6.7Tấn công chữ ký điện tử

Một phần của tài liệu GIÁO TRÌNH AN TOÀN THÔNG TIN CHƯƠNG 1 AN TOÀN dữ LIỆU TRÊN MẠNG máy TÍNH (Trang 63)

C i= LSi(i-1) Di = LSi (Di-1)

6.7Tấn công chữ ký điện tử

Khi nói đến chữ ký điện tử, chúng ta luôn mục tiêu an toàn lên hàng đầu. Một chữ ký điện tử chỉ thực sự được áp dụng trong thực tế nêu như nó được chứng minh là không thể giả mạo. Mục tiêu lớn nhất của kẻ tấn công các sơ đồ chữ ký chính là giả mạo chữ ký; điều này có nghĩa là kẻ tấn công sẽ sinh ra được chữ ký của người ký lên thông điệp mà chữ ký này sẽ được chấp nhận bởi người xác nhận. Trong thực tế các hành vi tấn công chữ ký điện tử hết sức đa dạng, để dễ dàng phân tích một sơ đồ chữ ký là an toàn hay không người ta tiến hành kiểm nghiệm độ an toàn của chữ ký trước các sự tấn công sau:

Total break: Một kẻ giả mạo không những tính được thông tin về khoá riêng (private key) mà còn có thể sử dụng một thuật toán sinh chữ ký tương ứng tạo ra được chữ ký cho thông điệp.

Selective forgert: Kẻ tấn công có khả năng tạo ra được một tập hợp các chữ ký cho một lớp các thông điệp nhất định, các thông điệp này được ký mà không cần phải có khoá mật của người ký.

Existential forgery: Kẻ tấn công có khả năng giả mạo chữ ký cho một thông điệp, kẻ tấn công không thể hoặc có rất ít khả năng kiểm soát thông điệp được giả mạo này.

Ngoài ra, hầu hết các chữ ký điện tử đều dựa vào cơ chế mã hoá khoá công khai, các chữ ký điện tử dựa trên cơ chế này có thể bị tấn công theo các phương thức sau:

Key-only attacks: Kẻ tấn công chỉ biết khóa chung của người ký.

Message attacks: ở đây kẻ tấn công có khả năng kiểm tra các chữ ký khác nhau có phù hợp với một thông điệp có trước hay không. Ðây là kiểu tấn công rất thông dụng trong thực tế nó thường được chia làm 3 lớp:

o Known-message attack: Kẻ tấn công có chữ ký cho một lớp các thông điệp.

o Chosen-message attack: Kẻ tấn công dành được các chữ ký đúng cho một danh sách các thông điệp trước khi tiến hành hoạt động phá huỷ chữ ký, cách tấn công này là non-adaptive (không mang tính phù hợp) bởi vì thông điệp được chọn trước khi bất kỳ một chữ ký nào được gửi đi.

o Adaptive-chosen message attack: Kẻ tấn công được phép sử dụng người ký như là một bên đáng tin cậy, kẻ tấn công có thể yêu cầu chữ ký cho các thông điệp mà các thông điệp này phụ thuộc vào khoá công khai của người ký, như vậy kẻ tấn công có thể yêu cầu chữ ký của các thông điệp phụ thuộc vào chữ ký và thông điệp dành được trước đây và qua đó tính toán được chữ ký.

6.8Kết luận

Với sự phát triển mang tính toàn cầu của mạng Internet, con người có thể giao tiếp dễ dàng trong một cộng đồng rộng lớn. Tuy nhiên đối với các giao dịch mang tính nhạy cảm, cần phải có cơ chế đảm bảo an toàn trong phiên giao dịch đó. Cần thiết hơn cả đó là mỗi bên cần xác định chính xác người mình đang giao tiếp có đúng là đối tác mong đợi hay không. Chúng ta đã đề cập đến hai kỹ thuật chính trong an toàn thông tin đó là mã hóa và ký số. Hai kỹ thuật này cũng được áp dụng phần nào trong việc xác thực đối tác trong mỗi phiên giao dịch.

Về kỹ thuật mã hóa, có hai phương pháp: mã hóa đối xứng và mã hóa khóa khóa công khai. Mã hóa đảm bảo an toàn về thông tin giao tiếp nhưng không đảm bảo liệu thông tin có bị giả mạo hoặc có bị mạo danh hay không. Vấn đề chủ yếu nằm ở việc quản lý khóa mã hóa và giải mã ở cả hai phương pháp mã hóa.

Đối với phương pháp ký số, dựa vào chữ ký cùng cặp khóa riêng và công khai, chúng ta có thể xác định được chính xác đối tác trong giao dịch. Chúng ta cũng đã tìm hiểu hai loại chữ ký : chữ ký kèm thông điệp và chữ ký sinh thông điệp cùng ba sơ đồ ký được chấp nhận và sử dụng rộng rãi: RSA, Elgamal và DSS.

Có một vấn đề đặt ra đối với chữ ký số, liệu chúng ta có đảm bảo chính xác chữ ký hoặc khóa khóa công khai là thuộc đối tác hay không. Có rất nhiều cách tấn công vào chữ ký số, trong đó phổ biến là phương pháp mạo danh chữ ký. Giải pháp khắc phục đưa ra là sử dụng chứng chỉ số cho khóa khóa công khai nhằm đảm xác thực tính đúng đắn của đối tác trong giao dịch. Các vấn đề liên quan chứng chỉ khóa khóa công khai được đề cập trong phần khác.

Một phần của tài liệu GIÁO TRÌNH AN TOÀN THÔNG TIN CHƯƠNG 1 AN TOÀN dữ LIỆU TRÊN MẠNG máy TÍNH (Trang 63)