Đồ án an toàn mạng và bảo mật mạng mã hóa an toàn thông tin

43 953 0
Đồ án an toàn mạng và bảo mật mạng  mã hóa an toàn thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Khoa MMT & TT Đại học CNTT 06520027 Hồ Thanh Bình 06520031 Võ Khải Hồng Ca 06520061 Nguyễn Quốc Cường 06520062 Trần Huy Cường 06520069 Đỗ Quang Đạt 06520090 Nguyễn Xuân Đức 06520118 Hoàng Trường Giang 06520212 Cao Văn Huỳnh 06520422 Đinh Xuân Thắng 06520434 Bùi Trung Thành 06520546 Huỳnh Thanh Tùng 06520569 Võ Quốc Việt 06520576 Nguyễn Văn Vỉnh 06520370 Phan Duy Quốc An Tồn Thơng Tin Mục lục  Tổng quan mã hoá  Kĩ thuật mã hố chung  Ứng dụng thực tiễn  Các cơng cụ mã hoá Tổng quan mã hoá  Mã hố gì: Mã hố tiến trình biến đổi thơng tin, sử dụng thuật tốn nhằm mục đích khơng cho người khác nắm bắt thiếu vốn thông số định (key) để dịch ngược  Đi kèm với mã hoá giải mã  Có nhiều loại thuật tốn mã hố cho liệu máy tính, chúng gọi tên theo thuật tốn so sánh trực tiếp với nhau, ví dụ mã hố 128-bit, TripleDES, 2048-bit RSA  Trong loại, dĩ nhiên phép mã hoá 2048-bit RSA mạnh mẽ phép mã hoá 1024-bit RSA Tổng quan mã hoá  Nhưng khơng có nghĩa phép mã hố với độ dài dãy bit lớn xem an toàn  Điều cho thấy thuật tốn mã hố cực mạnh hữu sử dụng ở nơi cần thiết, lúc tối ưu  Với phát triển mạnh mẽ mình, hầu hết kênh thơng tin lấy Internet làm tảng để phát triển Điều tất yếu nảy sinh vấn đề An tồn thơng tin, ngày đó, bạn nhận rằng, thông tin bạn bị theo dõi  Để vừa đảm bảo thông tin kết nối, vừa đảm bảo yếu tố bảo mật thơng tin phương pháp tốt mã hố thơng tin Tổng quan mã hố  Mật mã hóa sử dụng phổ biến để đảm bảo an tồn cho thơng tin liên lạc Các thuộc tính yêu cầu là:  Bí mật: Chỉ có người nhận xác thực lấy nội dung thơng tin chứa đựng dạng mật mã hóa Nói khác đi, khơng thể cho phép thu lượm thông tin đáng kể nội dung thông điệp  Nguyên vẹn: Người nhận cần có khả xác định thơng tin có bị thay đổi q trình truyền thơng hay khơng  Xác thực: Người nhận cần có khả xác định người gửi kiểm tra xem người gửi có thực gửi thông tin hay không Kĩ thuật mã hoá chung  Các kĩ thuật mã hoá sử dụng khoá (key) làm tác nhân thực việc khố mã, thơng thường khố thể độ dài khố tính theo bit, số bits lớn tính bảo mật phép mã hố cao, hiểu nơm na khố mật Thơng thường, để an tồn khố thường có độ dài 128bits, nghĩa phương pháp cơng vét cạn phải dị 2128 trường hợp Kĩ thuật mã hố chung  Có kĩ thuật mã hố chính: Mã hố đối xứng (Symmetric-key algorithms) - AES, IDEA, DES Mã hoá bất đối xứng (Asymmetric cryptography Public key cryptography) - RSA Mã hoá chiều (hàm băm): Kĩ thuật mã hoá chung I Mã hoá đối xứng (Symmetric-key algorithms) - AES, IDEA, DES  Là thuật toán mã hoá giải mã khố (key) dùng cho việc mã hố giải mã có quan hệ ràng buộc với (về mặt toán học)  Hạn chế mã hoá đối xứng trao đổi, khoá mã phải bên nắm giữ, việc bảo vệ an tồn cho khố mã việc khó khăn Do tính chất này, để tránh rườm ra, người ta phân phối mã khoá phương pháp mã hoá bất đối xứng có phiên giao dịch, lúc nhiều dễ dàng quản lý mã khố thơng thường Mã hố đối xứng  Để đảm bảo việc thơng tin liên lạc an tồn nhóm n người bắt buộc số lượng chìa khố phải n(n-1)/2 Do tính chất này, để tránh rườm ra, người ta phân phối mã khoá phương pháp mã hố bất đối xứng có phiên giao dịch, lúc nhiều dễ dàng quản lý mã khố thơng thường  Ví dụ: Ngày xưa, chưa có máy tính, người ta vận dụng phương pháp mã hố đối xứng miếng bìa có đục lỗ theo ý người viết mã (đóng vai trị key), áp miếng bìa lên mặt giấy, kí tự từ văn gốc ghi lên giấy qua lỗ hổng, Mã hoá đối xứng sau hoàn tất, khoảng trống mặt giấy điền kí tự ngẫu nhiên Có thể nhận xét ngay, việc giải mã thơng tin khơng thể khơng có miếng bìa (key) để tra ngược lại  Ngày người ta sử dụng nhiều thuật toán thao tác bit (xor, shift) để biến đổi thông tin cần mã hoá, phép toán thực hàng chục vòng lặp (các giai đoạn monkey around) khiến cho việc dịch ngược vơ khó khăn khơng có key SSL  Như bạn thấy Bob không kí message Alice Thay vào đó, Bob gởi mesage khác (khơng bị mã hóa) digest của message (đã mã hóa khóa riêng (private key) Bob) đến cho Alice Bob tin tưởng vào Alice dễ dàng thẩm tra Bob cách dùng khố cơng khai (public key) Bob giải mã digest nhận được, sau tính digest message nhận từ Bob so sánh hai digest với Digest mà Bob gởi tới Alice chữ kí điện tử Nó kí cho message "Alice, Mình Bob đây!" để đảm bảo chắn message khơng bị thay đổi đến Alice Nếu thay đổi Alice biết qua việc thẩm tra digest SSL  Trao khoá cơng khai (public key) Bob trao khố cơng khai (public key) cho Alice cách nào? Bạn xem thử giao thức sau:  A->B Xin chào! B->A Chào, Mình Bob Đây public key mình! A->B Hãy đưa chứng đi! B->A Alice, Mình Bob đây! private_Bob{digest[“Alice, Mình Bob đây!”]} SSL  Với cách giả mạo Bob trao khố cơng khai (public key) họ cho Alice, làm cho Alice tưởng lầm nói chuyện với Bob Để giải vấn đề này, Alice Bob dùng giấy chứng nhận điện tử SSL  Giấy chứng nhận điện tử (digital certificate) Giấy chứng nhận điện tử dùng để chứng nhận khố cơng khai (public key) cá nhân Một giấy chứng nhận điện tử thường bao gồm thứ sau: - Tên quan cấp giấy chứng nhận (issuer's name) - Tên thực thể (entity) cấp giấy chứng nhận (còn gọi đối tượng - subject) - Khố cơng khai (public key) subject - Tem thời gian (time-stamps) cho biết thời gian có hiệu lực giấy chứng nhận SSL  Chỉ có quan có thẩm quyền Certificate Authority (CA) đươc phép cấp giấy chứng nhận Giấy chứng nhận kí khóa riêng (private key) người cấp CA tổ chức theo dạng "hierarchy" tương tự domain-name Dĩ nhiên bạn tạo CA cho riêng cho  Chúng ta xem giao thức này: A->B Xin chào! B->A Chào, Mình Bob Đây giấy chứng nhận mình! A->B Hãy đưa chứng đi! B->A Alice, Mình Bob đây! private_Bob{digest[“Alice, Mình Bob đây!”]} SSL  Bằng cách gửi Giấy chứng nhận điện tử (digital certificate) cho Alice (có nghĩa alice biết khố cơng khai Bob) bắt buộc thơng điệp phải mã hố private key Bob Alice xác nhận Ai dùng giấy chứng nhận Bob để giả mạo Bob bị Alice phát ngay!  A->M Xin chào M->A Chào, Mình Bob Đây giấy chứng nhận mình! A->M Hãy đưa chứng đi! M->A ??? Mallet khóa riêng (private key) Bob nên khơng thể xây dựng message để Alice tin Bob SSL  Sau Alice xác thực nói chuyện với Bob, Alice gởi cho Bob message bị mã hóa khố cơng khai (public key) Bob:  A->B public_Bob{“khóa_bí_mật”} Bằng cách này, có Bob giải mã message lấy khóa bí mật có Bob biết khóa riêng (private key) để giải mã Trao đổi khóa bí mật cơng nghệ khố cơng khai (public key) an tồn SSL  Không ngoại trừ Alice Bob biết khóa bí mật Trong SSL, khóa bí mật khóa phiên giao dịch người thời điểm (session key) Kể từ Alice Bob dùng khóa phiên để trao đổi liệu cho Khóa phiên tạo phiên kết nối SSL hồn tồn bí mật (chỉ có Alice Bob biết) nên an tồn Cơng nghệ chun chở khóa phiên khố cơng khai (public key) dùng khóa phiên khóa đối xứng bí mật để trao đổi liệu cho cịn biết đến với tên hybrid, tức kết hợp hai phương pháp mã hóa dùng kĩ thuật mã hoá đối xứng mã hoá bất đối xứng SSL  Đây giao thức mới:  A->B Xin chào! B->A Chào, Mình Bob Đây giấy chứng nhận mình! A->B Hãy đưa chứng đi! B->A Alice, Mình Bob đây! private_Bob{digest[“Alice, Mình Bob đây!”]} A->B Ok Bob, Đây khố bí mật public_Bob{“khóa_bí_mật”} B->A khóa-bí-mật{message 1} B->A khóa-bí-mật{message 2} SSL  Tấn công man-in-the-middle Giao thức chưa phải an toàn tuyệt đối Mallet ngồi Alice Bob chơi trị cơng man-in-the-middle sau:  A->M Xin chào! M->B Xin chào! B->M Chào, Mình Bob Đây giấy chứng nhận mình! M->A Chào, Mình Bob Đây giấy chứng nhận mình! A->M Hãy đưa chứng đi! M->B Hãy đưa chứng đi! SSL  B->M Alice, Mình Bob đây! private_Bob{digest[“Alice, Mình Bob đây!”]} M->A Alice, Mình Bob đây! private_Bob{digest[“Alice, Mình Bob đây!”]} A->M Ok Bob, khố bí mật public_Bob{“khóa_bí_mật”} M->B Ok Bob, khố bí mật public_Bob{“khóa_bí_mật”} B->M khóa-bí-mật{something} M->A Editted [khóa-bí-mật{something}]  Mallet chuyển tiếp liệu Alice Bob họ trao đổi khóa bí mật Tại thời điểm Alice nghĩ nói chuyện với Bob nên tin tưởng hoàn toàn vào message Bob gởi tới Thực chất Mallet khơng biết khóa bí mật hồn tồn xén, thêm sửa đổi liệu gởi từ Bob đến Alice SSL  Mã xác thực thông điệp (MAC) Để ngăn chặn công man-in-the-middle trên, Alice Bob dùng thêm mã xác thực thơng điệp (Message Authentication Code) thường gọi tắt MAC Thuật toán tạo MAC đơn giản: Code: MAC = Digest[some message, khóa bí mật] Mallet khơng biết khóa bí mật nên khơng tài tính giá trị digest message SSL SSL  Toàn cấp độ bảo mật an tồn thơng tin/dữ liệu phụ thuộc vào số tham số: (i) Số nhận dạng theo phiên làm việc ngẫu nhiên (session ID); (ii) Cấp độ bảo mật thuật toán bảo mật áp dụng cho SSL; (iii) Độ dài khố (key length) sử dụng cho lược đồ mã hố thơng tin Các cơng cụ mã hố  BitLocker: BitLocker ứng dụng mã hóa tích hợp sẵn     Vista Enterprise Vista Ultimate có chức bảo vệ toàn diện BitLocker nằm Windows Security Control Panel TrueCrypt (www.truecrypt.org) – Free source code Ohos Mini Drive (http://www.rohos.com) – Shareware PGP Desktop (http://na.store.pgp.com) - 99USD Encrypt & Decrypt MD5 Hashes http://md5encryption.com/ ... bảo yếu tố bảo mật thơng tin phương pháp tốt mã hố thơng tin Tổng quan mã hố  Mật mã hóa sử dụng phổ biến để đảm bảo an tồn cho thơng tin liên lạc Các thuộc tính yêu cầu là:  Bí mật: Chỉ có... toán mã hoá giải mã khố (key) dùng cho việc mã hố giải mã có quan hệ ràng buộc với (về mặt toán học)  Hạn chế mã hoá đối xứng trao đổi, khoá mã phải bên nắm giữ, việc bảo vệ an tồn cho khố mã. .. ID); (ii) Cấp độ bảo mật thuật toán bảo mật áp dụng cho SSL; (iii) Độ dài khoá (key length) sử dụng cho lược đồ mã hố thơng tin Các cơng cụ mã hố  BitLocker: BitLocker ứng dụng mã hóa tích hợp

Ngày đăng: 10/07/2014, 10:12

Từ khóa liên quan

Mục lục

  • MÃ HOÁ

  • Mục lục

  • Tổng quan về mã hoá

  • Slide 4

  • Slide 5

  • Kĩ thuật mã hoá chung

  • Slide 7

  • Slide 8

  • Mã hoá đối xứng

  • Slide 10

  • Mã hoá bất đối xứng

  • Slide 12

  • Mã hoá một chiều

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

  • Ứng dụng thực tiễn

  • Slide 20

Tài liệu cùng người dùng

Tài liệu liên quan