Giáo trình an toàn mạng ppt

107 532 7
Giáo trình an toàn mạng ppt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 CHƯƠNG 1 – TỔNG QUAN VỀ AN NINH MẠNG 1.1. Đối tượng và phương pháp nghiên cứu  Bảo mật hệ thống thông tin Thông tin cho có giá trị cao khi đảm bảo tính chính xác và kịp thời, hệ thống chỉ có thể cung cấp các thông tin có giá trị thực sự khi các chức năng của hệ thống đảm bảo hoạt động đúng đắn. Mục tiêu của việc đảm bảo an toàn an ninh cho hệ thống thông tin là đưa ra các giải pháp và ứng dụng các giải pháp này vào hệ thống để loại trừ hoặc giảm bớt các nguy hiểm. Hiện nay các cuộc tấn công ngày càng tinh vi, gây ra mối đe dọa tới sự an toàn thông tin. Các cuộc tấn công có thể đến từ nhiều hướng theo các cách khác nhau, do đó cần phải đưa ra các chính sách và biện pháp đề phòng cần thiết.  Các nguy cơ đe dọa Có rất nhiều nguy cơ ảnh hưởng đến sự an toàn của một hệ thống thông tin. Các nguy cơ này có thể xuất phát từ các hành vi tấn công trái phép bên ngoài hoặc từ bản thân các lỗ hổng bên trong hệ thống. Tất cả các hệ thống đều mang trong mình lỗ hổng hay điểm yếu. Nhìn một cách khái quát, ta có thể phân ra thành các loại điểm yếu chính sau:  Phần mềm: Việc lập trình phần mềm đã ẩn chứa sẵn các lỗ hổng. Theo ước tính cứ 1000 dòng mã sẽ có trung bình từ 5-15 lỗi, trong khi các Hệ điều hành được xấy dựng từ hàng triệu dòng mã(Windows: 50 triệu dòng mã).  Phần cứng: Lỗi thiết bị phần cứng như Firewall, Router, . . .  Chính sách: Đề ra các quy định không phù hợp, không đảm bảo an ninh, ví dụ như chính sách về xác thực, qui định về nghĩa vụ và trách nhiệm người dùng trong hệ thống.  Sử dụng: Cho dù hệ thống được trang bị hiện đại đến đâu do những do con người sử dụng và quản lý, sự sai sót và bất cẩn của người dùng có thể gây ra những lỗ hổng nghiêm trọng.  Một số ví dụ về bảo vệ an toàn thông tin  Truyền file: A B C A và B trao đổi thông tin riêng tư C giữ chặn thông tin trao đổi giữa A và B 2  Trao đổi thông điệp  Giả mạo Qua thực tế người ta nhận thấy rằng, vấn đề bảo mật trong hệ thống mạng hay liên mạng là một bài toán rất phức tạp, vì: - Không tồn tại phương pháp thích hợp cho mọi trường hợp - Các cơ chế bảo mật luôn đi đôi với các biện pháp đối phó - Lựa chọn những giải pháp cụ thể đối với từng ngữ cảnh cụ thể. 1.2. Các dịch vụ, cơ chế an toàn an ninh thông tin và các dạng tấn công vào hệ thống mạng.  Phân loại các dịch vụ an toàn an ninh, bao gồm: - Bảo mật riêng tư - Xác thực - Toàn vẹn thông tin - Tính không thể từ chối - Kiểm soát truy cập - Tính sẵn sàng  Các cơ chế an toàn an ninh - Trên thực tế không tồn tại một cơ chế duy nhất nào có thể đảm bảo an toàn thông tin cho mọi hệ thống. - Để đảm bao an toàn an ninh cho hệ thống thông tin người ta sử các kỹ thuật mã hóa: Mã đối xứng, mã công khai A B C giữ chặn danh sách NSD và sửa đổi danh sách C gửi danh sách được sửa đổi cho B Danh sách NSD đã sửa đổi C Danh sách NSD A B C A không thông tin cho B C giả mạo A, gửi danh sách mới đến B Danh sách giả mạo 3 - Sử dụng Firewall, hệ thống phát hiện xâm nhập - IDS , và các biện pháp phối hợp khác.  Các dạng tấn công, được chia làm 2 loại: - Tấn công chủ động - Tấn công thụ động 1.3. Các dạng tấn công Đối với các hành vi tấn công từ bên ngoài, ta có thể chia thành hai loại là: tấn công thụ động và tấn công chủ động. “Thụ động” và “chủ động” ở đây được hiểu theo nghĩa có can thiệp vào nội dung và vào luồng thông tin trao đổi hay không. Tấn công “thụ động” chỉ nhằm đạt mục tiêu cuối cùng là nắm bắt được thông tin, không biết được nội dung nhưng cũng có thể dò ra được người gửi, người nhận nhờ vào thông tin điều khiển giao thức chứa trong phần đầu của các gói tin. Hơn thế nữa, kẻ xấu còn có thể kiểm tra được số lượng, độ dài và tần số trao đổi để biết được đặc tính trao đổi của dữ liệu. Một số hình thức tấn công điển hình: a) Các hành vi dò quét: Bất cứ sự xâm nhập vào một môi trường mạng nào đều bắt đầu bằng cách thăm dò để tập hợp thông tin người dùng, cấu trúc hệ thống bên trong và điểm yếu bảo mật. Việc thăm dò được thăm dò theo các bước thăm dò thụ động(thu thập các thông tin được công khai) và thăm dò chủ động(sử dụng các công cụ để tìm kiếm thông tin trên máy tính của nạn nhân). Các công cụ dò quét được hacker chuyên nghiệp thiết kế và công bố rộng rãi trên Internet. Các công cụ thường hày dùng: Nmap, Essential Network tools… thực hiện các hành động Ping Sweep, Packet Sniffer, DNS Zone Transfer… b) Tấn công từ chối dịch vụ( Denial Service Attacks): Đây là kiểu tấn công khó phòng chống nhất và trên thế giới vẫn chưa có cách phòng chống triệt để. Nguyên tắc chung của cách tấn công này là hacker sẽ gửi liên tục nhiều yêu cầu phục vụ đến máy nạn nhân. Máy bị tấn công sẽ phải trả lời tất cả các yêu cầu này. Khi yêu cầu gửi đến quá nhiều, máy bị tấn công sẽ không phục vụ kịp thời dẫn đến việc đáp ứng các yêu cầu của các máy hợp lệ sẽ bị chậm trễ, thậm chí ngừng hẳn hoặc có thể cho phép hacker nắm quyền điều khiển. 4 c) Các hành vi khai thác lỗ hổng bảo mật: Các hệ điều hành, cơ sở dữ liệu, các ứng dụng luôn luôn có những điểm yếu xuất hiện hàng tuần thậm chí hàng ngày. Những điểm yếu này thường xuyên được công bố rộng rãi trên nhiều website về bảo mật. Do vậy các yếu điểm của hệ thống là nguyên nhân chính của các tấn công, một thống kê cho thấy hơn 90% các tấn công đều dựa trên các lỗ hổng bảo mật đã được công bố. Đối với một hệ thống mạng có nhiều máy chủ máy trạm, việc cập nhật các bản vá lỗ hổng bảo mật là một công việc đòi hỏi tốn nhiều thời gian và khó có thể làm triệt để. Và do đó, việc tồn tại các lỗ hổng bảo mật tại một số điểm trên mạng là một điều chắc chắn. Người ta định nghĩa Tấn công Zero-Day là các cuộc tấn công diễn ra ngay khi lỗi được công bố và chưa xuất hiện bản vá lỗi. Như vậy kiểu tấn công này rất nguy hiểm vì các hệ thống bảo mật thông thường không thể phát hiện ra. d) Các tấn công vào ứng dụng(Application-Level Attacks): Đây là các tấn công nhằm vào các phần mềm ứng dụng mức dịch vụ. Thông thường các tấn công này, nếu thành công, sẽ cho phép kẻ xâm nhập nắm được quyền điều khiển các dịch vụ và thậm chí cả quyền điều khiển máy chủ bị tấn công. Số lượng các vụ tấn công liên tục tăng trong khi hình thức tấn công theo kiểu dựa trên điểm yếu của con người (tấn công kiểu Sophistication) lại giảm. Rõ ràng các hình thức tấn công vào hệ thống máy tính hiện nay ngày càng đa dạng và phức tạp với trình độ kỹ thuật rất cao. Ngoài ra quá trình tấn công ngày càng được tự động hóa với những công cụ nhỏ được phát tán khắp nơi trên mạng 5  Các dạng tấn công thụ động: - Giải phóng nội dung của thông điệp: ngăn chặn đối phương thu và tìm hiểu nội dung của thông tin truyền tải. - Phân tích tải: Khi phân tích tải đối phương có thể xác định được vị trí của các máy tham gia vào quá trình truyền tin; tần suất và kích thước bản tin. Dạng tấn công thụ động rất khó phát hiện vì không làm thay đổi dữ liệu, với dạng tấn công này người ta quan tâm đến vấn để ngăn chặn hơn là vấn đề phát hiện.  Các dạng tấn công chủ động: - Giả danh - Phát lại - Thay đổi nội dung thông điệp - Từ chối dịch vụ Dạng tấn công chủ động rất khó có thể ngăn chặn tuyệt đối. Vì vậy yêu cầu phải bảo vệ vật lý mọi đường truyền thông tại mọi thời điểm. Mục tiêu an toàn của dạng tấn công này là có thể phát hiện và phục hồi lại thông tin từ mọi trường hợp bị phá hủy và làm trễ. 1.4. Các dịch vụ an toàn an ninh. Các dịch vụ an toàn an ninh của hệ thống thông tin phải đảm bảo các yêu cầu sau: 6  Đảm bảo tính tin cậy: Thông tin không thể bị truy nhập trái phép bởi những người không có thẩm quyền.  Đảm bảo tính nguyên vẹn: Thông tin không thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền.  Đảm bảo tính sẵn sàng: Thông tin luôn sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền.  Đảm bảo tính không thể từ chối: Thông tin được cam kết về mặt pháp luật của người cung cấp.  Đảm bảo tính riêng tư: Bảo vệ dữ liệu được truyền tải khỏi các tân công thụ động.  Kiểm soát truy cập: Cung cấp khả năng giới hạn và kiểm soát các truy cập tới các máy chủ hoặc tới các ứng dụng thông qua đường truyền tin. 1.5. Các mô hình an toàn an ninh mạng.  Mô hình an toàn mạng: bài toán an toàn an ninh thông tin mạng nảy sinh khi:  Cần thiết phải bạo vệ quá trình truyền tin khỏi các hành động truy cập trái phép  Đảm bảo tính riêng tư và tính toàn vẹn  Đảm bảo tính xác thực, . . . Mô hình an toàn mạng yêu cầu: - Thiết kế một giải thuật thích hợp cho việc chuyển đổi liên quan đến an toàn - Tạo ra thông tin bí mật (khóa) đi kèm với giải thuật - Phát triển các phương pháp phân bổ và chia sẻ thông tin bí mật - Đặc tả một giao thức sử dụng bởi hai bên gửi và nhận dựa trên giải thuật an toàn và thông tin bí mật, làm cơ sở cho một dịch vụ an toàn 7  Mô hình an toàn truy cập mạng: Mô hình này yêu cầu: - Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng - Cài đặt các điều khiển an toàn để đảm bảo chỉ những người dùng được phép mới có thể truy nhập được vào các thông tin và tài nguyên tương ứng.  Các hệ thống máy tính đáng tin cậy có thể dùng để cài đặt mô hinh này Cần nhấn mạnh một thực tế rằng không có một hệ thống nào an toàn tuyệt đối cả. Bởi vì bất kỳ một hệ thống bảo vệ nào dù hiện đại và chắc chắn đến đâu đi nữa thì cũng có lúc bị vô hiệu hóa bởi những kẻ phá hoại có trình độ cao và có đủ thời gian. Chưa kể rằng tính an toàn của một hệ thống thông tin còn phụ thuộc rất nhiều vào việc sử dụng của con người. Từ đó có thể thấy rằng vấn đề an toàn mạng thực tế là cuộc chạy tiếp sức không ngừng và không ai dám khẳng định là có đích cuối cùng hay không. 8 CHƯƠNG 2 – MỘT SỐ PHƯƠNG PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN 2.1 Nguyên lý các phương pháp mã hoá đối xứng 2.1.1.Sơ đồ chung của phương pháp mã hóa đối xứng. Sơ đồ mã hóa đối xứng Mô hình này gồm có 5 thành phần: - Văn bản thô - Giải thuật mã hóa - Khóa bí mật - Văn bản mã hóa - Giải thuật giải mã  Giả thiết rằng : - Thuật toán mã hóa phải đủ mạnh để không thể giải mã được thông điệp nếu chỉ dựa trên duy nhất nội dung của văn bản được mã hóa. - Sự an toàn của phương pháp mã hóa đối xứng chỉ phụ thuộc vào độ bí mật của khóa mà không phụ thuộc vào độ bí mật của thuật toán. Mô hình hệ mã hóa đối xứng 9  Nguồn thông tin: - Tập hợp thông điệp của nguồn: Các xâu ký tự X={X 1 , X 2 , . . , X M } - Thông điệp: xâu ký tự độ dài m X i =[x i1 , x i2 , . . , x im ] x ik A, A- bảng ký tự nguồn, thông thường A={0,1} - Mỗi một thông điệp X i có một xác suất xuất hiện P(X=X i )  Khóa mật mã: - Tập hợp khóa K= {K 1 , K 2 , . ., K L } - Khóa độ dài l: K i =[k i1 , . . ., k il ] k ij C, C- bảng ký tự khóa, thông thường C={0,1}  Mã mật: - Tập hợp thông điệp mã mật Y=[Y 1 , . . , Y N ] - Thông điệp mã mật: Y j =[y j1 , . ., y jn ] y jp B, B- bảng ký tự mã mật, thông thường B={0,1}  Quá trình mã hóa và giải mã: - Quá trình mã hóa: Y=E k (X) - Quá trình giải mã:  Bên nhận giải mã thông điệp bằng khóa được phân phối: X=D K (Y)=D K (E K,R (X))  Phía tấn công: đối phương nhận được thông điệp Y, nhưng không có được khóa K. Dựa vào thông điệp Y, đối phương phải khôi phục lại hoặc K hoặc X hoặc cả hai.  Mật mã: phân loại các hệ thống mật mã - Dạng của phép toán tham gia vào mã hóa văn bản từ dạng thông thường sang dạng được mật mã hóa. Mô hình hệ thống mã hóa đối xứng 10 - Số lượng khóa được dùng trong thuật toán: Hệ thống mã hóa đối xứng; Hệ thống mã hóa không đối xứng. - Phương thức mà văn bản đầu được xử lý: mã hóa khối; mã hóa dòng.  Thám mã( phá mã): Là nỗ lực giải mã văn bản đã được mã hóa không biết trước khóa bí mật. Có hai phương pháp phá mã - Vét cạn : Thử tất cả các khóa có thể  Về lý thuyết có thể thử tất cả các giá trị khóa cho đến khi tìm thấy văn bản thô từ văn bản mã hóa  Dựa trên giả thiết có thể nhận biết được văn bản thô cần tìm  Tính trung bình cần thử một nửa tổng số các trường hợp có thể  Thực tế không khả khi nếu độ dài khóa lớn - Dùng kỹ thuật :  Khai thác những nhược điểm của giải thuật  Dựa trên những đặc trưng chung của văn bản thô hoặc một số cặp văn bản thô - văn bản mã hóa mẫu Các kỹ thuật phá mã: - Chỉ biết văn bản được mã hóa: Chỉ biết giải thuật mã hóa và văn bản mã hóa ; - Biết một số văn bản gốc và mật mã tương ứng: Biết thêm một số cặp văn bản thô - văn bản mã hóa ; - Tấn công bằng văn bản rõ được lựa chọn trước: Chọn 1 văn bản thô, biết văn bản mã hóa tương ứng ; - Tấn công bằng mật mã cho trước: Chọn 1 văn bản mã hóa, biết văn bản thô tương ứng ; - Tấn công bằng bản rõ tùy chọn: Kết hợp chọn văn bản thô và chọn văn bản mã hóa.  An toàn hệ mã hóa: - Sơ đồ mã hóa được coi là an toàn vô điều kiện: Văn bản mã hóa không chứa đủ thông tin để xác định duy nhất văn bản thô tương ứng, bất kể với số lượng bao nhiêu và tốc độ máy tính thế nào - Sơ đồ mã hóa được coi là an toàn theo tính toán:  Chi phí phá mã vượt quá giá trị thông tin  Thời gian phá mã vượt quá tuổi thọ thông tin 2.1.2.Một số phương pháp mã hóa đối xứng kinh điển 2.1.2.1.Mã Caesar. Là hệ mã hóa thay thế sớm nhất và đơn giản nhất. Được sử dụng đầu tiên bởi Julius Caesar vào mục đích quân sự. Nội dung:  Các ký tự chữ cái được gán giá trị(a=1, b=2, . . .) [...]... gian  Dựa trên việc đo thời gian giải mã  Có thể ngăn ngừa bằng cách làm nhiễu 2.2.6 Sơ đồ trao đổi khóa Diffie – Hellman • Giải thuật mật mã khóa công khai đầu tiên • Đề xuất bởi Whitfield Diffie và Martin Hellman vào năm 1976  Malcolm Williamson (GCHQ - Anh) phát hiện trước mấy năm nhưng đến năm 1997 mới công bố • Chỉ dùng để trao đổi khóa bí mật một cách an toàn trên các kêch thông tin không an. .. quá trình phân phối khoá trước mỗi phiên làm việc sẽ làm chậm quá trình trao đổi thông tin và làm gảm hiệu năng của mạng  Nhà quản trị an ninh phải lựa chọn giải pháp cân bằng hai vấn đề trên  Đối với các giao thức hướng liên kết: o Sử dụng một khoá phiên cho một phiên làm việc khi liên kết đang hoạt động o Sử dụng khoá phiên mới cho phiên làm việc mới o Nếu liên kết vật lý tồn tại trong thời gian... cuối trên tầng mạng hoặc tâng giao vận sao cho quá trình trao đổi khoá và mã hoá trong suốt với người sử dụng • Quá trình truyền thông sử dụng các giao thức hướng liên kết đầu cuối như TCP, X25 • Phần tử quan trọng: bộ xử lý ngoại vi( Front-endprocessor–FEP) cung cấp chức năng mã hoá đầu cuối và nhận các khoá phiên thay cho các trạm làm việc • Ưu điểm : làm giảm nhẹ ảnh hưởng của quá trình mã hoá, trao... 2.2.5.3 Vấn đề an toàn của RSA • Khóa 128 bit là một số giữa 1 và một 340.282.366.920.938.000.000.000.000.000.000.000.000 • Có bao nhiêu số nguyên tố giữa 1 và số này ≈ n / ln(n) = 2128 / ln(2128) ≈ 3.835.341.275.459.350.000.000.000.000.000.000.000 • Cần bao nhiêu thời gian nếu mỗi giây có thể tính được 1012 số số rất lớn Hơn 121,617,874,031,562,000 năm (khoảng 10 triệu lần tuổi của vũ trụ) • An toàn nhưng... là mạng Feistel) • Cấu trúc của thuật toán (mạng Feistel) đảm bảo rằng quá trình mã hóa và giải mã diễn ra tương tự Điểm khác nhau chỉ ở chỗ các khóa con được sử dụng theo trình tự ngược nhau 14  Quá trình mã hóa được chia làm 3 giai đoạn: • Giai đoạn 1: với bản rõ cho trước x, một xâu x’ sẽ được tạo ra bằng cách hoán vị các các bit của x theo hoán vị ban đầu IP(Initial permutation) x’= IP(x)= L0... tự đã lựa chọn bằng m ký tự mã mật, được tính bằng m phương trình tuyến tính  Hệ phương trình mã hóa: C=KP mod 26; K – là ma trận khóa Thuật toán giải mã: P=K-1C mod 26 Ví dụ: với m=3 hệ phương trình truyến tính có dạng sau: c1 = (k11P1 + k12P2 + k13P3) mod 26 c2 = (k21P1 + k22P2 + k23P3) mod 26 c3 = (k31P1 + k32P2 + k33P3) mod 26 Hệ phương trình này có thể biểu diễn theo vecto cột và ma trận sau: hoặc... sắc trong lĩnh vực an toàn thông tin: tính toàn vẹn, tính xác thực, phân phối khoá  Xuất xứ: • Hệ mã mật khoá công khai được phát triển nhằm giải quyết hai vấn đề phức tạp nảy sinh từ phương pháp mã hoá đối xứng: • Vấn đề thứ nhất: bài toán phân phối khoá; 26 • Vấn đề thứ hai: chữ ký điện tử 2.2.2 Hệ mật khóa công khai  Vấn đề phân phối khóa: • Trong sơ đồ mã hoá truyền thống, quá trình phân phối khoá... có vấn đề • Nếu cần an toàn hơn : 3DES hay chuẩn mới AES 2.1.4.Quản trị và phân phối khóa trong mã hóa đối xứng 17 2.1.4.1.Đặt vấn đề • Trong kỹ thuật mật mã truyền thống, hai phía tham gia vào truyền tin phải chia sẻ khoá mật ⇒ khoá phải được đảm bảo bí mật: phải duy trì được kênh mật phân phối khóa • Khóa phải được sử dụng một lần: Khoáphải được thường xuyên thay đổi • Mức độ an toàn của bất kỳ hệ... trong DES có độ dài toàn bộ là 64 bit Tuy nhiên chỉ có 56 bit thực sự được sử dụng; 8 bit còn lại chỉ dùng cho việc kiểm tra Vì thế, độ dài thực tế của khóa chỉ là 56 bit 2.1.3.1.Sơ đồ mã hóa • Mã hóa DES được thực hiện qua 16 vòng • Trước khi đi vào 16 chu trình chính, khối thông tin 64bit được tách làm 2 phần 32 bit và mỗi phần sẽ được xử lý tuần tự (quá trình này còn gọi là mạng Feistel) • Cấu trúc... hiện trước mấy năm nhưng đến năm 1997 mới công bố • Chỉ dùng để trao đổi khóa bí mật một cách an toàn trên các kêch thông tin không an toàn • Khóa bí mật được tính toán bởi cả hai bên • An toàn phụ thuộc vào độ phức tạp của việc tính log rời rạc  Thiết lập Diffie-Hellman: • Các bên thống nhất với nhau các tham số chung  q là một số nguyên tố đủ lớn 33   là một nguyên căn của q :  mod q, 2 mod q, . Các mô hình an toàn an ninh mạng.  Mô hình an toàn mạng: bài toán an toàn an ninh thông tin mạng nảy sinh khi:  Cần thiết phải bạo vệ quá trình truyền. 1.2. Các dịch vụ, cơ chế an toàn an ninh thông tin và các dạng tấn công vào hệ thống mạng.  Phân loại các dịch vụ an toàn an ninh, bao gồm: - Bảo mật

Ngày đăng: 22/03/2014, 22:20

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan