BÀI GIẢNG AN NINH MẠNG VIỄN THÔNG

161 27 0
  • Loading ...
1/161 trang
Tải xuống

Thông tin tài liệu

Ngày đăng: 12/04/2018, 14:44

Trước đây khi công nghệ máy tính chưa phát triển, khi nói đến vấn đề an toàn bảomật thông tin (Information Security), chúng ta thường hay nghĩ đến các biện pháp nhằmđảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn và bí mật. Chẳng hạnlà các biện pháp như: Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyểnnguyên vẹn đến người nhận hay không. Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu đượcthông điệp. Phương pháp này thường được sử dụng trong chính trị và quân sự. Lưu giữ tài liệu mật trong các két sắt có khóa, tại các nơi được bảo vệ nghiêmngặt, chỉ có những người được cấp quyền mới có thể xem tài liệu.Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triển củamạng Internet, ngày càng có nhiều thông tin được lưu giữ trên máy vi tính và gửi đi trênmạng Internet. Và do đó xuất hiện nhu cầu về an toàn và bảo mật thông tin trên máy tính.Có thể phân loại mô hình an toàn mạng thông tin trên máy tính theo hai hướngchính như sau:1) Bảo vệ thông tin trong quá trình truyền thông tin trên mạng (Network Security)2) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ bênngoài (System Security)1.2 Kiến trúc an toànITUT đã đưa ra khuyến nghị X.800 định nghĩa kiến trúc an toàn cho mô hình OSI.Kiến trúc an toàn OSI giúp cho các nhà quản lý trong việc tổ chức cung cấp dịch vụ antoàn. Hơn nữa, do kiến trúc này được phát triển như là chuẩn quốc tế, các nhà cung cấpcơ sở hạ tầng cũng như nhà cung cấp thiết bị và dịch vụ có thể triển khai các đặc tính antoàn cho các sản phẩm và dịch vụ của họ.Kiến trúc an toàn tập trung vào các kiểu tấn công, các cơ chế an toàn, và các dịch vụan toàn. Các đặc điểm này được định nghĩa ngắn gọn như sau:P HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG   -V T BÀI GIẢNG AN NINH MẠNG VIỄN THÔNG PT IT Chuyên ngành Điện tử Viễn thông (Lưu hành nội ) Biên soạn: TS Nguyễn Chiến Trinh PGS.TS Nguyễn Tiến Ban TS Hoàng Trọng Minh ThS Nguyễn Thanh Trà ThS Phạm Anh Thư Hà Nộii - 12/2016 PT IT -V T LỜI NÓI ĐẦU ii Mục lục Mục lục i Danh mục hình vẽ iii Chương 1: Tổng quan an toàn mạng truyền thông 1.1 Khái niệm an tồn mạng truyền thơng 1.2 Kiến trúc an toàn 1.3 Tấn công mạng 1.4 Dịch vụ an toàn 1.5 Các chế an toàn -V T 1.6 Mơ hình an tồn mạng Chương 2: Mật mã khóa đối xứng 11 2.1 Mơ hình mật mã hóa khóa đối xứng 11 PT IT 2.2 Mật mã khối tiêu chuẩn mật mã hóa liệu DES 15 2.2.1 Cấu trúc mật mã khối 15 2.2.1.1 Cấu trúc chung mật mã khối .16 2.2.1.2 Cấu trúc mật mã khối Feistel 18 2.2.2 DES 22 2.2.2.1 Cấu trúc DES 22 2.2.2.2 Hoán vị khởi tạo hoán vị kết thúc .23 2.2.2.3 Các vòng mật mã DES 24 2.2.2.4 Thuật tốn sinh khóa DES 26 2.2.2.5 Hiệu ứng lan truyền 26 2.2.3 Nguyên lí thiết kế mật mã khối 28 2.3 Tiêu chuẩn mật mã hóa tiên tiến AES 29 2.3.1 Cấu trúc AES 29 2.3.2 Các hàm biến đổi AES 33 2.3.2.1 Hàm SubBytes 33 2.3.2.2 Hàm ShiftRows 35 2.3.2.3 Hàm MixColumns .36 2.3.2.4 Hàm AddRoundKey 37 2.3.3 Tạo khóa AES 39 2.3.4 Thực AES 40 2.4 Các ứng dụng mật mã khối 44 2.4.1 Mật mã hóa nhiều lần 44 2.4.2 Các chế độ ứng dụng mật mã khối .46 2.5 Tạo số giả ngẫu nhiên mật mã dòng 53 2.5.1 Nguyên lí tạo số giả ngẫu nhiên 53 2.5.2 Bộ tạo số giả ngẫu nhiên 55 2.5.3 Mật mã dòng .58 2.5.4 RC4 59 i Chương 3: Mật mã khóa bất đối xứng 62 3.1 Mật mã khóa cơng khai RSA 62 3.1.1 Nguyên lí hệ thống mật mã khóa cơng khai 62 3.1.1.1 Hệ mật khóa cơng khai .62 3.1.1.2 Các ứng dụng cho hệ mật khóa cơng khai .67 3.1.1.3 Các u cầu hệ mật khóa cơng khai .68 3.1.2 Giải thuật RSA 69 3.2 Trao đổi khóa Diffie-Hellman 82 3.3 Hệ thống mật mã Elgamal 88 3.4 Tạo số giả ngẫu nhiên sử dụng mật mã bất đối xứng 92 Chương 4: Các giải thuật toàn vẹn liệu 95 4.1 Hàm băm 95 4.1.1 Ứng dụng hàm băm 95 4.1.2 Các yêu cầu độ an toàn hàm băm 97 -V T 4.2 Mã xác thực tin MAC 99 4.2.1 Các yêu cầu xác thực tin 100 4.2.2 Chức xác thực tin .101 4.2.3 Các yêu cầu cho mã xác thực tin 109 4.2.4 Tính an tồn MAC 112 4.2.5 MAC dựa hàm băm HMAC .114 4.2.7 Mật mã xác thực .123 Chương 5: Xác thực 134 PT IT 5.1 Quản lí phân phối khóa 134 5.1.1 Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng 134 5.1.2 Phân phối khóa đối xứng mật mã hóa bất đối xứng .137 5.1.3 Phân phối khóa cơng khai .139 5.1.4 Chứng thư X.509 .142 5.2 Xác thực người sử dụng 147 5.2.1 Nguyên lí xác thực người sử dụng từ xa 147 5.2.2 Xác thực người dùng sử dụng mật mã khóa đối xứng .150 5.2.3 Xác thực người dùng sử dụng mật mã khóa bất đối xứng .154 TÀI LIỆU THAM KHẢO 155 ii Danh mục hình vẽ PT IT -V T Hình 1.1: Các cơng thụ động Hình 1.2: Các cơng tích cực Hình 1.3: Mối quan hệ dịch vụ an toàn chế an tồn Hình 1.4: Mơ hình an tồn mạng Hình 1.5: Mơ hình an tồn truy nhập mạng 10 Hình 2.1: Mơ hình mật mã khóa đối xứng đơn giản 11 Hình 2.2: Mơ hình hệ thống mật mã hóa đối xứng 12 Hình 2.3: Cấu trúc mật mã khối 16 Hình 2.4: Nguyên lý phép thay khối n bit đầu vào n bit đầu (n=4) 17 Hình 2.5: Cấu trúc mật mã hóa giải mật mã Feistel 20 Hình 2.6: Ví dụ mật mã hóa giải mật mã Feistel 21 Hình 2.7: Thuật tốn mật mã DES 23 Hình 2.8: Cấu trúc vòng mật mã DES 24 Hình 2.9: Cấu trúc AES 30 Hình 2.10: Khóa khóa mở rộng 31 Hình 2.11: Sơ đồ mật mã giải mật mã AES 32 Hình 2.12: Vòng mật mã AES 33 Hình 2.13: Hàm SubBytes 34 Hình 2.14: S-box cho mật mã hóa 35 Hình 2.15: S-box cho giải mật mã 35 Hình 2.16: Ví dụ biến đổi hàm SubBytes 35 Hình 2.17: Thực dịch hàng hàm ShiftRows 36 Hình 2.18: Ví dụ dịch vòng hàm ShiftRows 36 Hình 2.19: Hàm MixColumns 36 Hình 2.20: Hàm AddRoundKey 37 Hình 2.21: Các đầu vào cho vòng mật mã AES 38 Hình 2.22: Thuật tốn tạo khóa AES 40 Hình 2.23: Mật mã nghịch đảo tương đương 42 Hình 2.24: Mật mã hóa nhiều lần 45 Hình 2.25: Mơ hình mật mã hóa giải mật mã ECB 47 Hình 2.26: Mơ hình mật mã hóa giải mật mã CBC 48 Hình 2.27: Chế độ CFB 50 Hình 2.28: Chế độ OFB 51 Hình 2.29: Chế độ CTR 53 Hình 2.30: Nguyên lý tạo số ngẫu nhiên giả ngẫu nhiên 55 Hình 2.31: Sơ đồ khối tạo BBS 57 Hình 2.32: Sơ đồ mật mã dòng 59 Hình 2.33: RC4 61 Hình 4.1: Ví dụ sử dụng hàm băm nhận thực tin 96 Hình 4.2: Các cách sử dụng mã hóa tin 102 Hình 4.3: Điều khiển lỗi 104 Hình 4.4: Phân đoạn TCP 104 Hình 4.5: Các cách dùng mã xác thực tin MAC 107 iii -V T Hình 4.6: Cấu trúc HMAC 116 Hình 4.7: Sự thực HMAC hiệu 119 Hình 4.8: Thuật toán nhận thực liệu 121 Hình 4.9: Mã hóa nhận thực tin dựa mật mã 122 Hình 4.10: Bộ đếm với chuỗi khối mã hóa - mã nhận thực tin 126 Hình 4.11: Chức mã hóa nhận thực GCM 128 Hình 4.12: Bộ đếm galois- Mã nhận thực tin 129 Hình 4.13: Kiến trúc sở hàm băm dựa PRNG 131 Hình 5.1: Số lượng khóa u cầu cho kết nối ngẫu nhiên điểm cuối 134 Hình 5.2: Mơ hình phân cấp khóa 135 Hình 5.3: Kịch phân phối khóa 136 Hình 5.4: thủ tục phân phối khóa bí mật đơn giản 138 Hình 5.5: thủ tục phân phối khóa bí mật cung cấp bảo mật nhận thực 138 Hình 5.6: Phân phối khóa tự 140 Hình 5.7: Phân phối khóa qua thư mục khóa cơng khai 140 Hình 5.8: Kịch phân phối khóa cơng khai 141 Hình 5.9: Trường mở rộng chứng chỉ X.509 143 Danh mục bảng biểu PT IT Bảng 1.1: Các chế an toàn Bảng 2.1: Các kiểu công 14 Bảng 2.2: Các kiểu ánh xạ 16 Bảng 2.3: Bảng mật mã hóa giải mật mã cho mật mã khối thay hình 2.4 17 Bảng 2.4: Ví dụ hiệu ứng lan truyền 27 Bảng 2.5: ví dụ hoạt động tạo BBS 58 Bảng 3.1: Mã khóa cơng khai truyền thống 65 Bảng 3.2: Các ứng dụng cho hệ mật khóa cơng khai 68 Bảng 3.3: Tiến trình tìm thừa số RSA 78 Bảng 4.1: Các yêu cầu hàm băm bảo mật 98 iv An ninh mạng viễn thông Chương 1: Tổng quan an tồn mạng truyền thơng Chương 1: Tổng quan an tồn mạng truyền thơng 1.1 Khái niệm an tồn mạng truyền thơng Trước cơng nghệ máy tính chưa phát triển, nói đến vấn đề an tồn bảo mật thông tin (Information Security), thường hay nghĩ đến biện pháp nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an toàn bí mật Chẳng hạn biện pháp như:  Đóng dấu ký niêm phong thư để biết thư có chuyển nguyên vẹn đến người nhận hay không -V T  Dùng mật mã mã hóa thơng điệp để chỉ có người gửi người nhận hiểu thông điệp Phương pháp thường sử dụng trị quân  Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, chỉ có người cấp quyền mới xem tài liệu IT Với phát triển mạnh mẽ công nghệ thông tin, đặt biệt phát triển mạng Internet, ngày có nhiều thơng tin lưu giữ máy vi tính gửi mạng Internet Và xuất nhu cầu an tồn bảo mật thơng tin máy tính Có thể phân loại mơ hình an tồn mạng thơng tin máy tính theo hai hướng sau: PT 1) Bảo vệ thơng tin q trình truyền thông tin mạng (Network Security) 2) Bảo vệ hệ thống máy tính, mạng máy tính, khỏi xâm nhập phá hoại từ bên (System Security) 1.2 Kiến trúc an toàn ITU-T đưa khuyến nghị X.800 định nghĩa kiến trúc an tồn cho mơ hình OSI Kiến trúc an toàn OSI giúp cho nhà quản lý việc tổ chức cung cấp dịch vụ an toàn Hơn nữa, kiến trúc phát triển chuẩn quốc tế, nhà cung cấp sở hạ tầng nhà cung cấp thiết bị dịch vụ triển khai đặc tính an toàn cho sản phẩm dịch vụ họ Kiến trúc an toàn tập trung vào kiểu cơng, chế an tồn, dịch vụ an toàn Các đặc điểm định nghĩa ngắn gọn sau: An ninh mạng viễn thông Chương 1: Tổng quan an tồn mạng truyền thơng  Tấn cơng an tồn: hành động mà làm hại đến tính an tồn thơng tin tổ chức  Cơ chế an tồn: q trình thiết kế để phát hiện, ngăn ngừa, hay khơi phục lại kiểu cơng an tồn  Dịch vụ an tồn: dịch vụ truyền thơng làm tăng cường tính an tồn hệ thống xử lý liệu thông tin tổ chức Các dịch vụ thường dùng để chống lại công an toàn, dịch vụ tận dụng nhiều chế an toàn để cung cấp dịch vụ 1.3 Tấn công mạng Các kiểu công thụ động -V T Về bản, công mạng chia thành loại cơng thụ động cơng tích cực Tấn cơng thụ động việc cố gắng lấy lợi dụng thông tin hệ thống không ảnh hưởng đến tài nguyên hệ thống Tấn cơng tích cực hành động cố gắng thay đổi tài nguyên hệ thống gây ảnh hưởng đến hoạt động họ Các công thụ động (hình 1.1) chất hành động nghe trộm, IT giám sát hoạt động truyền thông Mục tiêu kẻ công lấy thông tin PT truyền Hai kiểu công thụ động xem trộm nội dung tin phân tích lưu lượng Hình 1.1: Các công thụ động An ninh mạng viễn thơng Chương 1: Tổng quan an tồn mạng truyền thơng Kiểu công xem trộm nội dung tin: điện thoại, mail điện tử, file truyền chứa thơng tin bí mật nhạy cảm Kẻ công công để xem trộm thơng tin bí mật nhạy cảm Kiểu cơng thụ động thứ hai, phân tích lưu lượng: giả thiết có cách để che dấu nội dung tin lưu lượng thông tin khác để kẻ cơng, chí họ chỉ bắt tin, tách thông tin từ tin Kĩ thuật chung để che dấu thơng tin mật mã hóa Nếu tin mật mã hóa, kẻ cơng có khả quan sát mẫu tin Kẻ cơng xác định vị trí nhận dạng thiết bị truyền thơng quan sát tần suất độ dài tin trao đổi Thơng tin hữu ích cho việc đốn chất q trình truyền thơng xảy -V T Các cơng thụ động khó để phát hiện, chúng không liên quan đến thay đổi liệu Cụ thể là, lưu lượng tin gửi nhận theo cách thông thường đó, người gửi người nhận khơng phát có mặt bên thứ ba đọc tin quan sát mẫu lưu lượng Tuy nhiên, ngăn ngừa kiểu công cách sử dụng kiểu mật mã hóa Do đó, đối với kiểu cơng này, phòng ngừa tốt phát IT Các kiểu cơng tích cực Các cơng tích cực (hình 1.2) liên quan đến việc sửa đổi dòng liệu tạo PT dòng liệu sai lệch chia thành bốn loại sau: mạo danh (Masquerade), phát lại tin (replay), sửa đổi tin, từ chối dịch vụ Hình 1.2: Các cơng tích cực An ninh mạng viễn thơng Chương 1: Tổng quan an tồn mạng truyền thơng Tấn cơng mạo danh: công mạo danh công mà kẻ công mạo danh bên gửi tin để gửi tin cho bên nhận Bên nhận mạo danh nghĩ tin gửi từ bên gửi hợp lệ Tấn công phát lại: liên quan đến việc chép thụ động liệu sau gửi lại chép cho bên nhận Thoạt đầu nghĩ việc phát lại vô hại, nhiên nhiều trường hợp gây tác hại không so với cơng mạo danh Xét tình sau: giả sử Alice ngân hàng Bod khách hàng Bod gửi tin đề nghị Alice chuyển cho Darth 1000$ Bod có áp dụng biện pháp chữ ký điện tử với mục đích khơng cho Darth mạo danh sửa thông tin Tuy nhiên Darth chép phát lại tin biện pháp bảo vệ khơng có ý nghĩa Alice tin Bod gửi tiếp tin mới để chuyển thêm cho Darth 1000$ -V T Thay đổi thông điệp: Darth chặn thông điệp Bod gửi cho Alice ngăn khơng cho thơng điệp đến đích Sau Darth thay đổi nội dung thơng điệp gửi tiếp cho Alice Alice nghĩ nhận thông điệp nguyên ban đầu Bod mà chúng bị sửa đổi Ví dụ, Bod gửi tin cho Alice “Cho phép John đọc account file bí mật”, tin bị sửa đổi thành “Cho phép Fred đọc account file bí mật” IT Tấn cơng từ chối dịch vụ: kiểu cơng có mục tiêu cụ thể; ví dụ kẻ cơng chặn tồn tin chuyển tới đích Một loại hình khác PT kiểu cơng làm sập hồn tồn mạng, cách làm khả hoạt động mang làm tải mạng với tin gửi liên tiếp tới mạng để làm suy giảm hiệu mạng Với kiểu cơng tích cực này, khó phòng ngừa hồn tồn nguy cơng có dải rộng nguy cơng vào mạng, phần mềm, thiết bị 1.4 Dịch vụ an toàn X.800 định nghĩa dịch vụ an toàn dịch vụ cung cấp lớp giao thức hệ thống truyền thông đảm bảo tính an tồn hệ thống việc truyền liệu RFC 4949 định nghĩa dịch vụ an tồn thực sách an tồn thực thi chế an toàn X.800 chia dịch vụ thành năm loại 14 dịch vụ cụ thể sau An ninh mạng viễn thông Chương 5: Xác thực Đây giải pháp đảm bảo tính an ninh cao giải pháp cung cấp từ thư mục -V T khóa cơng khai Một hệ thống điển hình thể hình 5.8 IT Hình 5.8: Kịch phân phối khóa cơng khai Giải pháp thực số bước sau: PT A gửi tin chứa tem thời gian tới trung tâm thẩm quyền khóa cơng khai có chứa u cầu khóa cơng khai B Trung tâm ủy quyền trả lời tin mã hóa khóa riêng trung tâm, PRauth Như vậy, A giải mã tin khóa cơng khai trung tâm thẩm quyền A lưu trữ công khai B sử dụng để mã hóa tin đến B chứa định danh A (IDa) nonce (N1) để xác định giao dịch B thu lấy khóa cơng khai A từ trung tâm thẩm quyền theo cách thức tương tự A lấy khóa cơng khai B Tại thời điểm này, khóa cơng khai chuyển giao cách an tồn để A B bắt đầu trao đổi thơng tin an tồn Tuy nhiên, bổ sung hai bước sau: 141 An ninh mạng viễn thông Chương 5: Xác thực B gửi tin đến A mã hóa với PUa chứa nonce (N1) nonce mới tạo B (N2) Do chỉ có B có tin giải mã (3), diện N1 tin bước (6) đảm bảo A biết trả lời từ B A trả lại nounce N2 mã hóa khóa cơng khai B, để B biết tin đến từ A Chứng thư khóa cơng khai Một cách tiếp cận khác, lần đề xuất Kohnfelder sử dụng giấy chứng nhận cho người tham gia để trao đổi khóa Về chất, giấy chứng thư bao gồm khóa cơng khai, nhận dạng chủ sở hữu tồn khối chữ ký bên thứ ba đáng tin cậy Thông thường, bên thứ ba quan cấp chứng thư, chẳng hạn quan phủ tổ chức tài chính, -V T tin tưởng cộng đồng người dùng Một người sử dụng gửi khố cơng khai tới quan cấp chứng thư cách an tồn có giấy chứng nhận Người dùng sau cơng bố chứng chỉ Bất cần khóa cơng khai người dùng có giấy chứng nhận xác minh hợp lệ chữ ký tin cậy kèm theo Các thành viên khác xác minh chứng chỉ tạo nơi có thẩm IT quyền PT 5.1.4 Chứng thư X.509 ITU-T đưa khuyến nghị X.509 phần tập tiêu chuẩn X.500 nhằm định nghĩa dịch vụ thư mục Các thư mục trì sở liệu thông tin người dùng bao gồm ánh xạ từ tên người sử dụng, địa chỉ mạng, thuộc tính khác thông tin người sử dụng X.509 định nghĩa khung làm việc cho nhiệm vụ cung cấp dịch vụ chứng thực Các thư mục phục vụ kho lưu trữ khóa cơng khai chứng chỉ Ngoài ra, X.509 định nghĩa giao thức xác thực khác dựa việc sử dụng giấy chứng nhận khóa cơng khai Một số phiên X.509 trình bày dưới X.509 version Được định nghĩa vào năm 1988, X.509 version khơng sử dụng X.509 version Mặc dù chứng chỉ X.509 version cung cấp đầy đủ thông tin người nắm chứng chỉ lại có thơng tin tổ chức cấp phát chứng chỉ 142 An ninh mạng viễn thông Chương 5: Xác thực chỉ bao gồm Issuer Name, CA Signature Algorithm Signature Value Điều khơng giúp dự phòng trường hợp CA thay mới Khi chứng chỉ CA thay mới, trường Issuer Name chứng chỉ mới cũ Tương tự, có tổ chức khác muốn tạo CA có trường Issuer Name chứng chỉ giống Giải vấn đề để sử dụng lại Issuer Name chứng chỉ X.509 version giới thiệu vào năm 1993 Trong định dạng có thêm trường mới bổ sung là:  Issuer Unique ID: trường không bắt buộc, chứa chuỗi giá trị hệ 16, mang tính dành để nhận dạng CA Khi CA thay mới chứng chỉ nó, Issuer Unique ID mới khởi tạo cho chứng chỉ -V T  Subject Unique ID: trường không bắt buộc, chứa chuỗi giá trị hệ 16, mang tính dùng để nhận dạng chủ thể chứng chỉ Nếu chủ thể CA trường giống với Issuer Unique ID X.509 version Được đời vào năm 1996, định dạng X.509 version bổ sung thêm phần mở rộng (extension) để khắc phục vấn đề liên quan tới việc so khớp Issuer Unique ID PT đây: IT Subject Unique ID vấn đề xác thực chứng chỉ Một chứng chỉ X.509 version chứa nhiều extension, thể hình dưới Hình 5.9: Trường mở rộng chứng chỉ X.509 Mỗi extension chứng chỉ X.509 version gồm phần: 143 An ninh mạng viễn thông Chương 5: Xác thực  Extension Identifier: mã nhận dạng đối tượng (Object Identifier – OID) cho biết kiểu định dạng định nghĩa extension  Criticality Flag: dấu hiệu cho biết thơng tin extension có quan trọng (critical) hay không Nếu ứng dụng nhận diện trạng thái critical extension extension khơng chứa giá trị chứng chỉ khơng thể chấp nhận sử dụng Nếu mục criticality flag khơng thiết lập sử dụng chứng chỉ ứng dụng khơng nhận diện extension  Extension Value: giá trị gán cho extension Nó phụ thuộc vào extension cụ thể -V T Trong chứng chỉ X.509 version 3, extension sau có là:  Authority Key Identifier: extension chứa hai giá trị, chúng là:  Subject Name CA Serial Number chứng chỉ CA mà cấp phát chứng chỉ IT  Giá trị băm khóa cơng khai chứng chỉ CA mà cấp phát chứng chỉ Subject Key Identifier: extension chứa giá trị băm khóa cơng khai PT chứng chỉ Key Usage: CA, người dùng, máy tính, thiết bị mạng dịch vụ sở hữu nhiều chứng chỉ Extension định nghĩa dịch vụ bảo mật mà chứng chỉ cung cấp như: Digital Signature: khóa cơng khai dùng để kiểm tra chữ ký Khóa sử dụng để xác thực máy khách xác minh nguồn gốc liệu Non-Repudiation: khóa cơng khai dùng để xác minh nhận dạng người ký, ngăn chặn người ký từ chối họ không ký lên thơng điệp đối tượng Key Encipherment: khóa cơng khai dùng để trao đổi khóa, vú dụ đối xứng (hoặc khóa phiên) Giá trị dùng khóa RSA dùng cho việc quản lý khóa 144 An ninh mạng viễn thơng Chương 5: Xác thực Data Encipherment: khóa cơng khai dùng để mã hóa liệu cách trực tiếp thay phải trao đổi khóa đối xứng (hay khóa phiên) để mã hóa liệu Key Agreement: khóa cơng khai dùng để trao đổi khóa, ví dự khóa đối xứng Giá trị dùng khóa Diffie-Hellman dùng cho việc quản lý khóa Key Cert Sign: khóa cơng khai dùng để kiểm tra chữ ký chứng chỉ số CRL Sign: khóa cơng khai dùng để kiểm tra chữ ký CRL (danh sách chứa chứng chỉ bị thu hồi) -V T Encipher Only: giá trị dùng kết hợp với extension Key Agreement Key Usage Kết khóa đối xứng chỉ dùng để mã hóa liệu Decipher Only: giá trị dùng kết hợp với extension Key Agreement Key Usage Kết khóa đối xứng chỉ dùng để mã hóa liệu Private Key Usage Period: extension cho phép khóa bí mật có khoảng thời gian hiệu lực khác so với khoảng thời gian hiệu lực chứng chỉ Giá trị đặt IT ngắn so với khoảng thời gian hiệu lực chứng chỉ Điều giúp khóa bí mật dùng để ký lên tài liệu khoảng thời gian ngắn (ví dụ, năm) khóa cơng khai dùng để xác minh chữ ký khoảng thời gian hiệu lực chứng chỉ năm PT Certificate Policies: extension mơ tả sách thủ tục dùng để xác minh chủ thể chứng chỉ trước chứng chỉ cấp phát Các sách chứng chỉ đại diện OID Ngoài ra, sách chứng chỉ bao gồm đường dẫn (URL) tới trang web mô tả nội dung sách thủ tục Policy Mappings: extension cho phép chuyển dịch thơng tin sách hai tổ chức Ví dụ, thử tưởng tượng tổ chức định nghĩa sách chứng chỉ có tên Management Signing mà chứng chỉ dùng để ký lên lượng lớn đơn đặt hàng Một tổ chức khác có sách chứng chỉ tên Large Orders mà dùng để ký lên lượng lớn đơn đặt hàng Khi đó, Policy Mapping cho phép hai sách chứng chỉ đánh giá ngang Subject Alternative Name: extension cung cấp danh sách tên thay cho chủ thể chứng chỉ Trong định dạng cho Subject Name thường tuân theo 145 An ninh mạng viễn thông Chương 5: Xác thực chuẩn X.500 Subject Alternative Name cho phép thể theo dạng khác User Principal Name (UPN), địa chỉ email, địa chỉ IP tên miền (DNS) Issuer Alternative Name: extension cung cấp danh sách tên thay cho CA Mặc dù thường không áp dụng extension chứa địa chỉ email CA Subject Dir Attribute: extension bao gồm thuộc tính từ danh mục LDAP X.500 tổ chức, ví dụ, thuộc tính country Extension chứa nhiều thuộc tinh với thuộc tính phải gồm OID giá trị tương ứng Basic Constraints: extension cho biết chứng chỉ có phải CA hay chủ -V T thể người dùng, máy tính, thiết bị, dịch vụ Ngồi ra, extension bao gồm buộc độ dài đường dẫn mà giới hạn số lượng CA thứ cấp (subordinate CA) tồn bên dưới CA mà cấp phát chứng chỉ Name Constraints: extension cho phép tổ chức chỉ định không gian tên (namespace) phép không phép sử dụng chứng chỉ Policy Constraints: extension có chứng chỉ CA Nó IT ngăn cấm Policy Mapping CA yêu cầu chứng chỉ chuỗi chứng chỉ phải bao gồm OID sách chứng chỉ Enhanced Key Usage: extension cho biết khóa cơng khai chứng chỉ sử dụng Những khơng có extension Key Usage Ví dụ, PT Client Authentication (có OID 1.3.6.1.5.5.7.3.2), Server Authentication (có OID 1.3.6.1.5.5.7.3.1), Secure E-mail (có OID 1.3.6.1.5.5.7.3.4) Khi ứng dụng nhận chứng chỉ, yêu cầu có mặt OID OID kể CRL Distribution Points: extension chứa nhiều URL dẫn tới tập tin chứa danh sách chứng chỉ bị thu hồi (CRL) phát hành CA Nếu việc kiểm tra trạng thái thu hồi chứng chỉ cho phép ứng dụng sử dụng URL để tải phiên cập nhật CRL Các URL sử dụng giao thức HTTP, LDAP, FTP, File Authority Information Access: extension chứa nhiều URL dẫn tới chứng chỉ CA Một ứng dụng sử dụng URL để tải chứng chỉ CA xây dựng chuỗi chứng chỉ khơng có sẵn nhớ đệm ứng dụng Freshest CRL: extension chứa nhiều URL dẫn tới delta CRL CA phát hành Delta CRL chỉ chứa chứng chỉ bị thu hồi kể từ lần cuối base CRl 146 An ninh mạng viễn thông Chương 5: Xác thực phát hành Nếu việc kiểm tra trạng thái thu hồi chứng chỉ cho phép ứng dụng sử dụng URL để tải phiên cập nhật delta CRL Các URL sử dụng giao thức HTTP, LDAP, FTP, File Subject Information Access: extension chứa thông tin cho biết cách thức để truy cập tới các chi tiết khác chủ thể chứng chỉ Nếu chứng chỉ CA thơng tin bao gồm chi tiết dịch vụ xác minh chứng chỉ hay sách CA Nếu chứng chỉ cấp cho người dùng, máy tính, thiết bị mạng, dịch vụ extension chứa thơng tin dịch vụ chủ thể cung cấp cách thức để truy cập tới dịch vụ -V T 5.2 Xác thực người sử dụng 5.2.1 Nguyên lí xác thực người sử dụng từ xa Trong hầu hết hồn cảnh an ninh máy tính, nhận thực người dùng khối xây dựng hàng phòng thủ sở Nhận thực người dùng sở hầu hết loại điều khiển truy nhập cho trách nhiệm người dùng RFC 4949 (bảng thuật ngữ an ninh internet) định nghĩa nhận thực người dùng trình bày trang IT Ví dụ, người dùng Alice có định danh người dùng ABTOKLAS Thông tin PT cần lưu trữ hệ thống máy chủ máy tính mà Alice muốn dùng nhận biết người quản trị hệ thống người dùng khác Một mục thông tin nhận thực liên kết với định danh người dùng mật giữ bí mật (chỉ biết Alice hệ thống) Nếu khơng nhận đốn mật Alice, cặp nhận dạng người dùng-mật Alice cho phép người quản trị thiết lập quyền truy nhập Alice kiểm tra hoạt động cô Do định danh Alice khơng bí mật, người dùng hệ thống gửi cho email, mật bí mật, khơng giả làm Alice Về bản, nhận dạng phương tiện qua người dùng cung cấp định danh xác nhận tới hệ thống; nhận thực người dùng phương tiện thiết lập tính hiệu lực xác nhận Lưu ý nhận thực người dùng khác với nhận thực tin Như định nghĩa, nhận thực tin thủ tục cho phép bên truyền thông xác minh nột dung tin không bị thay đổi nguồn xác thực 147 An ninh mạng viễn thông Chương 5: Xác thực Có bốn phương tiện tổng qt đối với danh tính người dùng sử dụng độc lập hay kết hợp  Một vài điều chỉ người dùng bên biết: Ví dụ mật khẩu, số nhận dạng cá nhân (Pesonal Identification Number - PIN) câu trả lời đối với tập câu hỏi xếp trước  Một vài điều cá nhân sở hữu: Ví dụ khóa mật mã, thẻ khóa điện, thẻ thông minh thể vật lý Loại phương tiện nhận thực xem dấu hiệu  Một vài điều thuộc chất người dùng (các tham số sinh trắc học tĩnh): Ví dụ bao gồm xác nhận vân tay, võng mạc khuôn mặt -V T  Một vài điều người dùng làm (các tham số sinh trác học động): Các ví dụ bao gồm xác nhận mẫu giọng nói, đặc tính chữ viết tay nhịp gõ Tất phương pháp thực sử dụng cách cung cấp nhận thực người dùng an ninh Tuy nhiên, phương pháp có vấn đề IT Một kẻ địch đốn đánh cắp mật Tương tự, kẻ địch có khả đánh lừa đánh cắp dấu hiệu Một người dùng quên mật đánh dấu hiệu Hơn nữa, có lượng truyền thơng quản lý đáng kể cho việc quản lý mật thông tin dấu hiệu hệ thống bảo mật thông tin hệ thống So với nhận thực sinh trắc, có nhiều vấn đề, bao gồm việc đối phó với PT lỗi, chấp nhận người dùng, giá thành, tiện dụng Đối với nhận thực người dùng dựa mạng, phương pháp quan trọng bao gồm khóa mật mã vài điều mà cá nhân người dùng biết, mật Nhận thực lẫn Một lĩnh vực ứng dụng quan trọng giao thức nhận thực lẫn Các giao thức cho phép bên tham gia truyền thơng thuyết phục lẫn danh tính bên để trao đổi khóa phiên Trọng tâm tốn trao đổi khóa nhận thực hai vấn đề: tính bảo mật vấn đề vô hạn Để ngăn chặn mạo danh ngăn chặn xâm hại khóa phiên, thơng tin nhận dạng khóa phiên cần thiết phải trao đổi dạng mã hóa Điều yêu cầu có mặt trước khóa bí mật cơng khai mà sử dụng cho mục đích Thứ hai, vấn đề vơ hạn quan trọng nguy phát lại tin Sự phát lại trường hợp tồi tệ cho phép kẻ địch xâm hại khóa phiên mạo danh bên thành cơng Trong 148 An ninh mạng viễn thông Chương 5: Xác thực trường hợp nguy hại nhất, cơng phát lại thành cơng làm phá vỡ vận hành cách đưa cho bên tin mạo danh tin thật Các ví dụ sau liệt kê kiểu công phát lại: (1) Tấn công phát lại đơn giản trường hợp kẻ địch chỉ đơn giản chép tin phát lại sau (2) Một kẻ địch phát lại tin gắn nhãn thời gian cửa sổ thời gian có hiệu lực Nếu góc phát lại đến cửa sổ thời gian, biến cố ghi lại (logged) (3) Như với ví dụ (2), kẻ địch phát lại tin gắn nhãn -V T thời gian cửa sổ thời gian có hiệu lực, thêm vào đó, kẻ công loại bỏ tin gốc Do vậy, lặp lại bị phát (4) Một công khác liên quan tới phát lại chiều nghịch không sửa đổi Đây phát lại tới người gửi Tấn cơng xáy mã hóa đối xứng sử dụng người gửi dễ dàng ghi nhận khác biệt tin dược gửi tin nhận sở nội dung IT Một phương pháp tiếp cận để đối phó với cơng phát lại thêm vào số thứ tự đối với tin sử dụng trao đổi nhận thực Một tin mới chấp nhận chỉ số trình tự Khó khăn đối với tiếp cận yêu cầu bên trì số trình tự gần đối với bên tham gia xác nhận mà PT vừa thỏa thuận Do đó, số trình tự thường khơng sử dụng cho việc trao đổi nhận thực khóa Thay vào đó, tiếp cận phổ biến sau sử dụng:  Các nhãn thời gian: Bên A chấp nhận tin tươi mới chỉ tin chứa nhãn thời gian mà với đánh giá A, đủ gần với hiểu biết A thời gian Tiếp cận yêu cầu đồng hồ bên tham gia khác đồng  Thách đố/đáp ứng: Bên A, chấp nhận tin tươi mới từ B, gửi B “thách đố” yêu cầu tin (phản hồi) nhận từ B chứa giá trị phản hồi tương ứng với thách đố Có thể lập luận tiếp cận nhãn thời gian không nên sử dụng đối với ứng dụng hướng kết nối khó khăn cố hữu với kỹ thuật Đầu tiên, số loại giao thức cần trì đồng đồng hồ vi xử lý khác Giao thức phải chịu lỗi, để đối phó với lỗi mạng bảo mật, để đối phó 149 An ninh mạng viễn thơng Chương 5: Xác thực với công thù địch Thứ hai, hội cho công thành công nảy sinh có đồng tạm thời lỗi cấu đồng hồ bên tham gia Cuối cùng, tính thay đổi khơng dự đốn trễ mạng, đồng hồ phân bố trì đồng xác Do đó, thủ tục dựa nhãn thời gian phải cho phép cửa sổ thời gian đủ lớn để chịu trễ mạng đủ nhỏ để tối thiểu hóa hội cơng Mặt khác, tiếp cận thách đố/phản hồi không phù hợp với ứng dụng phi kết nối, u cầu truyền thơng bắt tay trước có truyền dẫn kết nối nào, ngược lại phần lớn đặc tính truyền thông phi kết nối Với ứng dụng thế, tin tưởng đối với vài máy chủ bảo mật thời gian nỗ lực kiên định bên để giữ đồng hồ đồng có lẽ tiếp cận tốt (ví dụ [LAM92b]) nhận có khả đọc -V T Nhận thực chiều Mã hóa đối với nhận thực chiều phát triển phổ biến thư điện tử Bản tính tự nhiên thư điện tử, lợi ích khơng cần người gửi người nhận trực tuyến thời điểm Thay vào đó, tin thư điện tử chuyển tiếp tới hộp thư điện tử người nhận, nơi lưu đệm cho tới người IT “Bì thư” tiêu đề tin email cần phải rõ ràng để tin xử lý PT giao thức lưu chuyển tiếp email, giao thức truyền tải thư đơn giản (Simple Mail Tansfer Protocol - SMTP) X.400 Tuy nhiên, thông thường ta muốn giao thức xử lý không yêu cầu tiếp cận dạng rõ tin, điều u cầu việc tin cậy chế xử lý thư Theo đó, tin email cần mã hóa hệ thống xử lý mail khơng sở hữu khóa giải mã Yêu cầu thứ hai nhận thực Thông thường, người nhận muốn vài đảm bảo tin đến từ người gửi 5.2.2 Xác thực người dùng sử dụng mật mã khóa đối xứng Xác thực lẫn Như thảo luận phần trên, hai mức độ khóa mã hóa đối xứng sử dụng để cung cấp bảo mật cho truyền thông môi trường phân phối Nhìn chung, chiến lược liên quan đến việc sử dụng trung tâm phân phối khóa đáng tin cậy (KDC) Mỗi kiện mạng chia sẻ khóa bí mật, biết đến khóa chính, với KDC KDC có trách nhiệm tạo khóa sử dụng với thời gian ngắn 150 An ninh mạng viễn thông Chương 5: Xác thực qua kết nối hai bên, biết khóa phiên, phân phối khóa sử dụng khóa để bảo vệ phân tán Hình 5.10 minh họa đề xuất ban đầu đưa Needham Schroeder cho việc phân phối khóa bí mật sử dụng KDC gồm đặc điểm xác thực Giao thức tóm tắt sau A -> KDC: IDA || IDB || N1 KDC -> A: E ( Ka ,[Ks || IDB || N1 || E ( Kb ,[K s ||IDA ])]) A -> B: E ( Kb ,[ K s || IDA ]) B -> A: E ( Ks , N2 ) A -> B: E ( K s , f ( N2 )) -V T Các khóa bí mật Ka Kb chia sẻ tương ứng A với KDC B với KDC Mục đích giao thức để phân phối cách an tồn khóa phiên Ks tới A B Để an tồn có khóa phiên mới bước Bản tin bước giải mã, chỉ B mới hiểu Bước B gửi lại cho A Ks, bước A đảm bảo khóa Ks cho B, đảm bảo với B tin mới sử dụng N2 Nhìn lại thảo IT luận chương 14 mục đích bước để ngăn chặn số loại công phát lại Cụ thể, kể cơng nắm bắt tin bước phát lại nó, điều làm gián đoạn hoạt động B PT Mặc dù việc bắt tay bước bước 5, giao thức bị công công phát lại Giả sử kẻ cơng X thỏa hiệp khóa phiên cũ Thừa nhận rằng, cố khó khăn kẻ cơng đơn giản quan sát ghi lại bước Tuy nhiên, nguy bảo mật tiềm tàng X mạo danh A lừa B sử dụng khóa cũ cách phát lại bước Nếu không B nhớ tất khóa phiên vơ hạn trước sử dụng với A, B xác định phát lại Nếu X đánh chặn tin bắt tay bước 4, sau mạo danh để gửi phản hồi cho B bước Từ thời điểm này, X gửi tin nhắn giả đến B để B đưa tới A khóa phiên xác thực Denning đề xuất khắc phục điểm yếu cách sửa đổi giao thức Needham/Schroeder bao gồm việc bổ sung tem thời gian cho bước Với giả thiết khóa chính, Ka Kb, an tồn, bao gồm bước sau đây: A -> KDC: IDA || IDB 151 An ninh mạng viễn thông Chương 5: Xác thực KDC -> A: E ( Ka ,[ K s || IDB || T || E( Kb ,[ K s || IDA || T ])]) A -> B: E ( Kb ,[ K s || IDA || T ]) B -> A: E ( K s , N1 ) A -> B: E ( K s , f ( N1 )) T tem thời gian đảm bảo A B sử dụng khóa phiên mới tạo Vì thế, A B biết phân phối khóa trao đổi mới A B xác nhận kịp thời cách kiểm tra sau: | Clock  T |  t1  t2 Trong t1 ước tính thời gian chêch lệch đồng hồ KDC -V T đồng hồ cục (A B) t2 thời gian trễ dự kiến mạng Mỗi nút thiết lập đồng hồ dựa vào số nguồn tham khảo tiêu chuẩn Bởi tem thời gian T mã hóa cách sử dụng khóa an tồn, kẻ cơng biết khóa phiên cũ, khơng thể thành cơng phát lại bước phát B Các bước để xác nhận nhận khóa phiên B Giao thức Denning dường để cung cấp để tăng mức độ bảo mật so với giao thức Needham/Schroeder Tuy nhiên, mối quan tâm mới đặt ra: cụ thể IT chương trình mới đòi hỏi phải phụ thuộc vào đồng hồ đồng toàn mạng PT gây nguy Nguy dựa thật đồng hộ phân phối khơng đồng với việc đồng hồ bị phá hoại lỗi chế đồng Vấn đề xảy đồng hồ người gửi trước đồng hồ người nhận Trong trường hợp này, có hội bị đánh chặn tin từ phía người gửi phát lại sau tem thời gian tin trở thành tại vị trí người nhận Một cách để đối phó với cơng phát lại-bỏ gói tin thực thi yêu cầu thường xuyên kiểm tra đồng hồ họ dựa vào đồng hồ KDC Ngoài ra, việc cần đồng hóa đồng hồ dựa giao thức bắt tay sử dụng nounce Các giao thức Needham/Schroeder dựa nounce có vài lỗ hổng cải thiện [NEUM93a] Giao thức sau: A -> B: IDA || N a B -> KDC: IDB || Nb || E ( Kb ,[ IDA || Na || T ]) KDC -> A: E ( Ka ,[ IDB || Na || K s || Tb ]) || E( Kb ,[ IDA || K s || Tb ]) || Nb A -> B: E ( Kb ,[ IDA || K s || Tb ]) || E ( K s , Nb ) 152 An ninh mạng viễn thông Chương 5: Xác thực Với bước trao đổi sau: PT IT -V T Khởi đầu việc trao đổi xác thực cách tạo nounce Na gửi cộng thêm nhận dạng A đến B rõ Nonce trả lại cho A tin nhắn mã hóa bao gồm khóa phiên, đảm bảo tính kịp thời B cảnh báo KDC cần khóa phiên Và gửi tin đến KDC bao gồm nhận dạng B nonce Nb Nonce trả lại cho B tin mã hóa bao gồm khóa phiên, đảm bảo tính kịp thời B Bản tin B đến KDC bảo gồm khối mã hóa khóa bí mật chia sẻ B tới KDC Khối sử dụng để hướng dẫn KDC phát hành chứng chỉ tới A; khối xác định người nhận thông tin, đưa khoảng thời gian cho thông tin nonce nhận từ A KDC đưa cho A nonce B khối mã hóa với khóa bí mật B chia sẻ với KDC Khối phục vụ “tấm vé” sử dụng A để xác thực bước KDC gửi đến A khối mã hóa với khóa bí mật đưuọc chia sẻ A KDC Khối xác nhận B nhận tin ban đầu A (IDB) điều tin kịp thời phát lại (Na) cung cấp A với khóa phiên (Ks) giới hạn thời gian sử dụng (Tb) Truyền tải vé đến B, với nonce B, sau mã hóa với khóa phiên Các vé cung cấp cho B với khóa bí mật sử dụng để giải mã E(Ks,Nb) để phục hồi nonce Thực tế nonce B mã hóa với khóa phiên xác nhận tin đến từ A phát lại Giao thức cung cấp cách hiệu quả, phương tiện an toàn cho A B để thiết lập phiên làm việc với khóa phiên an tồn Hơn nữa, giao thức đưa cho A sở hữu khóa sử dụng để xác thực sau tới B, tránh liên lạc với máy chủ xác thực nhiều lần Giả sử A B thiết lập phiên cách sử dụng giao thức nói sau kết thúc phiên làm việc Sau đó, giới hạn thời gian thiết lập giao thức, A mong muốn có thêm phiên làm việc mới với B Giao thức mô tả sau: A -> B: E ( Kb ,[ IDA || K s || Tb ]) || N 'a B -> A: N 'b || E ( K s , N 'a ) A -> B: E ( K s , N 'b ) Khi B nhận tin bước 1, xác minh vé chưa hết hạn Các nonce mới đưuọc tạo N’a N’b đảm bảo bên khơng có cơng phát lại 153 An ninh mạng viễn thông Chương 5: Xác thực Trong tất điều trên, thời gian quy định Tb thời gian tương đối so với đồng hồ B Như vậy, tem thời gian không yêu cầu đồng hồ đồng bộ, tem thời gian B kiểm tra tạo Xác thực chiều Sử dụng mã hóa đối xứng, kịch phân bổ khóa phân tán không thực tế Cơ chế yêu cầu phía người gửi đặt yêu cầu đến người nhận xác định từ trước, đợi đáp ứng chứa khóa phiên, sau chỉ gửi tin Với vài phương pháp cải tiến, sử dụng KDC ứng cử viên cho mã hóa thư điện tử Bởi mong muốn tránh yêu cầu người nhận (B) phải trực tuyến -V T mạng thời điểm với người gửi (A), bước phải loại bỏ Đối với tin có nội dung M, thứ tự thực sau: A  KDC : IDA IDB N1 KDC  A : E ( K a ,[ K s IDB N1 E ( K b ,[ K s IDA ])]) A  B : E ( K b ,[ K s IDA ]) E ( K s , M ) Hướng tiếp cận đảm bảo chỉ người nhận xác định trước tin mới đọc Nó cung cấp mức nhận thực mà người gửi A Như chỉ IT rõ giao thức không chống lại kiểu công phát lại Một vài giới hạn PT phòng thủ cung cấp cách gán them tem thời gian (timestamp) với tin Tuy nhiên, trễ tiềm ẩn tiến trình gửi thư điện tử, nên tem thời gian bị giới hạn tính hữu dụng 5.2.3 Xác thực người dùng sử dụng mật mã khóa bất đối xứng 154 An ninh mạng viễn thông Tài liệu tham khảo TÀI LIỆU THAM KHẢO PT IT -V T [1] William Stallings, “Cryptography and Network Security Principles and Practice”, Sixth Edition, Pearson, 2014 155 ... Các chế an tồn Hình dưới chỉ mối quan hệ dịch vụ an toàn chế an toàn Chương 1: Tổng quan an tồn mạng truyền thơng -V T An ninh mạng viễn thơng Hình 1.3: Mối quan hệ dịch vụ an toàn chế an tồn... toàn chế an tồn 1.6 Mơ hình an tồn mạng PT IT Mơ hình an tồn mạng mơ tả hình 1.4 Hình 1.4: Mơ hình an tồn mạng An ninh mạng viễn thông Chương 1: Tổng quan an tồn mạng truyền thơng Bản tin truyền... băm bảo mật 98 iv An ninh mạng viễn thông Chương 1: Tổng quan an tồn mạng truyền thơng Chương 1: Tổng quan an tồn mạng truyền thơng 1.1 Khái niệm an tồn mạng truyền thơng Trước cơng
- Xem thêm -

Xem thêm: BÀI GIẢNG AN NINH MẠNG VIỄN THÔNG, BÀI GIẢNG AN NINH MẠNG VIỄN THÔNG

Mục lục

Xem thêm

Gợi ý tài liệu liên quan cho bạn

Nhận lời giải ngay chưa đến 10 phút Đăng bài tập ngay