc búa Các biện pháp để điều khiển kiểm soát an tồn bảo mật HTTH Điều khiển thơng qua phần mềm: + Các tiêu chuẩn mã hoá, kiểm tra bảo trì + Các hệ điều hành + Các chế điều khiển riêng chương trình Ví dụ DBMS access control Điều khiển thơng qua phần cứng: + Các thiết bị cho việc định danh người sử dụng hệ thống + Phần cứng cho thuật toán mã hoá Điều khiển qua sách (plicies): nội qui lao động nuôi dưỡng qui chế việc bắt buộc người sử dụng hệ thống liên tục định ký thay đổi mật ta ý đến chuyên ngành hẹp khoa mã hoá (cryptography) coi công cụ tảng để sáng tạo mô hình thuật tốn xây dựng kiến trúc bảo mật Trong giáo trình chủ yếu quan tâm đến an toàn bảo mật cho phần mềm liệu Mục tiêu nguyên tắc chung cuả ATBM (an toàn & bảo mật - security) Ba mục tiêu ATBM: Nguyễn Khanh Văn Bài mở đầu ATBM Thơng tin HUT-2000 Đảm bảo tính bí mật (Cofidentiality): tài sản bị truy nhập trái phép người có thẩm quyền Đảm bảo tính ngun vẹn (Intergrity): tài sản khơng thể bị sửa đổi, bị làm giả người khơng có thẩm quyền Tính sẵn dùng (Availability): tài sản sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền2 Ba mục đích thường ghép viết tắt cho dễ nhớ CIA Chú ý thông thường phải có thoả hiệp để đạt ba mục đích cách cân Hai nguyên tắc quan trọng việc thiết kế đánh giá hệ thống bảo mật: + Phải tính đến tất khả mà kẻ địch thâm nhập Kẻ địch thường thử cách để hịng thâm nhập phá hoại khơng phép giả sử kẻ công số điểm mà khơng chỗ khác, nói cách khác phải đề phịng khả khó tin Nguyên tắc làm cho việc thẩm định bảo mật trở nên khó, tất khả bị phá hoại phải tính đến + Tài sản phải bảo vệ hết giá trị sử dụng nghĩa mật Trên sở mục đích ngun tắc nói người ta thiết kế/ phát triển đánh giá mơ hình kiến trúc bảo vệ Qua phần trình bày có tính dẫn dắt vừa rồi, hình dung tốn ATBM phức tạp, tất yếu tố phải tính đến để bảo vệ Trong thân hệ thống tin học cần bảo vệ lại đa dạng phong phú làm cho vấn đề cần nghiên cứu trải rộng ra, tưởng khơng thể bao quát hết ngành Quả thật chia vấn đề ATBM thành lĩnh vực cụ thể khác với: ATBM cho sở liệu, ATBM cho mạng truyền tin, ATBM cho hệ điều hành hay ATBM mơ hình thương mại điện tử Tuy nhiên tất tồ nhà xây dựng mơ hình bảo mật mật mã hố, trao chuyển khoá, giao thức mật, chứng thực, điều kiển truy nhập Và tất mơ hình lại xây dựng khoa học lý thuyết phát triển lâu năm hơn, ngành Mật mã (Cryptology) phần sau giáo trình bắt đầy từ việc làm quen với khái niệm kỹ thuật mật mã mật mã cổ điển, mật mã đối xứng, mật mã phi đối xứng, hàm băm, chữ ký điện tử sau chuyển sang mức kiến trúc cao mơ hình bảo mật Cuối toàn ứng dụng cụ thể đề cập Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Mật Mã (Cryptology) Trong tiến Hy lạp, kryptos nghĩa che dấu, logos nghĩa từ Mật Mã (Cryptology) ngành khoa học phương pháp truyền tin bảo mật Ngành lại chia làm hai: Tạo mã (cryptography): nghiên cứu phương pháp để bảo đảm bí mật và/hoặc tính xác thật Giải (phá) mã: phá mật mã và/hoặc tạo đoạn mã giả mà đánh lừa làm phía bên chấp nhận Tuy nhiên sau chủ yếu đề cập đến cryptography thói quen, dịch ngành Mật mã Mơ hình Y=EZ(X) Y Receiver R Sender S Key Z X=DZ(Y) Enemy E Key Z Đây mơ hình truyền tin bảo mật Khác với truyền tin thông thường, có yếu tố thêm vào khái niệm kẻ địch ẩn giấu pha mã hoá giải mã đề chống lại Sau chế hoạt động cụ thể: Người phát S (sender) muốn gửi thông tin (message) X tới người nhận R (receiver) qua kênh truyền tin (communication channel) Kẻ thù E (enenmy) trộm để lấy thơng tin X S sử dụng phép biến đổi, tức mã hố (encryption), lên thơng tin X dạng đọc (plaintext), để chế biến đoạn mã hoá Y (cryptogram), khơng thể đọc Cryptogram (cịn gọi ciphertext) che giấu nội dung thông tin plaintext Khố (key) thơng số điều khiển phép biến đổi Khoá Z biết đến bên tham gia truyền tin S R Giải mã (decryption) trình ngược lại cho phép người nhận thu thông tin ban đầu X từ đoạn mã hố Y Chú ý: Một q trình biến đổi khơng khố (khơng phụ thuộc vào khố gọi code Ví dụ: Morse code, ASCII code Luật Kirchoff (1835-1903), giả thiết môn mã hố: Tồn chế mã/giải mã trừ khố khơng bí mật với kẻ thù Các kiều cơng khác nhau: E biết Y (ciphertext only attack) E biết số cặp plaintext-ciphertext X-Y (known plaintext attack) Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 E biết cryptogram cho số tin X thân soạn (chosen plaintext attack) Ngày kiến thức ngành mã hoá cần thiết cho phủ, khối doanh nghiệp cho cá nhân: + Trong phủ: để bảo vệ truyền tin quân ngoại giao, bảo vệ lĩnh vực tầm cỡ lợi ích quốc gia + Trong hoạt động kinh tế: bảo vệ thông tin nhạy cảm (health and legal records, fenancial transactions, credit ratings) + Cho cá nhân: bảo vệ thông tin nhạy cảm thuộc riêng tư liên lạc với giới phương pháp ngày tự động, máy tính hố nối mạng Những kỷ nguyên Khoa Mã hoá: + Thời kỳ tiền khoa học: từ thượng cổ 1949 Trong thời kỳ này, khoa mã hoá coi ngành mang nhiều tính nghệ thuật tính khoa học Ví dụ: Một phép mã hoá (cipher) thời kỳ Xe-da (Caesar's cipher), cách 2000 năm: chữ thay chữ cách chúng vị trí bên phải alphabet: DASEAR FDHVDU Vernam cipher (1926): người ta đem thực phép XOR văn gốc (plaintext) với chuỗi nhị phân ngẫu nhiên có độ dài độ dài văn gốc (chuỗi là khoá phép mã hoá) Trong cipher loại này, khoá dùng lần Vernam tin cipher ông phá chứng minh + Kỷ nguyên ngành khoa học mã hoá đánh dấu báo Shannon (Commication Theory of secretcy systems, 1949) Cơng trình dựa báo trước ơng ơng sáng lập ngành khoa học lý thuyết thông tin (inforrmation theory) Sự bùng nổ thực lý thuyết mã hoá (Cryptolagy) báo Diffie & Hellman "New directions in cryptography" Các ông chứng tỏ truyền tin bí mật, khơng thiết hai bên phải biêt khố bí mật (tức bên gửi phải làm cách chuyển đựơc khố cho bên nhận) Hơn họ lần giới thiệu khái niệm chữ ký điện tử (digital signature) Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 CHƯƠNG MỘT SỐ CIPHER CỔ ĐIỂN Việc nghiên cứu cipher cổ điển cần thiết nguyên tắc học áp dụng thiết kế phân tích cipher đại Monoalphabetic ciphers Ở thuật toán dựa phép hoán vị bảng alphabet Ví dụ1.1 Đây cipher dựa bảng hoán vị tiếng Anh: a b c d e x y z F G N T A K P L Plaintext: Ciphertext: a F Bad GFT day TFP Như khoá cipher loại bảng hoán vị (A F, bG, , zL) trên, ngắn gọn hơn, viết dòng thứ hai phép biến đổi này, FGNT PL.Dòng thứ bảng biến đổi bảng chữ gốc, cố định nên khơng tính tới khố Dịng thứ hai, gọi bảng thay (substitution alphabet) Chú ý không thiết phải dùng bảng chữ mà thứ bảng ký hiệu Ví dụ 1.2 Plainext alphabet tập hợp xâu nhị phân với độ dài Bảng biến đổi: p.text 000 001 010 011 100 101 110 111 c.text 101 111 000 110 010 100 001 011 Do xâu plaintext 100101111 mã hố thành 010100011 Để giải mã xâu ciphertext tạo thuật tốn trên, người nhận ciphertext cần biết khóa, u cầu giao thức trao khố Đơn giản việc làm người ghi khoá đĩa chuyển đĩa cho người nhận Rõ ràng cách làm đơn giản không thực tế Trong thực tế người ta sử dụng nhiều giao thức phức tạp tinh vi Nếu kẻ thù khơng biết khố liệu chúng đốn khơng ? Hiển nhiên điều phụ thuộc vào số lượng khố có (độ lớn khơng gian khố có) Nếu kích thước bảng alphabet N số khố N! =N(N-1) tính xấp xỉ theo cơng thức: N! (2πn)1/2(n/e)n Cho N=26, ta có N!=26!926 Chú ý rằng, số lượng bit chuyển mật gọi chiều dài khoá Nguyễn Khanh Văn Bài mở đầu ATBM Thơng tin HUT-2000 Ví dụ 1.3 Chiều dài khoá cipher loại xét 26*5 bits = số lượng bits yêu cầu để chuyển dòng thứ hai bảng chuyển vị (Dòng thứ ngầm định ABC XYZ, nên không cần chuyển) Chú ý: Không phải tất cipher che giấu nội dung thơng tin Ví dụ 1.4: Sau cipher không làm thay đổi plaintext a b c d e x y z A B C D E X Z Y Additive cipher - Mật mã Xeda (Ceasar) Ví dụ 1.5 a b c d e x y z D E F G H A B C Additive cipher biểu diễn thông qua phép cộng đồng dư Giả sử ta gán giá trị từ A-Z với số 1-25,0 Thế chữ plaintext X mã thành ciphertext Y theo công thức: Y = X Z với Z giá trị khoá, phép cộng đồng dư 26 Lấy ví dụ ta dùng mã Xe-da nói thì: D=a 3, E=b 3, A=x 3, B=y 3, C=z 3 Rõ ràng số lượng khố dùng 25 số lượng bít cần thiết cho việc chuyển khố (24 < 25