Hướng dẫn bài tập lớn: Mật mã khóa công khai và ứng dụng trong an toàn mạng

MỤC LỤC

Các kĩ thuật mật mã khóa công khai

Khóa công khai được công bố rộng rãi và được sử dụng để mã hóa, Trong khi đó những thông tin được mã hóa bằng khóa công khai chỉ có thể giải mã bằng khóa bí mật tương ứng. Việc chống lại tấn công cưỡng bức thì đối vớ thuật toán RSA hay các hệ thống mật mã khác đều bằng cách sư dụng không gian khóa đủ lớn. Tuy nhiên việc tính toán trong cả việc tạo khóa và việc mật mã hóa/giải mã đều phức tạp nên kích thước khóa càng lớn thì hệ thống hoạt động càng chậm.

Bất kì người dùng B nào có quyền truy cập vào khóa công khai của A có thể mã hoá một bản tin như sau: 1.  Nhận xét: mặc dù các khóa công khai Ya và Yb được gửi trên mạng nhưng khóa cuối cùng K phụ thuộc vào các khóa riêng Xa và Xb nên chúng vẫn được bảo mật. Tuy nhiên giao thức là không an toàn đối với việc tấn công chủ động bằng cách đánh tráo giữa đường hay còn gọi là kiểu tấn công “Man in the middle".

 Từ bây gìơ C có thể chuyển tiếp các thông báo từ A tới B và từ B tới A, thay đổi một cách phù hợp nội dung bản mã bằng cách dùng các khóa chung K1, K2.

Giải thuật toàn vẹn dữ liệu

Trong một ứng dụng hướg kết nối, toàn bộ một phiên hoặc chuỗi các bản tin có thể là một bản phát lại của một vài phiên hợp lệ trướ đó hoặc các bản tin riêng biệt trong chuỗi các bản tin có thể bị trễ hoặc bị phát lại. Khóa dùng trong quá trình giải mã không thể được tính toán hay suy luận từ khóa dùng để mã hóa và ngược lại, tức là hai khóa này có quan hệ với nhau về mặt toán học nhưng không thể suy diễn được ra nhau. Nếu bản tin gốc bị thay đổi trong quá trình truyền dẫn (không còn toàn vẹn), thì MAC được tạo ra tại phía thu sẽ khác với MAC thu được từ phía phát và điều này cho thấy rằng số liệu gốc đã không còn nguyên vẹn nữa.

Nếu bản tin gốc bị thay đổi trong quá trình truyền dẫn (không còn toàn vẹn), thì MAC được tạo ra tại phía thu sẽ khác với MAC thu được từ phía phát và điều này cho thấy rằng số liệu gốc đã không còn nguyên vẹn nữa. Sau khi tạo ra một account, người sử dụng đánh mật khẩu, máy tính sử dụng hàm hash một chiều với đầu vào là mật khẩu để tạo ra giá trị bị làm rối (gọi là giá trị hash) và lưu giữ giá trị nàỵ. Lần sau khi người sử dụng đăng nhập mảy tính, máy tính sẽ sử dụng hàm hash với đầu và là mật khẩu mà người sử dụng đánh vào đề tính ra giá trị hash và so sánh giá trị này với giá trị đựơc lưu.

 Chữ ký số phải không thể giả mạo được về mặt tính toán hoặc bằng cách tạo thông báo mới từ chữ ký số đã có hoặc tạo chữ ký số giả mạo cho một thông báo cụ thể.

Phân phối khóa và xác thực người sử dụng

 Một nhận dạng của A (ví dụ, địa chi mạng của nó), IDA Hai nội dung cuối được mã hóa vớ Kb, chúng được gử đến B để thiết lập kết nối và chứng minh nhận dạng của A. Người dùng sau đó có thể công bố chứng chỉ Bất cứ ai cũng cần khóa công khai của người dùng này có thể có được giấy chứng nhận và xác minh rằng nó là hợp lệ bằng chữ ký tin cậy kèm theo. Đối tượng có thể có các chứng chỉ khác nhau với các khóa công khai khác nhau và giả thiết rằng các cặp khóa cần được cập nhật định kỳ, do vậy cần phải có cách để phân biệt các chứng chỉ khác nhau của đối tượng này một cách dễ dàng.

Một tên đối tượng trở thành tên duy nhất nhưng nó không có đủ thông tin cho những người sử dụng chứng chỉ khác nhận dạng đối tượng, do đó cần có thêm thông tin nhận dạng đối tượng. Tổ chức phát hành chứng thư (Certificate Authority - CA): là một bên thứ ba được tin cậy có trách nhiệm tạo, quản lý, phân phối, lưu trữ và thu hồi các chứng thư số. Khi người dùng cần chứng thư số mới, họ gửi yêu cầu tới RA và RA sẽ xác nhận tất cả các thông tin nhận dạng cần thiết trước khi chuyển tiếp yêu cầu đó tới CA để CA.

Kho và lưu trữ chứng thư (Certificate Repository và Archive - CRA) : Đầu tiên là kho lưu trữ công khai và phân phối các chứng thư và CRL (chứa danh sách các chứng thư không còn hiệu lực). Máy chủ bảo mật (Security Server - SS) : là một máy chủ cung cấp các dịch vụ quản lý tập trung tất cả các tài khoản người dùng, các chính sách bảo mật chứng thư số, các mối quan hệ tin cậy (trusted relationship) giữa các CA trong PKI, lập báo cáo và nhiều dịch vụ khác. Các ứng dụng cho phép PKI và những người sử dụng PKI (PKI-enabled applications và PKI users): bao gồm người dùng sử dụng các dịch vụ của PKI và các phần mềm có hỗ trợ cài đặt và sử dụng các chứng thư số như các trình duyệt web, các ứng dụng email ở phía máy khách.

An toàn mạng Internet

- SSL (sercure socket layer) là giao thức cung cấp khả năng mã hóa dữ liệu, quản lý kênh truyền giữa máy chủ và máy trạm - Cung cấp cho máy trạm và máy chủ khả năng xác thực thông qua. - IPSec thực hiện đóng gói dữ liệu và xử lý các thông tin để thiết lập, duy trì và hủy bỏ các kênh truyền khi không dùng đến - Các gói tin truyền trong đường hầm cũng có khuân dạng giống. - AH cho phép xác thực nguồn gốc dữ liệu, kiểm tra tính toàn vẹn dữ liệu và dịch vụ tùy chọn chống phát lại của các gói tin giữa 2 hệ thống, AH không cung cấp tính bảo mật, tức là gói tin gửi đi theo dạng bản rừ.

- ESP là giao thức cung cấp tính bảo mật của gói tin khi được truyền , bao gồm mật mã dữ liệu, xác thực nguồn gốc dũ liệu, kiểm tra tính toàn vẹn phi kết nối của dữ liệu. +Ưu điểm~: các nút trong mạng sẽ không nhìn thấy địa chỉ IP nguồn và đích giúp các gói tin được truyền đi một cách bí mật ESP trong 2 chế độ truyền tải và đường hầm. Các thông số SA này bao gồm thông số SPI, địa chỉ IP giao diện gửi và nhận, loại mã hóa sử dụng (3DES, CBC,…), khóa mã hóa, loại kiểm tra toàn vẹn (HMAC, MD5), khóa xác thực, các địa chỉ IP, số trình tự, thông tin về AH và ESP (các giải thuật, khóa và các thong số liên quan), chế độ giao thức (đường hầm hoặc truyền tải), thời hạn SA.

 Các hành động: loại bỏ; bỏ qua IPsec; áp dụng IPsec bằng cách đặc tả (các dịch vụ IP, giao thức và các giải thuật, con trỏ đến các mục tương ứng với SA tích cực trong SAD); chức năng lọc gói (tường.

An toàn mạng WLAN

- Một hệ thống khóa không đối xứng có thể được sử dụng để trao đổi một khóa bí mật cần thiết để thực hiện một giải thuạt trên cơ sở các khóa đối xứng. Mục đích của giao thức này là để đảm bảo an ninh cho lưu lượng không dây giống như lưu lượng hữu tuyến với các chức năng bảo mật như bảo vệ sự toàn vẹn, đảm bảo bảo mật và nhận thực trên đường truyền không dây. Kẻ tấn cụng cú thể theo dừi tất cả lưu lượng và xỏc định thời điểm xảy ra xung đột để tấn công luồng khóa và rút ra được luồng khóa bằng cách phân tích hai gói được rút ra từ cùng một vectơ khởi đầu, từ đó có thể làm giả văn bản.

 Đúng giả nhận thực: kẻ tấn cụng cú thể theo dừi quỏ trỡnh đàm phán nhận thực bằng khóa chia sẻ và nó sẽ biết được văn bản thô và văn bản mật mã liên quan. Sau đó toàn bộ bản tin văn bản thô được chia thành các khối 128 bit và được thao tác XOR với đầu ra 128 bit của bộ mã hóa AES cho đến khi toàn bộ bản tin văn thô được mật mã hóa. Mục đích của giao thức này là để đảm bảo an ninh cho lưu lượng không dây giống như lưu lượng hữu tuyến với các chức năng bảo mật như bảo vệ sự toàn vẹn, đảm bảo bảo mật và nhận thực trên đường truyền không dây.

 Tất cả các client không còn sử dụng cùng một khóa WEP nhờ pha 1 và không còn quan hệ giữa vectơ khởi tạo nhờ số trình tự và mỗi khóa cho một gói nhờ pha 2.