Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 3: Kỹ thuật mã hóa - Lesson 1: Tổng quan mật mã học (Cryptography)

pdf 144 trang vanle 3431
Bạn đang xem 20 trang mẫu của tài liệu "Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 3: Kỹ thuật mã hóa - Lesson 1: Tổng quan mật mã học (Cryptography)", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfky_thuat_tan_cong_va_phong_thu_tren_khong_gian_mang_module_3.pdf

Nội dung text: Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 3: Kỹ thuật mã hóa - Lesson 1: Tổng quan mật mã học (Cryptography)

  1. KỸ THUẬT TẤN CÔNG VÀ PHÕNG THỦ TRÊN KHÔNG GIAN MẠNG Institute of Network Security - istudy.ispace.edu.vn
  2. NỘI DUNG • Module 1: Tổng quan An ninh mạng • Module 2: Kỹ thuật tấn công • Module 3: Kỹ thuật mã hóa • Module 4: Bảo mật hệ điều hành • Module 5: Bảo mật ứng dụng • Module 6: Virus và các loại mã độc • Module 7: Các công cụ phân tích an ninh mạng • Module 8: Chính sách bảo mật và phục hồi thảm họa dữ liệu • Ôn tập • Báo cáo đồ án • Thi cuối khóa Institute of Network Security - istudy.ispace.edu.vn
  3. KỸ THUẬT TẤN CÔNG VÀ PHÕNG THỦ TRÊN KHÔNG GIAN MẠNG • Module 1: Tổng quan An ninh mạng • Module 2: Kỹ thuật tấn công • Module 3:3: Kỹ thuật mã hóa • Module 4: Bảo mật hệ điều hành • Module 5: Bảo mật ứng dụng • Module 6: Virus và các loại mã độc • Module 7: Các công cụ phân tích an ninh mạng • Module 8: Chính sách bảo mật và phục hồi thảm họa dữ liệu • Ôn tập • Báo cáo đồ án • Thi cuối khóa Institute of Network Security - istudy.ispace.edu.vn
  4. MODULE 3: KỸ THUẬT MÃ HÓA • Lesson 1: Tổng quan mật mã học (Cryptography) • Lesson 2: Các phương pháp và thuật toán mã hóa • Lesson 3: Hàm băm và ứng dụng • Lesson 4: PKI (Public Key Infrastructure) • Lesson 5: Các bộ giao thức bảo mật: SSL và IPSec Institute of Network Security - istudy.ispace.edu.vn
  5. MODULE 3: KỸ THUẬT MÃ HÓA • Lesson 1: Tổng quan mật mã học (Cryptography) • Lesson 2: Các phương pháp và thuật toán mã hóa • Lesson 3: Hàm băm và ứng dụng • Lesson 4: PKI (Public Key Infrastructure) • Lesson 5: Các bộ giao thức bảo mật: SSL và IPSec Institute of Network Security - istudy.ispace.edu.vn
  6. Tổng quan mật mã học (Cryptography) Institute of Network Security - istudy.ispace.edu.vn
  7. Nội dung • Khái niệm về mật mã • Các thành tựu của mật mã học • Một số dạng mã hóa • Giới thiệu thuật toán mã hóa • Sự cần thiết của khóa (Key) trong thuật toán mã hóa • Giới thiệu về hàm băm Institute of Network Security - istudy.ispace.edu.vn
  8. Mật mã học là gì? • Mật mã học là những nghiên cứu và công nghệ nhằm mục đích bảo mật chuỗi dữ liệu bằng các phương pháp mã hóa. • Mã hóa là quá trình tái cấu trúc nội dung của dữ liệu, làm cho nó trở nên phức tạp, và che giấu nội dung thật sự. • Giải mã là quá trình chuyển đổi nội dung dữ liệu đã được mã hóa thành nội dung gốc trước khi mã hóa. • Plaintext là nội dung gốc. • Ciphertext là nội dung mới sau khi mã hóa. • mật mã bao gồm hai thành phần chính – Mã hóa đảm bảo tính bảo mật – Hàm băm đảm bảo tính xác thực Institute of Network Security - istudy.ispace.edu.vn
  9. Thành tựu của mật mã học Institute of Network Security - istudy.ispace.edu.vn
  10. Mật mã dạng thay thế • Mã hóa dạng thay thế thực hiện việc thay thế từng ky tự trong nội dung gốc bằng một ký tự khác. Ví dụ: a=e, c=f, b=g, • Julius Caesar là người phát minh ra mật mã dạng thay thế, ngày nay còn gọi là mật mã Caesar. • Mã hóa dạng thay thế rất dễ bị phân tích và giải mã • Mật mã theo dạng thay thế tuần tự các ký tự Alphabet phức tạp hơn mật mã Caesar tuy nhiên vẫn có thể bị phân tích và giải mã nếu trong chuỗi ký tự có các điểm lặp lại. Institute of Network Security - istudy.ispace.edu.vn
  11. Mật mã Vigenère A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Institute of Network Security - istudy.ispace.edu.vn
  12. Mật mã dạng dịch chuyển • Mật mã dạng dịch chuyển là thay đổi vị trí các ký tự trong nội dung của dữ liệu gốc. • Một số phương pháp mã hóa hiện đại vẫn sử dụng việc dịch chuyển ký tự như một phần trong thuật toán mã hóa. Ví dụ: DES, 3DES, Attack tAkatc mã hóa Institute of Network Security - istudy.ispace.edu.vn
  13. One-Time Pads (OTP) • OTP còn được gọi là mật mã Vernam. • OTP là dạng mật mã không thể bị phá vỡ hay phân tích vì khóa chỉ được sử dụng một lần duy nhất. • OTP thường ít được sử dụng. – Khóa một lần là một chuỗi dữ liệu được tạo ra một cách ngẫu nhiên nên việc tạo khóa rất phức tạp – Việc phân phối khóa cũng gặp nhiều khó khăn vì phải phân phối hai lần, một lần cho người gửi, và một lần cho người nhận • OTP thường được sử dụng giới hạn cho những dữ liệu tối mật. Institute of Network Security - istudy.ispace.edu.vn
  14. Thuật toán mã hóa • Thuật toán mã hóa là những phương thức nhằm biến đổi Plaintext thành Ciphertext. • Chức năng của thuật toán mã hóa: • Chống lại các cuộc tấn công đánh cắp và phân tích dữ liệu • Tạo ra khóa kích thước lớn và tiện dụng • Hiệu ứng phức tạp hóa - chỉ cần một sự thay đổi nhỏ trong Plaintext thì Ciphertext sẽ thay đổi hoàn toàn • Không dùng cho mục đích tấn công mạng • Một số thuật toán mã hóa: DES, 3DES, AES, Institute of Network Security - istudy.ispace.edu.vn
  15. Mã hóa khối và mã hóa dòng (Block Cipher – Stream Cipher) • Mã hóa khối (Block Cipher) – Mã hóa từng khối dữ liệu Plaintext có chiều dài cố định thành khối dữ liệu Ciphertext có cùng chiều dài – Kích thước của khối phụ thuộc vào thuật toán mã hóa – Đệm bit (Padding) sẽ được dùng để thêm các bit 0, đảm bảo đúng kích thước các khối – Khối Ciphertext luôn có kích thước lớn hơn khối Plaintext Institute of Network Security - istudy.ispace.edu.vn
  16. Mã hóa khối và mã hóa dòng (Block Cipher – Stream Cipher) Plaintext 01001101 11001001 0001100 1011111 11010000 Padding: 0000 Mã hóa Ciphertext 10100100 01011101 00100011 11101011 10010101 Institute of Network Security - istudy.ispace.edu.vn
  17. Mã hóa khối và mã hóa dòng (Block Cipher – Stream Cipher) • Mã hóa dòng (Stream Cipher) – Mã từng bit dữ liệu trong Plaintext – Kích thước dữ liệu không thay đổi khi mã hóa (không dùng Padding) – Cơ chế chuyển đổi các bit tùy thuộc vào quá trình mã hóa Institute of Network Security - istudy.ispace.edu.vn
  18. Mã hóa khối và mã hóa dòng (Block Cipher – Stream Cipher) Plaintext 010011011100110110010100101111010111010000101 Mã hóa Ciphertext 111011010001011010110001011001111101100110010 Institute of Network Security - istudy.ispace.edu.vn
  19. Khóa (Key) • Chỉ sử dụng thuật toán mã hóa là chưa đủ đảm bảo độ an toàn dữ liệu. Plain text Giải mã Attacker: Tôi biết giải thuật Plain text Plain text Mã Giải hóa Mạng không bảo mật mã Cipher text Alice Bob Institute of Network Security - istudy.ispace.edu.vn
  20. Khóa (Key) • Khóa được thỏa thuận giữa hai bên nhắm mục đích tăng tính bảo mật cho dữ liệu. KEY KEY Attacker: Tôi biết giải thuật nhưng không biết key  Plain text Plain text Mã Giải hóa mã Mạng không bảo mật Cipher text Alice Bob Institute of Network Security - istudy.ispace.edu.vn
  21. Khóa (Key) • Khóa là một phần của thuật toán mã hóa. • Nếu xét về phương diện khóa, có hai dạng thuật toán mã hóa chính: – Thuật toán mã hóa đối xứng: Sử dụng cùng một khóa cho việc mã hóa và giải mã dữ liệu – Thuật toán mã hóa bất đối xứng: Sử dụng các khóa khác nhau cho việc mã hóa và giải mã dữ liệu Institute of Network Security - istudy.ispace.edu.vn
  22. Quản lý khóa • Quản lý khóa liên quan đến việc thiết lập cơ chế bảo mật, xác minh, lưu trữ và hủy các khóa. • Quản lý khóa được xem là việc khó nhất trong thiết kế hệ thống mật mã. • Quản lý khóa bằng những phương pháp bảo mật là rất quan trọng. • Trên thực tế, hầu hết các cuộc tấn công vào hệ thống mật mã thường nhằm vào chức năng quản lý khóa nhiều hơn là thuật toán mã hóa. Institute of Network Security - istudy.ispace.edu.vn
  23. Không gian khóa • Không gian khóa của một thuật toán mã hóa là tất cả những giá trị có thể có của khóa. • Khóa có kích thước n bit có thể thiết lập được 2n giá trị. • Hầu hết các thuật toán mã hóa có khóa yếu, tăng kích thước khóa sẽ làm tăng độ bảo mật của thuật toán. • Có thể xảy ra một số vấn đề về bảo mật nếu tự định nghĩa khóa. Institute of Network Security - istudy.ispace.edu.vn
  24. Kích thước khóa • Một hệ thống mã hóa tin cậy có thể bị tấn công Brute- force – Tấn công Brute-force dò tìm toàn bộ không gian khóa để tìm ra khóa đúng nên việc này mất rất nhiều thời gian – Trung bình phải tìm hơn một nửa số giá trị trong không gian khóa mới có được kế quả • Với các thuật toán hiện đại, cường độ bảo vệ dữ liệu mạnh hay yếu phụ thuộc rất nhiều vào chiều dài khóa với điều kiện: – Hệ thống mã hóa đáng tin cậy – Cơ chế quản lý khóa an toàn Institute of Network Security - istudy.ispace.edu.vn
  25. Kích thước khóa • Việc lựa chọn chiều dài khóa phụ thuộc vào một số yếu tố: – Độ nhạy cảm của dữ liệu mà khóa đang bảo vệ trong một chu kỳ nhất định nào đó – Hiệu năng của hệ thống mã hóa, kích thước khóa càng lớn, hiệu năng càng thấp • Kích thước khóa nhằm bảo vệ dữ liệu một cách thích hợp. Institute of Network Security - istudy.ispace.edu.vn
  26. Mã hóa theo phương thức băm dữ liệu • Băm dữ liệu dựa trên các Dữ liệu gốc hàm một chiều có chiều dài thay đổi – Thường được sử dụng cho mục đích xác thực. – Biến đổi chuỗi dữ liệu gốc có chiều dài thay đổi thành chuỗi Hàm băm dữ liệu khác có chiều dài cố định. • Một số hàm băm phổ biến: MD5, SHA-1, Dữ liệu băm có chiều dài e3cc09aed24f4b cố định Institute of Network Security - istudy.ispace.edu.vn
  27. Tóm lược • Mật mã học là các nghiên cứu và công nghệ nhằm tìm ra phương thức bảo mật dữ liệu trong quá trình truyền thông. • Có hai dạng mã hóa: – Bảo mật dữ liệu thông qua thuật toán mã hóa – Xác thực dữ liệu thông qua hàm băm • Khóa là thành phần quan trọng trong quá trình mã hóa. • Kích thước khóa càng lớn, khóa càng phức tạp và khó tấn công giải mã. • Quá trình mã hóa có thể thực hiện trên khối hoặc thực hiện theo dòng. Institute of Network Security - istudy.ispace.edu.vn
  28. KỸ THUẬT TẤN CÔNG VÀ PHÕNG THỦ TRÊN KHÔNG GIAN MẠNG Institute of Network Security - istudy.ispace.edu.vn
  29. KỸ THUẬT TẤN CÔNG VÀ PHÕNG THỦ TRÊN KHÔNG GIAN MẠNG • Module 1: Tổng quan An ninh mạng • Module 2: Kỹ thuật tấn công • Module 3: Kỹ thuật mã hóa • Module 4: Bảo mật hệ điều hành • Module 5: Bảo mật ứng dụng • Module 6: Virus và các loại mã độc • Module 7: Các công cụ phân tích an ninh mạng • Module 8: Chính sách bảo mật và phục hồi thảm họa dữ liệu • Ôn tập • Báo cáo đồ án • Thi cuối khóa Institute of Network Security - istudy.ispace.edu.vn
  30. MODULE 3: KỸ THUẬT MÃ HÓA • Lesson 1: Tổng quan mật mã học (Cryptography) • Lesson 2: Các phương pháp và thuật toán mã hóa • Lesson 3: Hàm băm và ứng dụng • Lesson 4: PKI (Public Key Infrastructure) • Lesson 5: Các bộ giao thức bảo mật: SSL và IPSec Institute of Network Security - istudy.ispace.edu.vn
  31. Các phương pháp và thuật toán mã hóa Institute of Network Security - istudy.ispace.edu.vn
  32. Nội dung • Khái niệm về mật mã • Các thành tựu của mật mã học • Một số dạng mã hóa • Giới thiệu thuật toán mã hóa • Sự cần thiết của khóa (Key) trong thuật toán mã hóa • Giới thiệu về hàm băm Institute of Network Security - istudy.ispace.edu.vn
  33. Mã hóa đối xứng (Symmetric encryption) • Còn gọi là mã hóa khóa bí mật. • Sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã. • Chiều dài khóa từ 40-256 bits. – Khóa trên 80 bits có thể xem là tin tưởng được – Khóa dưới 80 bits có thể xem là lỗi thời và cần sử dụng thuật toán mã hóa mạnh hơn • Một số thuật toán mã hóa đối xứng: DES, 2DES, 3DES, AES, SEAL, KEY Plain text Plain text Mã hóa Giải mã Cipher text Institute of Network Security - istudy.ispace.edu.vn
  34. Mã hóa đối xứng: Cấu trúcFeistel • Hầu hết các thuật toán mã hóa đối xứng thường sử dụng qui tắc trong cấu trúc Feistel: – Thông tin gốc chia thành 2 phần P1 và P2 – P1 giữ nguyên không đổi – P2 được XOR với một hàm băm một chiều f (biến thiên bởi khóa) – Hai kết quả sau cùng đổi cho cho nhau • Một quá trình như vậy được gọi là một vòng • Sử dụng một vòng không đảm bảo sự an toàn nên người ta đã sử dùng nhiều vòng, tính bảo mật sẽ được tăng cường. Institute of Network Security - istudy.ispace.edu.vn
  35. Mã hóa đối xứng:Tiến trình Feistel • Thông tin gốc được chia thành từng khối kích thước 2w bits. • Mỗi khối được chia tiếp thành 2 phần L (Left) và R (Right). • Từng phần L và R đưa qua n vòng xử lý giống nhau với cùng thao tác tại mỗi vòng: – Đưa R vào hàm f cùng khóa Ki – XOR kết quả với L – Hoán vị L và R Institute of Network Security - istudy.ispace.edu.vn
  36. Mã hóa đối xứng:Tiến trình Feistel 2w bits 2w bits K1 K1 LE0 RE0 LD0 = RE16 RD0 = LE16 ƒ ƒ K K2 LD = RE 2 RD = LE LE1 RE1 1 15 1 15 ƒ ƒ K16 K16 LD15 = RE1 RD15 = LE1 LE15 RE15 ƒ ƒ LE16 RE16 LD16 = RE0 RD16 = LE0 LE RE out out LDout = RE0 RDout = LE0 Institute of Network Security - istudy.ispace.edu.vn
  37. Mã hóa đối xứng: Mã hóa theo cấu trúcFeistel • Người ta đề ra tiêu chuẩn cho các thuật toán mã hóa dựa trên cấu trúc Feistel như sau: – Kích thước khối dữ liệu đầu vào – Chiều dài khóa – Số vòng lặp – Thuật toán sinh khóa phụ – Hàm f thực hiện tại mỗi vòng Institute of Network Security - istudy.ispace.edu.vn
  38. Mã hóa đối xứng: DES (Data Encryption Standard) • DES sử dụng kỹ thuật mã hóa đối xứng được IBM phát triển vào năm 1975, khi đó gọi là Lucifer. • Thuật toán DES thực hiện một chuỗi thay thế và hoán vị khá an toàn, tuy nhiên chiều dài khóa ngăn, dễ bị tấn công Brute-force. • Thuật toán DES được thực nghiệm trong 35 năm và chưa tìm ra lỗ hổng sai sót nào. • Sử dụng khóa có chiều dài cố định 64 bits, tuy nhiên chỉ co 56 bits dùng cho việc mã hóa. – 8 bits còn lại để xét tính chẵn lẻ, trong đó bit cuối cùng luôn đánh dấu lẻ • Ứng dụng bảo mật sử dụng DES: SSL, IPSec, Institute of Network Security - istudy.ispace.edu.vn
  39. Mã hóa đối xứng: Thông sốDES • Kích thước khối: 64 bits. • Chiều dài khóa: 56 bits. • Số vòng: 16. • Thuật toán sinh khóa: Kết hợp dịch trái và hoán vị. • Hàm f: kết hợp các phép XOR, hoán vị và thay thế (S- Box). • Thực thi: Tiến trình Feistel. Institute of Network Security - istudy.ispace.edu.vn
  40. Mã hóa đối xứng: Các chế độ mã hóa củaDES • DES khi sử dụng mã hóa khối (Block cipher) có hai chế độ: – ECB (Electronic Code Book): Mỗi khối Plaintext được mã hóa bằng khối Ciphertext tương ứng – CBC (Cipher Block Chaining): Sử dụng tiến trình Feistel • Chế độ CBC được sử dụng bới IPSec trong hầu hết các trường hợp • DES khi sử dụng mã hòa dòng (Stream cipher) có hai chế độ: – CFB (Cipher FeedBack): Tạo ra các khối mã hóa bằng cách tổng hợp và đồng bộ liên tục các dòng mã hóa – OFB (Output FeedBack): Khởi tạo một khói khóa dòng, sử dụng phép toán XOR với các khối Plaintext tạo ra Ciphertext Institute of Network Security - istudy.ispace.edu.vn
  41. Mã hóa đối xứng: DES ECB vsCBC ECB CBC Dữ liệu chia thành 5 khối 64-bit Dữ liệu chia thành 5 khối 64-bit Khóa khởi tạo Institute of Network Security - istudy.ispace.edu.vn
  42. Mã hóa đối xứng: Sử dụngDES • Để bảo vệ dữ liệu tốt hơn, cần xét các lời khuyên sau: – Thay đổi nội dung khóa thường xuyên, tránh tấn công Brute- force – Trao đổi khóa giữa người gửi và người nhận trên một kênh kết nối bảo mật – Ưu tiên thực hiện DES theo chế độ CBC, việc mã hóa khối 64- bits phụ phải phụ thuộc vào khối trước đó • DES là một giao thức mã hóa yếu, nên sử dụng cho các dữ liệu nhỏ khi không có thuật toán thay thế nào khác. • DES thực hiệ rất nhanh và tốn ít tài nguyên phần cứng. Institute of Network Security - istudy.ispace.edu.vn
  43. Mã hóa đối xứng:3 DES • 3DES về cơ bản dựa trên DES, tuy nhiên thực hiện trong 3 lần DES. • Sử dụng 2 hoặc 3 khóa khác nhau tạo ra chiều dài khóa 112 bits hoặc 168 bits. • 3DES rất khó bị tấn công Brute-force. • Tốn nhiều tài nguyên phần cứng. • 3DES được xem là một trong những thuật toán mã hóa đối xứng đáng tin cậy nhất. Institute of Network Security - istudy.ispace.edu.vn
  44. Mã hóa đối xứng:3 DES • Phương pháp 3DES-EDE: – Dữ liệu được mã hóa với khóa K1 – Kết quả này được giải mã tiếp bằng khóa K2 – Dữ liệu cuối dùng được mã hóa bằng khóa K3 • Nếu K1 = K3, chiều dài khóa là 112 bits. • Nếu k1, K2, K3 khác nhau, chiều dài khóa là 168 bits. Key Key Key K1 K2 K3 Mã hóa Giải mã Mã hóa $1000 $%&@! faded 2!11fd Institute of Network Security - istudy.ispace.edu.vn
  45. Mã hóa đối xứng: AES (Advance Encryption Standard) • AES được phát triển vào năm 1997 nhằm tìm ra một phương pháp mã hóa an toàn hơn thay thế cho DES. • Được xử lý và kiểm tra nghiêm ngặt ngay từ đầu bằng việc thử dùng tới 15 thuật toán khác nhau. • Rijndael, Twofish và RC6 cuối cùng đã được chọn. • NIST quyết định lấy Rijndael làm thuật toán mã hóa cho AES. Institute of Network Security - istudy.ispace.edu.vn
  46. Mã hóa đối xứng: AES (Advance Encryption Standard) • Mã hóa Rijndael được phát triển bởi Joan Daemen và Vincent Rijmen. • Thuật toán dựa vào kích thước khối và kích thước khóa. • AES hoạt động nhanh hơn 3DES khi chạy bằng phần mềm. • Hiện tại, AES dùng khóa 128-, 192-, 256-bits để mã hóa khối dữ liệu 128-, 192-, 256-bits. • AES vẫn có thể được sử dụng trong một tương lai rất dài vì cả kích thước khối và kích thước khóa đều có thể tăng lên theo bội số 32 bits. • AES được chấp nhận sau quá trình kiểm tra lỗ hổng kéo dài 10 năm. • AES được xem là mạnh hơn 3DES do có chiều dài khóa lơn hơn, và thời gian tính toán, xử lý rất nhanh. Institute of Network Security - istudy.ispace.edu.vn
  47. Mã hóa đối xứng:AES • AES làm việc trên từng khối dữ liệu 4x4 hoặc 8x8 byte, chia làm 4 bước: – AddRoundKey: Mỗi byte của khối được kết hợp với khóa con, khóa con được sinh ra từ thuật toán Rijndael (một chuỗi các biến đổ toán học phức tạp) – SubBytes: Phép thế phi tuyến trong đó mỗi byte sẽ được thay thế bằng một Byte khác theo bảng tra S-Box – ShiftRows: Dịch dòng, đổi chố các bit hàng ngang trong khối – MixColumns: Quá trình trộn làm việc trên các cột trong khối theo phép biến đổi tuyến tính • Tại chu trình cuối, bước MixColumns có thể được thay thế bằng bước AddRoundKey. Institute of Network Security - istudy.ispace.edu.vn
  48. Mã hóa đối xứng: AES - AddRoundkey Institute of Network Security - istudy.ispace.edu.vn
  49. Mã hóa đối xứng: AES - SubBytes Institute of Network Security - istudy.ispace.edu.vn
  50. Mã hóa đối xứng: AES- ShiftRows Institute of Network Security - istudy.ispace.edu.vn
  51. Mã hóa đối xứng: AES - MixColumns Institute of Network Security - istudy.ispace.edu.vn
  52. Mã hóa đối xứng: AES – Ví dụ về S-Box 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 Institute of Network Security - istudy.ispace.edu.vn
  53. Mã hóa đối xứng: SEAL vàBlowfish • SEAL (Software-optimized Encryption Algorithm) – Thuật toán mã hóa dòng, thực hiện theo đơn vị dữ liệu word-32 bits – Chiều dài khóa 160 bits – Tốc độ rất nhanh (so với DES, AES) nhưng tốn nhiều RAM – Rất thích hợp với mã hóa ổ đĩa cứng – Bằng sáng chế đang thuộc sở hữu của IBM, hiện đã phát triển đến phiên bản 3.0 • Blowfish – Do Bruce Schneider phát triển năm 1993 – Chiều dài khóa từ 32 bits đến 448 bits, cho độ bảo mật rất cao Institute of Network Security - istudy.ispace.edu.vn
  54. Mã hóa đối xứng: Thuật toánRC • RC2 – Mã hóa khối được đưa ra nhằm thay thế cho DES • RC4 – Mã hóa dòng sử dụng khóa có chiều dài cố định – Thuộc dạng mật mã Vernom, quá trình sinh khóa theo dòng nên không được xem là OTP – Đặc biệt chạy rất nhanh nếu dùng phần mềm – Thường được sử dụng nhằm bảo vệ các phiên kết nối tới một website, ví dụ: SSL – Có thể được sử dụng rất hạn chế trong WEP • RC5 – Mã hóa khối sử dụng khóa và khối có chiều dài cố định • RC6 – Mã hóa khối dựa trên RC5 và một phần thuật toán AES Institute of Network Security - istudy.ispace.edu.vn
  55. Mã hóa đối xứng: Nhậnxét • Ưu điểm: – Có thiết kế để đạt được tốc độ cao – Đặc biệt tương thích với phần cứng rất tốt – Được xem là phương thức cớ bản để tạo ra các số ngẫu nhiên và hàm băm – Có thể được kết hợp với nhau để tạo ra thuật toán mạnh hơn • Nhược điểm: – Trong quá trình truyền thông, khóa phải được giữ bí mật ở cả hai phía – Trong hệ thống mạng lớn, số lượng khóa sẽ rất nhiều nên phải có bên thứ ba đóng vai trò quản lý và cấp khóa – Khóa cần được thay đổi thường xuyên – Khóa tương đối ngắn và dễ bị tấn công Brute-force Institute of Network Security - istudy.ispace.edu.vn
  56. Mã hóa bất đối xứng (Asymmetric encryption) • Còn gọi là mã hóa khóa công khai. • Sử dụng các khóa khác nhau cho quá trinh mã hóa và giải mã (Public key – Public key và khóa bí mật – Private key). • Public key được phổ biên cho tất cả các bên, Private key được giữ bí mất cho mỗi bên. • Cả hai khóa đều có thể dùng để mã hóa hoặc giải mã, nếu Public dùng để mã hóa thì Private dùng để giải mã và ngược lại. • Hỗ trợ cả mã hóa và chứng thực. • Một số thuật toán: RSA, DSA, DH, Institute of Network Security - istudy.ispace.edu.vn
  57. Thuật toán mã hóa bất đối xứng Key Key mã hóa giải mã Plain text Cipher text Mã hóa Giải mã • Chiều dài khóa tứ 512-4096 bits. • Khóa trên 1024 bits được xem là đáng tin cậy. • Khóa dưới 1024 bits được xem là không đáng tin cậy với tất cả các thuật toán mã hóa bất đối xứng. Institute of Network Security - istudy.ispace.edu.vn
  58. Mã hóa bất đối xứng: Bảo mật dữliệu • Khi Public key được dùng để mã hóa, Private key tương ứng sẽ được dùng để giải mã. • Vì Private key chỉ được sử dụng trên một bên, nên tính bảo mật sẽ đảm bảo nếu Private key của nó giải mã được dữ liệu. • Public key luôn công khai vì không có cơ chế bảo mật nào cho nó. • Bảo mật dữ liệu được sử dụng trong hầu hết các quá trình truyền. Public key (Mã hóa) + Private key (Giải mã) = Tính bảo mật Institute of Network Security - istudy.ispace.edu.vn
  59. Mã hóa bất đối xứng: Bảo mật dữliệu Alice Bob Plain text Cipher text Mã hóa Giải mã Public Key Private key của Bob của Bob • Alice lấy Public key từ Bob. • Alice mã hóa thông điệp bằng Public key của Bob. • Bob giải mã thông điệp bằng Private key của mình. Institute of Network Security - istudy.ispace.edu.vn
  60. Mã hóa bất đối xứng: Chứng thực dữ liệu • Khi Private key được dùng để mã hóa, Public key tương ứng sẽ được dùng để giải mã. • Vì Private key chỉ được sử dụng trên một bên, nên tính xác thực sẽ đảm bảo nếu Public key của nó giải mã được dữ liệu. • Đây là đặc tính nổi trội nhất của Private key. Private key (Mã hóa) + Public key (Giải mã) = Tính xác thực Institute of Network Security - istudy.ispace.edu.vn
  61. Mã hóa bất đối xứng: Chứng thực dữ liệu Alice Bob Plain text Cipher text Mã hóa Giải mã Private Key Publice key của Alice của Alice • Alice mã hóa thông điệp bằng Private key của mình. • Bob giải mã thông điệp bằng Public key có được từ Alice. Institute of Network Security - istudy.ispace.edu.vn
  62. Mã hóa bất đối xứng: Hoạt động • Mỗi User tự tạo ra một cặp khóa (PU, PR). • User công bố khóa PU của mình cho tất cả các User khác biết. • Khi các User gửi thông tin cho nhau, tùy theo mục đích mã hóa hay chứng thực mà sử dụng khóa cho phù hợp. – Public key để mã hóa, Private key để giải mã cho mục đích bảo mật – Private key để mã hóa, Public key để giải mã cho mục đích xác thực Institute of Network Security - istudy.ispace.edu.vn
  63. Mã hóa bất đối xứng: Thuật toánRSA • RSA được sáng lập bởi Revest, Shamir, và Aldeman của MIT năm 1977. • Bằng sáng chế RSA đã hết hạn từ năm 2000 • Chiều dài khóa RSA vào khoảng 512-2048 bits. • Thuật toán tính toán dựa trên những số rất lớn. Institute of Network Security - istudy.ispace.edu.vn
  64. Mã hóa bất đối xứng: Mô tả thuật toán RSA • Tạo cặp khóa: Chọn hai số nguyên tố p và q đủ lớn. Gọi N = p.q. • Tạo số nguyên tố e sao cho e với (p-1)(q-1) là cặp số nguyên tố cùng nhau. • Chọn số nguyên d sao cho e.d = 1 mod (p-1)(q-1) PU = (N, e); PR = (N, d) • Mã hóa: C = Me mod N (Với M < N) • Giải mã: M = Cd mod N Institute of Network Security - istudy.ispace.edu.vn
  65. Mã hóa bất đối xứng: Ví dụ về RSA • Chọn p = 11, q = 3 => N = p.q = 33 • (p-1)(q-1) = (11-1)(3-1) = 20 • Chọn e = 3 và d = 7 PU = (33, 3); PR = (33, 7) • Cho M = 15 • Mã hóa: C = 153 mod 33 = 9 (Với 15 < 33) • Giải mã: M = 97 mod 33 = 15 Institute of Network Security - istudy.ispace.edu.vn
  66. Mã hóa bất đối xứng: Sử dụngRSA • RSA chậm hơn 100 lần so với DES khi xử lý bằng phần cứng và 1000 lần khi xử lý bằng phần mềm. • RSA được sử dụng chủ yếu cho các mục đích: – Mã hóa dùng cho các dữ liệu kích thước nhỏ, ví dụ như các khóa phiên – Chứng thực và chống phát lại với việc cấp chữ ký số cho dữ liệu Institute of Network Security - istudy.ispace.edu.vn
  67. Mã hóa bất đối xứng: Chữ ký số RSA Mạng không tin cậy Institute of Network Security - istudy.ispace.edu.vn
  68. Mã hóa đối bất đối xứng: Thuật toán DH (Diffie-Hellman) • Sử dụng cho việc trao đổi các khóa một cách bảo mật thông qua môi trường mạng không bảo mật. • DH trao đổi khóa dựa trên tính toán các số Logarit phức tạp. • Thường dùng để quáng bá khóa bí mật của các bên, các khóa bí mật này có thể sử dụng trong mã hóa đối xứng và hàm băm. • DH có thể bị tấn công Man-in-the-middle. Institute of Network Security - istudy.ispace.edu.vn
  69. Mã hóa bất đối xứng: Thực thiDH • Cho p là số nguyên tố và g là cơ số sinh với điều kiện: • ∀x ∈ {1, 2, , p-1} luôn tìm được n thỏa x = gn mod p. • p và g được phổ biến công khai. X(A) • A tạo số bí mật XA < p, tính YA = g mod p và gửi cho B. • B cũng tạo ra XB và YB. X(B) • Khóa bí mật được tạo ra giữa hai bên bằng YA và X(A) YB . Institute of Network Security - istudy.ispace.edu.vn
  70. Mã hóa bất đối xứng: Thực thiDH A Mạng không tin cậy B 1. Khởi tạo số nguyên p đủ lớn. 1. Khởi tạo số nguyên p đủ lớn. Khởi tạo g. Khởi tạo g. 2. Khởi tạo Private key XA. 2. Khởi tạo Private key XB. 3. Khởi tạo Public key 3. Khởi tạo Public key X(A) X(B) YA = g mod p. YB = g mod p. 4. Gửi Public key YA cho B. 4. Gửi Public key YB cho A. 5. Khởi tạo số chia sẻ bí mật 5. Khởi tạo số chia sẻ bí mật X(A) X(B) ZZ = YB mod p. ZZ = YA mod p. 6. Khởi tạo khóa chia sẻ bí mật 6. Khởi tạo khóa chia sẻ bí mật từ ZZ (DES, 3DES, hoặc AES). từ ZZ (DES, 3DES, hoặc AES). Institute of Network Security - istudy.ispace.edu.vn
  71. Mã hóa bất đối xứng: Ví dụ về DH • Cho p = 353, g = 3. • A chọn XA = 97, B chọn XB = 233. 97 • A tính YA = 3 mod 353 = 40 gửi cho B. 233 • B tính YB = 3 mod 353 = 248 gửi cho A. 97 • A xác định KA = 248 mod 353 = 160. 233 • B xác định KB = 40 mod 353 = 160. • KA ≡ KB. Institute of Network Security - istudy.ispace.edu.vn
  72. Mã hóa bất đối xứng: Nhậnxét • Ưu điểm: – Cặp khóa Private và Public có thể sử dụng trong thời gian dài – Nhiều mô hình khóa bất đối xứng được phát triển thành chữ ký số và hoạt động rất hiệu quả – Trong hệ thống mạng lớn, việc sử dụng khóa bất đối xứng có tính năng ưu việt hơn khóa đối xứng vì số lượng khóa Public ít hơn – Việc quản trị các khóa trên mạng cần một bên thứ ba đáng tin cậy • Nhược điểm: – Kích thước khóa lớn nên chu trình tính toán lâu hơn rất nhiều so với mô hình khóa đối xứng – Một số thuật toán có thể bị tấn công Man-in-the-middle Institute of Network Security - istudy.ispace.edu.vn
  73. Tóm lược • Mã hóa đối xứng chỉ sử dụng một khóa duy nhất cho cả quá trình mã hóa và giải mã. – Tính toán nhanh – Kích thước khóa nhỏ, dễ bị tấn công giải mã – Một số thuật toán mã hóa: DES, 3DES, AES, • Mã hóa bất đối xứng sử dụng một cặp khóa (Public và Private) phục vụ cho mục đích bảo mật và xác thực. – Thuật toán chuyên sâu nên tốc độ chậm – Kích thước khóa lớn, khó bị tấn công giải mã – Thường dùng trong các giao thức trao đổi khóa – Một số thuật toán mã hóa: DH, RSA, Institute of Network Security - istudy.ispace.edu.vn
  74. KỸ THUẬT TẤN CÔNG VÀ PHÕNG THỦ TRÊN KHÔNG GIAN MẠNG Institute of Network Security - istudy.ispace.edu.vn
  75. KỸ THUẬT TẤN CÔNG VÀ PHÕNG THỦ TRÊN KHÔNG GIAN MẠNG • Module 1: Tổng quan An ninh mạng • Module 2: Kỹ thuật tấn công • Module 3: Kỹ thuật mã hóa • Module 4: Bảo mật hệ điều hành • Module 5: Bảo mật ứng dụng • Module 6: Virus và các loại mã độc • Module 7: Các công cụ phân tích an ninh mạng • Module 8: Chính sách bảo mật và phục hồi thảm họa dữ liệu • Ôn tập • Báo cáo đồ án • Thi cuối khóa Institute of Network Security - istudy.ispace.edu.vn
  76. MODULE 3: KỸ THUẬT MÃ HÓA • Lesson 1: Tổng quan mật mã học (Cryptography) • Lesson 2: Các phương pháp và thuật toán mã hóa • Lesson 3: Hàm băm và ứng dụng • Lesson 4: PKI (Public Key Infrastructure) • Lesson 5: Các bộ giao thức bảo mật: SSL và IPSec Institute of Network Security - istudy.ispace.edu.vn
  77. Hàm băm và ứng dụng Institute of Network Security - istudy.ispace.edu.vn
  78. Nội dung • Tổng quan về hàm băm và HMAC • Hoạt động của hàm băm • Một số thuật toán băm phổ biến Institute of Network Security - istudy.ispace.edu.vn
  79. Tổng quan về hàm băm và HMAC • Sử dụng cho mục đích xác thực và toàn vẹn dữ liệu. • Dựa trên nền tảng các hàm một chiều. • Băm dữ liệu gốc thành chuỗi dữ liệu có chiều dài không đổi được xem như dấu vân tay. • Có phương thức mã hóa rất mạnh – Không thể khôi phục lại dữ liệu gốc từ giá trị băm – Nếu dữ liệu gốc bị thay đổi chút ít, giá trị băm gần như sẽ thay đổi hoàn toàn Institute of Network Security - istudy.ispace.edu.vn
  80. Hoạt động băm toàn vẹn dữ liệu • Dễ bị tấn công Man-in-the-middle • Hàm băm không cung cấp mã hóa trong quá trình truyền • Một số hàm băm phổ biến: – MD5 với 128 bits băm – SHA-1 với 160 bits băm Institute of Network Security - istudy.ispace.edu.vn
  81. HMAC (Hash Message Authentication Code) • HMAC sử dụng thêm một Dữ liệu gốc khóa bí mật băm cùng với có chiều dài + Khóa thay đổi bí mật dữ liệu gốc. • Khóa bí mật chỉ có bên gửi và nhận mới biết – Tăng thêm tính xác thực cho Hàm băm sự toàn vẹn dữ liệu – Vô hiệu hóa hoàn toàn tấn công Man-in-the-middle Dữ liệu băm có chiều dài e3cc09aed24f4b cố định Institute of Network Security - istudy.ispace.edu.vn
  82. Hoạt động xác thực của HMAC Trả cho Terry $100.00 1Hc3la57ed09N Một trăm Đôla Xác thực Khóa HMAC bí mật Trả cho Terry $100.00 Một trăm Đôla Thuật Thuật 1Hc3la57ed09N Khóa toán băm toán băm bí mật HMAC 1Hc3la57ed09N Trả cho Terry $100.00 Một trăm Đôla Institute of Network Security - istudy.ispace.edu.vn
  83. Message Digest 5 (MD5) • Được sử dụng rất phổ biến. • Thuộc tính băm: – Hàm băm một chiều – rất dễ tính toán giá trị băm và không thể phục hồi dữ liệu gốc khi biết giá trị băm – Tránh đụng độ – hai thông điệp tuy có cùng giá trị băm nhưng thông tin gốc rất khác Hàm băm nhau Hàm băm • Là một chuỗi tính toán phức tạp trên hệ nhị phân (XOR, dịch, xoay, ), cuối cùng cho giá trị băm 128-bits. • Không nên dùng cho các ứng dụng mới. • SHA-1 được khuyên dùng để cho độ bảo mật cao hơn. Institute of Network Security - istudy.ispace.edu.vn
  84. Secure Hash Algorithm (SHA-1) • Cách thiết kế tương tự như hàm băm MD4 và MD5. – Dữ liệu đầu vào không quá 264 bits – Giá trị băm sau cùng dài 160 bits • Tính toán chậm hơn MD5. • SHA-1 là một bản nâng cấp không có lỗ hổng từ SHA ban đầu. Institute of Network Security - istudy.ispace.edu.vn
  85. Một số hàm băm từSHA Thông số SHA-1 SHA-256 SHA-384 SHA-512 Kích thước mã băm (bit) 160 256 384 512 Kích thước thông tin gốc (bit) < 264 < 264 < 2128 < 2128 Kích thước khối (bit) 512 512 1024 1024 Độ dài từ (bit) 32 32 64 64 Số bước thực hiện (bước) 80 64 80 80 Institute of Network Security - istudy.ispace.edu.vn
  86. So sánh MD5 và SHA-1 Thông số so sánh MD5 SHA-1 Kích thước mã băm (bit) 128 160 Kích thước khối (bit) 512 512 Số bước 64 80 Kích thước thông tin gốc (bit) Không giới hạn < 264 Số lượng hàm luận lý 4 4 Nguồn gốc phát triển MD4 MD4 Institute of Network Security - istudy.ispace.edu.vn
  87. Tổng hợp Security Level Work Factor Algorithms Weak O(240) DES, MD5 Legacy O(264) RC4, SHA-1 Baseline O(280) 3DES Standard O(2128) AES-128, SHA-256 High O(2192) AES-192, SHA-384 Ultra O(2256) AES-256, SHA-512 Institute of Network Security - istudy.ispace.edu.vn
  88. Tóm lược • Hàm băm là một phương pháp biến đổi chuỗi dữ liệu có chiều dài thay đổi thành chuỗi dữ liệu có chiều dài cố định. • Hàm băm chỉ có tính chất một chiều. • Hai hàm băm phổ biến nhất là SHA1 và MD5. • Một số hàm băm khác: SHA-256, SHA-384, SHA-512, MD4, Institute of Network Security - istudy.ispace.edu.vn
  89. KỸ THUẬT TẤN CÔNG VÀ PHÕNG THỦ TRÊN KHÔNG GIAN MẠNG Institute of Network Security - istudy.ispace.edu.vn
  90. KỸ THUẬT TẤN CÔNG VÀ PHÕNG THỦ TRÊN KHÔNG GIAN MẠNG • Module 1: Tổng quan An ninh mạng • Module 2: Kỹ thuật tấn công • Module 3: Kỹ thuật mã hóa • Module 4: Bảo mật hệ điều hành • Module 5: Bảo mật ứng dụng • Module 6: Virus và các loại mã độc • Module 7: Các công cụ phân tích an ninh mạng • Module 8: Chính sách bảo mật và phục hồi thảm họa dữ liệu • Ôn tập • Báo cáo đồ án • Thi cuối khóa Institute of Network Security - istudy.ispace.edu.vn
  91. MODULE 3: KỸ THUẬT MÃ HÓA • Lesson 1: Tổng quan mật mã học (Cryptography) • Lesson 2: Các phương pháp và thuật toán mã hóa • Lesson 3: Hàm băm và ứng dụng • Lesson 4: PKI (Public Key Infrastructure) • Lesson 5: Các bộ giao thức bảo mật: SSL và IPSec Institute of Network Security - istudy.ispace.edu.vn
  92. PKI (Public Key Infrastructure) Institute of Network Security - istudy.ispace.edu.vn
  93. Nội dung • Tổng quan về chữ ký số • Hoạt động của chữ ký số • Thuật ngữ và chức năng của PKI • Các mô hình PKI • Định dạng PKI X.509v3 Institute of Network Security - istudy.ispace.edu.vn
  94. Tổng quan về Chữ ký số • Chữ ký số cung cấp 4 dịch vụ bảo mật kết nối: – Xác thực người dùng – Xác thực dữ liệu – Toàn vẹn dữ liệu – Chống phát lại dữ liệu • Chữ ký số ngày nay được xem như chữ ký cá nhân ở một số quốc gia. • Các thuật toán mã hóa bất đối xứng như RSA, DSA thường xuyên được sử dụng trong chữ ký số. Institute of Network Security - istudy.ispace.edu.vn
  95. Hoạt động của Chữ ký số Data Chữ ký số được xác nhận Order 0a77b3440 5 Khóa 1 Chữ ký Order Thuật toán Thuật toán Chữ ký 0a77b3440 Chữ ký 2 3 0a77b3440 Chữ ký số 4 Khóa Xác thực Institute of Network Security - istudy.ispace.edu.vn
  96. Các giao thức sử dụng bên thứ ba • Một tổ chức đáng tin cậy thứ ba thường được sử dụng để quản lý số lượng yêu cầu chứng thực lớn giữa hai bên. – Các quốc gia sử dụng hộ chiếu để chứng thực cho những khách du lịch nước ngoài – Công dân sống trong một quốc gia sử dụng chứng minh nhân dân để chứng thực • Trong tất cả các trường hợp trên, các giấy tờ chứng thực đều do chính phủ quản lý. • Vì những giấy tờ, hồ sơ chính phủ luôn được xem là tin cây, nên những cá nhân hay tổ chức được giấy tờ này xác thực cũng được xem là tin cậy và đúng đắn. Institute of Network Security - istudy.ispace.edu.vn
  97. Các giao thức sử dụng bên thứ ba: Ví dụ Alice đăng ký giấy tờ tùy thân Alice nhận được số xác nhận giấy tờ tùy thân Alice dùng giấy tờ tùy thân mở tài khoản ngân hàng Ngân hàng chấp nhận số xác nhận và mở tài khoản Institute of Network Security - istudy.ispace.edu.vn
  98. Thuật ngữ PKI và các thành phần trong PKI (Public Key Infrastructure) • PKI (Public Key Infrastructure): Dịch vụ nền hỗ trợ cho các kỹ thuật dựa trên Public key qui mô hớn. • Sáng kiến PKI ra đời năm 1995, là nền tảng của công nghệ VPN, SSL/TSL ngày nay • CA (Certification Authority): Bên thứ ba, cung cấp và quản lý Public key cho hệ thống. • Certificates (Chứng chỉ): Tài liệu trong đó ràng buộc tên người sử dụng và Public key lại với nhau. Institute of Network Security - istudy.ispace.edu.vn
  99. Chức năng của PKI • Một PKI tích hợp các yếu tố sau – Thuật toán mã hóa để bảo mật việc truyền và lưu trữ dữ liệu – Khóa mã hóa có tính duy nhất dành cho những người dùng khác nhau – Phương pháp phân phối khóa cho phép sử dụng rộng rãi chứng chỉ số nhưng vẫn đãm bảo độ tin cậy và xác thực người dùng – Xác thực mối quan hệ giữa khóa và chủ sở hữu khóa • Cung cấp độ bảo mật cao cho mạng nội bộ, mạng Internet và đặc biệt là các ứng dụng thương mại điện tử. • Giảm tải việc quản lý khóa giữ các bên liên lạc. Institute of Network Security - istudy.ispace.edu.vn
  100. Mô hình PKI: Single-root CA • Single-root CA là công nghệ đơn Central giản của PKI – Chứng chỉ số được cấp phát bởi một Root-CA CA duy nhất – Tập trung độ tin cậy – Nếu có sự cố, sẽ mất khả năng chứng thực cho người dùng Jane Phil Institute of Network Security - istudy.ispace.edu.vn
  101. Mô hình PKI: Hierarchical CA Hierarchical • CA phân tầng – Ủy quyền quản lý và Root-CA phân phối chứng chỉ số – Có rất nhiều đường khác nhau để xin cấp chứng chỉ Subordinate CA Jane Phil Joe Institute of Network Security - istudy.ispace.edu.vn
  102. Mô hình PKI: Cross-Certified CA • Các CA sử dụng chứng chỉ số của nhau CA1 CA2 CA3 Joe Alice Jane Bob Phil John Institute of Network Security - istudy.ispace.edu.vn
  103. PKI và cách sử dụng các khóa • Một số dịch vụ PKI yêu cầu sử dụng hai khóa: – Một khóa chỉ dùng để mã hóa – Một khóa chỉ dùng để đăng ký cho CA • Hai khóa phải khác nhau về nội dung và chiều dài. • Khóa trong PKI dài 512-2048 bits – 512 bits được xem là yếu – 1024 bits được xem là mạnh – 2048 bits thường được dùng cho dữ liệu tuyệt mật của quân đội • Người dùng có hai chứng chỉ: Chứng chỉ mã hóa và Chứng chỉ đăng ký xác nhận. Institute of Network Security - istudy.ispace.edu.vn
  104. Máy chủ giảm tải PKI (PKI Server Offload) • Đôi khi một số tác vụ quản lý có thể được giảm tải cho CA như: – Xác thực người dùng tại điểm đăng xác thực – Khởi tạo khóa người dùng, nếu cần thiết – Phân phối chứng chỉ số • Sử dụng một RA (Registration Authority) có thể quản lý được các tác vụ giảm tải này. – RA có thể xem như một proxy với CA – RA giảm tải công việc cũng như sư tiếp cận của CA với hệ thống mạng Institute of Network Security - istudy.ispace.edu.vn
  105. Tổng quan về các chuẩn trong PKI • Có rất nhiều hãng cung cấp dịch vụ PKI. • Có rất nhiều chuẩn mang lại thành công cho PKI, đặc biệt là X.509. • PKI yêu cầu khả năng tương tác được với nhiều công nghệ và chuẩn như LDAP, X.500, và PKCS. • IETF có một đội ngũ làm việc riêng về các chuẩn của PKI. • Đội ngũ làm việc này thiết lập một chuẩn duy nhất sử dụng cho các chứng chỉ số trên nền dịch vụ PKI là X.509. Institute of Network Security - istudy.ispace.edu.vn
  106. PKI X.509v3 • X.509 là một chuẩn định nghĩa cấu trúc chứng chỉ số. • Ứng dụng X.509 • Bảo mật web server: SSL và TLS • Bảo mật các trình duyệt web: SSL và TLS • Dùng trong các chương trình emial: S/MIME • Dùng trong IPSec VPN: PKI Institute of Network Security - istudy.ispace.edu.vn
  107. PKI X.509v3 Thuật toán đăng ký (SHA-1, RSA, ) Định danh CA Thời gian hiệu lực Public key của người dùng Một số thông tin khác của người dùng Được tạo ra bằng Private key của CA Institute of Network Security - istudy.ispace.edu.vn
  108. Các chuẩn mã hóa Public key trong PKI (Public-Key Cryptography Standards) • PKCS được phát triển để tương lai có thể giao tiếp được với các chuẩn mã hóa Public key. • Chuẩn PKCS cung cấp định nghĩa căn bản cho định dạng dữ liệu, thuật toán được dùng chung với PKI ngày nay. • Ví dụ về PKCS: – PKCS#1: Chuẩn mã hóa RSA – PKCS#3: Chuẩn trao đổi khóa DH – PKCS#7: Chuẩn cú pháp mã hóa thông điệp – PKCS#10: Chuẩn cú pháp yêu cầu chứng chỉ số Institute of Network Security - istudy.ispace.edu.vn
  109. Giao thức cấp chứng chỉ số đơn giản (Simple Certificate Enrollment Protocol) • Giao thức kết nối PKI được sử dụng trong thiết lập VPN. • Sử dụng chuẩn PKCS#7 và PKCS#10. PKCS#7 PKCS#10 Certificate Signed Certificate PKCS#7 Institute of Network Security - istudy.ispace.edu.vn
  110. Các bước phân phối chứng chỉ số củaCA Institute of Network Security - istudy.ispace.edu.vn
  111. Cấu trúc tổng thể của PKI Truy xuất Certificate/CRL PKI User End Entity hệ ngoài ra khóa phối Phân -Đăng ký -Khởi tạo -Chứng thực Phân phối -Phục hồikhóa Certificate RA -Cập nhật khóa -Yêu cầu thu hồi khóa Phân phối trữ trữ Certificate/CRL Certificate/CRL CA-2 u u ư Chứng thực Phân phối CRL thống chéo Kho Kho l CRL Issuer CA-1 PKI Management • CRL (Certificate Revocation List): Thực thể quản lý các chứng chỉ hết hạn hoặc vi phạm các vấn đề về bảo mật. Institute of Network Security - istudy.ispace.edu.vn
  112. Ứng dụng của Chứng chỉ số • Thông thường chứng chỉ số được sử dụng bởi các ứng dụng lớp Application: – SSL – TLS – S/MIMO – PGP • Ngoài ra còn có một số bộ giao thức ở các lớp khác: – 802.1X – IP Security • Chứng chỉ số có thể dùng vào nhiều mục đích khác nhau. • Một CA sẽ hỗ trợ tất cả các loại chứng thực nếu chúng dùng cùng một chuẩn PKI. Institute of Network Security - istudy.ispace.edu.vn
  113. Tóm lược • Hàm băm là một phương pháp biến đổi chuỗi dữ liệu có chiều dài thay đổi thành chuỗi dữ liệu có chiều dài cố định. • Hàm băm chỉ có tính chất một chiều. • Hai hàm băm phổ biến nhất là SHA1 và MD5. • Một số hàm băm khác: SHA-256, SHA-384, SHA-512, MD4, Institute of Network Security - istudy.ispace.edu.vn
  114. KỸ THUẬT TẤN CÔNG VÀ PHÕNG THỦ TRÊN KHÔNG GIAN MẠNG Institute of Network Security - istudy.ispace.edu.vn
  115. KỸ THUẬT TẤN CÔNG VÀ PHÕNG THỦ TRÊN KHÔNG GIAN MẠNG • Module 1: Tổng quan An ninh mạng • Module 2: Kỹ thuật tấn công • Module 3: Kỹ thuật mã hóa • Module 4: Bảo mật hệ điều hành • Module 5: Bảo mật ứng dụng • Module 6: Virus và các loại mã độc • Module 7: Các công cụ phân tích an ninh mạng • Module 8: Chính sách bảo mật và phục hồi thảm họa dữ liệu • Ôn tập • Báo cáo đồ án • Thi cuối khóa Institute of Network Security - istudy.ispace.edu.vn
  116. MODULE 3: KỸ THUẬT MÃ HÓA • Lesson 1: Tổng quan mật mã học (Cryptography) • Lesson 2: Các phương pháp và thuật toán mã hóa • Lesson 3: Hàm băm và ứng dụng • Lesson 4: PKI (Public Key Infrastructure) • Lesson 5: Các bộ giao thức bảo mật: SSL và IPSec Institute of Network Security - istudy.ispace.edu.vn
  117. Các bộ giao thức bảo mật: SSL (Secure Socket Layer) & IP Sec (IP Security) Institute of Network Security - istudy.ispace.edu.vn
  118. Nội dung • SSL - Khái niệm và chức năng • Các giao thức trong SSL • IP Sec – Khái niệm và chức năng • Các giao thức và chê độ hoạt động của IP Sec Institute of Network Security - istudy.ispace.edu.vn
  119. SSL (Secure Socket Layer) • Là một lớp bảo mật trung gian giữa lớp Transport và Application. • Dựa trên những cơ chế vận chuyển đáng tin cậy, ví dụ: TCP. • SSL độc lập với ứng dụng nên có thể cung cấp cơ chế bảo mật một các trong suốt cho bất kì dịch vụ nào được đóng gói trong TCP. • Mẫu tự “S” được thêm vào các giao thức có sử dụng SSL. • Thường dùng cho các ứng dụng chạy theo dạng Client- Server như: HTTP, LDAP, IMAP, FTP Institute of Network Security - istudy.ispace.edu.vn
  120. SSL (Secure Socket Layer) SSL SSL Change SSL Alert Handshake Cipher Spec HTTP LDAP, Protocol Protocol Protocol SMTP, HTTP Application SSL Record Layer TCP Transport IP Internet Network Access Network Institute of Network Security - istudy.ispace.edu.vn
  121. SSL (Secure Socket Layer) • SSL Handshake Protocol: Giao thức bắt tay thiết lập kết nối. • SSL Change Cipher Spec Protocol: Giao thức cập nhật thông số mã hóa. • SSL Alert Protocol: Giao thức cảnh báo. • SSL Record Protocol: Giao thức vận chuyển dữ liệu thực hiện xác thực và mã hóa. Institute of Network Security - istudy.ispace.edu.vn
  122. SSL Record Protocol Dữ liệu gốc Phân đoạn 214 Bytes 214 Bytes 214 Bytes Nén (ít được sử dụng) Gắn thông tin xác thực (MAC) Mật mã hóa Gắn tiêu đề giao thức SSL Record Institute of Network Security - istudy.ispace.edu.vn
  123. SSL Record Protocol • Mỗi bản ghi sau cùng của SSL (SSL Record) chứa những trường thông tin sau: – Loại nội dung – Số phên bản giao thức (Thường sử dụng Version 3) – Chiều dài (sau khi được nén và được mã hóa tùy ý) – MAC: Xác thực dữ liệu (Gần giống HMAC nhưng MAC sử dụng toán tử ghép trong khi HMAC sử dụng Modulo cộng 2) Institute of Network Security - istudy.ispace.edu.vn
  124. SSL Change Cipher Spec Protocol • Chỉ gồm 1 Byte duy nhất gửi đi cùng SSL Record – Thay đổi giữa một thông số mật mã này và một thông số mật mã khác – Thường xuất hiện ở cuối phiên SSL, nhưng cũng có thể thay đổi ở bất ký thời diểm nào sau đó Institute of Network Security - istudy.ispace.edu.vn
  125. SSL Alert Protocol • Chuyển những thông tin cảnh báo giửa 2 đầu kết nối thông qua SSL Record. • Có hai mức cảnh báo chính: – Warning: Phiên làm việc vẫn duy trì mà không tạo kết nối mới – Fatal: Phiên làm việc sẽ kết thúc vì xảy ra lỗi nghiêm trọng • Một số nội dung cảnh báo: – unexpected_message: bản tin không phù hợp – bad_record_mac: MAC không đúng – decompression_failure: Giải nén không thành công – Handshake_failure: Không thương lượng được các thông số bảo mật – illegal_parameter: Bản tin bắt tay không hợp lệ – close_notify: Thông báo kết thúc kết nối – no_certificate: Không có certificate để cung cấp theo yêu cầu Institute of Network Security - istudy.ispace.edu.vn
  126. SSL Handshake Protocol • Thỏa thuận thông số bảo mật giữa hai thực thể (Client và Server). • Chia làm 4 Phase. Institute of Network Security - istudy.ispace.edu.vn
  127. SSL Handshake Protocol: Phase 1 CLIENT SERVER CLIENT_HELLO Institute of Network Security - istudy.ispace.edu.vn
  128. SSL Handshake Protocol: Phase 2 CLIENT SERVER CLIENT_HELLO CERTIFICATE SERVER_KEY_EXCHANGE CERTIFICATE_REQUEST SERVER_HELLO_DONE Institute of Network Security - istudy.ispace.edu.vn
  129. SSL Handshake Protocol: Phase 3 CLIENT SERVER CERTIFICATE CLIENT_KEY_EXCHANGE CERTIFICATE_VERIFY Institute of Network Security - istudy.ispace.edu.vn
  130. SSL Handshake Protocol: Phase 4 CLIENT SERVER CHANGE_CIPHER_SPEC FINISHED CHANGE_CIPHER_SPEC FINISHED Institute of Network Security - istudy.ispace.edu.vn
  131. IP Security (IPSec) • Giao thức bảo mật ở tầng 3 của mô hình OSI, cung cấp cơ chế bảo mật cho bất kì dữ liệu nào trên nền IP, được chuẩn hóa bởi IETF. • Là thành phần tùy chọn cho IPv4 nhưng là bắt buộc cho IPv6. • IPSec được kích hoạt giữa các bên. • Đảm bảo tính bảo mật, xác thực và toàn vẹn dữ liệu. • Ứng dụng: VPN Site-to-Site, VPN Client-to-Site. • Tương thích với cả hệ thống nhỏ và lớn. Internet IPsec Institute of Network Security - istudy.ispace.edu.vn
  132. Các giao thức trên nền IPSec • Authentication Header (AH): IP Protocol 51 Dữ liệu dạng Plaintext AH cung cấp: A – Xác thực B – Toàn vẹn • Encapsulation Security Payload (ESP): IP Protocol 50 Dữ liệu dạng Ciphertext AH cung cấp: A – Mã hóa B – Xác thực – Toàn vẹn Institute of Network Security - istudy.ispace.edu.vn
  133. Các giao thức trên nền IPSec • Authentication Header (AH) Dữ liệu dạng Plaintext A B – Đảm bảo tính xác thực và toàn vẹn dữ liệu – Thực hiện trên toàn bộ gói tin IP – Sử dụng hàm băm – Không cung cấp tính bảo mật – Cung cấp khả năng chống phát lại Institute of Network Security - istudy.ispace.edu.vn
  134. Xác thực và toàn vẹn dữ liệu với AH Institute of Network Security - istudy.ispace.edu.vn
  135. Các giao thức trên nền IPSec • Encapsulation Security Payload (ESP) Dữ liệu dạng Ciphertext A B – Bảo mật dữ liệu (Mã hóa) – Xác thực và toàn vẹn dữ liệu – Cung cấp khả năng chống phát lại Institute of Network Security - istudy.ispace.edu.vn
  136. Các giao thức trên nền IPSec • Encapsulation Security Payload (ESP) Institute of Network Security - istudy.ispace.edu.vn
  137. IPSec: Tunnel Mode và Transport Mode Institute of Network Security - istudy.ispace.edu.vn
  138. Nền tảng sử dụng IPSec Institute of Network Security - istudy.ispace.edu.vn
  139. Security Association (SA) • SA là một bản ghi hay cơ sở dữ liệu bao gồm một tập các tham số bí mật chỉ đạo các thao tác bảo mật trên một hay nhiều kết nối mạng. • SA có thể được trao đổi giữa hai bên thông qua Unicast, Multicast, Broadcast, tuy nhiên Broadcast và Multicast có một số giới hạn về việc phân phối khóa. • SA được thực thi một chiều. • Cơ sở dữ liệu chứa nội dung SA được gọi là SAD (Security Association Database). Institute of Network Security - istudy.ispace.edu.vn
  140. Cấu trúc SA • SPI (Security Parameter Index): 32 bits dùng nhận dạng giao thức bảo mật có trong Security Protocol. • IP Destination Address: Địa chỉ IP của Peer. • Security Protocol: Đặc tả giao thức có trong IPSec (AH hoặc ESP). IP Destination Security SPI Address Protocol Institute of Network Security - istudy.ispace.edu.vn
  141. IKE (Internet Key Exchange) • IPSec sử dụng giao thức IKE để xác thực Peer và khởi tạo khóa mã hóa. • Giao thức IKE tự động thực thi việc trao đổ khóa bằng cách: – Khởi tạo SA – Tự động khởi tạo khóa – Tự động làm mới khóa – Cho phép cấu hình manual • IKE sử dụng các chê độ để bảo mật đường truyền: – Main mode – Agressive mode – Quick mode Institute of Network Security - istudy.ispace.edu.vn
  142. IPSec và SSL SSL IPSec Ứng dụng web, e-mail, Tất cả các ứng dụng Ứng dụng chia sẻ dữ liệu trên nền IP Trung bình, chiều dài Mạnh, chiều dài khóa Mã hóa khóa 40-128 bits 56-256 bits Trung bình, xác thực Mạnh, xác thực hai Xác thực một chiều hoặc hai chiều sử dụng khóa bí chiều mật hoặc chứng chỉ số Trung bình-Có thể là một thử thách cho Dễ sử dụng? Rất dễ những người không nắm công nghệ Rất khó-Những thiết bị Trung bình-Mọi thiết bị chuyên dụng và cấu Khó tương thích? đều có thể kết nối hình cụ thể mối có thể kết nối Institute of Network Security - istudy.ispace.edu.vn
  143. Tóm lược • SSL là việc tại tầng ứng dụng, cung cấp các giao thức bảo mật dữ liệu dịch vụ. • IP Security là bộ giao thức tùy chọn với IPv4 nhưng là bắt buộc với IPv6. • IP Sec là sự kết hợp của ba giao thức chính: – AH dùng cho xác thực – ESP dùng cho cả xác thực và mã hóa – IKE dùng cho trao đổi khóa • IP Sec hoạt động ở hai chế độ: Tunnel Mode và Transport Mode. Institute of Network Security - istudy.ispace.edu.vn
  144. Question & Answer 1. Mã hóa là gì? Tại sao phải sử dụng khóa trong quá trình mã hóa? 2. Có mấy phương thức mã hóa chính? Trình bày đặc điểm của từng phương pháp? 3. Trình bày kiến trúc và hoạt động của hạ tầng khóa công khai PKI? 4. SSL cung cấp dịch vụ bảo mật tại tầng nào của mô hình OSI? 5. Các chế độ trong IPSec? Institute of Network Security - istudy.ispace.edu.vn