Các công nghệ mật mã hóa dữ liệu

Một phần của tài liệu an ninh trong mạng thế hệ 3 umts (Trang 28 - 69)

2.3.1 Định nghĩa

Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật. Mật mã bao gồm : Lập mã và phá mã. Lập mã bao gồm hai quá trình: mã hóa và giải mã. Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá trình này được gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức được (dữ liệu đã được mã hoá) về dạng nhận thức được (dạng gốc), quá trình này được gọi là giải mã. Đây là một lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng.

2.3.2 Vai trò của hệ mật mã

Các hệ mật mã phải thực hiện được các vai trò sau:

- Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là chống truy nhập không đúng quyền hạn.

- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợp pháp là xác thực

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng .

Các thành phần của một hệ mật mã

Một hệ mật là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau:

- P là một tập hợp hữu hạn các bản rõ (PlainText), nó được gọi là không gian bản rõ.

- C là tập các hữu hạn các bản mã (Crypto), nó còn được gọi là không gian các bản mã. Mỗi phần tử của C có thể nhận được bằng cách áp dụng phép mã hoá Ek lên một phần tử của P, với k thuộc K.

- K là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối với mỗi phần tử k của K được gọi là một khoá (Key). Số lượng của không gian khoá phải đủ lớn để “kẻ địch: không có đủ thời gian để thử mọi khoá có thể

- Đối với mỗi k thuộc K có một quy tắc mã eK: P → C và một quy tắc giải mã tương ứng dK thuộc D. Mỗi eK: P → C và dK: C → P là những hàm mà: dK (eK(x))=x với mọi bản rõ x thuộc P.

2.3.3 Tiêu chuẩn đánh giá một hệ mật mã

Để đánh giá một hệ mật mã người ta thường đánh giá thông qua các tính chất sau:

2.3.3.1 Độ an toàn:

Một hệ mật được đưa vào sử dụng điều đầu tiên phải có độ an toàn cao. Ưu điểm của mật mã là có thể đánh giá được độ an toàn. Một hệ mật được coi là an toàn nếu để phá hệ mật mã này phải dùng n phép toán. Mà để giải quyết n phép toán cần thời gian vô cùng lớn, không thể chấp nhận được.

Một hệ mật mã được gọi là tốt thì nó cần phải đảm bảo các tiêu chuẩn sau: - Chúng phải có phương pháp bảo vệ mà chỉ dựa trên sự bí mật của các khoá, công khai thuật toán.

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

- Khi cho khoá công khai eK và bản rõ P thì chúng ta dễ dàng tính được eK(P) = C. Ngược lại khi cho dK và bản mã C thì dễ dàng tính được dK(M)=P. Khi không biết dK thì không có khả năng để tìm được M từ C

- Bản mã C không được có các đặc điểm gây chú ý, nghi ngờ.

2.3.3.2 Tốc độ mã và giải mã

Khi đánh giá hệ mật mã chúng ta phải chú ý đến tốc độ mã và giải mã. Hệ mật tốt thì thời gian mã và giải mã nhanh

2.3.3.3 Phân phối khóa

Một hệ mật mã phụ thuộc vào khóa, khóa này được truyền công khai hay truyền khóa bí mật. Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các hệ mật có khóa công khai. Vì vậy đây cũng là một tiêu chí khi lựa chọn hệ mật mã.

2.3.4 Phân loại hệ mật mã2.3.4.1 Hệ mật mã đối xứng 2.3.4.1 Hệ mật mã đối xứng

Hệ mật mã đối xứng hay còn gọi là hệ mật mã qui ước. Các giải thuật đối xứng sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả các bản tin. Phía phát sử dụng khóa để mật mã hóa bản tin sau đó gửi đến phía thu xác định. Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin. Giải thuật này làm việc tốt khi có cách an toàn để trao đổi khóa giữa các người sử dụng. Trao đổi khóa là một vấn đề mà bản thân mật mã hóa đối xứng không thể giải quyết được và nếu không có phương pháp trao đổi khóa an ninh thì phương pháp này chỉ hữu hiệu giữa 2 đối tượng riêng.

Mật mã đối xứng cung cấp một giải pháp mã hoá mạnh bảo vệ dữ liệu bằng một key lớn được sử dụng. Tuy nhiên, để bảo vệ các keys này bạn luôn luôn phải lưu giữ chúng và được gọi là private key. Nếu key này bị mất hay bị lộ, khi đó sẽ không đảm bảo tính bảo mật của dữ liệu nữa.

Tuy nhiên có thể sử dụng một giải pháp thông minh hơn đó là Public Key Infrastructure (PKI) giải pháp được sử dụng kết hợp với mật mã đối xứng trong quá

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

trình truyền thông tin keys. Việc truyền thông tin key bằng việc sử dụng một mã hoá để truyền với sử dụng một phiên truyền thông tin duy nhất.

2.3.4.2 Tấn công một hệ mật mã đối xứng

Tấn công (attack) hay bẻ khóa (crack) một hệ thống mật mã là quá trình thực hiện việc giải mã thông tin mật một cách trái phép.Thuật ngữ cryptonalysis được dùng để chỉ hành vi bẻ khóa và người thực hiện bẻ khóa được gọi là cryptanalyst

Thông thường đây là hành vi của một kẻ tấn công khi muốn xâm nhập vào một hệ thống đã được bảo vệ mật mã.Theo nguyên tắc mật mã,để lấy được thông tin gốc,thì tác nhân giải mã phải có được 3 thành phần: thông tin mật (ciphertext),khóa (secret key) và thuật toán giải mã (decryption algorithm).Kẻ tấn công thường không có đầy đủ 3 thông tin này,do đó,thường cố gắng để giải mã thông tin bằng hai phương pháp sau:

-Phương pháp phân tích mã(cryptanalysis) : dựa vào bản chất của thuật toán mả hóa,cùng với một đoạn thông tin gốc hoặc thông tin mật có được,kẻ tấn công tìm cách phân tích để tìm ra toàn bộ thông tin gốc hoặc tìm ra khóa,rồi sau đó thưc hiện việc giải mã toàn bộ thông tin mật.

-Phương pháp thử tuần tự (brute-force):bằng cách thử tất cả các khóa có thể,kẻ tấn công có khả năng tìm được khó đúng và do đó giải mã được thông tin mật.

Trong thực tế,thuật toán mã không được xem như một thông tin mật,bởi vì mục đích xây dựng một thuật toán mã là để phổ biến cho nhiều người dùng và cho nhiều ứng dụng khác nhau.Do vậy,tất cả các tìn huống để giả thiết rằng kẻ tấn công đã biết trước thuật toán mã.

Như vậy ,thành phần quan trọng cuối cùng của một hệ thống mã là khóa của hệ thống,khóa này phải được giữ bí mật giữa các thực thể tham gia

Mốt cách tổng quát,chiều dài khóa càng lớn thì thời gian cần thiết để dò ra bằng cách thử càng lớn,do vậy khả năng phát hiện khóa càng thấp.

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

2.3.4.3 Hệ mật mã bất đối xứng

Mật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây. Trong mỗi quá trình truyền thông tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private key bạn cần phải giữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng.

Hình 2.1: Một hệ thống mã hoá sử dụng mật mã bất đối xứng

Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thông tin.Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Nhận thực, toàn vẹn, bảo mật và cấm từ chối.

2.3.4.4 Tấn công hệ mã bất đối xứng

Các thuật toán mật mả bất đối xứng dựa tên cơ sở lý thuyết số nguyên rất lớn,do đó,an toàn của hệ thống mã phụ thuộc vào các yếu tố sau đây:

-Các thao tác tạo cặp khóa,mã hóa và giải mã phải dễ thực hiện khi có đầy đủ các thông tin ( khóa công khai,khóa riêng,thông tin gốc,thông tin mật) tùy theo từng tình huống.

- Các thao tác tìm khóa riêng từ khóa công khai hoặc giải mã bằng khóa công khai không thể thực hiện được.

Một số kỹ thuật tấn công hệ thống mật mã bất đối xứng

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

- Tấn công bằng các dò khóa (brute-force) : thử lần lượt các khóa giống như tấn công hệ thống mã đối xứng.Thách thức đối với hacker cũng chính là thời gian thưc hiện tấn công,được xác định bởi số lần thử,và số lần thử lại được xác định bởi chiều dài khóa.Ngoài ra,độ phức tạp tính toán của mã bất đối xứng cao hơn nhiều so với mã đối xứng,cộng chiều dài khóa lên đến hang ngàn bit thì kiểu tấn công này xem như không khả thi.

-Tấn công bằng phân tích mã: dụng các công cụ toán để tìm khóa riêng sau khi biết khóa công khai.Cho đến nay,chưa tồn tại một minh chứng nào cho thấy có thể tìm được khóa riêng từ khóa công khai,do đó nguy cơ này xem là rất thấp.

2.3.5 Hashing – Hàm băm

Hashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thông tin trên mạng, hay một bức thư điện tử. Hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không.

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

Hình 2 .2: Ví dụ về thống số MAC

Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong hình 2.2 thể hiện cơ bản về hash hay thông số MAC.

Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán.

Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy.

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

Message Digest 5 (MD5) là một thuật toán hash với 128-bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công.. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã thêm vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường.

Thuật toán hashing thường được sử dụng:

- Giải thuật băm an toàn (Secure Hash Algorithm -SHA-1) với giá trị hash 160- bit

- Giải thuật tiêu hóa tin 5 (Message Digest 5 -MD5) với giá trị hash 128-bit

Kết luận Chương:

Biết được các đe dọa trong thông tin di động, đồng thời đảm bảo được 5 mục tiêu quan trọng khi truyền số liệu: nhận thực, toàn vẹn , bảo mật, trao quyền và cấm từ chối, ta sẽ xây dựng được một môi trường an ninh vững chắc cho mạng thông tin di động, đảm bảo thông tin được thông suốt và an toàn. Tuy nhiên, việc tạo lập một môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên một kiến trúc an ninh tổng quát .

CHƯƠNG III : GIẢI PHÁP AN NINH TRONG 3G UMTS

CHƯƠNG III: GIẢI PHÁP AN NINH TRONG 3G UMTS

Giới thiệu chương:

Đây là chương chính của đề tài.An ninh luôn là một vấn đề quan trọng trong di động,vì vậy cần phải có những giải pháp thiết thực.Trong chương này,ta sẽ tìm hiểu về cách nhận thực,các hàm bảo mật và toàn vẹn trong hệ thống UMTS

3.1 Mô hình kiến trúc an ninh 3G UMTS

Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý sau: - Nhận thực.

- Bí mật. - Toàn vẹn.

3.1.1 Nhận thực

Nhận thực để xác nhận dạng của một thực thể. Một nút muốn nhận thực đến một người nào đó phải trình diện số nhận dạng của mình. Quá trình này có thể được thực hiện bằng cách chỉ ra sự hiểu biết về một bí mật mà chỉ có các nút liên quan biết hay để cho một phía thứ ba mà cà hai nút đều tin tưởng xác nhận các số nhận dạng của chúng.

Việc sử dụng nhận thực đặc biệt quan trọng khi chuyển từ điện thoại thuần túy trong đó bản thân tiếng của người đàm thoại đã là một dạng nhận thực nào đó sang tuyền thông số liệu khi không có sự tham gia của tiếng thoại.

Nhận thực trong UMTS được chia làm hai phần: - Nhận thực người sử dụng cho mạng.

- Nhận thực mạng cho người sử dụng.

Sau các thủ tục này, người sử dụng sẽ tin tưởng rằng mạng mà nó nối đến được tin tưởng để phục vụ thay mặt cho mạng nhà của nó. Và mạng cũng tin tưởng là nhận dạng của người sử dụng là hợp lệ.

CHƯƠNG III : GIẢI PHÁP AN NINH TRONG 3G UMTS

Nhận thực tại mức này cũng cần thiết cho các cơ chế an ninh khác như bảo mật và sự toàn vẹn. Mạng CN rất cần biết số nhận dạng thực sự của người sử dụng để tin tưởng rằng người này sẽ trả tiền cho dịch vụ mà nó cung cấp. Mặt khác người sử dụng cũng muốn nhận thực để tin tưởng rằng các dịch vụ mà họ trả tiền sẽ được cung cấp.

3.1.2 Bảo mật

Bảo mật để đảm bảo an ninh thông tin đối với kẻ không được phép. Khi số người sử dụng đầu cuối không ngừng tăng cho các cuộc gọi cá nhân lẫn kinh doanh (chẳng hạn các dịch vụ trực tuyến như trao đổi giao dịch ngân hàng), nhu cầu bảo mật truyền thông ngày càng tăng.

Bảo mật trong UMTS đạt được bằng cách mật mã hóa các cuộc truyền thông giữa thuê bao và mạng và bằng cách sử dụng nhận dạng tạm thời thay cho sử dụng nhận ạng toàn cầu IMSI. Mật mã hóa được thực hiện giữa thuê bao USIM và RNC và

Một phần của tài liệu an ninh trong mạng thế hệ 3 umts (Trang 28 - 69)

Tải bản đầy đủ (DOC)

(69 trang)
w