Bài giảng An toàn mạng - Nguyễn Đại Thọ
Tóm tắt Bài giảng An toàn mạng - Nguyễn Đại Thọ: ... Đại ThọAn toàn Mạng38Phá mã hệ mã hóa PlayfairAn toàn đảm bảo hơn nhiều hệ mã hóa đơn chữCó 26 x 26 = 676 cặp chữ cáiViệc giải mã từng cặp khó khăn hơnCần phân tích 676 tần số xuất hiện thay vì 26Từng được quân đội Anh, Mỹ sử dụng rộng rãiBản mã vẫn còn lưu lại nhiều cấu trúc của nguyên bảnVẫn có t...ông báo hoặc giá trị bămCó thể mã hóa sử dụng khóa công khai của bên nhậnQuan trọng là ký trước mã hóa sauChỉ có tác dụng khi khóa riêng của bên gửi được đảm bảo an toànBên gửi có thể giả vờ mất khóa riêngCần bổ xung thông tin thời gian và báo mất khóa kịp thờiKhóa riêng có thể bị mất thậtKẻ cắp có ...ữ và kiểm tra, nếu ký sau khi nén thìCần lưu phiên bản nén với chữ ký, hoặcCần nén lại thông báo mỗi lần muốn kiểm traGiải thuật nén không cho kết quả duy nhấtMỗi phiên bản cài đặt có tốc độ và tỷ lệ nén khác nhauNếu ký sau khi nén thì các chương trình PGP cần sử dụng cùng một phiên bản của giải thu...
ã hóa sauChỉ có tác dụng khi khóa riêng của bên gửi được đảm bảo an toànBên gửi có thể giả vờ mất khóa riêngCần bổ xung thông tin thời gian và báo mất khóa kịp thờiKhóa riêng có thể bị mất thậtKẻ cắp có thể gửi thông báo với thông tin thời gian sai lệchNguyễn Đại ThọAn toàn Mạng126Chữ ký số gián tiếpCó sự tham gia của một bên trọng tàiNhận thông báo có chữ ký số từ bên gửi, kiểm tra tính hợp lệ của nóBổ xung thông tin thời gian và gửi đến bên nhậnAn toàn phụ thuộc chủ yếu vào bên trọng tàiCần được bên gửi và bên nhận tin tưởngCó thể cài đặt với mã hóa đối xứng hoặc mã hóa khóa công khaiBên trọng tài có thể được phép nhìn thấy hoặc không nội dung thông báoNguyễn Đại ThọAn toàn Mạng127Các kỹ thuật chữ ký số gián tiếp(a) Mã hóa đối xứng, trọng tài thấy thông báo (1) X A : M ║ EKXA[IDX ║ H(M)] (2) A Y : EKAY[IDX ║ M ║ EKXA[IDX ║ H(M)] ║ T](b) Mã hóa đối xứng, trọng tài không thấy thông báo (1) X A : IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])] (2) A Y : EKAY[IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])] ║ T](c) Mã hóa khóa công khai, trọng tài không thấy thông báo (1) X A : IDX ║ EKRX[IDX ║ EKUY[EKRX[M]]] (2) A Y : EKRA[IDX ║ EKUY[EKRX[M]] ║ T]Ký hiệu : X = Bên gửi M = Thông báo Y = Bên nhận T = Nhãn thời gian A = Trọng tàiNguyễn Đại ThọAn toàn Mạng128Chương 5CÁC ỨNG DỤNG XÁC THỰC Nguyễn Đại ThọAn toàn Mạng129Giới thiệuMục đích của các ứng dụng xác thực là hỗ trợ xác thực và chữ ký số ở mức ứng dụngPhân làm 2 loại chínhDựa trên mã hóa đối xứngDịch vụ KerberosGiao thức Needham-SchroederDựa trên khóa công khai được chứng thựcDịch vụ X.509Hệ thống PGPNguyễn Đại ThọAn toàn Mạng130KerberosHệ thống dịch vụ xác thực phát triển bởi MITNhằm đối phó với các hiểm họa sauNgười dùng giả danh là người khácNgười dùng thay đổi địa chỉ mạng của clientNgười dùng xem trộm thông tin trao đổi và thực hiện kiểu tấn công lặp lạiBao gồm 1 server tập trung có chức năng xác thực người dùng và các server dịch vụ phân tánTin cậy server tập trung thay vì các clientGiải phóng chức năng xác thực khỏi các server dịch vụ và các clientNguyễn Đại ThọAn toàn Mạng131Ký hiệuC : ClientAS : Server xác thựcV : Server dịch vụIDC : Danh tính người dùng trên CIDV : Danh tính của VPC : Mật khẩu của người dùng trên CADC : Địa chỉ mạng của CKV : Khóa bí mật chia sẻ bởi AS và V║ : Phép ghépTGS : Server cấp thẻTS : Nhãn thời gianNguyễn Đại ThọAn toàn Mạng132Một hội thoại xác thực đơn giảnGiao thức(1) C AS : IDC ║ PC ║ IDV(2) AS C : Thẻ(3) C V : IDC ║ Thẻ Thẻ = EKV[IDC ║ ADC ║ IDV]Hạn chếMật khẩu truyền từ C đến AS không được bảo mậtNếu thẻ chỉ sử dụng được một lần thì phải cấp thẻ mới cho mỗi lần truy nhập cùng một dịch vụNếu thẻ sử dụng được nhiều lần thì có thể bị lấy cắp để sử dụng trước khi hết hạnCần thẻ mới cho mỗi dịch vụ khác nhauNguyễn Đại ThọAn toàn Mạng133Hội thoại xác thực Kerberos 4(a) Trao đổi với dịch vụ xác thực : để có thẻ cấp thẻ(1) C AS : IDC ║ IDtgs ║ TS1(2) AS C : EKC[KC,tgs ║ IDtgs ║ TS2 ║ Hạn2 ║ Thẻtgs] Thẻtgs = EKtgs[KC,tgs ║ IDC ║ ADC ║ IDtgs ║ TS2 ║ Hạn2](b) Trao đổi với dịch vụ cấp thẻ : để có thẻ dịch vụ(3) C TGS : IDV ║ Thẻtgs ║ DấuC(4) TGS C : EKC,tgs[KC,V ║ IDV ║ TS4 ║ ThẻV]ThẻV = EKV[KC,V ║ IDC ║ ADC ║ IDV ║ TS4 ║ Hạn4]DấuC = EKC,tgs[IDC ║ ADC ║ TS3](c) Trao đổi xác thực client/server : để có dịch vụ(5) C V : ThẻV ║ DấuC(6) V C : EKC,V[TS5 + 1] DấuC = EKC,V[IDC ║ ADC ║ TS5]Nguyễn Đại ThọAn toàn Mạng134Mô hình tổng quan KerberosMỗi phiênngười dùngmột lầnMỗi dịch vụmột lầnMỗi phiêndịch vụmột lầnYêu cầuthẻ cấp thẻThẻ + khóa phiênYêu cầu thẻ dịch vụThẻ + khóa phiênYêu cầu dịch vụGửi dấu serverASTGSClientServerdịch vụNguyễn Đại ThọAn toàn Mạng135Phân hệ KerberosMột phân hệ Kerberos bao gồmMột server Kerberos chứa trong CSDL danh tính và mật khẩu băm của các thành viênMột số người dùng đăng ký làm thành viênMột số server dịch vụ, mỗi server có một khóa bí mật riêng chỉ chia sẻ với server KerberosMỗi phân hệ Kerberos thường tương ứng với một phạm vi hành chínhHai phân hệ có thể tương tác với nhau nếu 2 server chia sẻ 1 khóa bí mật và đăng ký với nhauĐiều kiện là phải tin tưởng lẫn nhauNguyễn Đại ThọAn toàn Mạng1361234567Phân hệ APhân hệ B1. Yêu cầu thẻ cho TGS cục bộ2. Thẻ cho TGS cục bộ3. Yêu cầu thẻ cho TGS ở xa4. Thẻ cho TGS ở xa5. Yêu cầu thẻ cho server ở xa6. Thẻ cho server ở xa7. Yêu cầu dịch vụ ở xa Nguyễn Đại ThọAn toàn Mạng137Kerberos 5Phát triển vào giữa những năm 1990 (sau Kerberos 4 vài năm) đặc tả trong RFC 1510Có một số cải tiến so với phiên bản 4Khắc phục những khiếm khuyết của môi trườngPhụ thuộc giải thuật mã hóa, phụ thuộc giao thức mạng, trật tự byte thông báo không theo chuẩn, giá trị hạn dùng thẻ có thể quá nhỏ, không cho phép ủy nhiệm truy nhập, tương tác đa phân hệ dựa trên quá nhiều quan hệ tay đôiKhắc phục những thiếu sót kỹ thuậtMã hóa hai lần có một lần thừa, phương thức mã hóa PCBC để đảm bảo tính toàn vẹn không chuẩn dễ bị tấn công, khóa phiên sử dụng nhiều lần có thể bị khai thác để tấn công lặp lại, có thể bị tấn công mật khẩuNguyễn Đại ThọAn toàn Mạng138Dịch vụ xác thực X.509Nằm trong loạt khuyến nghị X.500 của ITU-T nhằm chuẩn hóa dịch vụ thư mụcServers phân tán lưu giữ CSDL thông tin người dùngĐịnh ra một cơ cấu cho dịch vụ xác thựcDanh bạ chứa các chứng thực khóa công khaiMỗi chứng thực bao gồm khóa công khai của người dùng ký bởi một bên chuyên trách chứng thực đáng tin Định ra các giao thức xác thựcSử dụng mật mã khóa công khai và chữ ký sốKhông chuẩn hóa giải thuật nhưng khuyến nghị RSANguyễn Đại ThọAn toàn Mạng139Khuôn dạng X.509Nguyễn Đại ThọAn toàn Mạng140Nhận chứng thựcCứ có khóa công khai của CA (cơ quan chứng thực) là có thể xác minh được chứng thựcChỉ CA mới có thể thay đổi chứng thựcChứng thực có thể đặt trong một thư mục công khaiCấu trúc phân cấp CANgười dùng được chứng thực bởi CA đã đăng kýMỗi CA có hai loại chứng thựcChứng thực thuận : Chứng thực CA hiện tại bởi CA cấp trênChứng thực nghịch : Chứng thực CA cấp trên bởi CA hiện tạiCấu trúc phân cấp CA cho phép người dùng xác minh chứng thực bởi bất kỳ CA nào Nguyễn Đại ThọAn toàn Mạng141Phân cấp X.509Nguyễn Đại ThọAn toàn Mạng142Thu hồi chứng thựcMỗi chứng thực có một thời hạn hợp lệCó thể cần thu hồi chứng thực trước khi hết hạnKhóa riêng của người dùng bị tiết lộNgười dùng không còn được CA chứng thựcChứng thực của CA bị xâm phạmMỗi CA phải duy trì danh sách các chứng thực bị thu hồi (CRL)Khi nhận được chứng thực, người dùng phải kiểm tra xem nó có trong CRL không Nguyễn Đại ThọAn toàn Mạng143Các thủ tục xác thựcNguyễn Đại ThọAn toàn Mạng144Chương 6AN TOÀN THƯ ĐIỆN TỬ Nguyễn Đại ThọAn toàn Mạng145Giới thiệuThư điện tử là dịch vụ mạng phổ dụng nhấtHiện nay các thông báo không được bảo mậtCó thể đọc được nội dung trong quá trình thông báo di chuyển trên mạngNhững người dùng có đủ quyền có thể đọc được nội dung thông báo trên máy đíchThông báo dễ dàng bị giả mạo bởi một người khác Tính toàn vẹn của thông báo không được đảm bảoCác giải pháp xác thực và bảo mật thường dùngPGP (Pretty Good Privacy)S/MIME (Secure/Multipurpose Internet Mail Extensions)Nguyễn Đại ThọAn toàn Mạng146PGPDo Phil Zimmermann phát triển vào năm 1991Chương trình miễn phí, chạy trên nhiều môi trường khác nhau (phần cứng, hệ điều hành)Có phiên bản thương mại nếu cần hỗ trợ kỹ thuậtDựa trên các giải thuật mật mã an toàn nhấtChủ yếu ứng dụng cho thư điện tử và fileĐộc lập với các tổ chức chính phủBao gồm 5 dịch vụ : xác thực, bảo mật, nén, tương thích thư điện tử, phân và ghépBa dịch vụ sau trong suốt đối với người dùng Nguyễn Đại ThọAn toàn Mạng147Xác thực của PGPNguồn AĐích BSo sánhM = Thông báo gốc EP = Mã hóa khóa công khaiH = Hàm băm DP = Giải mã khóa công khai║ = Ghép KRa = Khóa riêng của AZ = Nén KUa = Khóa công khai của AZ-1 = Cởi nénNguyễn Đại ThọAn toàn Mạng148Bảo mật của PGPNguồn AĐích BEC = Mã hóa đối xứngDC = Giải mã đối xứngKs = Khóa phiênNguyễn Đại ThọAn toàn Mạng149Xác thực và bảo mật của PGPNguồn AĐích BNguyễn Đại ThọAn toàn Mạng150Nén của PGPPGP nén thông báo sử dụng giải thuật ZIPKý trước khi nénThuận tiện lưu trữ và kiểm tra, nếu ký sau khi nén thìCần lưu phiên bản nén với chữ ký, hoặcCần nén lại thông báo mỗi lần muốn kiểm traGiải thuật nén không cho kết quả duy nhấtMỗi phiên bản cài đặt có tốc độ và tỷ lệ nén khác nhauNếu ký sau khi nén thì các chương trình PGP cần sử dụng cùng một phiên bản của giải thuật nénMã hóa sau khi nénÍt dữ liệu sẽ khiến việc mã hóa nhanh hơnThông báo nén khó phá mã hơn thông báo thôNguyễn Đại ThọAn toàn Mạng151Tương thích thư điện tử của PGPPGP bao giờ cũng phải gửi dữ liệu nhị phânNhiều hệ thống thư điện tử chỉ chấp nhận văn bản ASCII (các ký tự đọc được)Thư điện tử vốn chỉ chứa văn bản đọc đượcPGP dùng giải thuật cơ số 64 chuyển đổi dữ liệu nhị phân sang các ký tự ASCII đọc đượcMỗi 3 byte nhị phân chuyển thành 4 ký tự đọc đượcHiệu ứng phụ của việc chuyển đổi là kích thước thông báo tăng lên 33%Nhưng có thao tác nén bù lạiNguyễn Đại ThọAn toàn Mạng152Bảng chuyển đổi cơ số 64Nguyễn Đại ThọAn toàn Mạng153Phân và ghép của PGPCác giao thức thư điện tử thường hạn chế độ dài tối đa của thông báoVí dụ thường là 50 KBPGP phân thông báo quá lớn thành nhiều thông báo đủ nhỏViệc phân đoạn thông báo thực hiện sau tất cả các công đoạn khácBên nhận sẽ ghép các thông báo nhỏ trước khi thực hiện các công đoạn khác Nguyễn Đại ThọAn toàn Mạng154Danh tính khóa PGPVới một thông báo nhất định cần xác định sử dụng khóa nào trong nhiều khóa công khai / khóa riêngCó thể gửi khóa công khai cùng với thông báo nhưng lãng phí đường truyền không cần thiếtGán cho mỗi khóa một danh tính riêngGồm 64 bit bên phải của khóaXác suất cao là mỗi khóa có một danh tính duy nhấtSử dụng danh tính khóa trong chữ kýNguyễn Đại ThọAn toàn Mạng155Quản lý khóa PGPThay vì dựa trên các CA (cơ quan chứng thực), đối vởi PGP mỗi người dùng là một CACó thể chứng thực cho những người dùng quen biếtTạo nên một mạng lưới tin cậyTin các khóa đã được chứng thựcMỗi khóa có một chỉ số tin cậyNgười dùng có thể thu hồi khóa của bản thânNguyễn Đại ThọAn toàn Mạng156S/MIMENâng cấp từ chuẩn khuôn dạng thư điện tử MIME có thêm tính năng an toàn thông tinMIME khắc phục những hạn chế của SMTP (Simple Mail Transfer Protocol)Không truyền được file nhị phân (chương trình, ảnh,...)Chỉ gửi được các ký tự ASCII 7 bitKhông nhận thông báo vượt quá kích thước cho phép...S/MIME có xu hướng trở thành chuẩn công nghiệp sử dụng trong thương mại và hành chínhPGP dùng cho cá nhânNguyễn Đại ThọAn toàn Mạng157Các chức năng của S/MIMEBao bọc dữ liệuMã hóa nội dung thông báo và các khóa liên quanKý dữ liệuChữ ký số tạo thành nhờ mã hóa thông tin tổng hợp thông báo sử dụng khóa riêng của người kýThông báo và chữ ký số được chuyển đổi cơ số 64Ký và để nguyên dữ liệuChỉ chữ ký số được chuyển đổi cơ số 64Ký và bao bọc dữ liệuKết hợp ký và bao bọc dữ liệuNguyễn Đại ThọAn toàn Mạng158Xử lý chứng thực S/MIMES/MIME sử dụng các chứng thực khóa công khai theo X.509 v3Phương thức quản lý khóa lai ghép giữa cấu trúc phân cấp CA theo đúng X.509 và mạng lưới tin cậy của PGPMỗi người dùng có một danh sách các khóa của bản thân, danh sách các khóa tin cậy và danh sách thu hồi chứng thựcChứng thực phải được ký bởi CA tin cậyNguyễn Đại ThọAn toàn Mạng159Chương 7AN TOÀN IPNguyễn Đại ThọAn toàn Mạng160Giới thiệuLý do cần IPSecCó những vấn đề an toàn cần giải quyết ở mức thấp hơn tầng ứng dụngĐặc biệt các hình thức tấn công ở tầng IP rất phổ biến như giả mạo IP, xem trộm gói tinAn toàn ở mức IP sẽ đảm bảo an toàn cho tất cả các ứng dụngBao gồm nhiều ứng dụng chưa có tính năng an toànCác cơ chế an toàn của IPSecXác thựcBảo mậtQuản lý khóaNguyễn Đại ThọAn toàn Mạng161Các ứng dụng của IPSecXây dựng mạng riêng ảo an toàn trên InternetTiết kiệm chi phí thiết lập và quản lý mạng riêngTruy nhập từ xa an toàn thông qua InternetTiết kiệm chi phí đi lạiGiao tiếp an toàn với các đối tác Đảm bảo xác thực, bảo mật và cung cấp cơ chế trao đổi khóaTăng cường an toàn thương mại điện tửHỗ trợ thêm cho các giao thức an toàn có sẵn của các ứng dụng Web và thương mại điện tửNguyễn Đại ThọAn toàn Mạng162Minh họa ứng dụng IPSecNguyễn Đại ThọAn toàn Mạng163Ích lợi của IPSecTại tường lửa hoặc bộ định tuyến, IPSec đảm bảo an toàn cho mọi luồng thông tin vượt biênTại tường lửa, IPSec ngăn chặn thâm nhập trái phép từ Internet vàoIPSec nằm dưới tầng giao vận, do vậy trong suốt với các ứng dụngIPSec có thể trong suốt với người dùng cuốiIPSec có thể áp dụng cho người dùng đơn lẻIPSec bảo vệ an toàn kiến trúc định tuyếnNguyễn Đại ThọAn toàn Mạng164Kiến trúc an toàn IPĐặc tả IPSec khá phức tạpĐịnh nghĩa trong nhiều tài liệuBao gồm RFC 2401 (tổng quan kiến trúc), RFC 2402 (mô tả mở rộng xác thực), RFC 2406 (mô tả mở rộng mã hóa), RFC 2408 (đặc tả khả năng trao đổi khóa)Các tài liệu khác được chia thành 7 nhómViệc hỗ trợ IPSec là bắt buộc đối với IPv6, tùy chọn đối với IPv4IPSec được cài đặt như các phần đầu mở rộng sau phần đầu IPPhần đầu mở rộng cho xác thực là AHPhần đầu mở rộng cho mã hóa là ESPNguyễn Đại ThọAn toàn Mạng165Tổng quan tài liệu IPSecNguyễn Đại ThọAn toàn Mạng166Các dịch vụ IPSecBao gồmĐiều khiển truy nhậpToàn vẹn phi kết nốiXác thực nguồn gốc dữ liệuTừ chối các gói tin lặpMột hình thức của toàn vẹn thứ tự bộ phậnBảo mật (mã hóa)Bảo mật luồng tin hữu hạnSử dụng một trong hai giao thứcGiao thức xác thực (ứng với AH)Giao thức xác thực/mã hóa (ứng với ESP)Nguyễn Đại ThọAn toàn Mạng167Các liên kết an toànKhái niệm liên kết an toàn (SA)Là quan hệ một chiều giữa bên gửi và bên nhận, cho biết các dịch vụ an toàn đối với luồng tin lưu chuyểnMỗi SA được xác định duy nhất bởi 3 tham sốChỉ mục các tham số an toàn (SPI)Địa chỉ IP đíchĐịnh danh giao thức an toànCác tham số khác lưu trong CSDL SA (SAD)Số thứ tự, các thông tin AH và ESP, thời hạn,...CSDL chính sách an toàn (SPD) cho phép điều chỉnh mức độ áp dụng IPSecNguyễn Đại ThọAn toàn Mạng168Phần đầu xác thựcĐảm bảo toàn vẹn và xác thực các gói IPCho phép một hệ thống đầu cuối hay một thiết bị mạng xác thực người dùng hoặc ứng dụngTránh giả mạo địa chỉChống lại hình thức tấn công lặp lạiSử dụng mã xác thực thông báoBên gửi và bên nhận phải có một khóa bí mật dùng chungNguyễn Đại ThọAn toàn Mạng169Khuôn dạng AHNguyễn Đại ThọAn toàn Mạng170Chế độ giao vận và đường hầmNguyễn Đại ThọAn toàn Mạng171Phần đầu ESPĐảm bảo bảo mật nội dung và bảo mật luồng tin hữu hạnCó thể cung cấp các dịch vụ xác thực giống như với AHCho phép sử dụng nhiều giải thuật mã hóa, phương thức mã hóa, và cách độn khác nhauDES, 3DES, RC5, IDEA, CAST,...CBC,...Độn cho tròn kích thước khối, kích thước trường, che dấu lưu lượng luồng tinNguyễn Đại ThọAn toàn Mạng172Khuôn dạng ESPNguyễn Đại ThọAn toàn Mạng173Giao vận và đường hầm ESPChế độ giao vận ESP dùng để mã hóa và có thể có thêm chức năng xác thực dữ liệu IPChỉ mã hóa dữ liệu không mã hóa phần đầuDễ bị phân tích lưu lượng nhưng hiệu quảÁp dụng cho truyền tải giữa hai điểm cuốiChế độ đường hầm mã hóa toàn bộ gói tin IPPhải bổ xung phần đầu mới cho mỗi bước chuyểnÁp dụng cho các mạng riêng ảo, truyền tải thông qua cầu nốiNguyễn Đại ThọAn toàn Mạng174Kết hợp các liên kết an toànMỗi SA chỉ có thể cài đặt một trong hai giao thức AH và ESPĐể cài đặt cả hai cần kết hợp các SA với nhauTạo thành một gói liên kết an toànCó thể kết thúc tại các điểm cuối khác nhau hoặc giống nhauKết hợp theo 2 cáchGần với giao vậnTạo đường hầm theo nhiều bướcCần xem xét thứ tự xác thực và mã hóa Nguyễn Đại ThọAn toàn Mạng175Ví dụ kết hợp các SANguyễn Đại ThọAn toàn Mạng176Quản lý khóaCó chức năng sản sinh và phân phối khóaHai bên giao tiếp với nhau nói chung cần 4 khóaMỗi chiều cần 2 khóa: 1 cho AH, 1 cho ESPHai chế độ quản lý khóaThủ côngQuản trị hệ thống khai báo các khóa khi thiết lập cấu hìnhThích hợp với các môi trường nhỏ và tương đối tĩnh Tự độngCho phép tạo khóa theo yêu cầu cho các SAThích hợp với các hệ phân tán lớn có cấu hình luôn thay đổiGồm các thành phần Oakley và ISAKMPNguyễn Đại ThọAn toàn Mạng177OakleyLà một giao thức trao đổi khóa dựa trên giải thuật Diffie-HellmanBao gồm một số cải tiến quan trọngSử dụng cookie để ngăn tấn công gây quá tảiCookie cần phụ thuộc vào các bên giao tiếp, không thể sinh ra bởi một bên khác với bên sinh cookie, có thể sinh và kiểm tra một cách nhanh chóngHỗ trợ việc sử dụng các nhóm với các tham số Diffie-Hellman khác nhauSử dụng các giá trị nonce để chống tấn công lặp lạiXác thực các trao đổi Diffie-Hellman để chống tấn công người ở giữaNguyễn Đại ThọAn toàn Mạng178ISAKMPViết tắt của Internet Security Association and Key Management ProtocolCung cấp một cơ cấu cho việc quản lý khóaĐịnh nghĩa các thủ tục và các khuôn dạng thông báo cho việc thiết lập, thỏa thuận, sửa đổi, và hủy bỏ các liên kết an toànĐộc lập với giao thức trao đổi khóa, giải thuật mã hõa, và phương pháp xác thựcNguyễn Đại ThọAn toàn Mạng179Các khuôn dạng ISAKMPNguyễn Đại ThọAn toàn Mạng180Chương 8AN TOÀN WEBNguyễn Đại ThọAn toàn Mạng181Vấn đề an toàn Web (1)Web được sử dụng rộng rãi bởi các công ty, tổ chức, và các cá nhânCác vấn đề đặc trưng đối với an toàn WebWeb dễ bị tấn công theo cả hai chiềuTấn công Web server sẽ gây tổn hại đến danh tiếng và tiền bạc của công tyCác phần mềm Web thường chứa nhiều lỗi an toànWeb server có thể bị khai thác làm căn cứ để tấn công vào hệ thống máy tính của một tổ chứcNgười dùng thiếu công cụ và kiến thức để đối phó với các hiểm họa an toànNguyễn Đại ThọAn toàn Mạng182Vấn đề an toàn Web (2)Các hiểm họa đối với an toàn WebTính toàn vẹnTính bảo mậtTừ chối dịch vụXác thựcCác biện pháp an toàn WebNguyễn Đại ThọAn toàn Mạng183SSLLà một dịch vụ an toàn ở tầng giao vậnDo Netscape khởi xướngPhiên bản 3 được công bố dưới dạng bản thảo InternetTrở thành chuẩn TLSPhiên bản đầu tiên của TLS ≈ SSLv3.1 tương thích ngược với SSLv3Sử dùng TCP để cung cấp dịch vụ an toàn từ đầu cuối tới đầu cuốiGồm 2 tầng giao thứcNguyễn Đại ThọAn toàn Mạng184Mô hình phân tầng SSLNguyễn Đại ThọAn toàn Mạng185Kiến trúc SSL (1)Kết nối SSLLiên kết giao tiếp từ điểm nút tới điểm nútMang tính nhất thờiGắn với một phiên giao tácCác tham số xác định trạng thái kết nốiCác số ngẫu nhiên chọn bởi server và clientKhóa MAC của serverKhóa MAC của clientKhóa mã hóa của serverKhóa mã hóa clientCác vector khởi tạoCác số thứ tựNguyễn Đại ThọAn toàn Mạng186Kiến trúc SSL (2)Phiên SSLLiên kết giữa client và serverTạo lập nhờ giao thức bắt tayCó thể bao gồm nhiều kết nốiXác lập một tập các tham số an toàn sử dụng bởi tất cả các kết nối trong phiên giao tácĐịnh danh phiênChứng thực điểm nútPhương pháp nénĐặc tả mã hóaKhóa bí mật chủCờ có thể tiếp tục hay khôngNguyễn Đại ThọAn toàn Mạng187Giao thức bản ghi SSLCung cấp các dịch vụ bảo mật và xác thựcKhóa bí mật chung do giao thức bắt tay xác lậpNguyễn Đại ThọAn toàn Mạng188Khuôn dạng bản ghi SSLNguyễn Đại ThọAn toàn Mạng189Giao thức đổi đặc tả mã hóa SSLMột trong ba giao thức chuyên dụng SSL sử dụng giao thức bản ghi SSLChỉ gồm một thông báo chứa một byte dữ liệu có giá trị là 1Khiến cho trạng thái treo trở thành trạng thái hiện thờiCập nhật đặc tả mã hóa cho kết nốiNguyễn Đại ThọAn toàn Mạng190Giao thức báo động SSLDùng chuyển tải các báo động liên quan đến SSL tới các thực thể điểm nútMỗi thông báo gồm 2 byteByte thứ nhất chỉ mức độ nghiêm trọngCảnh báo : có giá trị là 1Tai họa : có giá trị là 2Byte thứ hai chỉ nội dung báo độngTai họa : unexpected_message, bad_record_mac, decompression_failure, handshake_failure, illegal_parameterCảnh báo : close_notify, no_certificate, bad_certificate, unsupported_certificate, certificate_revoked, certificate_expired, certificate_unknownNguyễn Đại ThọAn toàn Mạng191Giao thức bắt tay SSLCho phép server và clientXác thực lẫn nhauThỏa thuận các giải thuật mã hóa và MACThỏa thuận các khóa mật mã sẽ được sử dụngGồm một chuỗi các thông báo trao đổi giữa client và serverMỗi thông báo gồm 3 trườngKiểu (1 byte)Độ dài (3 byte)Nội dung ( 0 byte)Nguyễn Đại ThọAn toàn Mạng192TLSLà phiên bản chuẩn Internet của SSLMô tả trong RFC 2246 rất giống với SSLv3Một số khác biệt nhỏ so với SSLv3Số phiên bản trong khuôn dạng bản ghi SSLSử dụng HMAC để tính MACSử dụng hàm giả ngẫu nhiên để khai triển các giá trị bí mậtCó thêm một số mã báo độngKhông hỗ trợ FortezzaThay đổi trong trao đổi chứng thựcThay đổi trong việc sử dụng dữ liệu đệmKẾT THÚC
File đính kèm:
- bai_giang_an_toan_mang_nguyen_dai_tho.ppt