Tấn công mật mã

Một phần của tài liệu Nghiên cứu xây dựng giải pháp bảo mật và xác thực mạng ảo VPN (Trang 38 - 41)

Mật mã như là một trong những thành phần bảo mật của một VPN. Tùy thuộc vào các kỹ thuật mật mã và các thuật toán khác nhau, các cuộc tấn công giải mã được biết là tồn tại. Phần này tìm hiểu về những cách thức tấn công giải mã nổi tiếng.

Chỉ có bản mã (ciphertext-Only)

Trong tấn công bản mã, các tin tặc không có quyền truy cập đến nội dung gói dữ liệu ban đầu, nhưng có quyền truy cập đến bản mã. Kẻ xâm nhập có thể thực hiện kỹ thuật đảo ngược để đi đến mẫu tin gốc trên cơ sở của mẫu tin được mã hóa. Cuộc tấn công này mất nhiều thời gian và ít tác dụng với các thuật toán mã hóa hiện đại.

Kỹ thuật dịch ngược là quá trình chặn thông tin được mã hóa và cố gắng để tìm ra thông báo ban đầu từ thông điệp được mã hóa này. Điều này về cơ bản là một phương pháp “đoán và bỏ qua”, phương pháp đòi hỏi rất nhiều thời gian và công sức. Sự thành công của kiểu tấn công này là do thực tế là hầu hết các loại thông báo tương tự sử dụng tiêu đề định dạng cố định. Ngoài ra, tần số phân tích của các bản mã cho phép kẻ tấn công để xác định một số lượng lớn của các ký tự ban đầu. Kết quả là phần còn lại của thông báo có thể được đoán một cách dễ dàng.

Thuật toán mã hóa hiện đại đã được thiết kế và phát triển khắc phục kiểu tấn công này. Vì vậy hầu hết các mã hóa hiện đại không dễ bị phá trước các cuộc tấn công [10].

Tấn công biết bản rõ (know plaintext attacks)

Trong cuộc tấn công biết bản rõ, kẻ xâm nhập không chỉ truy cập được một vài bản mã mặt khác còn biết được bản rõ. Công việc là suy luận ra khóa để sử dụng giải mã hoặc thuật toán giải mã để giải mã cho bất kỳ bản mã nào khác với cùng khóa như vậy.

Tấn công lựa chọn bản rõ

Trong cuộc tấn công lựa chọn bản rõ, tin tặc không chỉ truy cập được bản mã và kết hợp bản rõ cho một vài bản tin, nhưng mặt khác lựa chọn bản rõ đã mã hóa. Phương pháp này tỏ ra có khả năng hơn phương pháp biết bản rõ bởi

vì người phân tích có thể chọn cụ thể khối bản rõ cho mã hóa, một điểm khác là thông tin về khóa nhiều hơn.

Thuật toán mã hóa, chẳng hạn như RSA dễ bị tổn thương để tấn công bản rõ lựa chọn. Vì vậy khi các thuật toán đó được sử dụng, cần được chú ý đến việc thực hiện trong việc phát triển các ứng dụng hoặc giao thức để các kẻ tấn công không thể lựa chọn mã hóa bản rõ.

Tấn công trung gian (Man-in-the-Middle)

Tấn công Man-in-the-Middle có thể xảy ra khi các thuật toán được sử dụng truyền thông mã hóa và trao đổi khóa, chẳng hạn như Diffie-Hellman. Trong kiểu tấn công này, trước khi hai thực thể có thẩm quyền trao đổi dữ liệu. Một bên thứ ba không đáng tin cậy chặn việc trao đổi khóa và chuyển tiếp các khóa riêng của mình để cả hai kết thúc giao tiếp ủy quyền. Dẫn đến các kết thúc giao tiếp ban đầu không nhận được chìa khóa hợp pháp mà là khóa khác. Sau khi chứng thực và được ủy quyền và bắt đầu sử dụng khóa để mã hóa và giải mã cho phiên hiện tại. Theo cách này các bên thứ ba truy cập vào toàn bộ các thông tin liên lạc mà không cần biết thông tin của nút gốc.

Tuy nhiên trong các cuộc tấn công trung gian có thể được ngăn ngừa bằng việc sử dụng chữ ký số. Chữ ký số được trao đổi sau khi hai bên kết thúc trao đổi khóa và tạo ra các bí mật chia sẻ. Mặc dù các khóa có thể là giả mạo do bên thứ ba, chữ ký số là duy nhất và không thể là giả mạo [1].

Tấn công duyệt toàn bộ (Brute Force)

Trong trường hợp tấn công Brute Force kẻ xâm nhập tạo ngẫu nhiên khóa và áp dụng chúng vào các bản mã cho đến khi khóa thực sự là phát hiện ra. Khóa tạo ra, sau đó có thể được sử dụng để giải mã dữ liệu và phục hồi các thông tin ban đầu. Chiều dài của khóa mã hóa là một vấn đề lớn trong các cuộc tấn công Brute Force. Còn chiều dài khóa càng cao càng khó khăn để đoán nên an toàn hơn [10].

Tấn công thời gian (Timing attacks)

Các cuộc tấn công thời gian là một loại tương đối mới của các cuộc tấn công giải mã. Với loại hình này, cơ chế tấn công khoảng thời gian thực hiện của các hoạt động lũy thừa kiểu mô đun được sử dụng bởi các thuật toán mã hóa. Khoảng thời gian này cho phép những kẻ xâm nhập và tin tặc đoán về các thuật toán mật mã và các khóa mã hóa được sử dụng.

Trong những năm qua, một kiểu mới của các cuộc tấn công giải mã đã nảy sinh. Các cuộc tấn công loại này thực hiện trên phần cứng của các mật mã, thay vì bản thân các thuật toán mã hóa. Các tham số mật mã thời gian, điện năng tiêu thụ, và các mẫu bức xạ, liên quan đến các mã hóa được đo chính xác. Trên cơ sở các thông tin này, các khóa mã hóa được tạo ra. Bởi vì các cuộc tấn công phụ thuộc nhiều hơn vào phần cứng, nó đang trở nên rất độc lập của các thuật toán được sử dụng. Kết quả là kẻ xâm nhập có thể sử dụng các cuộc tấn công nhắm mục tiêu hầu như bất kỳ mật mã, bất kể các thuật toán mã hóa nó sử dụng [1].

Một phần của tài liệu Nghiên cứu xây dựng giải pháp bảo mật và xác thực mạng ảo VPN (Trang 38 - 41)

Tải bản đầy đủ (PDF)

(87 trang)