Bài Mở Đầu Về An Toàn Bảo Mật Thông Tin _ www.bit.ly/taiho123

77 2.9K 0
Bài Mở Đầu Về An Toàn Bảo Mật Thông Tin _ www.bit.ly/taiho123

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 CHƯƠNG BÀI MỞ ĐẦU Với phát triển bùng nổ kiến trúc hệ thống tin học, đặc biệt hệ thống mạng truyền tin hệ thống thương mại điện tử, vấn đề an toàn bảo mật trở nên có tầm quan trọng thời Trước mục đích chủ đạo thiết kế hệ thống cho hệ thống đảm bảo chức làm việc, chạy tốt, lỗi dễ phát triển, dễ kết nối với hệ thống khác Riêng vấn đề đủ làm đau đầu nhà thiết kế, bảo mật mối quan tâm thứ yếu (mặc dù nêu cao giấy tờ) Tuy nhiên với xu hướng xích lại gần giới, công việc sở doanh nghiệp không việc bếp núc nhà Các mạng truyền thông diện rộng cho ta mở cửa giao tiếp với bạn bè khắp nơi mà tạo hội cho hàng xóm thù địch" thường xuyên tìm cách "dòm ngó" "quấy phá" Câu hỏi lật ngược liệu hệ thống có giá trị hay không không bảo vệ để chống lại đủ loại công xâm nhập kể kẻ địch bên lẫn gián điệp bên Vớ nhiều hệ thống quan trọng, thực toán bảo mật đặt lên hàng đầu với chi phí lên tới 60% chi phí tổng thể Qua thấy nhiệm vụ không xa kiến thức định để không lạc hậu tương lai Chuyên đề nhằm đưa tiếp cận tổng thể với khái niệm vấn đề bảo vệ hệ thống tin học (HTTH) Đồng thời kiến thức cụ thể lĩnh vực riêng an toàn bảo mật máy tính (computer securrity) giới thiệu mức cận chuyên sâu; qua người đọc có hình dung cụ thể chưa đầy đủ toàn diện mô hình nghiên cứu Một số khái niệm mà đề cập tới mã hoá đối xứng, mã hoá phi đối xứng (khai công khai), hàm băm, chữ ký điện tử Các mô hình phát triển giới thiệu giao thức mật mã (cryptographic protocol), vấn đề trao chuyển khoá, chứng thực (authentication), điều khiển quyền truy nhập (access control), tường lửa (firewall), bảo mật sở liệu, thương mại điện tử (electronic commerce) toán toán điện tử (electronic payments) Tuy nhiên khối lượng điều chỉnh tuỳ theo thời gian cho phép Riêng vấn đề virus đáng nhẽ phải có danh sách trở thành kiến thức phổ thông, sinh viên năm cuối nên phải nhường chỗ cho phần khác Vì chuyên đề trình hình thành, soạn giảng thử, nên tránh khỏi khiếm khuyết định, Đặc biệt, tính gấp rút thời gian, nên có nhiều phần trình bày cô đọng phần khác, thiếu diễn giải chi tiết, nhiều vấn đề nêu mà chưa minh hoạ Nhưng chỗ bù đắp giảng lớp, đồng thời bổ sung có điều kiện dịp soạn lại sau Người viết tập trung vào diễn giải rõ ràng kiến thức then chốt cho mức ưu tiên với xu hướng thấp kỹ thuật chuyên sâu phần mở rộng Một số nêu câu hỏi tập Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Mong thu nhận thật nhiều ý kiến đóng góp cụ thể bạn độc giả Xuất phát Trước hết, bắt đầu chuyên ngành, nhìn tổng thể với khái niệm mức khái quát hoá cao giới thiệu nhằm tạo cho tiếp cận đầy đủ cân đối Chúng ta tìm hiểu khái niệm "bảo vệ hệ thống"1 Ở ta đặt số câu hỏi như: + Hệ thống gì? + Cái hệ thống cần phải bảo vệ? + Bảo vệ khỏi gì? + Bảo vệ cách nào? Lời trả lời cho câu hỏi thứ cao xa không nằm khuôn khổ cuả chuyên đề này, trả lời cho ba câu hỏi sau ba yếu tố làm thành xuất phát điểm chúng ta: + tài sản cần bảo vệ (asssets) + mối đe doạ (threats) + biện pháp ngăn chặn (control) hiệu BPNC đánh giá qua chi phí (cost) kết thu Tài sản Hệ thống máy tính tập hợp gồm thành phần hardwware, software & liệu Mỗi thành tố tài sản cần bảo vệ Như tài sản thiết bị, chương trình cài đặt liệu làm việc tích tụ qua thời gian Những mối đe doạ: Có hình thức chính: + Phá hoại : tài sản bị làm giá trị Ví dụ như: phá hỏng thiết bị phần cứng hay xoá chương trình cài đặt +Can thiệp (interrception): tài sản bị truy nhập trái phép người thẩm quyền Ví dụ: nghe trộm mạng (wiretapping network), chép trái phép Thông thường khó phát + Sửa đổi: tài sản bị sửa đổi, đánh tráo trái phép Ví dụ: sửa đổi liệu CSDL đường truyền qua mạng Thiệt hại cho tài sản vô ý hay cố ý Chẳng hạn thiết bị hỏng nguyên nhân chẳng may như: bụi lâu ngày, cố nguồn Thiệt hại cố ý như: ăn cắp, nắc nối trộm Tuy nhiên nghiên cứu thiệt hại cố ý Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Thiệt hại phần mềm liệu dễ dàng phát thông qua việc chương trình treo chạy liệu hỏng Tuy nhiên khó phát đối phương cố tình không để lại dấu vết (trường hợp virus "mìn hẹn giờ" Những loại nàycó thể phát hiệu ứng chương trình kiểm tra thường xuyên Các loại thiệt hại cho phần mềm/ liệu bao gồm: Xoá: xoá copy đè Sửa đổi: - Sửa đổi chương trình gây chương trình bị treo thời điểm sau (logic bomb -"mìn hẹn giờ") Hoặc khiến cho chương trình hoạt động tạo hiệu ứng không thiết kế, chẳng hạn sửa đổi trái phép quyền truy nhập - Sửa đổi liệu gây nhiều hình thức: salami attacks, để chế biến thông báo giả Can thiệp: Ăn trộm chương trình, liệu Phá hoại tính bí mật liệu thông qua cá phương pháp nghe trộm (wiretaping, monitoring, electromagnetic radiation ) Rất khó phát xâm phạm vào tính nguyên vẹn tài sản chương trình/dữ liệu không bị thay đổi mà bị lộ bí mật +Truyền dự liệu điểm phân tán dễ làm bộc lộ liệu, tạo nên nhiều điểm công cho kẻ xâm nhập để sửa đổi liệu +Chia sẻ tài nguyên điều khiển truy nhập trở nên vấn đề hóc búa Các biện pháp để điều khiển kiểm soát an toàn bảo mật HTTH Điều khiển thông qua phần mềm: + Các tiêu chuẩn mã hoá, kiểm tra bảo trì + Các hệ điều hành + Các chế điều khiển riêng chương trình Ví dụ DBMS access control Điều khiển thông qua phần cứng: + Các thiết bị cho việc định danh người sử dụng hệ thống + Phần cứng cho thuật toán mã hoá Điều khiển qua sách (plicies): nội qui lao động nuôi dưỡng qui chế việc bắt buộc người sử dụng hệ thống liên tục định ký thay đổi mật ta ý đến chuyên ngành hẹp khoa mã hoá (cryptography) coi công cụ tảng để sáng tạo mô hình thuật toán xây dựng kiến trúc bảo mật Trong giáo trình chủ yếu quan tâm đến an toàn bảo mật cho phần mềm liệu Mục tiêu nguyên tắc chung cuả ATBM (an toàn & bảo mật - security) Ba mục tiêu ATBM: Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Đảm bảo tính bí mật (Cofidentiality): tài sản bị truy nhập trái phép người có thẩm quyền Đảm bảo tính nguyên vẹn (Intergrity): tài sản bị sửa đổi, bị làm giả người thẩm quyền Tính sẵn dùng (Availability): tài sản sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền2 Ba mục đích thường ghép viết tắt cho dễ nhớ CIA Chú ý thông thường phải có thoả hiệp để đạt ba mục đích cách cân Hai nguyên tắc quan trọng việc thiết kế đánh giá hệ thống bảo mật: + Phải tính đến tất khả mà kẻ địch thâm nhập Kẻ địch thường thử cách để hòng thâm nhập phá hoại không phép giả sử kẻ công số điểm mà không chỗ khác, nói cách khác phải đề phòng khả khó tin Nguyên tắc làm cho việc thẩm định bảo mật trở nên khó, tất khả bị phá hoại phải tính đến + Tài sản phải bảo vệ hết giá trị sử dụng nghĩa mật Trên sở mục đích nguyên tắc nói người ta thiết kế/ phát triển đánh giá mô hình kiến trúc bảo vệ Qua phần trình bày có tính dẫn dắt vừa rồi, hình dung toán ATBM phức tạp, tất yếu tố phải tính đến để bảo vệ Trong thân hệ thống tin học cần bảo vệ lại đa dạng phong phú làm cho vấn đề cần nghiên cứu trải rộng ra, tưởng bao quát hết ngành Quả thật chia vấn đề ATBM thành lĩnh vực cụ thể khác với: ATBM cho sở liệu, ATBM cho mạng truyền tin, ATBM cho hệ điều hành hay ATBM mô hình thương mại điện tử Tuy nhiên tất nhà xây dựng mô hình bảo mật mật mã hoá, trao chuyển khoá, giao thức mật, chứng thực, điều kiển truy nhập Và tất mô hình lại xây dựng khoa học lý thuyết phát triển lâu năm hơn, ngành Mật mã (Cryptology) phần sau giáo trình bắt đầy từ việc làm quen với khái niệm kỹ thuật mật mã mật mã cổ điển, mật mã đối xứng, mật mã phi đối xứng, hàm băm, chữ ký điện tử sau chuyển sang mức kiến trúc cao mô hình bảo mật Cuối toàn ứng dụng cụ thể đề cập Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Mật Mã (Cryptology) Trong tiến Hy lạp, kryptos nghĩa che dấu, logos nghĩa từ Mật Mã (Cryptology) ngành khoa học phương pháp truyền tin bảo mật Ngành lại chia làm hai: Tạo mã (cryptography): nghiên cứu phương pháp để bảo đảm bí mật và/hoặc tính xác thật Giải (phá) mã: phá mật mã và/hoặc tạo đoạn mã giả mà đánh lừa làm phía bên chấp nhận Tuy nhiên sau chủ yếu đề cập đến cryptography thói quen, dịch ngành Mật mã Mô hình Y=EZ(X) Y Receiver R Sender S Key Z X=DZ(Y) Enemy E Key Z Đây mô hình truyền tin bảo mật Khác với truyền tin thông thường, có yếu tố thêm vào khái niệm kẻ địch ẩn giấu pha mã hoá giải mã đề chống lại Sau chế hoạt động cụ thể: Người phát S (sender) muốn gửi thông tin (message) X tới người nhận R (receiver) qua kênh truyền tin (communication channel) Kẻ thù E (enenmy) trộm để lấy thông tin X S sử dụng phép biến đổi, tức mã hoá (encryption), lên thông tin X dạng đọc (plaintext), để chế biến đoạn mã hoá Y (cryptogram), đọc Cryptogram (còn gọi ciphertext) che giấu nội dung thông tin plaintext Khoá (key) thông số điều khiển phép biến đổi Khoá Z biết đến bên tham gia truyền tin S R Giải mã (decryption) trình ngược lại cho phép người nhận thu thông tin ban đầu X từ đoạn mã hoá Y Chú ý: Một trình biến đổi không khoá (không phụ thuộc vào khoá gọi code Ví dụ: Morse code, ASCII code Luật Kirchoff (1835-1903), giả thiết môn mã hoá: Toàn chế mã/giải mã trừ khoá không bí mật với kẻ thù Các kiều công khác nhau: E biết Y (ciphertext only attack) E biết số cặp plaintext-ciphertext X-Y (known plaintext attack) Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 E biết cryptogram cho số tin X thân soạn (chosen plaintext attack) Ngày kiến thức ngành mã hoá cần thiết cho phủ, khối doanh nghiệp cho cá nhân: + Trong phủ: để bảo vệ truyền tin quân ngoại giao, bảo vệ lĩnh vực tầm cỡ lợi ích quốc gia + Trong hoạt động kinh tế: bảo vệ thông tin nhạy cảm (health and legal records, fenancial transactions, credit ratings) + Cho cá nhân: bảo vệ thông tin nhạy cảm thuộc riêng tư liên lạc với giới phương pháp ngày tự động, máy tính hoá nối mạng Những kỷ nguyên Khoa Mã hoá: + Thời kỳ tiền khoa học: từ thượng cổ 1949 Trong thời kỳ này, khoa mã hoá coi ngành mang nhiều tính nghệ thuật tính khoa học Ví dụ: Một phép mã hoá (cipher) thời kỳ Xe-da (Caesar's cipher), cách 2000 năm: chữ thay chữ cách chúng vị trí bên phải alphabet: DASEAR FDHVDU Vernam cipher (1926): người ta đem thực phép XOR văn gốc (plaintext) với chuỗi nhị phân ngẫu nhiên có độ dài độ dài văn gốc (chuỗi là khoá phép mã hoá) Trong cipher loại này, khoá dùng lần Vernam tin cipher ông phá chứng minh + Kỷ nguyên ngành khoa học mã hoá đánh dấu báo Shannon (Commication Theory of secretcy systems, 1949) Công trình dựa báo trước ông ông sáng lập ngành khoa học lý thuyết thông tin (inforrmation theory) Sự bùng nổ thực lý thuyết mã hoá (Cryptolagy) báo Diffie & Hellman "New directions in cryptography" Các ông chứng tỏ truyền tin bí mật, không thiết hai bên phải biêt khoá bí mật (tức bên gửi phải làm cách chuyển đựơc khoá cho bên nhận) Hơn họ lần giới thiệu khái niệm chữ ký điện tử (digital signature) Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 CHƯƠNG MỘT SỐ CIPHER CỔ ĐIỂN Việc nghiên cứu cipher cổ điển cần thiết nguyên tắc học áp dụng thiết kế phân tích cipher đại Monoalphabetic ciphers Ở thuật toán dựa phép hoán vị bảng alphabet Ví dụ1.1 Đây cipher dựa bảng hoán vị tiếng Anh: a b c d e x y z F G N T A K P L Plaintext: Ciphertext: a F Bad GFT day TFP Như khoá cipher loại bảng hoán vị (A F, bG, , zL) trên, ngắn gọn hơn, viết dòng thứ hai phép biến đổi này, FGNT PL.Dòng thứ bảng biến đổi bảng chữ gốc, cố định nên không tính tới khoá Dòng thứ hai, gọi bảng thay (substitution alphabet) Chú ý không thiết phải dùng bảng chữ mà thứ bảng ký hiệu Ví dụ 1.2 Plainext alphabet tập hợp xâu nhị phân với độ dài Bảng biến đổi: p.text 000 001 010 011 100 101 110 111 c.text 101 111 000 110 010 100 001 011 Do xâu plaintext 100101111 mã hoá thành 010100011 Để giải mã xâu ciphertext tạo thuật toán trên, người nhận ciphertext cần biết khóa, yêu cầu giao thức trao khoá Đơn giản việc làm người ghi khoá đĩa chuyển đĩa cho người nhận Rõ ràng cách làm đơn giản không thực tế Trong thực tế người ta sử dụng nhiều giao thức phức tạp tinh vi Nếu kẻ thù khoá liệu chúng đoán không ? Hiển nhiên điều phụ thuộc vào số lượng khoá có (độ lớn không gian khoá có) Nếu kích thước bảng alphabet N số khoá N! =N(N-1) tính xấp xỉ theo công thức: N!  (2πn)1/2(n/e)n Cho N=26, ta có N!=26!926 Chú ý rằng, số lượng bit chuyển mật gọi chiều dài khoá Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Ví dụ 1.3 Chiều dài khoá cipher loại xét 26*5 bits = số lượng bits yêu cầu để chuyển dòng thứ hai bảng chuyển vị (Dòng thứ ngầm định ABC XYZ, nên không cần chuyển) Chú ý: Không phải tất cipher che giấu nội dung thông tin Ví dụ 1.4: Sau cipher không làm thay đổi plaintext a b c d e x y z A B C D E X Z Y Additive cipher - Mật mã Xeda (Ceasar) Ví dụ 1.5 a b c d e x y z D E F G H A B C Additive cipher biểu diễn thông qua phép cộng đồng dư Giả sử ta gán giá trị từ A-Z với số 1-25,0 Thế chữ plaintext X mã thành ciphertext Y theo công thức: Y = X  Z với Z giá trị khoá,  phép cộng đồng dư 26 Lấy ví dụ ta dùng mã Xe-da nói thì: D=a 3, E=b 3, A=x 3, B=y 3, C=z 3 Rõ ràng số lượng khoá dùng 25 số lượng bít cần thiết cho việc chuyển khoá (24 < 25[...]... b P r r I a e E o O P Q R S T U d a D i k S o i W r n E a g G Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT-2000 Như ở ví dụ trên, tất cả các chữ đứng ở dị trí chia 5 dư 1 trong TIN sẽ được mã hoá bởi bảng thế với chữ đứng đầu là R Tất cả các chữ tin đứng ở vị trí chia 5 dư 2 trong TIN sẽ được mã hoá bởi bảng thế với chữ đứng đầu là A, Phương pháp giải mã Vigenere Bao gồm 3 bước 1 Đi tìm chu kỳ... 0.028 0.014 0.046 0.818 1 Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT-2000 Lý thuyết về bí mật tuyệt đối Trong hệ thống đảm bảo bí mật tuyệt đối, mã dù bị tiết lộ cho kẻ thù cũng không hề đem lại một ý nghĩa nào Nó không làm thay đổi phân phối xác xuất ban đầu của plaintext Hay là, một hệ thống là có bí mật tuyệt đối nếu: P(X) = P(X/Y)  TIN X VÀ MÃ Y Định lý Shannon: Trong hệ thống có BMTĐ, số...Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT-2000 VI = a ? As an  s  I VHZ = a ?e Ate are  r  H JCLI = th?s  i  L, o  D a V k u b c l m n e Z o B D x y v w d f g p q h C r i L s j H I J t z  Chữ cái đầu là f b  W, c  X, d  Y on n DR = o ? B of f or r H ox f,x R Nhưng không rõ ràng WT = b ?  y  T BDP = no ?  w  P Bây giờ từ đầu tiên sẽ là d-rin- uKgA Tóm... bản Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT-2000 Lý thuyết về sự bí mật tuyệt đối (Shannon) Ta hãy đứng vào vai người muốn phá mã Giả sử ta chỉ có khả năng của Eve, tức là chỉ có trong tay mã )ciphertext only, tuy nhiên cũng giả sử rằng ta có phương tiện cực kỳ hùng hậu (coi như vô hạn) để có thể tiến hành được bất cứ phép tìm kiếm vét cạn nào 1 Có thể luôn luôn tìm được một TIN (plaintext)... ít nhất là 2 đoạn TIN tương ứng bằng 2 bảng thế như sau: Bảng thế một a b c d e f g h i j k l m n o p q r s t u v w x y z K B C D T E G I J M O L A Q R H S F N P U V W X Z Y i j Bảng thế hai a b c d e f g h k L P H N Z l m n o p q K T r s t A u v w x y z F E MÃ: A Z N P T F Z H L K Z TIN 1: m y s t e r y p l a y TIN 2: r e d b l u e c a k e Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT-2000 Ví dụ... là d-rin- uKgA Tóm lại: Một hệ thống mật mã tốt không để các đặc tính thống kê của tin gốc (bản rõ) duy trì sang bản mã Một bản mã được sinh bởi một hệ mật mã cho là tốt phải là “không phân biệt” được bằng thống kế học so với một văn bản sinh ngẫu nhiên (random text) Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT-2000 Cipher cổ điển (tiếp theo) Phương pháp bằng phẳng hoá đồ thị tần suất Mã với... thực + Alice ký lên tin cần gửi bằng cách mã hoá với khoá bí mật của cô ta D z A ( X ) và gửi ( X , S ) = ( X , D z A ( X )) cho Bob + Khi Bob muốn kiểm tra tính tin cậy của tin nhận được, anh ta chỉ việc tính X ' = E Z A ( X ) = E Z A ( D z A ( X )) và kiểm tra nếu X = X’ thì tức là tin nhận được là đáng tin cậy (authentic) Chương III - 8 - Nguyễn Khanh Văn Mật mã và An toàn Thông tin ĐHBKHN-2000 Chú... Câu tốc ký sau đây thực tế có thể “khôi phục” được về dạng đầy đủ một cách duy nhất: Mst ids cn b xprsd n fwr ltrs, bt th xprsn s mst nplsnt  Most ideas can be expressed in fewer letters, but the expression is most unpleasant Điều này chứng tỏ những chữ đã bị mất trong câu ban đầu là dư thừa về mặt thông tin Khái niệm độ dư thừa có thể được định nghĩa thông qua công thức: d = R - r bits Trong đó R: absolute... 34} không che được Người ta cho rằng có thể tránh được tình huống này nếu số nguyên tố được chọn là AN TOÀN Một số nguyên tố được gọi là AN TOÀN nếu p=2p’+1 trong đó p’ cũng là số nguyên tố Chương III - 11 - Nguyễn Khanh Văn Mật mã và An toàn Thông tin ĐHBKHN-2000 Đánh giá về an toàn của thuật toán RSA Sự an toàn của thành phần khoá mật (private key) phụ thuộc vào tính khó của việc PTTSNT các số lớn Ký... là một chuỗi bit được dán nối tiếp với thông tin (message) Điểm khác biệt giữa DS và chữ ký tay thường + DS phụ thuộc vào nộidung của thông tin: nó là một hàm của toàn bộ thông tin + Với chữ ký tay, người ký thực sự thực hiện một quá trình vật lý từ đầu đến cuối, trong khi với DS, người ký chỉ cung cấp một thông số bí mật mà dựa vào đó máy tính sẽ làm ra chữ ký Thông số bí mật này là xác định duy nhất ... Khanh Văn Bài mở đầu ATBM Thơng tin HUT-2000 Như ví dụ trên, tất chữ đứng dị trí chia dư TIN mã hố bảng với chữ đứng đầu R Tất chữ tin đứng vị trí chia dư TIN mã hố bảng với chữ đứng đầu A, Phương... A Z N P T F Z H L K Z TIN 1: m y s t e r y p l a y TIN 2: r e d b l u e c a k e Nguyễn Khanh Văn Bài mở đầu ATBM Thơng tin HUT-2000 Ví dụ 1.13 Với MÃ ‘HLKZ’ dễ dàng tìm TIN tương ứng: C.text:... mật cho phần mềm liệu Mục tiêu ngun tắc chung cuả ATBM (an tồn & bảo mật - security) Ba mục tiêu ATBM: Nguyễn Khanh Văn Bài mở đầu ATBM Thơng tin HUT-2000 Đảm bảo tính bí mật (Cofidentiality):

Ngày đăng: 18/03/2016, 22:03

Mục lục

  • 0. LamQuenLTMM.pdf

  • 3. BaiGIangMatMaKhoaCongKhai-NKVan.pdf

  • 4. CKDT_HamBam.pdf

  • 5. QuanLyKhoa.pdf

  • 6. GiaoThucMatma.pdf

Tài liệu cùng người dùng

Tài liệu liên quan