1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Bài giảng An ninh mạng viễn thông (HV Công nghệ Bưu chính Viễn Thông)

159 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG   BÀI GIẢNG AN NINH MẠNG VIỄN THÔNG Chuyên ngành Điện tử Viễn thông (Lưu hành nội ) Biên soạn: TS Nguyễn Chiến Trinh PGS.TS Nguyễn Tiến Ban TS Hoàng Trọng Minh ThS Nguyễn Thanh Trà ThS Phạm Anh Thư Hà Nộii - 12/2016 LỜI NÓI ĐẦU ii Mục lục Mục lục i Danh mục hình vẽ iii Chương 1: Tổng quan an tồn mạng truyền thơng 1.1 Khái niệm an tồn mạng truyền thơng 1.2 Kiến trúc an toàn 1.3 Tấn công mạng 1.4 Dịch vụ an toàn 1.5 Các chế an toàn 1.6 Mơ hình an tồn mạng Chương 2: Mật mã khóa đối xứng 11 2.1 Mơ hình mật mã hóa khóa đối xứng 11 2.2 Mật mã khối tiêu chuẩn mật mã hóa liệu DES 15 2.2.1 Cấu trúc mật mã khối 15 2.2.1.1 Cấu trúc chung mật mã khối .16 2.2.1.2 Cấu trúc mật mã khối Feistel 18 2.2.2 DES 22 2.2.2.1 Cấu trúc DES 22 2.2.2.2 Hoán vị khởi tạo hoán vị kết thúc .23 2.2.2.3 Các vòng mật mã DES 24 2.2.2.4 Thuật tốn sinh khóa DES 26 2.2.2.5 Hiệu ứng lan truyền 26 2.2.3 Nguyên lí thiết kế mật mã khối 28 2.3 Tiêu chuẩn mật mã hóa tiên tiến AES 29 2.3.1 Cấu trúc AES 29 2.3.2 Các hàm biến đổi AES 33 2.3.2.1 Hàm SubBytes 33 2.3.2.2 Hàm ShiftRows 35 2.3.2.3 Hàm MixColumns .36 2.3.2.4 Hàm AddRoundKey 37 2.3.3 Tạo khóa AES 39 2.3.4 Thực AES 40 2.4 Các ứng dụng mật mã khối 44 2.4.1 Mật mã hóa nhiều lần 44 2.4.2 Các chế độ ứng dụng mật mã khối .46 2.5 Tạo số giả ngẫu nhiên mật mã dòng 53 2.5.1 Nguyên lí tạo số giả ngẫu nhiên 53 2.5.2 Bộ tạo số giả ngẫu nhiên 55 2.5.3 Mật mã dòng .58 2.5.4 RC4 59 i Chương 3: Mật mã khóa bất đối xứng 62 3.1 Mật mã khóa cơng khai RSA 62 3.1.1 Nguyên lí hệ thống mật mã khóa cơng khai 62 3.1.1.1 ệ mật khóa công khai .62 3.1.1.2 Các ứng dụng cho hệ mật khóa cơng khai .67 3.1.1.3 Các u cầu hệ mật khóa cơng khai .68 3.1.2 Giải thuật RSA 69 3.2 Trao đổi khóa Diffie-Hellman 82 3.3 ệ thống mật mã Elgamal 88 3.4 Tạo số giả ngẫu nhiên sử dụng mật mã bất đối xứng 92 Chương 4: Các giải thuật toàn vẹn liệu 95 4.1 àm băm 95 4.1.1 Ứng dụng hàm băm 95 4.1.2 Các yêu cầu độ an toàn hàm băm 97 4.2 Mã xác thực tin MAC 100 4.2.1 Các yêu cầu xác thực tin 100 4.2.2 Chức xác thực tin .101 4.2.3 Các yêu cầu cho mã xác thực tin 109 4.2.4 Tính an tồn MAC 112 4.2.5 MAC dựa hàm băm HMAC .114 4.2.7 Mật mã xác thực .123 Chương 5: Xác thực 133 5.1 Quản lí phân phối khóa 133 5.1.1 h n hối khóa đối xứng s dụng mật mã hóa đối xứng 133 5.1.2 h n hối khóa đối xứng mật mã hóa bất đối xứng .136 5.1.3 h n hối khóa cơng khai .138 5.1.4 Chứng thư X.509 .141 5.2 Xác thực người sử dụng 146 5.2.1 Nguyên lí xác thực người s dụng từ xa 146 5.2.2 Xác thực người dùng s dụng mật mã khóa đối xứng .149 5.2.3 Xác thực người dùng s dụng mật mã khóa bất đối xứng Error! Bookmark not defined TÀI LIỆU THAM KHẢO Error! Bookmark not defined ii Danh mục hình vẽ Hình 1.1: Các cơng thụ động Hình 1.2: Các cơng tích cực Hình 1.3: Mối quan hệ dịch vụ an toàn chế an tồn Hình 1.4: Mơ hình an tồn mạng Hình 1.5: Mơ hình an tồn truy nhậ mạng 10 Hình 2.1: Mơ hình mật mã khóa đối xứng đơn giản 11 Hình 2.2: Mơ hình hệ thống mật mã hóa đối xứng 12 Hình 2.3: Cấu trúc mật mã khối 16 Hình 2.4: Nguyên lý thay khối n bit đầu vào n bit đầu (n=4) 17 Hình 2.5: Cấu trúc mật mã hóa giải mật mã Feistel 20 Hình 2.6: Ví dụ mật mã hóa giải mật mã Feistel 21 Hình 2.7: Thuật tốn mật mã DES 23 Hình 2.8: Cấu trúc vịng mật mã DES 24 Hình 2.9: Cấu trúc AES 30 Hình 2.10: Khóa khóa mở rộng 31 Hình 2.11: Sơ đồ mật mã giải mật mã AES 32 Hình 2.12: Vịng mật mã AES 33 Hình 2.13: Hàm SubBytes 34 Hình 2.14: S-box cho mật mã hóa 35 Hình 2.15: S-box cho giải mật mã 35 Hình 2.16: Ví dụ biến đổi hàm SubBytes 35 Hình 2.17: Thực dịch hàng hàm ShiftRows 36 Hình 2.18: Ví dụ dịch vịng hàm ShiftRows 36 Hình 2.19: Hàm MixColumns 36 Hình 2.20: Hàm AddRoundKey 37 Hình 2.21: Các đầu vào cho vòng mật mã AES 38 Hình 2.22: Thuật tốn tạo khóa AES 40 Hình 2.23: Mật mã nghịch đảo tương đương 42 Hình 2.24: Mật mã hóa nhiều lần 45 Hình 2.25: Mơ hình mật mã hóa giải mật mã ECB 47 Hình 2.26: Mơ hình mật mã hóa giải mật mã CBC 48 Hình 2.27: Chế độ CFB 50 Hình 2.28: Chế độ OFB 51 Hình 2.29: Chế độ CTR 53 Hình 2.30: Nguyên lý tạo số ngẫu nhiên giả ngẫu nhiên 55 Hình 2.31: Sơ đồ khối tạo BBS 57 Hình 2.32: Sơ đồ mật mã dịng 59 Hình 2.33: RC4 61 Hình 4.1: Ví dụ s dụng hàm băm nhận thực tin 96 Hình 4.2: Các cách s dụng mã hóa tin 102 Hình 4.3: Điều khiển lỗi 104 Hình 4.4: h n đoạn TCP 104 Hình 4.5: Các cách dùng mã xác thực tin MAC 107 iii Hình 4.6: Cấu trúc HMAC 116 Hình 4.7: Sự thực HMAC hiệu 119 Hình 4.8: Thuật tốn nhận thực liệu 121 Hình 4.9: Mã hóa nhận thực tin dựa mật mã 122 Hình 4.10: Bộ đếm v i chuỗi khối mã hóa - mã nhận thực tin 125 Hình 4.11: Chức mã hóa nhận thực GCM 127 Hình 4.12: Bộ đếm galois- Mã nhận thực tin 128 Hình 4.13: iến trúc sở hàm băm dựa RNG 130 Hình 5.1: Số lượng khóa yêu cầu cho kết nối ngẫu nhiên điểm cuối 133 Hình 5.2: Mơ hình h n cấ khóa 134 Hình 5.3: ịch h n hối khóa 135 Hình 5.4: thủ tục h n hối khóa bí mật đơn giản 137 Hình 5.5: thủ tục h n hối khóa bí mật cung cấ bảo mật nhận thực 137 Hình 5.6: h n hối khóa tự 138 Hình 5.7: h n hối khóa qua thư mục khóa cơng khai 139 Hình 5.8: ịch h n hối khóa cơng khai 140 Hình 5.9: Trường mở rộng chứng ch X.509 142 Danh mục bảng biểu Bảng 1.1: Các chế an toàn Bảng 2.1: Các kiểu công 14 Bảng 2.2: Các kiểu ánh xạ 16 Bảng 2.3: Bảng mật mã hóa giải mật mã cho mật mã khối thay hình 2.4 17 Bảng 2.4: Ví dụ hiệu ứng lan truyền 27 Bảng 2.5: ví dụ hoạt động tạo BBS 58 Bảng 3.1: Mã khóa cơng khai truyền thống 65 Bảng 3.2: Các ứng dụng cho hệ mật khóa công khai 68 Bảng 3.3: Tiến trình tìm thừa số RSA 78 Bảng 4.1: Các yêu cầu hàm băm bảo mật 98 iv An ninh mạng viễn thông Chương 1: Tổng quan an tồn mạng truyền thơng Chương 1: Tổng quan an tồn mạng truyền thơng 1.1 Khái niệm an tồn mạng truyền thơng Trư c đ y cơng nghệ máy tính chưa hát triển, nói đến vấn đề an tồn bảo mật thơng tin (Information Security), thường hay nghĩ đến biện há nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an tồn bí mật Chẳng hạn biện há như:  Đóng dấu ký niêm hong thư để biết thư có chuyển ngun vẹn đến người nhận hay khơng  Dùng mật mã mã hóa tin để ch có người g i người nhận hiểu tin hương há thường s dụng trị qu n  Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, ch có người cấ quyền m i xem tài liệu V i hát triển mạnh mẽ công nghệ thông tin, đặt biệt hát triển mạng Internet, ngày có nhiều thơng tin lưu giữ máy vi tính g i mạng Internet Và xuất nhu cầu an tồn bảo mật thơng tin máy tính Có thể h n loại mơ hình an tồn mạng thơng tin máy tính theo hai hư ng sau: 1) Bảo vệ thơng tin q trình truyền thơng tin mạng (Network Security) 2) Bảo vệ hệ thống máy tính, mạng máy tính, khỏi x m nhậ há hoại từ bên (System Security) 1.2 Kiến trúc an toàn ITU-T đưa khuyến nghị X.800 định nghĩa kiến trúc an tồn cho mơ hình OSI iến trúc an toàn OSI giú cho nhà quản lý việc tổ chức cung cấ dịch vụ an toàn Hơn nữa, kiến trúc hát triển chuẩn quốc tế, nhà cung cấ sở hạ tầng nhà cung cấ thiết bị dịch vụ triển khai đặc tính an toàn cho sản hẩm dịch vụ họ iến trúc an toàn tậ trung vào kiểu cơng, chế an tồn, dịch vụ an toàn Các đặc điểm định nghĩa ngắn gọn sau: An ninh mạng viễn thông Chương 1: Tổng quan an tồn mạng truyền thơng  Tấn cơng an tồn: hành động mà làm hại đến tính an tồn thơng tin tổ chức  Cơ chế an tồn: q trình thiết kế để hát hiện, ngăn ngừa, hay khơi hục lại kiểu cơng an tồn  Dịch vụ an tồn: dịch vụ truyền thơng làm tăng cường tính an tồn hệ thống x lý liệu thông tin tổ chức Các dịch vụ thường dùng để chống lại công an toàn, dịch vụ tận dụng nhiều chế an toàn để cung cấ dịch vụ 1.3 Tấn công mạng Về bản, công mạng chia thành loại cơng thụ động cơng tích cực Tấn cơng thụ động việc cố gắng lấy lợi dụng thông tin hệ thống không ảnh hưởng đến tài ngun hệ thống Tấn cơng tích cực hành động cố gắng thay đổi tài nguyên hệ thống g y ảnh hưởng đến hoạt động họ Các kiểu công thụ động Các công thụ động (hình 1.1) chất hành động nghe trộm, giám sát hoạt động truyền thông Mục tiêu kẻ công lấy thông tin truyền Hai kiểu công thụ động xem trộm nội dung tin h n tích lưu lượng Hình 1.1: Các công thụ động An ninh mạng viễn thông Chương 1: Tổng quan an tồn mạng truyền thơng iểu công xem trộm nội dung tin: điện thoại, mail điện t , file truyền chứa thơng tin bí mật nhạy cảm ẻ công công để xem trộm thơng tin bí mật nhạy cảm iểu cơng thụ động thứ hai, h n tích lưu lượng: giả thiết có cách để che dấu nội dung tin lưu lượng thông tin khác để kẻ cơng, chí họ ch bắt tin, tách thông tin từ tin ĩ thuật chung để che dấu thơng tin mật mã hóa Nếu tin mật mã hóa, kẻ cơng có khả quan sát mẫu tin ẻ cơng xác định vị trí nhận dạng thiết bị truyền thơng quan sát tần suất độ dài tin trao đổi Thơng tin hữu ích cho việc đốn chất q trình truyền thơng xảy Các cơng thụ động khó để hát hiện, chúng khơng liên quan đến thay đổi liệu Cụ thể là, lưu lượng tin g i nhận theo cách thông thường đó, người g i người nhận khơng hát có mặt bên thứ ba đọc tin quan sát mẫu lưu lượng Tuy nhiên, ngăn ngừa kiểu công cách s dụng kiểu mật mã hóa Do đó, đối v i kiểu cơng này, hịng ngừa tốt hát Các kiểu cơng tích cực Các cơng tích cực (hình 1.2) liên quan đến việc s a đổi dịng liệu tạo dòng liệu sai lệch chia thành bốn loại sau: mạo danh (Masquerade), hát lại tin (re lay), s a đổi tin, từ chối dịch vụ Hình 1.2: Các cơng tích cực An ninh mạng viễn thơng Chương 1: Tổng quan an tồn mạng truyền thơng Tấn công mạo danh: công mạo danh công mà kẻ công mạo danh bên g i tin để g i tin cho bên nhận Bên nhận khơng biết mạo danh nghĩ tin g i từ bên g i hợ lệ Tấn công phát lại: liên quan đến việc chép thụ động liệu sau g i lại ché cho bên nhận Thoạt đầu nghĩ việc hát lại vơ hại, nhiên nhiều trường hợ g y tác hại không so v i công mạo danh Xét tình sau: giả s Alice ng n hàng Bod khách hàng Bod g i tin đề nghị Alice chuyển cho Darth 1000$ Bod có dụng biện há chữ ký điện t v i mục đích khơng cho Darth mạo danh s a thông tin Tuy nhiên Darth ché hát lại tin biện há bảo vệ khơng có ý nghĩa Alice tin Bod g i tiế tin m i để chuyển thêm cho Darth 1000$ Thay đổi tin: Darth chặn tin Bod g i cho Alice ngăn không cho tin đến đích Sau Darth thay đổi nội dung tin g i tiế cho Alice Alice nghĩ nhận tin nguyên ban đầu Bod mà chúng bị s a đổi Ví dụ, Bod g i tin cho Alice “Cho John đọc account file bí mật”, tin bị s a đổi thành “Cho Fred đọc account file bí mật” Tấn công từ chối dịch vụ: kiểu công có mục tiêu cụ thể; ví dụ kẻ cơng chặn tồn tin chuyển t i đích Một loại hình khác kiểu cơng làm sậ hồn tồn mạng, cách làm khả hoạt động mang làm tải mạng v i tin g i liên tiế t i mạng để làm suy giảm hiệu mạng V i kiểu cơng tích cực này, khó hịng ngừa hồn tồn nguy cơng có dải rộng nguy công vào mạng, hần mềm, thiết bị 1.4 Dịch vụ an toàn X.800 định nghĩa dịch vụ an toàn dịch vụ cung cấ l giao thức hệ thống truyền thông đảm bảo tính an tồn hệ thống việc truyền liệu RFC 4949 định nghĩa dịch vụ an tồn thực sách an tồn thực thi chế an toàn X.800 chia dịch vụ thành năm loại 14 dịch vụ cụ thể sau An ninh mạng viễn thông Tài liệu tham khảo dụng A g i khóa cơng khai cho thành viên khác Khi người dùng A hát giả mạo cảnh báo người tham gia khác kẻ giả mạo có thể đọc tất tin mã hóa dành cho A s dụng khóa giả mạo để xác thực h mục khóa cơng khai Một mức độ cao an ninh đạt cách trì thư mục động khóa cơng khai Bảo dưỡng h n hối thư mục khóa cơng khai chịu trách nhiệm số thực thể tổ chức đáng tin cậy (Hình 5.7) Hình 5.7: h n hối khóa qua thư mục khóa cơng khai hương há gồm yếu tố sau: Người có thẩm quyền trì danh mục v i khoản mục {tên, khóa cơng khai} cho thành viên tham gia Mỗi người tham gia đăng ký khóa cơng khai v i bên thẩm quản lý danh mục Việc đăng ký thư mục qua hình thức truyền thơng chứng thực an tồn Một người tham gia thay khóa lúc Những người tham gia truy cậ vào trực tiế vào thư mục thông qua kênh nhận thực ung t m th m quy n khóa công khai Đ y giải há đảm bảo tính an ninh cao giải há cung cấ từ thư mục khóa cơng khai Một hệ thống điển hình thể hình 5.8 139 An ninh mạng viễn thơng Tài liệu tham khảo Hình 5.8: ịch h n hối khóa cơng khai Giải há thực số bư c sau: A g i tin chứa tem thời gian t i trung t m thẩm quyền khóa cơng khai có chứa u cầu khóa cơng khai B Trung t m ủy quyền trả lời tin mã hóa khóa riêng trung tâm, PRauth Như vậy, A giải mã tin khóa cơng khai trung tâm thẩm quyền A lưu trữ công khai B s dụng để mã hóa tin đến B chứa định danh A (IDa) nonce (N1) để xác định giao dịch B thu lấy khóa cơng khai A từ trung t m thẩm quyền theo cách thức tương tự A lấy khóa cơng khai B Tại thời điểm này, khóa cơng khai chuyển giao cách an tồn để A B bắt đầu trao đổi thơng tin an tồn Tuy nhiên, bổ sung hai bư c sau: B g i tin đến A mã hóa v i PUa chứa nonce (N1) nonce m i tạo B (N2) Do ch có B có tin giải mã (3), diện N1 tin bư c (6) đảm bảo A biết trả lời từ B 140 An ninh mạng viễn thông Tài liệu tham khảo A trả lại nounce N2 mã hóa khóa cơng khai B, để B biết tin đến từ A Chứng th khóa công khai Một cách tiế cận khác, lần đề xuất ohnfelder s dụng chứng thư cho người tham gia để trao đổi khóa Về chất, giấy chứng thư bao gồm khóa cơng khai, nhận dạng chủ sở hữu toàn khối chữ ký bên thứ ba đáng tin cậy Thông thường, bên thứ ba quan cấ chứng thư, chẳng hạn quan hủ tổ chức tài chính, tin tưởng cộng đồng người dùng Một người s dụng g i khố cơng khai t i quan cấ chứng ch cách an tồn có giấy chứng nhận Người dùng sau cơng bố chứng ch Bất cần khóa cơng khai người dùng có giấy chứng nhận xác minh hợ lệ chữ ký tin cậy kèm theo Các thành viên khác xác minh chứng ch tạo nơi có thẩm quyền 5.1.4 Chứng ch X.509 ITU-T đưa khuyến nghị X.509 hần tậ tiêu chuẩn X.500 nhằm định nghĩa dịch vụ thư mục Các thư mục trì sở liệu thơng tin người dùng bao gồm ánh xạ từ tên người s dụng, địa ch mạng, thuộc tính khác thơng tin người s dụng X.509 định nghĩa khung làm việc cho nhiệm vụ cung cấ dịch vụ chứng thực Các thư mục hục vụ kho lưu trữ khóa cơng khai chứng ch Ngồi ra, X.509 định nghĩa giao thức xác thực khác dựa việc s dụng giấy chứng nhận khóa cơng khai Một số hiên X.509 trình bày dư i đ y X.509 version Được định nghĩa vào năm 1988, X.509 version đ y không s dụng X.509 version Mặc dù chứng ch X.509 version cung cấ đầy đủ thông tin người nắm chứng ch lại có thơng tin tổ chức cấ hát chứng ch ch bao gồm Issuer Name, CA Signature Algorithm Signature Value Điều không giú dự hòng trường hợ CA thay m i hi chứng ch CA thay m i, trường Issuer Name chứng ch m i cũ Tương tự, có tổ chức khác muốn tạo CA có trường Issuer Name chứng ch giống 141 An ninh mạng viễn thông Tài liệu tham khảo Giải vấn đề để s dụng lại Issuer Name chứng ch X.509 version gi i thiệu vào năm 1993 Trong định dạng m i có thêm trường chức năng:  Issuer nique ID: trường không bắt buộc, chứa chuỗi giá trị hệ 16, mang tính dành để nhận dạng CA hi CA thay m i chứng ch nó, Issuer nique ID m i khởi tạo cho chứng ch  Subject nique ID: trường không bắt buộc, chứa chuỗi giá trị hệ 16, mang tính dùng để nhận dạng chủ thể chứng ch Nếu chủ thể CA trường giống v i Issuer nique ID X.509 version Được đời vào năm 1996, định dạng X.509 version bổ sung thêm hần mở rộng (extension) để khắc hục vấn đề liên quan t i việc so kh Issuer nique ID Subject nique ID vấn đề xác thực chứng ch Một chứng ch X.509 version chứa nhiều extension, thể hình dư i đ y: Hình 5.9: Trường mở rộng chứng ch X.509 Mỗi extension chứng ch X.509 version gồm hần:  Extension Identifier: mã nhận dạng đối tượng (Object Identifier – OID) cho biết kiểu định dạng định nghĩa extension  Criticality Flag: dấu hiệu cho biết thông tin extension có quan trọng (critical) hay khơng Nếu ứng dụng nhận diện 142 An ninh mạng viễn thông Tài liệu tham khảo trạng thái critical extension extension khơng chứa giá trị chứng ch khơng thể chấ nhận s dụng Nếu mục criticality flag không thiết lậ s dụng chứng ch ứng dụng khơng nhận diện extension  Extension Value: giá trị gán cho extension Nó hụ thuộc vào extension cụ thể Trong chứng ch X.509 version 3, extension sau có là:  Authority ey Identifier: extension chứa hai giá trị, chúng là:  Subject Name CA Serial Number chứng ch CA mà cấ hát chứng ch  Giá trị băm khóa cơng khai chứng ch CA mà cấ ch Subject hát chứng ey Identifier: extension chứa giá trị băm khóa cơng khai chứng ch ey sage: CA, người dùng, máy tính, thiết bị mạng dịch vụ sở hữu nhiều chứng ch Extension định nghĩa dịch vụ bảo mật mà chứng ch cung cấ như: Digital Signature: khóa cơng khai dùng để kiểm tra chữ ký hóa s dụng để xác thực máy khách xác minh nguồn gốc liệu Non-Re udiation: khóa cơng khai dùng để xác minh nhận dạng người ký, ngăn chặn người ký từ chối họ không ký lên tin đối tượng Key Encipherment: khóa cơng khai dùng để trao đổi khóa, vú dụ đối xứng (hoặc khóa hiên) Giá trị dùng khóa RSA dùng cho việc quản lý khóa Data Enci herment: khóa cơng khai dùng để mã hóa liệu cách trực tiế thay hải trao đổi khóa đối xứng (hay khóa hiên) để mã hóa liệu ey Agreement: khóa cơng khai dùng để trao đổi khóa, ví dự khóa đối xứng Giá trị dùng khóa Diffie-Hellman dùng cho việc quản lý khóa 143 An ninh mạng viễn thông Tài liệu tham khảo Key Cert Sign: khóa cơng khai dùng để kiểm tra chữ ký chứng ch số CRL Sign: khóa cơng khai dùng để kiểm tra chữ ký CRL (danh sách chứa chứng ch bị thu hồi) Enci her Only: giá trị dùng kết hợ v i extension ey Agreement ey sage ết khóa đối xứng ch dùng để mã hóa liệu Deci her Only: giá trị dùng kết hợ v i extension ey Agreement ey sage ết khóa đối xứng ch dùng để mã hóa liệu Private Key sage eriod: extension cho khóa bí mật có khoảng thời gian hiệu lực khác so v i khoảng thời gian hiệu lực chứng ch Giá trị đặt ngắn so v i khoảng thời gian hiệu lực chứng ch Điều giú khóa bí mật dùng để ký lên tài liệu khoảng thời gian ngắn (ví dụ, năm) khóa cơng khai dùng để xác minh chữ ký khoảng thời gian hiệu lực chứng ch năm Certificate olicies: extension mô tả sách thủ tục dùng để xác minh chủ thể chứng ch trư c chứng ch cấ hát Các sách chứng ch đại diện OID Ngồi ra, sách chứng ch bao gồm đường dẫn ( RL) t i trang web mô tả nội dung sách thủ tục olicy Ma ings: extension cho chuyển dịch thơng tin sách hai tổ chức Ví dụ, th tưởng tượng tổ chức định nghĩa sách chứng ch có tên Management Signing mà chứng ch dùng để ký lên lượng l n đơn đặt hàng Một tổ chức khác có sách chứng ch tên Large Orders mà dùng để ký lên lượng l n đơn đặt hàng hi đó, olicy Ma ing cho hai sách chứng ch đánh giá ngang Subject Alternative Name: extension cung cấ danh sách tên thay cho chủ thể chứng ch Trong định dạng cho Subject Name thường tu n theo chuẩn X.500 Subject Alternative Name cho thể theo dạng khác User Principal Name (UPN), địa ch email, địa ch I tên miền (DNS) Issuer Alternative Name: extension cung cấ danh sách tên thay cho CA Mặc dù thường khơng dụng extension chứa địa ch email CA 144 An ninh mạng viễn thông Tài liệu tham khảo Subject Dir Attribute: extension bao gồm thuộc tính từ danh mục LDA X.500 tổ chức, ví dụ, thuộc tính country Extension chứa nhiều thuộc tinh v i thuộc tính hải gồm OID giá trị tương ứng Basic Constraints: extension cho biết chứng ch có hải CA hay chủ thể người dùng, máy tính, thiết bị, dịch vụ Ngồi ra, extension cịn bao gồm buộc độ dài đường dẫn mà gi i hạn số lượng CA thứ cấ (subordinate CA) tồn bên dư i CA mà cấ hát chứng ch Name Constraints: extension cho tổ chức ch định không gian tên (names ace) không s dụng chứng ch olicy Constraints: extension có chứng ch CA Nó ngăn cấm olicy Ma ing CA yêu cầu chứng ch chuỗi chứng ch hải bao gồm OID sách chứng ch Enhanced ey sage: extension cho biết khóa cơng khai chứng ch s dụng Những khơng có extension ey sage Ví dụ, Client Authentication (có OID 1.3.6.1.5.5.7.3.2), Server Authentication (có OID 1.3.6.1.5.5.7.3.1), Secure E-mail (có OID 1.3.6.1.5.5.7.3.4) hi ứng dụng nhận chứng ch , yêu cầu có mặt OID OID kể CRL Distribution oints: extension chứa nhiều RL dẫn t i tậ tin chứa danh sách chứng ch bị thu hồi (CRL) hát hành CA Nếu việc kiểm tra trạng thái thu hồi chứng ch cho ứng dụng s dụng RL để tải hiên cậ nhật CRL Các RL s dụng giao thức HTT , LDA , FT , File Authority Information Access: extension chứa nhiều RL dẫn t i chứng ch CA Một ứng dụng s dụng RL để tải chứng ch CA x y dựng chuỗi chứng ch khơng có sẵn nh đệm ứng dụng Freshest CRL: extension chứa nhiều RL dẫn t i delta CRL CA hát hành Delta CRL ch chứa chứng ch bị thu hồi kể từ lần cuối base CRl hát hành Nếu việc kiểm tra trạng thái thu hồi chứng ch cho ứng dụng s dụng RL để tải hiên cậ nhật delta CRL Các RL s dụng giao thức HTT , LDA , FTP, File Subject Information Access: extension chứa thông tin cho biết cách thức để truy cậ t i các chi tiết khác chủ thể chứng ch Nếu đ y chứng ch CA 145 An ninh mạng viễn thông Tài liệu tham khảo thơng tin bao gồm chi tiết dịch vụ xác minh chứng ch hay sách CA Nếu chứng ch cấ cho người dùng, máy tính, thiết bị mạng, dịch vụ extension chứa thơng tin dịch vụ chủ thể cung cấ cách thức để truy cậ t i dịch vụ 5.2 Xác thực người sử dụng 5.2.1 Nguyên lí xác thực người sử dụng từ xa Trong hầu hết hồn cảnh an ninh máy tính, nhận thực người dùng khối x y dựng hàng hòng thủ sở Nhận thực người dùng sở hầu hết loại điều khiển truy nhậ cho trách nhiệm người dùng RFC 4949 (bảng thuật ngữ an ninh internet) định nghĩa nhận thực người dùng trình bày trang tiế theo đ y Ví dụ, người dùng Alice có định danh người dùng ABTO LAS Thông tin cần lưu trữ hệ thống máy chủ máy tính mà Alice muốn dùng nhận biết người quản trị hệ thống người dùng khác Một mục thông tin nhận thực liên kết v i định danh người dùng mật giữ bí mật (ch biết Alice hệ thống) Nếu khơng nhận đoán mật Alice, cặ nhận dạng người dùng-mật Alice cho người quản trị thiết lậ quyền truy nhậ Alice kiểm tra hoạt động cô Do định danh Alice khơng bí mật, người dùng hệ thống g i cho email, mật bí mật, khơng giả làm Alice Về bản, nhận dạng hương tiện qua người dùng cung cấ định danh xác nhận t i hệ thống; nhận thực người dùng hương tiện thiết lậ tính hiệu lực xác nhận Lưu ý nhận thực người dùng khác v i nhận thực tin Như định nghĩa, nhận thực tin thủ tục cho bên truyền thông xác minh nột dung tin không bị thay đổi nguồn xác thực Có bốn hương tiện tổng qt đối v i danh tính người dùng s dụng độc lậ hay kết hợ  Một vài điều ch người dùng bên biết: Ví dụ mật khẩu, số nhận dạng cá nhân (Pesonal Identification Number - IN) c u trả lời đối v i tậ c u hỏi sắ xế trư c 146 An ninh mạng viễn thông Tài liệu tham khảo  Một vài điều cá nh n sở hữu: Ví dụ khóa mật mã, thẻ khóa điện, thẻ thơng minh thể vật lý Loại hương tiện nhận thực xem dấu hiệu  Một vài điều thuộc chất người dùng (các tham số sinh trắc học tĩnh): Ví dụ bao gồm xác nhận v n tay, võng mạc khuôn mặt  Một vài điều người dùng làm (các tham số sinh trác học động): Các ví dụ bao gồm xác nhận mẫu giọng nói, đặc tính chữ viết tay nhị gõ Tất hương há thực s dụng cách cung cấ nhận thực người dùng an ninh Tuy nhiên, hương há có vấn đề Một kẻ địch đốn đánh cắ mật Tương tự, kẻ địch có khả đánh lừa đánh cắ dấu hiệu Một người dùng quên mật đánh dấu hiệu Hơn nữa, có lượng truyền thơng quản lý đáng kể cho việc quản lý mật thông tin dấu hiệu hệ thống bảo mật thông tin hệ thống So v i nhận thực sinh trắc, có nhiều vấn đề, bao gồm việc đối hó v i lỗi, chấ nhận người dùng, giá thành, tiện dụng Đối v i nhận thực người dùng dựa mạng, hương há quan trọng bao gồm khóa mật mã vài điều mà cá nh n người dùng biết, mật Nh n thực ẫn Một lĩnh vực ứng dụng quan trọng giao thức nhận thực lẫn Các giao thức cho bên tham gia truyền thông thuyết hục lẫn danh tính bên để trao đổi khóa hiên Trọng t m tốn trao đổi khóa nhận thực hai vấn đề: tính bảo mật vấn đề vô hạn Để ngăn chặn mạo danh ngăn chặn x m hại khóa hiên, thơng tin nhận dạng khóa hiên cần thiết hải trao đổi dạng mã hóa Điều yêu cầu có mặt trư c khóa bí mật cơng khai mà s dụng cho mục đích Thứ hai, vấn đề vơ hạn quan trọng nguy hát lại tin Sự hát lại trường hợ tồi tệ cho kẻ địch x m hại khóa hiên mạo danh bên thành cơng Trong trường hợ nguy hại nhất, công hát lại thành công làm há vỡ vận hành cách đưa cho bên tin mạo danh tin thật Các ví dụ sau đ y liệt kê kiểu công hát lại: (1) Tấn công hát lại đơn giản trường hợ kẻ địch ch đơn giản ché tin hát lại sau 147 An ninh mạng viễn thơng Tài liệu tham khảo (2) Một kẻ địch hát lại tin gắn nhãn thời gian c a sổ thời gian có hiệu lực Nếu góc hát lại đến c a sổ thời gian, biến cố ghi lại (logged) (3) Như v i ví dụ (2), kẻ địch hát lại tin gắn nhãn thời gian c a sổ thời gian có hiệu lực, thêm vào đó, kẻ công loại bỏ tin gốc Do vậy, lặ lại bị hát (4) Một công khác liên quan t i hát lại chiều nghịch không s a đổi Đ y hát lại t i người g i Tấn cơng xáy mã hóa đối xứng s dụng người g i dễ dàng ghi nhận khác biệt tin dược g i tin nhận sở nội dung Một hương há tiế cận để đối hó v i công hát lại thêm vào số thứ tự đối v i tin s dụng trao đổi nhận thực Một tin m i chấ nhận ch số trình tự hó khăn đối v i tiế cận yêu cầu bên trì số trình tự gần đối v i bên tham gia xác nhận mà vừa thỏa thuận Do đó, số trình tự thường không s dụng cho việc trao đổi nhận thực khóa Thay vào đó, tiế cận hổ biến sau đ y s dụng:  Các nhãn thời gian: Bên A chấ nhận tin tươi m i ch tin chứa nhãn thời gian mà v i đánh giá A, đủ gần v i hiểu biết A thời gian Tiế cận yêu cầu đồng hồ bên tham gia khác đồng  Thách đố/đá ứng: Bên A, chấ nhận tin tươi m i từ B, g i B “thách đố” yêu cầu tin tiế theo ( hản hồi) nhận từ B chứa giá trị hản hồi tương ứng v i thách đố Có thể lậ luận tiế cận nhãn thời gian không nên s dụng đối v i ứng dụng hư ng kết nối khó khăn cố hữu v i kỹ thuật Đầu tiên, số loại giao thức cần trì đồng đồng hồ vi x lý khác Giao thức hải chịu lỗi, để đối hó v i lỗi mạng bảo mật, để đối hó v i công thù địch Thứ hai, hội cho cơng thành cơng nảy sinh có đồng tạm thời lỗi cấu đồng hồ bên tham gia Cuối cùng, tính thay đổi khơng dự đốn trễ mạng, đồng hồ h n bố khơng thể trì đồng xác Do đó, thủ tục dựa 148 An ninh mạng viễn thông Tài liệu tham khảo nhãn thời gian hải cho c a sổ thời gian đủ l n để chịu trễ mạng đủ nhỏ để tối thiểu hóa hội công Mặt khác, tiế cận thách đố/ hản hồi không hù hợ v i ứng dụng hi kết nối, u cầu truyền thơng bắt tay trư c có truyền dẫn kết nối nào, ngược lại hần l n đặc tính truyền thông hi kết nối V i ứng dụng thế, tin tưởng đối v i vài máy chủ bảo mật thời gian nỗ lực kiên định bên để giữ đồng hồ đồng có lẽ tiế cận tốt Nh n thực chi u Mã hóa đối v i nhận thực chiều hát triển hổ biến thư điện t Bản tính tự nhiên thư điện t , lợi ích khơng cần người g i người nhận trực tuyến thời điểm Thay vào đó, tin thư điện t chuyển tiế t i hộ thư điện t người nhận, nơi lưu đệm cho t i người nhận có khả đọc “Bì thư” tiêu đề tin email cần hải rõ ràng để tin x lý giao thức lưu chuyển tiế email, giao thức truyền tải thư đơn giản (Sim le Mail Tansfer Protocol - SMT ) X.400 Tuy nhiên, thông thường ta muốn giao thức x lý không yêu cầu tiế cận dạng rõ tin, điều u cầu việc tin cậy chế x lý thư Theo đó, tin email cần mã hóa hệ thống x lý mail khơng sở hữu khóa giải mã Yêu cầu thứ hai nhận thực Thông thường, người nhận muốn vài đảm bảo tin đến từ người g i 5.2.2 Xác thực người dùng sử dụng mật mã khóa đối xứng Xác thực lẫn Như thảo luận hần trên, hai mức độ khóa mã hóa đối xứng s dụng để cung cấ bảo mật cho truyền thơng mơi trường h n hối Nhìn chung, chiến lược liên quan đến việc s dụng trung t m h n hối khóa đáng tin cậy ( DC) Mỗi kiện mạng chia sẻ khóa bí mật, biết đến khóa chính, v i DC DC có trách nhiệm tạo khóa s dụng v i thời gian ngắn qua kết nối hai bên, biết khóa hiên, h n hối khóa s dụng khóa để bảo vệ h n tán Needham Schroeder đưa giao thức h n hối khóa bí mật s dụng gồm đặc điểm xác thực Giao thức tóm tắt sau 149 DC An ninh mạng viễn thông Tài liệu tham khảo A -> KDC: IDA || IDB || N1 KDC -> A: E ( Ka ,[Ks || IDB || N1 || E ( Kb ,[K s ||IDA ])]) A -> B: E ( Kb ,[ K s || IDA ]) B -> A: E ( Ks , N2 ) A -> B: E ( K s , f ( N2 )) Các khóa bí mật Ka Kb chia sẻ tương ứng A v i DC B v i DC Mục đích giao thức để h n hối cách an tồn khóa hiên Ks t i A B Để an tồn có khóa hiên m i bư c Bản tin bư c giải mã, ch B m i hiểu Bư c B g i lại Ks cho A, bư c A đảm bảo khóa Ks cho B, đảm bảo v i B đ y tin m i s dụng N2 Mục đích bư c để ngăn chặn số loại công hát lại Cụ thể, kể cơng nắm bắt tin bư c hát lại nó, điều làm gián đoạn hoạt động B Mặc dù việc bắt tay bư c bư c 5, giao thức bị công công hát lại Giả s kẻ cơng X thỏa hiệ khóa hiên cũ Thừa nhận rằng, đ y cố khó khăn kẻ công đơn giản quan sát ghi lại bư c Tuy nhiên, nguy bảo mật tiềm tàng X mạo danh A lừa B s dụng khóa cũ cách hát lại bư c Nếu B khơng nh tất khóa hiên vơ hạn trư c s dụng v i A, B xác định đ y hát lại Nếu X đánh chặn tin bắt tay bư c 4, sau mạo danh để g i hản hồi cho B bư c Từ thời điểm này, X g i tin nhắn giả đến B để B đưa t i A khóa hiên xác thực Denning đề xuất khắc hục điểm yếu cách s a đổi giao thức Needham/Schroeder bao gồm việc bổ sung tem thời gian cho bư c V i giả thiết khóa chính, Ka Kb, an tồn, bao gồm bư c sau đ y: A -> KDC: IDA || IDB KDC -> A: E ( Ka ,[ K s || IDB || T || E( Kb ,[ K s || IDA || T ])]) A -> B: E ( Kb ,[ K s || IDA || T ]) B -> A: E ( K s , N1 ) A -> B: E ( K s , f ( N1 )) 150 An ninh mạng viễn thông Tài liệu tham khảo T tem thời gian đảm bảo A B s dụng khóa hiên m i tạo Vì thế, A B biết h n hối khóa trao đổi m i A B xác nhận kị thời cách kiểm tra sau: | Clock  T |  t1  t2 Trong t1 c tính thời gian chêch lệch đồng hồ DC đồng hồ cục (A B) t2 thời gian trễ dự kiến mạng Mỗi nút thiết lậ đồng hồ dựa vào số nguồn tham khảo tiêu chuẩn Bởi tem thời gian T mã hóa cách s dụng khóa an tồn, kẻ cơng biết khóa hiên cũ, khơng thể thành cơng hát lại bư c hát B Các bư c để xác nhận nhận khóa hiên B Giao thức Denning tăng mức độ bảo mật cho giao thức Needham/Schroeder mối quan t m m i đặt ra: cụ thể chương trình m i đòi hỏi hải hụ thuộc vào đồng hồ đồng toàn mạng tạo nguy khác Nguy dựa thật đồng hộ h n hối không đồng v i việc đồng hồ bị há hoại lỗi chế đồng Vấn đề xảy đồng hồ người g i nhanh đồng hồ người nhận Trong trường hợ này, có hội bị đánh chặn tin từ hía người g i hát lại sau tem thời gian tin trở thành tại vị trí người nhận Một cách để đối hó v i cơng hát lại-bỏ gói tin thực thi yêu cầu thường xuyên kiểm tra đồng hồ họ dựa vào đồng hồ DC Ngoài ra, việc cần đồng hóa đồng hồ dựa giao thức bắt tay s dụng nounce Các giao thức Needham/Schroeder dựa nounce có vài lỗ hổng cải thiện sau: A -> B: IDA || N a B -> KDC: IDB || Nb || E ( Kb ,[ IDA || Na || T ]) KDC -> A: E ( Ka ,[ IDB || Na || K s || Tb ]) || E( Kb ,[ IDA || K s || Tb ]) || Nb A -> B: E ( Kb ,[ IDA || K s || Tb ]) || E ( K s , Nb ) V i bư c trao đổi sau: hởi đầu việc trao đổi xác thực cách tạo nounce Na g i cộng thêm nhận dạng A đến B rõ Nonce trả lại cho A tin nhắn mã hóa bao gồm khóa hiên, đảm bảo tính kị thời B cảnh báo DC cần khóa hiên Và g i tin đến DC bao gồm nhận dạng B nonce Nb Nonce trả lại cho B 151 An ninh mạng viễn thông Tài liệu tham khảo tin mã hóa bao gồm khóa hiên, đảm bảo tính kị thời B Bản tin B đến DC bảo gồm khối mã hóa khóa bí mật chia sẻ B t i DC hối s dụng để hư ng dẫn DC hát hành chứng ch t i A; khối xác định người nhận thông tin, đưa khoảng thời gian cho thông tin nonce nhận từ A DC đưa cho A nonce B khối mã hóa v i khóa bí mật B chia sẻ v i DC hối hục vụ “tấm thẻ” s dụng A để xác thực bư c tiế theo DC g i đến A khối mã hóa v i khóa bí mật đưuọc chia sẻ A DC hối xác nhận B nhận tin ban đầu A (IDB) điều tin kị thời không hải hát lại (Na) cung cấ A v i khóa hiên (Ks) gi i hạn thời gian s dụng (Tb) Truyền tải thẻ đến B, v i nonce B, sau mã hóa v i khóa hiên Các thẻ cung cấ cho B v i khóa bí mật s dụng để giải mã E(Ks,Nb) để hục hồi nonce Thực tế nonce B mã hóa v i khóa hiên xác nhận tin đến từ A không hải tin hát lại Giao thức cung cấ cách hiệu quả, hương tiện an toàn cho A B để thiết lậ hiên làm việc v i khóa hiên an toàn Hơn nữa, giao thức đưa cho A sở hữu khóa s dụng để xác thực sau t i B, tránh liên lạc v i máy chủ xác thực nhiều lần Giả s A B thiết lậ hiên cách s dụng giao thức nói sau kết thúc hiên làm việc Sau đó, gi i hạn thời gian thiết lậ giao thức, A mong muốn có thêm hiên làm việc m i v i B Giao thức mô tả sau: A -> B: E ( Kb ,[ IDA || K s || Tb ]) || N 'a B -> A: N 'b || E ( K s , N 'a ) A -> B: E ( K s , N 'b ) hi B nhận tin bư c 1, xác minh thẻ chưa hết hạn Các nonce m i tạo N a' N b' đảm bảo bên khơng có cơng hát lại Trong tất điều trên, thời gian quy định Tb thời gian tương đối so v i đồng hồ B Như vậy, tem thời gian không yêu cầu đồng hồ đồng bộ, tem thời gian B kiểm tra tạo 152 An ninh mạng viễn thông Tài liệu tham khảo Xác thực chi u Trong kịch mã hóa đối xứng kịch h n bổ khóa h n tán khơng thực tế Cơ chế yêu cầu hía người g i đặt yêu cầu đến người nhận xác định từ trư c, đợi đá ứng chứa khóa hiên, sau ch g i tin V i vài hương há cải tiến, s dụng DC ứng c viên cho mã hóa thư điện t Bởi mong muốn tránh yêu cầu người nhận (B) hải trực tuyến mạng thời điểm v i người g i (A), bư c hải loại bỏ Đối v i tin có nội dung M, thứ tự thực sau: A  KDC : IDA IDB N1 KDC  A : E ( K a ,[ K s IDB N1 E ( K b ,[ K s IDA ])]) A  B : E ( K b ,[ K s IDA ]) E ( K s , M ) Hư ng tiế cận đảm bảo ch người nhận xác định trư c tin m i đọc Nó cung cấ mức nhận thực mà người g i A Như ch rõ giao thức không chống lại kiểu công hát lại Một vài gi i hạn hịng thủ cung cấ cách gán them tem thời gian (timestam ) v i tin Tuy nhiên, trễ tiềm ẩn tiến trình g i thư điện t , nên tem thời gian bị gi i hạn tính hữu dụng C H IV NT C I CHƯ NG - Tóm lược đặc điểm mơ hình h n hối khóa - Các đặc trưng chứng ch số X509 - Các nguyên tắc xác thực người dùng 153 ... quan hệ dịch vụ an toàn chế an tồn An ninh mạng viễn thơng Chương 1: Tổng quan an tồn mạng truyền thơng Hình 1.3: Mối quan hệ dịch vụ an toàn chế an tồn 1.6 Mơ hình an tồn mạng Mơ hình an tồn mạng. .. 98 iv An ninh mạng viễn thông Chương 1: Tổng quan an tồn mạng truyền thơng Chương 1: Tổng quan an tồn mạng truyền thơng 1.1 Khái niệm an tồn mạng truyền thơng Trư c đ y cơng nghệ máy tính... truyền thông Mục tiêu kẻ công lấy thông tin truyền Hai kiểu công thụ động xem trộm nội dung tin h n tích lưu lượng Hình 1.1: Các cơng thụ động An ninh mạng viễn thông Chương 1: Tổng quan an tồn mạng

Ngày đăng: 23/10/2021, 10:22

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN