1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xác thực người sử dụng: Nguyên lý xác thực, xác thực đối xứng và mã hóa bất đối xứng

33 85 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Về mặt lý thuyết, bài tiểu luận đã trình bày chi tiết các nội dung gồm:Chương 1: Nguyên lý xác thực người sử dụng từ xaChương 2: Xác thực người dùng qua mã hoá khoá đối xứngChương 3: Xác thực người dùng qua mã hoá khoá bất đối xứngVề mặt ứng dụng, các nguyên lý xác thực và các phương pháp xác thực có thể cải thiện một cách đáng kể việc tấn công mạng của kẻ xấu, bảo đảm an toàn tài nguyên mạng trong môi trường internet …

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG - - BÁO CÁO TIỂU LUẬN ĐỀ TÀI: XÁC THỰC NGƯỜI SỬ DỤNG: NGUYÊN LÝ VÀ CÁC PHƯƠNG PHÁP XÁC THỰC Giảng viên: Ts Hoàng Trọng Minh Môn: An ninh mạng Sinh viên thực hiện: Nguyễn Đức Chiến - B17DCVT035 Nguyễn Vũ Doanh - B17DCVT065 Nguyễn Thái Lâm- B17DCVT201 Hà Nội, 2021 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG PHÂN CÔNG CÔNG VIỆC Sinh Viên Nguyễn Đức Chiến Nguyễn Vũ Doanh Nguyễn Thái Lâm NHĨM 16 Cơng Việc Chương 1: Ngun lý xác thực người sử dụng từ xa Chương 2: Xác thực người dùng qua mã khóa đối xứng Chương 3: xác thực người dùng qua mã khóa bất đối xứng BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG MỤC LỤC MỤC LỤC DANH MỤC HÌNH VẼ LÝ DO CHỌN ĐỀ TÀI MỤC ĐÍCH CỦA TIỂU LUẬN PHẠM VI TIỂU LUẬN PHƯƠNG PHÁP NGHIÊN CỨU CHƯƠNG 1: NGUYÊN LÝ XÁC THỰC NGƯỜI SỬ DỤNG TỪ XA 1.1 Tổng quan an ninh an tồn mạng máy tính 1.1.1 Đe doạ an ninh mạng từ đâu mà có? 1.1.2 Các giải pháp đảm bảo an ninh 1.2 Xác thực người dùng 11 1.2.1 Tổng quan 11 1.2.2 Khái niệm 11 1.3 Nguyên lý xác thực người sử dụng từ xa 11 1.3.1 Tổng quan 11 1.3.2 Định nghĩa nhận dạng 11 1.3.3 Các phương diện tổng quát với danh tính người dùng 12 1.3.4 Xác thực lẫn 13 1.3.5 Xác thực chiều 14 1.4 Kết luận 15 CHƯƠNG 2: XÁC THỰC NGƯỜI DÙNG QUA MÃ KHÓA ĐỐI XỨNG 16 2.1 Xác thưc lẫn 16 2.1.1 Giao thức Needham/Schroeder 16 Hình 1.Lược đồ giao thức Needham/Schroeder đối xứng 16 2.1.2 Giao thức Denning 18 2.2 Xác thực chiều 19 2.3 Kết luận 20 CHƯƠNG 3: XÁC THỰC NGƯỜI SỬ DỤNG QUA MÃ HÓA KHỐI BẤT ĐỐI XỨNG 21 3.1 Mã hóa bất đối xứng 21 NHÓM 16 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 3.2 Thành phần 21 3.3 Hệ mật RSA 21 3.3.1 Các bước thuật toán RSA 22 3.3.2 Các vấn đề quan tâm RSA 23 3.4 Cơ chế hoạt động mã hóa bất đối xứng 24 3.4.1.Quy trình mã hóa khóa cơng khai gồm có bước sau: 24 3.4.2 Trao đổi khóa cơng khai 24 3.5 Ưu đểm nhược điểm hệ thống 28 3.6 Kịch xác thực 29 3.6.1 Xác thực lẫn 29 3.6.2 Xác thực chiều 31 3.7 Kết luận 32 CHƯƠNG 4: KẾT LUẬN 32 TÀI LIỆU THAM KHẢO 33 NHÓM 16 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG DANH MỤC HÌNH VẼ Hình 1.Lược đồ giao thức Needham/Schroeder đối xứng 16 Hình 1.Sơ đồ thuật tốn mã hóa RSA 222 Hình 2.Trao đổi khóa cơng khai tự phát 244 Hình 3.Trao đổi khóa cơng khai dùng CA 255 Hình 4.Các bước mã hóa bí mật mã hóa khóa cơng khai 266 Hình 5.Tấn công kẻ đứng với phương pháp Diffie-Hellman 277 Hình 6.Bảo vệ Diffie-Hellman khóa cơng khai 288 NHĨM 16 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG LÝ DO CHỌN ĐỀ TÀI Với phát triển mạng Internet nay, doanh nghiệp nhanh chóng nhận thấy lợi ích việc sử dụng mạng Internet để mở rộng thêm mạng doanh nghiệp bao gồm đối tác, nhà cung cấp thông qua Internet, doanh nghiệp cung cấp dịch vụ đến với khách hàng thơng qua ứng dụng web Tuy nhiên, với việc mở rộng mạng doanh nghiệp đến nhiều đối tượng, doanh nghiệp bắt buộc phải cung cấp liệu thơng tin cho đối tượng Do vậy, vấn đề đặt khả đảm bảo an ninh mạng, yếu tố sống cho doanh nghiệp áp dụng mơ hình thương mại điện tử An ninh mạng bao gồm nhiều khía cạnh khác Một khía cạnh quan tâm xem xét hệ thống an ninh mạng giải pháp xác thực (Authentication) người dùng Đó nguyên nhân chủ yếu khiến nhóm chúng em chọn đề tài "Xác thực người dùng” NHÓM 16 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG MỤC ĐÍCH CỦA TIỂU LUẬN  Mục đích chung: Cung cấp phương pháp nhằm đảm bảo An ninh mạng cho cá nhân, tổ chức hay doanh nghiệp thời đại internet phát triển  Mục đích cụ thể: Giúp nhóm chúng em có thêm hiểu biết An ninh mạng, đặc biệt giải pháp xác thực người dùng PHẠM VI TIỂU LUẬN  Phạm vi không gian: Thực nhà, tham khảo giảng môn An ninh mạng thông tin, tham khảo tài liệu internet, với hiểu biết thân kết hợp với việc nghe giảng lớp  Phạm vi thời gian: Từ lúc giáo viên đề đến trước ngày nộp tiểu luận (28/6/2021) PHƯƠNG PHÁP NGHIÊN CỨU Sử dụng phương pháp phân tích - tổng hợp NHĨM 16 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG CHƯƠNG 1: NGUYÊN LÝ XÁC THỰC NGƯỜI SỬ DỤNG TỪ XA 1.1 Tổng quan an ninh an tồn mạng máy tính 1.1.1 Đe doạ an ninh mạng từ đâu mà có? Trong xã hội, thiện ác song song tồn hai mặt không tách rời, chúng phủ định Có biết người muốn hướng tới chân thiện, tốt đẹp, có khơng kẻ mục đích hay mục đích khác lại làm cho ác nảy sinh, lấn lướt thiện Sự giằng co thiện ác vấn đề xúc xã hội, cần phải loại trừ ác, ác lại ln nảy sinh theo thời gian Mạng máy tính vậy, có người phải biết công sức nghiên cứu biện pháp bảo vệ cho an ninh tổ chức mình, lại có kẻ tìm cách phá vỡ lớp bảo vệ với nhiều ý đồ khác Mục đích người lương thiện muốn tạo khả bảo vệ an ninh cho tổ chức rõ ràng Ngược lại, ý đồ kẻ xấu lại nhiều góc độ, cung bậc khác Có kẻ muốn phá vỡ lớp vỏ an ninh để chứng tỏ khả mình, để thoả mãn thói hư ích kỷ Loại người thường làm hại người khác cách phá hoại tài nguyên mạng, xâm phạm quyền riêng tư bôi nhọ danh dự họ Nguy hiểm hơn, có kẻ lại muốn đoạt khơng nguồn lợi người khác việc lấy cắp thông tin mật công ty, đột nhập vào ngân hàng để chuyển trộm tiền Trên thực tế, hầu hết tổ chức công ty tham gia vào mạng máy tính tồn cầu có lượng lớn thông tin kết nối trực tuyến Trong lượng lớn thơng tin ấy, có thơng tin bí mật như: bí mật thương mại, kế hoạch phát triển sản phẩm, chiến lược maketing, phân tích tài hay thơng tin nhân sự, bí mật riêng tư Các thông tin quan trọng, việc để lộ thông tin cho đối thủ cạnh tranh dẫn đến hậu nghiêm trọng Tuy nhiên, muốn kẻ xấu thực mục đích Chúng cần phải có thời gian, sơ hở, yếu hệ thống bảo vệ an ninh mạng Và để thực điều đó, chúng phải có trí tuệ thông minh cộng với chuỗi dài kinh nghiệm Còn để xây dựng biện pháp đảm bảo an ninh, địi hỏi người xây dựng khơng trí tuệ kinh nghiệm thực tiễn Như thế, hai mặt tích cực tiêu cực thực bàn tay khối óc người, khơng có máy móc thay Vậy, vấn đề an ninh an toàn mạng máy tính hồn tồn mang tính người Ban đầu, trị phá hoại mang tính chất trị chơi người có trí tuệ khơng nhằm mục đích vụ lợi, xấu xa Tuy nhiên, mạng máy tính trở nên phổ NHĨM 16 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG dụng, có kết nối nhiều tổ chức, công ty, cá nhân với nhiều thơng tin bí mật, trị phá hoại lại không ngừng gia tăng Sự phá hoại gây nhiều hậu nghiêm trọng, trở thành loại tội phạm Theo số liệu thống kê CERT (Computer Emegency Response Team) số lượng vụ công Internet thông báo cho tổ chức 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 năm 1993 2241 năm 1994 Những vụ công nhằm vào tất máy tính có mặt Internet, từ máy tính cơng ty lớn AT & T, IBM, trường đại học, quan nhà nước, nhà băng Những số đưa này, thực tế phần tảng băng Một phần lớn vụ công không thông báo nhiều lý khác nhau, uy tín, đơn giản họ khơng biết bị cơng Trong thực tế, đe doạ an ninh khơng bên ngồi tổ chức, mà bên tổ chức vấn đề nghiêm trọng Đe dọa bên tổ chức xảy lớn bên ngồi, ngun nhân nhân viên có quyền truy nhập hệ thống gây Vì họ có quyền truy nhập hệ thống nên họ tìm điểm yếu hệ thống, vơ tình họ phá hủy hay tạo hội cho kẻ khác xâm nhập hệ thống Và nguy hiểm hơn, họ kẻ bất mãn hay phản bội hậu khơng thể lường trước Tóm lại, vấn đề an ninh an tồn mạng máy tính hồn tồn vấn đề người khơng ngừng gia tăng, bị đe doạ từ bên bên tổ chức Vấn đề trở thành mối lo ngại lớn cho chủ thể tham gia vào mạng máy tính tồn cầu Và vậy, để đảm bảo việc trao đổi thơng tin an tồn an ninh cho mạng máy tính, buộc tổ chức phải triển khai biện pháp bảo vệ đảm bảo an ninh, mà trước hết cho 1.1.2 Các giải pháp đảm bảo an ninh Như ta thấy, an ninh an tồn mạng máy tính bị đe doạ từ nhiều góc độ nguyên nhân khác Đe doạ an ninh xuất phát từ bên mạng nội xuất phát từ bên tổ chức Do đó, việc đảm bảo an ninh an tồn cho mạng máy tính cần phải có nhiều giải pháp cụ thể khác Tuy nhiên, tổng quan có ba giải pháp sau:  Giải pháp phần cứng  Giải pháp phần mềm  Giải pháp người NHÓM 16 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG Đây ba giải pháp tổng quát mà nhà quản trị an ninh phải tính đến cơng tác đảm bảo an ninh an tồn mạng máy tính Mỗi giải pháp có ưu nhược điểm riêng mà người quản trị an ninh cần phải biết phân tích, tổng hợp chọn lựa để tạo khả đảm bảo an ninh tối ưu cho tổ chức Giải pháp phần cứng giải pháp sử dụng thiết bị vật lý hệ thống máy chuyên dụng, thiết lập mơ hình mạng (thiết lập kênh truyền riêng, mạng riêng) Giải pháp phần cứng thơng thường kèm với hệ thống phần mềm điều khiển tương ứng Đây giải pháp khơng phổ biến, khơng linh hoạt việc đáp ứng với tiến dịch vụ xuất hiện, chi phí cao Khác với giải pháp phần cứng, giải pháp phần mềm đa dạng Giải pháp phần mềm phụ thuộc hay không phụ thuộc vào phần cứng Cụ thể giải pháp phần mềm như: phương pháp xác thực, phương pháp mã hoá, mạng riêng ảo, hệ thống tường lửa, Các phương pháp xác thực mã hố đảm bảo cho thơng tin truyền mạng cách an tồn Vì với cách thức làm việc nó, thơng tin thật đường truyền mã hoá dạng mà kẻ “nhịm trộm” khơng thể thấy được, thơng tin bị sửa đổi nơi nhận có chế phát sửa đổi Cịn phương pháp sử dụng hệ thống tường lửa lại đảm bảo an ninh góc độ khác Bằng cách thiết lập luật điểm đặc biệt (thường gọi điểm nghẹt) hệ thống mạng bên (mạng cần bảo vệ) với hệ thống mạng bên (mạng coi khơng an tồn bảo mật - Internet), hệ thống tường lửa hoàn toàn kiểm sốt kết nối trao đổi thơng tin hai mạng Với cách thức này, hệ thống tường lửa đảm bảo an ninh tốt cho hệ thống mạng cần bảo vệ Như thế, giải pháp phần mềm gần hồn tồn gồm chương trình máy tính, chi phí cho giải pháp so với giải pháp phần cứng Bên cạnh hai giải pháp trên, giải pháp sách người giải pháp khơng thể thiếu Vì ta thấy, vấn đề an ninh an toàn mạng máy tính hồn tồn vấn đề người, việc đưa hành lang pháp lý quy nguyên tắc làm việc cụ thể cần thiết Ở đây, hành lang pháp lý gồm: điều khoản luật nhà nước, văn luật, Cịn quy định tổ chức đặt cho phù hợp với đặc điểm riêng Các quy định như: quy định nhân sự, việc sử dụng máy, sử dụng phần mềm, Và vậy, hiệu việc đảm bảo an ninh an toàn cho hệ thống mạng máy tính ta thực triệt để giải pháp sách người Tóm lại, vấn đề an ninh an toàn mạng vấn đề lớn, yêu cầu cần phải có giải pháp tổng thể, không phần mềm, phần cứng máy tính mà địi hỏi vấn NHĨM 16 10 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG T tem thời gian đảm bảo A B sử dụng khóa phiên tạo Vì thế, A B biết phân phối khóa trao đổi A B xác nhận kịp thời cách kiểm tra sau: | − |< ∆ +∆ Trong ∆ ước tính thời gian chêch lệch đồng hồ KDC đồng hồ cục (A B) ∆ thời gian trễ dự kiến mạng Mỗi nút thiết lập đồng hồ dựa vào số nguồn tham khảo tiêu chuẩn Bởi tem thời gian T mã hóa cách sử dụng khóa an tồn, kẻ cơng biết khóa phiên cũ, khơng thể thành cơng phát lại bước phát B Các bước để xác nhận nhận khóa phiên B Giao thức Denning dường để cung cấp để tăng mức độ bảo mật so với giao thức Needham/Schroeder Tuy nhiên, mối quan tâm đặt ra: cụ thể chương trình địi hỏi phải phụ thuộc vào đồng hồ đồng toàn mạng gây nguy Nguy dựa thật đồng hộ phân phối khơng đồng với việc đồng hồ bị phá hoại lỗi chế đồng Vấn đề xảy đồng hồ người gửi trước đồng hồ người nhận Trong trường hợp này, có hội bị đánh chặn tin từ phía người gửi phát lại sau tem thời gian tin trở thành tại vị trí người nhận 2.2 Xác thực chiều Sử dụng mã hóa đối xứng, kịch phân bổ khóa phân tán khơng thực tế Cơ chế u cầu phía người gửi đặt yêu cầu đến người nhận xác định từ trước, đợi đáp ứng chứa khóa phiên, sau gửi tin Sử dụng KDC phương án cho mã hóa thư điện tử Bởi muốn tránh yêu câu B phải trực tuyến mang thời điểm A, bước bị loại bỏ nên ta có thứ tự thực hiên: - Bước 1: Bước 2: Bước 3: → : → : → : || || ( , [ || ( , [ || || || ( ]) ,[ || ])]) Hướng tiếp cận đảm bảo người nhận xác định trước tin đọc Nó cung cấp mức nhận thực mà người gửi A Như rõ giao thức không chống lại kiểu công phát lại Một vài giới hạn phịng thủ cung cấp cách gán them tem thời gian (timestamp) với tin Tuy nhiên, trễ tiềm ẩn tiến trình gửi thư điện tử, nên tem thời gian bị giới hạn tính hữu dụng NHĨM 16 19 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 2.3 Kết luận Chương cho hiểu rõ xác thực người dùng qua mã khóa đối xứng, giao thức xác thực người dùng qua mã khóa đối xứng nhược điẻm giao thức để tìm giải pháp khắc phục NHÓM 16 20 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG CHƯƠNG 3: XÁC THỰC NGƯỜI SỬ DỤNG QUA MÃ HĨA KHỐI BẤT ĐỐI XỨNG 3.1 Mã hóa bất đối xứng - - - Mã hóa bất đối xứng( hay cịn gọi mã hóa cơng khai): Có thể hiểu người ta dùng hai chìa khóa khác mở khóa thơng tin bí mật Public key công khai gửi đến đối tượng cần mã hóa thơng tin, cịn private key giữ bí mật, đóng vai trị chìa khóa vạn nặng mở tất thơng tin mã hóa public key Mã hóa bất đối xứng cho an tồn mã hóa đối xứng sử dụng key riêng biệt cho quy trình mã hóa giải mã Phương pháp mã hóa sử dụng giao tiếp hàng ngày qua internet Khi tin nhắn mã hóa public key, giải mã private key Chứng kỹ thuật số mô hình máy khách-máy chủ sử dụng để tìm thấy public key Điểm hạn chế mã hóa bất đối xứng nhiều thời gian thực so với mã hóa đối xứng Các kỹ thuật mã hóa bất đối xứng phổ biến bao gồm RSA, DSA PKCS 3.2 Thành phần - - Hệ mật mã khóa bất đối xứng dùng nhiều RSA Hệ mật mã bao gồm  Bản rõ (plaintext-M): tin sinh bên gửi  Bản mật (ciphertext-C): tin che giấu thông tin rõ, gửi tới bên nhận qua kênh thơng tin bí mật  Khóa : bên nhận có cặp khóa: + Khóa cơng khai (Kub): cơng bố cho tất người biết + Khóa bí mật (Krb): bên nhận giữ bí mật, khơng chia sẻ cho  Mã hóa (encrypt-E): C=E(kub,M)  Giải mã (decrypt-D): M=D(krb,C)=D(Krb,E(Kub,M)) Yêu cầu cặp khóa (Kub, Krb) là:  Hồn tồn ngẫu nhiên  Có quan hệ mặt toán hoạc 1-1  Nếu có giá trị Kub khơng thể tính Krb  Krb phải giữ bí mật hồn tồn 3.3 Hệ mật RSA RSA hệ mã hóa bất đối xứng phát triển Ron Rivest, Adi Shamir Leonard Adleman (tên tên viết tắt tác giả này) sử dụng rộng rãi cơng tác mã hố cơng nghệ chữ ký điện tử Trong hệ mã hóa này, NHÓM 16 21 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG public key chia sẻ cơng khai cho tất người Hoạt động RSA dựa bước chính: sinh khóa, chia sẻ key, mã hóa giải mã 3.3.1 Các bước thuật toán RSA Hình 1.Sơ đồ thuật tốn mã hóa RSA - Các đặc điểm thuật tốn mã hóa RSA: + Thuật toán RSA thiết kế dựa độ khó tốn phân tích thừa số ngun tố tập số nguyên Zn + Cho số nguyên dương n = p * q, với p, q số nguyên tố lớn (ít 100 ký số) Khi biết n, muốn tìm p, q phải giải tốn phân tích thừa số ngun tố, cơng việc địi hỏi phải thực số lượng phép tính vơ lớn a) Tạo khóa: - Tạo ngẫu nhiên số nguyên tố p, q khác lớn (có số ký tự 100), sau tính: n = p * q; Ф(n) = (p -1) * (q -1) - Chọn ngẫu nhiên số e cho < e < Ф(n), với e số nguyên tố với Ф(n) - Tính số nghịch đảo d e Ф(n): < d < Ф(n), ed = 1(mod Ф(n)) Ở d số mũ bí mật; e số mũ công khai - Cặp Kub = {e, n} gọi khố cơng khai Cặp Krb = {d, n} gọi khố bí mật b) Mã hóa Khi Bên gửi muốn gửi thơng điệp M cho Bên nhận với yêu cầu cần bảo mật thông tin Bên gửi u cầu Bên nhận gửi khố cơng khai Kub = {e, n} Bên gửi dùng khố NHĨM 16 22 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG cơng khai Kub để mã hố thơng điệp M thành C theo công thức: C = Me mod n, sau Bên gửi gửi C cho Bên nhận c) Giải mã Để giải mã mã C, Bên nhận dùng khố bí mật Krb = {d, n} để khôi phục lại liệu gốc ban đầu Bên gửi gửi đến thơng qua phép tốn M = Cd mod n 3.3.2 Các vấn đề quan tâm RSA Độ an toàn RSA nhà khoa học giới trình bày nhiều nghiên cứu, sau xem xét số phương pháp cơng RSA: - Vét cạn khóa: cách cơng thử tất khóa d có để tìm giải mã có ý nghĩa, tương tự cách thử khóa K mã hóa đối xứng Với n lớn, việc công khó thực - Phân tích n thành thừa số ngun tố: Hiện nay, có nhiều thuật tốn phân tích đề xuất, với tốc độ xử lý máy tính ngày nhanh, làm cho việc phân tích n khơng cịn q khó khăn trước Năm 1977, tác giả RSA treo giải thưởng để cơng RSA có kích thước n vào khoảng 428 bít, tức 129 chữ số Các tác giả ước đoán phải 40 nghìn triệu triệu năm giải Tuy nhiên vào năm 1994, câu đố giải vòng tháng Một thiết bị lý thuyết có tên TWIRL Shamir Tromer mơ tả năm 2003 đặt câu hỏi độ an tồn khóa 1024 bít Vì vậy, người ta khuyến cáo sử dụng khóa có độ dài tối thiểu 2048 bít để bảo đảm an tồn Để tránh gặp phải vấn đề trên, RSA thực tế thường bao gồm hình thức chuyển đổi ngẫu nhiên M trước mã hóa Q trình chuyển đổi phải đảm bảo M không rơi vào giá trị khơng an tồn Sau chuyển đổi, rõ mã hóa cho số khả tập hợp mã Điều làm giảm tính khả thi phương pháp cơng lựa chọn rõ (một rõ tương ứng với nhiều mã tuỳ thuộc vào cách chuyển đổi) - Đo thời gian: Đây phương pháp phá mã khơng dựa vào mặt tốn học thuật toán RSA, mà dựa vào “hiệu ứng lề” sinh trình giải mã RSA Hiệu ứng lề thời gian thực giải mã Giả sử người phá mã đo thời gian giải mã M = Cd mod n dùng thuật tốn bình phương liên tiếp Trong thuật tốn bình phương liên tiếp, bít d xảy hai phép mơ-đun, bít có phép mơ-đun, thời gian thực giải mã khác Bằng số phép thử rõ chọn trước, người phá mã biết bít d hay từ biết d Phương pháp phá mã ví dụ cho thấy việc thiết kế hệ mã an toàn phức tạp Người thiết kế phải lường trước hết tình xảy NHÓM 16 23 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 3.4 Cơ chế hoạt động mã hóa bất đối xứng 3.4.1.Quy trình mã hóa khóa cơng khai gồm có bước sau: - Mỗi hệ thống đầu cuối tạo cặp khóa dùng cho q trình mã hóa giải mã mà hệ thống nhận - Mỗi hệ thống cơng bố khóa mã hóa mình, gọi khóa cơng khai, khóa cịn lại gọi khóa bí mật (khóa riêng) phải giữ an toàn - Nếu Bên gửi muốn gửi thông điệp cho Bên nhận, Bên gửi mã hóa thơng điệp sử dụng khóa cơng khai Bên nhận - Khi Bên nhận nhận thông điệp, Bên nhận giải mã khóa riêng Bên nhận 3.4.2 Trao đổi khóa cơng khai Khi hai người sử dụng muốn truyền liệu với phương pháp mã hóa khóa cơng khai, trước tiên họ phải trao đổi khóa cơng khai cho Vì khóa cơng khai nên khơng cần giữ bí mật việc trao đổi này, khóa truyền cơng khai kênh thường Alice Bob, hay người khác cơng bố rộng rãi khóa cơng khai theo mơ hình bên dưới: Hình 2.Trao đổi khóa cơng khai tự phát Tuy nhiên lại gặp phải vấn đề chứng thực Làm mà Alice đảm bảo Kub khóa cơng khai Bob? Trudy mạo danh Bob cách lấy khóa Kut Trudy nói khóa cơng khai Bob Vì vậy, việc trao đổi khóa cơng khai theo mơ hình đặt gánh nặng lên vai cá nhân Alice muốn gửi thông điệp cho Bob hay người khác phải tin tưởng vào khóa cơng khai Bob hay người NHĨM 16 24 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 3.4.2.1 Xác thực dựa chứng khóa cơng khai CA phát hành Một tổ chức làm nhiệm vụ cấp chứng gọi trung tâm chứng thực (Certificate Authority – CA) Chứng kỹ thuật số phần Bảo mật từ lớn Nó có thơng tin khóa, chủ sở hữu chữ ký số pháp nhân bên thứ ba xác minh chứng Nếu chứng hợp lệ, phần mềm xác minh chứng tin cậy người cấp sử dụng làm khóa để giao tiếp an tồn Chứng cung cấp tổ chức bên thứ ba gọi Tổ chức phát hành chứng (CA) VeriSign, GeoTrust DigiCert Định dạng chung cho chứng khóa cơng khai xác định X.509 Chứng kỹ thuật số hoạt động tài liệu tin cậy Nó nói bạn người chuyển đổi thông tin cách ký điện tử vào thông tin Nó giúp người nhận xác định tính xác thực người gửi Hình 3.Trao đổi khóa cơng khai dùng CA Alice muốn người tin tưởng khóa Alice cần: 1) Alice gửi định danh IDA khóa cơng khai KuA đến CA 2) CA kiểm tra tính hợp lệ Alice 3) CA cấp chứng (C) cho Alice để xác nhận khóa cơng khai Pu tương ứng với ID Cer ký chứng thực khóa riêng trung tâm để đảm bảo nội dung chứng trung tâm ban hành CA = E(IDA|| KuA , KrAuth) (|| phép nối dãy bít) 4) Alice cơng khai chứng CA 5) Bob muốn trao đổi thông tin với Alice giải mã CA khóa cơng khai trung tâm chứng thực để có khóa cơng khai Pu Alice Nếu Bob tin tưởng CA tin Pu Alice NHÓM 16 25 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 3.4.2.2 Trao đổi khóa bí mật khóa cơng khai Mã hóa khóa cơng khai có đặc điểm: Thời gian mã hóa giải mã chậm mã hóa đối xứng Để khắc phục đặc điểm mà giữ đặc tính bảo mật ta xem sơ đồ sau: Hình 4.Các bước mã hóa bí mật mã hóa khóa cơng khai 1) Alice gửi chứng cho Bob 2) Bob gửi chứng cho Alice 3) Alice tạo khóa phiên KS , mã hóa khóa riêng Alice, sau tiếp tục mã hóa khóa Bob gửi tới Bob Bob giải mã KS dùng khóa riêng Bob khóa cơng khai Alice 4) Alice mã hóa liệu với khóa phiên KS Bob dùng KS để giải mã Nhận xét: + Ks khóa phiên, dùng để mã hóa giải mã Alice Bob (đây phương pháp mã hóa đối xứng), khóa mã hóa mã hóa cơng khai trao đổi khóa Ks hủy bỏ kết thúc phiên + Mơ hình áp dụng giao thức https mà tìm hiểu viết tới 3.4.2.3.Trao đổi khóa Diffie-Hellman Phương pháp trao đổi khóa Diffie-Hellman dùng để thiết lập khóa bí mật người gởi người nhận mà khơng cần dùng đến mã hóa cơng khai Phương pháp dùng hàm chiều làm hàm logarith rời rạc Diffie-Hellman khơng có ý nghĩa mặt mã hóa giống RSA Trước tiên Alice Bob thống sử dụng chung số nguyên tố p số g nhỏ p primitive root p (nghĩa phép toán gx mod p khả nghịch) Hai số p g khơng cần giữ bí mật Sau Alice chọn số a giữ bí mật số a Bob chọn số b giữ bí mật số b Tiếp theo Alice tính gửi ga mod p cho Bob, Bob tính gửi gb mod p cho Bob Trên sở Alice tính: ( NHĨM 16 ) mod p = mod p (1) 26 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG Bob tính: ( ) mod p = mod p (2) Do Alice Bob có chung giá trị cho phép mã hóa đối xứng mod p Giá trị dùng làm khóa Như vậy, kẻ phá mã Trudy có g, p, ga gb Muốn tính gab mod p, Trudy khơng thể dùng cách: ∗ mod p = mod p ≠ mod p (3) Muốn tính gab mod p , Trudy phải tính a b Tuy nhiên việc tính a hay b theo cơng thức: a= , hay b = , (4) không khả thi tính phức tạp phép logarith rời rạc Vậy Trudy khơng thể tính gab mod p Hay nói cách khác, khóa dùng chung trao đổi bí mật Alice Bob Tuy nhiên, thuật toán Diffie-Hellman lại thất bại cách công kẻ-đứnggiữa Trong phương pháp công này, Trudy đứng Alice Bob Trudy chặn thông điệp Alice Bob, giả mạo thông điệp mà Alice Bob không hay biết Alice nghĩa nhận liệu từ Bob ngược lại Do Trudy thiết lập khóa Diffie-Hellman mod p với Alice khóa mod p với Bob Khi Alice gửi liệu, Trudy giải mã khóa gat mod p, sau mã hóa lại gbt mod p gửi cho Bob Như Alice Bob khơng hay biết cịn Trudy xem trộm liệu Hình 5.Tấn cơng kẻ đứng với phương pháp Diffie-Hellman Để an tồn, q trình thiết lập khóa Diffie-Hellman phải mã hóa khóa cơng khai Lúc câu hỏi đặt bảo vệ khóa cơng khai rồi, chọn khóa đối xứng bất kỳ, cần chọn khóa Diffie-Hellman? Tuy nhiên có số trường hợp, mà cách thức công kẻ-đứng-giữa khơng thể thực được, phương thức Diffie-Hellman tỏ hữu dụng NHÓM 16 27 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG Giả sử Trudy ghi nhận lại hết tất thông điệp Alice Bob Sau Trudy phát khóa riêng KRA KRB Alice Bob, Trudy khơi phục lại khóa đối xứng KS Và từ Trudy khơi phục lại rõ mà mã hóa khóa KS Bây ta xét mơ hình sau dùng Diffie-Hellman bảo vệ mã hóa khóa cơng khai: Hình 6.Bảo vệ Diffie-Hellman khóa cơng khai Trong mơ hình trên, sau Trudy phát khóa riêng KRA KRB Alice Bob, Trudy tìm mod p mod p Tuy vậy, Trudy khôi phục lại khóa bí mật mod p Và khơng thể khôi phục lại rõ Alice Bob Đây ý nghĩa phương pháp DiffieHellman 3.5 Ưu đểm nhược điểm hệ thống - Ưu điểm: + Khơng cần chia sẻ khóa mã hóa(khóa cơng khai) cách bí mật => Dễ dàng ứng dụng hệ thống mở + Khóa giải mã(khóa riêng) có B biết => An tồn hơn, xác thực nguồn gốc thông tin + n phần tử cần n cặp khóa.(tốt hẳn thằng đối xứng r) - Nhược điểm: chưa có kênh an tồn để chia sẻ khóa dẫn đến khả bị cơng dạng công người đứng Tấn công người đứng giữa: kẻ cơng lợi dụng việc phân phối khóa cơng khai để thay đổi khóa cơng khai Sau giả mạo khóa cơng khai, kẻ cơng đứng bên để nhận gói tin, giải mã lại mã hóa với khóa gửi đến nơi nhận để tránh bị phát Dạng cơng kiểu phịng ngừa phương pháp Trao đổi khóa Diffie-Hellman nhằm đảm bảo nhận thực người gửi tồn vẹn thơng tin NHĨM 16 28 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 3.6 Kịch xác thực 3.6.1 Xác thực lẫn Xác thực lẫn thực cách sử dụng khóa cơng khai Để tiến hành phương pháp này, người dùng X người dùng Y phải biết khóa cơng khai Giao thức hoạt động sau: - - Người dùng X mã hóa thử thách ngẫu nhiên R2 cách sử dụng khóa cơng khai Y gửi đến Người dùng Y với tên người dùng Người dùng Y giải mã thử thách ngẫu nhiên R2 khóa riêng Người dùng Y tạo thử thách ngẫu nhiên R1 riêng mã hóa khóa cơng khai X gửi hai (R1 mã hóa R2 giải mã) tới X Người dùng X giải mã thử thách ngẫu nhiên R1 khóa riêng anh gửi đến Y Người dùng Y xác minh R1 Các bước đề cập khác nhau: - Người dùng X gửi tên người dùng thử thách ngẫu nhiên R1 cho Y Người dùng Y mã hóa R2 khóa riêng anh gửi đến X với R1 - Người dùng X mã hóa R1 khóa cá nhân gửi lại cho Y a) Giao thức sử dụng dấu thời gian cung cấp [DENN81] → : || | | ])| | ( || | | ]) → : ( ,[ || ,[ | | ]) | | ( || | | ]) | | → : ( ,[ || ,[ | | | | ])) ( , ([ Trong trường hợp này, hệ thống trung tâm gọi máy chủ xác thực (AS), khơng thực chịu trách nhiệm khóa bí mật phân phối Đúng hơn, AS cung cấp chứng khóa cơng khai Khóa phiên chọn mã hóa A; đó, khơng có rủi ro tiếp xúc AS Dấu thời gian bảo vệ khỏi việc phát lại khóa bị xâm phạm - Bước 1: → : || - Bước 2: → : ( ,[ || ]) - Bước 3: → : ( , [ || ]) || ( - Bước 4: B → : || , ) - Bước 5: → : ( || | | | | ]) ,[ ]) | | ( , ( ,[ | | | | )] || ]) - Bước 6: → : ( ,[ ( ,[ - Bước 7: → : ( , ) NHÓM 16 29 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG - Giải thích q trình: Bước 1: A thơng báo cho KDC ý định thiết lập kết nối an toàn với B Bước 2: KDC trả lại cho A khóa công khai chứng B Bước 3: Sử dụng khóa cơng khai B, A thơng báo cho B mong muốn giao tiếp gửi Na nonce Bước 4: B u cầu KDC cho chứng khóa cơng khai A yêu cầu khóa phiên; B bao gồm nonce A để KDC đóng dấu khóa phiên nonce Nonce bảo vệ khóa công khai KDC Bước 5, KDC trả lại cho B chứng khóa cơng khai A, cộng với thông tin { Na , Ks , IDB } Thơng tin nói Ks khóa bí mật KDC thay mặt B tạo gắn với Na ; ràng buộc Ks Na đảm bảo với A Ks Bộ ba mã hóa, sử dụng khóa riêng KDC, phép B xác minh ba thực tế từ KDC Nó mã hóa cách sử dụng khóa cơng khai B, khơng có thực thể khác sử dụng ba nỗ lực thiết lập kết nối gian lận với A Bước 6, ba { Na, Ks, IDB }, mã hóa khóa riêng KDC, chuyển tiếp đến A, với nonce Nb tạo B Tất điều mã hóa khóa cơng khai A A lấy khóa phiên Ks sử dụng để mã hóa Nb gửi lại cho B Thông báo cuối đảm bảo cho B biết A khóa phiên Đây dường giao thức an tồn có tính đến công khác Đây dường giao thức an tồn có tính đến cơng khác Tuy nhiên, tác giả phát lỗ hổng gửi phiên sửa đổi thuật toán : - Bước 1: → Bước 2: Bước 3: → Bước 4: B → Bước 5: ( ,[ Bước 6: → Bước 7: → : || → : ( : ( ,[ : || → : || ]) | | : ( ,[ ( : ( , ) ,[ || || ]) || ( ( , ( ,[ ]) , ) || ,[ || || || || )] || | | ])) ])) Định danh A, ID , thêm vào tập hợp mục mã hóa khóa cá nhân KDC bước Điều liên kết khóa phiên Ks với danh tính hai bên tham gia vào phiên họp Việc bao gồm ID giải thích cho thực tế giá trị nonce Na coi số tất tổ hợp A tạo ra, tất tổ hợp tất bên tạo Do đó, cặp { , Na } xác định yêu cầu kết nối A Trong ví dụ giao thức mơ tả trước đó, giao thức an tồn sửa đổi sau phân tích bổ sung Những ví dụ nêu bật khó khăn việc thực thứ lĩnh vực xác thực NHÓM 16 30 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 3.6.2 Xác thực chiều Các cách tiếp cận u cầu người gửi biết khóa cơng khai người nhận (tính bảo mật), người nhận biết khóa cơng khai người gửi (xác thực) hai (bảo mật cộng với xác thực) Trong Ngồi ra, khóa cơng khai thuật tốn phải áp dụng hai lần cho tin nhắn dài Nếu tính bảo mật mối quan tâm hàng đầu, cách sau hiệu hơn: ( → : , )|| ( , ) Trong trường hợp này, thư mã hóa khóa bí mật dùng lần A mã hóa khóa lần khóa cơng khai B Chỉ B sử dụng khóa riêng tương ứng để khơi phục khóa lần sau sử dụng khóa để giải mã tin nhắn Đề án hiệu mã hóa tồn thư khóa cơng khai Nếu xác thực mối quan tâm chính, cách sau hiệu quả: → : || ( , ( )) Phương pháp đảm bảo A sau khơng thể từ chối việc gửi tin nhắn Tuy nhiên, kỹ thuật mở loại gian lận khác Bob soạn tin nhắn cho sếp Alice anh ta, chứa ý tưởng tiết kiệm tiền cho công ty Anh đính kèm chữ ký điện tử gửi vào hệ thống e-mail Cuối cùng, tin nhắn chuyển đến hộp thư Alice Nhưng giả sử Max nghe nói Ý tưởng Bob có quyền truy cập vào hàng đợi thư trước giao hàng Anh ta tìm thấy tin nhắn Bob, xóa chữ ký anh ta, đính kèm xếp hàng lại tin nhắn chuyển đến Alice Max nhận tín dụng cho ý tưởng Bob Để chống lại nguy thư chữ ký mã hóa khóa cơng khai người nhận: → : ( ,[ || , ( ) ]) Hai phương án sau yêu cầu B biết khóa cơng khai A tin lúc Một cách hiệu để cung cấp đảm bảo chứng số Bây chúng tơi có: → : || , ( ) || ( [ || || ]) Ngoài tin nhắn, A gửi cho B chữ kỹ, mã hóa khóa riêng A chứng A, mã hóa khóa riêng máy chủ xác thực Người nhận thư trước tiên sử dụng chứng để lấy khóa cơng khai người gửi xác minh xác thực sau sử dụng khóa cơng khai để xác minh thư Nếu u cầu bảo mật, tồn thơng báo mã hóa khóa cơng khai B Ngồi ra, tồn thư mã hóa khóa bí mật dùng lần; chìa khóa bí mật truyền đi, mã hóa khóa cơng khai B NHÓM 16 31 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG 3.7 Kết luận Việc sử dụng mã hóa khóa cơng khai có tính an tồn mã hóa đối xứng sử dụng Key khác cho q trình mã hóa giải mã Nhưng mã hóa bất đối xứng lại nhiều thời gian truyền liệu hàng loạt Việc cơng mạo danh người sử dụng khó thực ví dụ cơng vét cạn khó thực với n lớn, việc phân tích n thành số nguyên tố trở lên khó khăn RSA thực ngẫu nhiên hóa M trước mã hóa Nhưng mã hóa bất đối xứng bị công dạng công người đứng giữa, lên trao đổi khóa Diffie-Hellman đưa để đảm bảo an tồn q trình xác thực tồn vẹn thông tin Hai kịch xác thực giải đa số nguy gây hại chưa thê đảm bảo tính an tồn lâu dài so với thủ thuật gây hại mạo danh ngày tinh vi CHƯƠNG 4: KẾT LUẬN Sau thời gian nghiên cứu với nỗ lực nhóm, đề tài “Xác thực người dùng: nguyên lý phương pháp xác thực” nhóm sinh viên 16 hoàn thành với số kết sau đây: Về mặt lý thuyết, tiểu luận trình bày chi tiết nội dung gồm:  Chương 1: Nguyên lý xác thực người sử dụng từ xa  Chương 2: Xác thực người dùng qua mã hoá khoá đối xứng  Chương 3: Xác thực người dùng qua mã hoá khoá bất đối xứng Về mặt ứng dụng, nguyên lý xác thực phương pháp xác thực cải thiện cách đáng kể việc công mạng kẻ xấu, bảo đảm an tồn tài ngun mạng mơi trường internet … Do hiểu biết khả có hạn nên tiểu luận khơng thể tránh khỏi thiếu sót, nhóm 16 chúng em mong nhận ý kiến đóng góp từ thầy giáo Một lần em xin chân thành cảm ơn Thầy giáo Ts Hồng Trọng Minh giảng dạy mơn “An ninh mạng viễn thơng” giúp cho chúng em hồn thiện tiểu luận Nhóm chúng em xin chân thành cảm ơn! NHÓM 16 32 BÀI TẬP TIỂU LUẬN AN AN NINH MẠNG TÀI LIỆU THAM KHẢO  TS Nguyễn Chiến Trinh, PGS.TS Nguyễn Tiến Ban, TS Hoàng Trọng Minh, ThS Nguyễn Thanh Trà, ThS Phạm Anh Thư, Bài giảng an ninh mạng viễn thông  Lê Thị Thuỳ Lương, Báo cáo giải pháp xác thực người dùng, 2007  Cryptography and Network Security By William Stallings, 2005 NHÓM 16 33

Ngày đăng: 28/06/2021, 22:24

HÌNH ẢNH LIÊN QUAN

Hình 2 1.Lược đồ giao thức Needham/Schroeder đối xứng - Xác thực người sử dụng: Nguyên lý xác thực, xác thực đối xứng và mã hóa bất đối xứng
Hình 2 1.Lược đồ giao thức Needham/Schroeder đối xứng (Trang 16)
Hình 3 1.Sơ đồ thuật toán mã hóa RSA - Xác thực người sử dụng: Nguyên lý xác thực, xác thực đối xứng và mã hóa bất đối xứng
Hình 3 1.Sơ đồ thuật toán mã hóa RSA (Trang 22)
Hình 3 2.Trao đổi khóa công khai tự phát - Xác thực người sử dụng: Nguyên lý xác thực, xác thực đối xứng và mã hóa bất đối xứng
Hình 3 2.Trao đổi khóa công khai tự phát (Trang 24)
Hình 3 3.Trao đổi khóa công khai dùng CA - Xác thực người sử dụng: Nguyên lý xác thực, xác thực đối xứng và mã hóa bất đối xứng
Hình 3 3.Trao đổi khóa công khai dùng CA (Trang 25)
Hình 3 4.Các bước mã hóa bí mật bằng mã hóa khóa công khai - Xác thực người sử dụng: Nguyên lý xác thực, xác thực đối xứng và mã hóa bất đối xứng
Hình 3 4.Các bước mã hóa bí mật bằng mã hóa khóa công khai (Trang 26)
Hình 3 5.Tấn công kẻ đứnggiữa với phương pháp Diffie-Hellman - Xác thực người sử dụng: Nguyên lý xác thực, xác thực đối xứng và mã hóa bất đối xứng
Hình 3 5.Tấn công kẻ đứnggiữa với phương pháp Diffie-Hellman (Trang 27)
Hình 3 6.Bảo vệ Diffie-Hellman bằng khóa công khai - Xác thực người sử dụng: Nguyên lý xác thực, xác thực đối xứng và mã hóa bất đối xứng
Hình 3 6.Bảo vệ Diffie-Hellman bằng khóa công khai (Trang 28)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w