Bài giảng Mạng máy tính - Chương 7: Bảo mật mạng

Tóm tắt Bài giảng Mạng máy tính - Chương 7: Bảo mật mạng: ...ng 1 lần trong thời gian hoạt động ap4.0: để chứng thực Alice “sống”, Bob gửi Alice số R. Alice phải trả về R đã được mã hóa với khóa bí mật đã chia sẻ “Tôi là Alice” R K (R)A-B Alice “sống”, và chỉ có Alice mới biết khóa để mã hóa, “chứng thực” Alice! Bảo mật mạng 33 Sự chứng thực: ap...như khóa phiên làm việc để chia sẻ mã hóa đối xứng Hỏi: Làm sao KDC cho phép Bob, Alice xác định khóa bí mật đối xứng để truyền thông với nhau? KDC sinh ra R1 KB-KDC(A,R1) KA-KDC(A,B) KA-KDC(R1, KB-KDC(A,R1) ) Bảo mật mạng 48 Cấp chứng chỉ ˆ Certification authority (CA): gắn kết khóa cô...hông chuyển tiếp các gói đi với trường hợp các địa chỉ nguồn không hợp lệ  tuyệt vời, nhưng lọc như thế không thể áp dụng cho tất cả các mạng A B C src:B dest:A payload Bảo mật mạng 65 Các mối đe dọa bảo mật Internet Denial of service (DOS):  gây ra “ngập lụt” bằng các gói sinh ra bởi...

pdf86 trang | Chia sẻ: havih72 | Lượt xem: 217 | Lượt tải: 0download
Nội dung tài liệu Bài giảng Mạng máy tính - Chương 7: Bảo mật mạng, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
ice
Bảo mật mạng 31
Sự chứng thực: thử lại
Giao thức ap3.1: Alice nói “Tôi là Alice” và gửi mật khẩu
bí mậtđã được mã hóa để “chứng thực” nó.
cơ chế ghi 
nhớ và phát 
lại vẫn có thể
hoạt động!
“Tôi là Alice”IP củaAlice
mật khẩu
đã mã hóa
OKIP củaAlice
“Tôi là Alice”IP củaAlice
mật khẩu
đã mã hóa
Bảo mật mạng 32
Sự chứng thực: thử lại
Mục tiêu: tránh cơ chế tấn công kiểu phát lại
Thất bại, không thuận lợi?
Phương pháp: số (R) chỉ dùng 1 lần trong thời gian hoạt động
ap4.0: để chứng thực Alice “sống”, Bob gửi Alice số R. Alice
phải trả về R đã được mã hóa với khóa bí mật đã chia sẻ
“Tôi là Alice”
R
K (R)A-B
Alice “sống”, và
chỉ có Alice mới 
biết khóa để mã 
hóa, “chứng thực”
Alice!
Bảo mật mạng 33
Sự chứng thực: ap5.0
ap4.0 yêu cầu chia sẻ khóa đối xứng
ˆ chúng ta có thể chứng thực dùng các kỹ thuật khóa 
công cộng?
ap5.0: dùng 1 lần, mã hóa khóa công cộng
“Tôi là Alice”
R
Bob tính toán
K (R)A
-
“gửi cho tôi khóa 
công cộng của bạn” K A
+
(K (R)) = RA
-K A
+
và biết chỉ có Alice mới 
có thể có khóa riêng, vì
thế R đã mã hóa phải là
(K (R)) = RA
-
K A
+
Bảo mật mạng 34
ap5.0: lỗ hổng bảo mật
Kẻ tấn công ẩn: Trudy giả làm Alice (đối với Bob) và 
như Bob (đối với Alice)
Tôi là Alice Tôi là Alice
R
T
K (R)-
“gửi cho tôi khóa 
công cộng của bạn”
TK 
+
A
K (R)-
“gửi cho tôi khóa 
công cộng của bạn”
AK 
+
TK (m)
+
T
m = K (K (m))+
T
-
Trudy lấy được
gửi m cho Alice 
đã được mã hóa 
với khóa công 
cộng của Alice
AK (m)
+
A
m = K (K (m))+
A
-
R
Bảo mật mạng 35
ap5.0: lỗ hổng bảo mật
Kẻ tấn công ẩn: Trudy giả làm Alice (đối với Bob) và 
như Bob (đối với Alice)
Khó khăn để phát hiện:
‰ Bob nhận mọi thứ mà Alice gửi và ngược lại
‰ vấn đề là Trudy cũng nhận tất cả các thông điệp như 
thế!
7.4 Sự toàn vẹn
Bảo mật mạng 36
Bảo mật mạng 37
Chữ ký số
Kỹ thuật mã hóa tương tự như các chữ ký bằng 
tay.
ˆ người gửi (Bob) đánh dấu (số hóa) tài liệu, thiết lập 
thuộc tính anh ấy là người sở hữu/tạo lập tài liệu.
ˆ có thể kiểm tra, không thể làm giả: người nhận 
(Alice) có thể chứng thực với người khác là chỉ có
Bob chứ ngoài ra không có ai (kể cả Alice) đã ký 
trên tài liệu đó.
Bảo mật mạng 38
Chữ ký số
Chữ ký số đơn giản cho thông điệp m:
ˆ Bob ký m bằng cách mã hóa với khóa riêng của 
anh ấy KB, tạo thông điệp “đã được ký”, KB(m)
--
Dear Alice
Oh, how I have missed 
you. I think of you all the 
time! (blah blah blah)
Bob
thông điệp của Bob, m
giải thuật mã 
hóa khóa 
công cộng
khóa riêng của 
Bob
K B
-
thông điệp của 
Bob, m, đã ký (mã 
hóa) với khóa 
riêng của anh ấy
K B
-(m)
Bảo mật mạng 39
Chữ ký số (tt)
ˆ Giả sử Alice nhận được m, với chữ ký số hóa là KB(m)
ˆ Alice kiểm tra m đã được ký bởi Bob bằng cách áp 
dụng khóa công cộng của Bob KB cho KB(m) sau đó kiểm 
tra KB(KB(m) ) = m.
ˆ Nếu KB(KB(m) ) = m, bất cứ ai đã ký m phải dùng khóa 
riêng của Bob
+
+
-
-
-
-
+
Alice kiểm tra:
9 Bob đã ký m.
9 Không có ai khác đã ký m.
9 Bob đã ký m và không ký m’.
Không thể bác bỏ:
9 Alice có thể giữ m, và chữ ký KB(m) để chứng 
thực rằng Bob đã ký m. 
-
Bảo mật mạng 40
Phân loại thông điệp
Tính toán các thông điệp 
dài có chi phí đắt
Mục tiêu: “dấu tay” số hóa 
có kích thước cố định, 
dễ tính toán được
ˆ áp dụng hàm băm H vào 
m, tính được phân loại 
thông điệp kích thước 
cố định, H(m).
Các đặc tính hàm băm:
ˆ nhiều-một
ˆ sinh ra phân loại thông 
điệp kích thước cố định 
(“dấu tay”)
ˆ cho phân loại thông điệp 
x, không thể tính toán để
tìm m dùng x = H(m)
thông 
điệp lớn
m
H: hàm 
băm
H(m)
Bảo mật mạng 41
Internet checksum: hàm băm
Internet checksum có một số đặc tính của hàm băm:
9 sinh ra các phân loại độ dài cố định (tổng 16 bit) của 
thông điệp 
9 là nhiều-một
nhưng với thông điệp và giá trị băm cho trước, dễ dàng tìm 
được thông điệp khác có cùng giá trị băm: 
thông điệp ASCII format
I O U 1
0 0 . 9
9 B O B
49 4F 55 31
30 30 2E 39
39 42 4F 42
B2 C1 D2 AC
I O U 9
0 0 . 1
9 B O B
49 4F 55 39
30 30 2E 31
39 42 4F 42
thông điệp ASCII format
B2 C1 D2 ACcác thông điệp khác
nhưng checksum giống nhau!
Bảo mật mạng 42
thông 
điệp lớn
m
H: hàm 
băm H(m)
chữ ký số
(đã mã hóa)
khóa 
riêng 
của Bob K B
-
+
Bob gửi thông điệp đã ký số
hóa:
Alice kiểm tra chữ ký và sự toàn 
vẹn của thông điệp đã ký bằng 
số hóa:
KB(H(m))
-
phân loại 
thông điệp đã 
mã hóa
KB(H(m))
-
phân loại 
thông điệp đã 
mã hóa
thông 
điệp lớn
m
H: hàm 
băm
H(m)
chữ ký số
(đã giải
mã)
H(m)
khóa 
công 
cộng 
của Bob
K B
+
bằng 
nhau?
chữ ký số = phân loại thông điệp đã ký
Bảo mật mạng 43
Các giải thuật hàm băm
ˆ hàm băm MD5 sử dụng rất phổ biến (RFC 1321)
 tính phân loại thông điệp 128 bit trong tiến trình 4 
bước
 với chuỗi x có 128 bit bất kỳ, khó khăn để xây 
dựng thông điệp m sao cho băm MD5 của nó bằng 
với x
ˆ SHA-1 cũng được dùng.
 chuẩn của Mỹ [NIST, FIPS PUB 180-1]
 phân loại thông điệp 160-bit
7.5 Khóa phân bố và chứng chỉ
Bảo mật mạng 44
Bảo mật mạng 45
Các trung gian được tin cậy
Vấn đề khóa đối xứng:
ˆ Làm thế nào 2 thực thể
cùng thiết lập khóa bí mật 
trên mạng?
Giải pháp:
ˆ Trung tâm phân bố khóa 
(key distribution center-
KDC) được tin cậy – hoạt 
động trung gian giữa các 
thực thể
Vấn đề khóa công cộng:
ˆ Khi Alice lấy được khóa 
công cộng của Bob (từ 
web site, email, đĩa), 
làm sao biết khóa công 
cộng của Bob chứ không 
phải của Trudy?
Giải pháp:
ˆ nơi cấp chứng chỉ 
(certification 
authority-CA) được tin 
cậy 
Bảo mật mạng 46
Key Distribution Center (KDC)
ˆ Alice, Bob cần khóa đối xứng được chia sẻ.
ˆ KDC: chia sẻ khóa bí mật khác nhau với mỗi người dùng 
đã đăng ký 
ˆ Alice, Bob biết các khóa đối xứng của họ, KA-KDC KB-KDC , 
để truyền thông với KDC.
KB-KDC
KX-KDC
KY-KDC
KZ-KDC
KP-KDC
KB-KDC
KA-KDC
KA-KDC
KP-KDC
KDC
Bảo mật mạng 47
Key Distribution Center (KDC)
Alice
biết R1
Bob hiểu và
dùng R1 để
truyền thông 
với Alice
Alice và Bob truyền thông: dùng R1 như
khóa phiên làm việc để chia sẻ mã hóa đối xứng
Hỏi: Làm sao KDC cho phép Bob, Alice xác định khóa bí
mật đối xứng để truyền thông với nhau?
KDC sinh 
ra R1
KB-KDC(A,R1) 
KA-KDC(A,B)
KA-KDC(R1, KB-KDC(A,R1) )
Bảo mật mạng 48
Cấp chứng chỉ
ˆ Certification authority (CA): gắn kết khóa công cộng 
với thực thể E nào đó.
ˆ E (người, router) đăng ký khóa công cộng của họ với 
CA.
 E cung cấp “bằng chứng để nhận dạng” cho CA. 
 CA tạo ra chứng chỉ ràng buộc E với khóa công cộng của nó. 
 chứng chỉ chứa khóa công cộng của E được ký số bởi CA –
CA nói “đây là khóa công cộng của E”
khóa công cộng 
của Bob K B
+
thông tin để
nhận dạng Bob
chữ ký số 
(đã mã 
hóa)
khóa 
riêng 
CA K CA
-
K B
+
chứng chỉ cho khóa 
công cộng của Bob, 
ký bởi CA
Bảo mật mạng 49
Cấp chứng chỉ
ˆ Khi Alice muốn lấy được khóa công cộng của Bob:
 lấy chứng chỉ của Bob (ở Bob hoặc nơi nào đó)
 áp dụng khóa công cộng của CA cho chứng chỉ
của Bob, lấy được khóa công cộng của Bob
khóa công 
cộng của Bob
K B
+
chữ ký số
(đã 
giải mã)
khóa công cộng 
của CA K CA
+
K B
+
Bảo mật mạng 50
Mỗi chứng chỉ chứa:
ˆ Số thứ tự (duy nhất)
ˆ thông tin về người sở hữu chứng chỉ, bao gồm giải 
thuật và chính giá trị khóa (không hiển thị ra)
ˆ thông tin về 
người phát 
hành chứng chỉ
ˆ ngày kiểm tra 
tính hợp lệ
ˆ chữ ký số bởi 
người phát 
hành chứng chỉ
7.6 Điều khiển truy cập: các 
firewall
Bảo mật mạng 51
Bảo mật mạng 52
Các Firewall-Tường lửa
cô lập mạng nội bộ của tổ chức với Internet, cho 
phép một số gói được truyền qua, ngăn chặn các 
gói khác
firewall
mạng đã được 
quản trị
Internet 
công cộng
firewall
Bảo mật mạng 53
Firewall: Tại sao phải dùng?
ngăn chặn các cuộc tấn công từ chối dịch vụ denial of 
service (DoS):
 SYN flooding: kẻ tấn công thiết lập nhiều kết nối TCP “ảo”, 
không còn tài nguyên cho các kết nối “thật”
ngăn chặn việc sửa đổi/truy cập bất hợp pháp các dữ
liệu nội bộ.
 vd: kẻ tấn công thay thế trang chủ của CIA bằng trang nào 
đó
chỉ cho phép các truy cập hợp pháp vào bên trong mạng 
(tập hợp các host/user được chứng thực)
2 kiểu firewall:
mức ứng dụng
 lọc gói tin
Bảo mật mạng 54
Lọc gói tin
ˆ mạng nội bộ kết nối với Internet thông qua router 
firewall
ˆ router lọc từng gói một, xác định chuyển tiếp hoặc 
bỏ các gói dựa trên:
 địa chỉ IP nguồn, địa chỉ IP đích
 các số hiệu port TCP/UDP nguồn và đích
 kiểu thông điệp ICMP
 các bit TCP SYN và ACK
Các gói đến sẽ được 
phép vào? Các gói 
chuẩn bị ra có được 
phép không?
Bảo mật mạng 55
Lọc gói tin
ˆ Ví dụ 1: chặn các datagram đến và đi với trường 
giao thức IP = 17 và port nguồn hoặc đích = 23.
 Tất cả các dòng UDP đến/đi và các kết nối 
telnet đều bị chặn lại.
ˆ Ví dụ 2: chặn các đoạn Block TCP với ACK=0.
Ngăn chặn các client bên ngoài tạo các kết nối 
TCP với các client bên trong, nhưng cho phép 
các client bên trong kết nối ra ngoài.
Bảo mật mạng 56
Các ứng dụng gateway
ˆ Lọc các gói trên dữ liệu 
ứng dụng cũng như các 
trường IP/TCP/UDP.
ˆ Ví dụ: cho phép chọn các 
user bên trong được 
telnet ra ngoài.
phiên telnet từ
host đến gateway
phiên telnet từ
gateway đến host
application
gateway
router và lọc
1. yêu cầu tất cả các user phải telnet thông qua gateway
2. với các user đã được cấp phép, gateway thiết lập kết nối với 
host đích. gateway tiếp vận dữ liệu giữa 2 kết nối.
3. Router lọc và chặn tất cả các kết nối telnet không xuất phát 
từ gateway.
Bảo mật mạng 57
Các hạn chế của các firewall và gateway
ˆ giả mạo IP: router 
không thể biết dữ liệu 
có thực sự đến từ nguồn 
tin cậy hay không
ˆ nếu nhiều ứng dụng cần 
đối xử đặc biệt, mỗi cái 
sở hữu gateway riêng
ˆ phần mềm client phải 
biết cách tiếp xúc với 
gateway.
 ví dụ: phải thiết lập địa 
chỉ IP của proxy trong 
trình duyệt Web 
ˆ các lọc thường dùng tất 
cả hoặc không có chính 
sách nào dành cho UDP
ˆ sự cân bằng: mức độ
truyền thông với bên 
ngoài và sự an toàn
ˆ nhiều site bảo vệ mức 
cao vẫn phải chịu đựng 
sự tấn công
7.7 Các loại tấn công và cách 
phòng chống
Bảo mật mạng 58
Bảo mật mạng 59
Các mối đe dọa bảo mật Internet
Phương thức:
 trước khi tấn công: tìm hiểu các dịch vụ đã hiện 
thực/hoạt động trên mạng
 Dùng ping để xác định các host nào có địa chỉ
trên mạng
Quét port: liên tục thử thiết lập các kết nối TCP 
với mỗi port (xem thử chuyện gì xảy ra)
Biện pháp đối phó?
Bảo mật mạng 60
Các mối đe dọa bảo mật Internet
Biện pháp đối phó
 ghi nhận lưu thông vào mạng
 quan tâm hành vi nghi ngờ (các địa chỉ IP, port bị
quét liên tục)
Bảo mật mạng 61
Các mối đe dọa bảo mật Internet
nghe ngóng gói:
 phương tiện truyền thông phổ biến
NIC promiscuous (hỗn tạp) đọc tất cả các gói 
chuyển qua nó
 có thể đọc tất cả các dữ liệu được mã hóa (như 
mật khẩu)
 ví dụ: C nghe ngóng các gói của B
A
B
C
src:B dest:A payload
Biện pháp đối phó?
Bảo mật mạng 62
Các mối đe dọa bảo mật Internet
Packet sniffing: Biện pháp đối phó
 tất cả các host trong tổ chức chạy phần mềm 
kiểm tra định kỳ thử host có ở chế độ
promiscuous 
 1 host mỗi đoạn của phương tiện truyền thông
A
B
C
src:B dest:A payload
Bảo mật mạng 63
Các mối đe dọa bảo mật Internet
IP Spoofing (giả mạo IP):
 có thể sinh ra các gói IP “thô” trực tiếp từ ứng 
dụng, gán giá trị bất kỳ vào trường địa chỉ IP 
nguồn
 bên nhận không thể xác định nguồn bị giả mạo
 ví dụ: C giả mạo là B
A
B
C
src:B dest:A payload
Biện pháp đối phó?
Bảo mật mạng 64
Các mối đe dọa bảo mật Internet
IP Spoofing: lọc quyền vào
 router sẽ không chuyển tiếp các gói đi với trường 
hợp các địa chỉ nguồn không hợp lệ
 tuyệt vời, nhưng lọc như thế không thể áp dụng 
cho tất cả các mạng
A
B
C
src:B dest:A payload
Bảo mật mạng 65
Các mối đe dọa bảo mật Internet
Denial of service (DOS):
 gây ra “ngập lụt” bằng các gói sinh ra bởi ý đồ
xấu cho bên nhận
 Distributed DOS (DDOS): nhiều nguồn phối hợp 
làm “ngập lụt” bên nhận
 ví dụ: C và các host ở xa tấn công SYN A
A
B
C
SYN
SYNSYNSYN
SYN
SYN
SYN
Biện pháp đối phó?
Bảo mật mạng 66
Các mối đe dọa bảo mật Internet
Denial of service (DOS): Biện pháp đối phó?
 lọc ra trước các gói dùng làm “ngập lụt” (ví dụ: 
SYN)
 theo dõi ngược lại nguồn gây ra “ngập lụt” (cơ chế
giống máy phát hiện nói dối của Mỹ)
A
B
C
SYN
SYNSYNSYN
SYN
SYN
SYN
7.8 Bảo mật nhiều lớp
7.7.1. Bảo mật email
7.7.2. Bảo mật các socket
7.7.3. IPsec
7.7.4. Bảo mật trong 802.11
Bảo mật mạng 67
Bảo mật mạng 68
Bảo mật e-mail
Alice:
‰ sinh ra khóa riêng đối xứng ngẫu nhiên, KS.
‰ mã hóa thông điệp với KS 
‰ cũng mã hóa KS với khóa công cộng của Bob.
‰ gửi cả KS(m) và KB(KS) cho Bob.
‰ Alice muốn gửi 1 e-mail bí mật, m, đến Bob.
KS( ).
KB( ).+
+ -
KS(m )
KB(KS )
+
m
KS
KS
KB
+
Internet
KS( ).
KB( ).-
KB
-
KS
m
KS(m )
KB(KS )
+
Bảo mật mạng 69
Bảo mật e-mail
Bob:
‰ dùng khóa riêng của anh ấy để giải mã và phục 
hồi KS
‰ dùng KS để giải mã KS(m) và phục hồi m
‰ Alice muốn gửi 1 e-mail bí mật, m, đến Bob.
KS( ).
KB( ).+
+ -
KS(m )
KB(KS )
+
m
KS
KS
KB
+
Internet
KS( ).
KB( ).-
KB
-
KS
m
KS(m )
KB(KS )
+
Bảo mật mạng 70
Bảo mật e-mail
•Alice muốn cung cấp sự toàn vẹn thông điệp chứng 
thực người gửi. 
• Alice ký số trên thông điệp.
• gửi cả thông điệp (dạng rõ ràng) và chữ ký số.
H( ). KA( ).-
+ -
H(m )KA(H(m))
-
m
KA
-
Internet
m
KA( ).+
KA
+
KA(H(m))
-
m
H( ). H(m )
compare
Bảo mật mạng 71
Bảo mật e-mail
•Alice muốn cung cấp sự toàn vẹn thông điệp chứng thực 
người gửi, sự bí mật
Alice dùng 3 khóa: khóa riêng của cô ấy, khóa công 
cộng của Bob, khóa đối xứng vừa mới tạo
H( ). KA( ).-
+
KA(H(m))
-
m
KA
-
m
KS( ).
KB( ).+
+
KB(KS )
+
KS
KB
+
Internet
KS
Bảo mật mạng 72
Pretty good privacy (PGP)
ˆ chuẩn trên thực tế, là lược 
đồ mã hóa email Internet.
ˆ dùng mã hóa khóa đối xứng, 
khóa công cộng, hàm băm và
chữ ký số như đã trình bày 
ở trước.
ˆ hỗ trợ đồng nhất, chứng 
thực người gửi, sự bí mật
ˆ người phát minh: Phil 
Zimmerman.
---BEGIN PGP SIGNED MESSAGE---
Hash: SHA1
Bob:My husband is out of town 
tonight.Passionately yours, 
Alice
---BEGIN PGP SIGNATURE---
Version: PGP 5.0
Charset: noconv
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
hFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---
A PGP signed message:
Bảo mật mạng 73
Secure sockets layer (SSL)
ˆ bảo mật lớp transport 
với bất kỳ ứng dụng nào 
dựa trên TCP dùng các 
dịch vụ SSL
ˆ dùng giữa trình duyệt 
Web, các server trong 
thương mại điện tử
ˆ các dịch vụ bảo mật:
 chứng thực server 
 mã hóa dữ liệu 
 chứng thực client (tùy 
chọn)
ˆ chứng thực server:
 trình duyệt cho phép 
SSL chứa các khóa công 
cộng cho các CA được 
tin cậy
 trình duyệt yêu cầu 
chứng chỉ server, phát 
ra bởi CA được tin cậy
 trình duyệt dùng khóa 
công cộng của CA để
trích ra khóa công cộng 
của server từ chứng chỉ
ˆ kiểm tra trong trình 
duyệt của bạn để thấy 
các CA được tin cậy
Bảo mật mạng 74
SSL (tt)
Mã hóa phiên làm việc SSL :
ˆ trình duyệt sinh ra khóa 
phiên đối xứng, mã hóa nó
với khóa công cộng của 
server, gửi khóa (đã mã 
hóa) cho server.
ˆ dùng khóa riêng, server 
giải mã khóa phiên
ˆ trình duyệt, server biết 
khóa phiên
 tất cả dữ liệu gửi vào trong 
TCP socket (do client hoặc 
server) được mã hóa bởi 
khóa phiên.
ˆ SSL: cơ sở của IETF 
Transport Layer 
Security (TLS).
ˆ SSL có thể dùng cho 
các ứng dụng không 
Web, như IMAP.
ˆ chứng thực client có
thể hoàn thành với các 
chứng chỉ client
Bảo mật mạng 75
IPsec: bảo mật lớp Network
ˆ bảo mật lớp Network:
 host gửi mã hóa dữ liệu 
trong IP datagram
 các đoạn TCP & UDP; các 
thông điệp ICMP & SNMP.
ˆ chứng thực lớp Network:
 host đích có thể chứng 
thực địa chỉ IP nguồn
ˆ 2 giao thức cơ bản:
 authentication header 
(AH)
 encapsulation security 
payload (ESP)
ˆ với cả AH và ESP, nguồn – 
đích bắt tay nhau:
 tạo kênh logic lớp network 
gọi là một security 
association (SA)
ˆ mỗi SA theo 1 chiều duy nhất
ˆ duy nhất xác định bởi:
 giao thức bảo mật (AH 
hoặc ESP)
 địa chỉ IP nguồn 
 ID của kết nối 32-bit
Bảo mật mạng 76
Giao thức AH
ˆ hỗ trợ chứng thực 
nguồn, toàn vẹn dữ liệu, 
không tin cậy
ˆ AH header được chèn 
vào giữa IP header, 
trường dữ liệu.
ˆ trường giao thức: 51
ˆ trung gian xử lý các 
datagram như bình 
thường
AH header chứa:
ˆ nhân dạng kết nối
ˆ dữ liệu chứng thực: thông 
điệp đã được ký từ nguồn 
được tính toán dựa trên 
IP datagram gốc
ˆ trường header kế tiếp: 
xác định kiểu của dữ liệu 
(vd: TCP, UDP, ICMP)
IP header dữ liệu (vd: TCP, UDP, ICMP)AH header
Bảo mật mạng 77
Giao thức ESP
ˆ hỗ trợ toàn vẹn dữ liệu, 
chứng thực host, tính bí
mật
ˆ mã hóa dữ liệu, ESP trailer 
ˆ trường header kế tiếp nằm 
trong ESP trailer.
ˆ trường chứng thực ESP 
tương tự như của AH
ˆ Protocol = 50. 
IP header TCP/UDP segmentESPheader
ESP
trailer
ESP
authent.
đã mã hóa
đã chứng thực
Bảo mật mạng 78
Bảo mật IEEE 802.11
ˆ Khảo sát:
 85% việc sử dụng mà không có mã hóa/chứng thực
 dễ dàng bị phát hiện/nghe ngóng và nhiều loại tấn 
công khác!
ˆ Bảo mật 802.11
mã hóa, chứng thực 
 thử nghiệm bảo mật 802.11 đầu tiên: Wired 
Equivalent Privacy (WEP): có thiếu sót
 thử nghiệm hiện tại: 802.11i
Bảo mật mạng 79
Wired Equivalent Privacy (WEP): 
ˆ chứng thực như trong giao thức ap4.0
 host yêu cầu chứng thực từ access point
 access point gửi 128 bit 
 host mã hóa dùng khóa đối xứng chia sẻ
 access point giải mã, chứng thực host
ˆ không có cơ chế phân bố khóa
ˆ chứng thực: chỉ cần biết khóa chia sẻ
Bảo mật mạng 80
mã hóa dữ liệu WEP
ˆ Host/AP chia sẻ khóa đối xứng 40 bit (bán cố định)
ˆ Host gắn thêm vector 24 bit (initialization vector-IV) 
để hình thành khóa 64 bit
ˆ khóa 64 bit dùng để sinh ra dòng các khóa, kiIV
ˆ kiIV dùng để mã hóa byte thứ i, di, trong frame:
ci = di XOR kiIV
ˆ IV và các byte đã được mã hóa, ci gửi trong frame
Bảo mật mạng 81
mã hóa 802.11 WEP
IV 
(per frame) 
KS: 40-bit 
secret 
symmetric 
k1IV k2IV k3IV  kNIV kN+1IV kN+1IV 
d1 d2 d3  dN CRC1  CRC4 
c1 c2 c3  cN cN+1  cN+4 
plaintext 
 frame data 
plus CRC 
key sequence generator 
( for given KS, IV) 
802.11
header IV
WEP-encrypted data 
plus CRC
Figure 7.8-new1: 802.11 WEP protocol mã hóa WEP phía gửi
Bảo mật mạng 82
Bẻ khóa 802.11 WEP
Lỗ hổng bảo mật: 
ˆ 24-bit IV, một IV mỗi frame -> phải dùng lại IV
ˆ IV truyền đi với dạng văn bản thô -> phát hiện được việc 
dùng lại IV
ˆTấn công:
 Alice mã hóa văn bản thô cho trước d1 d2 d3 d4 
 Trudy nhìn thấy: ci = di XOR ki
IV
 Trudy biết ci di, vì thế có thể tính được ki
IV
 Trudy biết được mã hóa chuỗi khóa k1
IV k2
IV k3
IV 
 lần dùng IV lại kế tiếp, Trudy có thể giải mã được!
Bảo mật mạng 83
802.11i: cải tiến sự bảo mật
ˆ rất nhiều (và chắc chắn hơn) dạng mã hóa có
thể
ˆ hỗ trợ phân bố khóa
ˆ dùng chứng thực server tách riêng khỏi AP
Bảo mật mạng 84
AP: access point
wired
network
AS:
Authentication
server
STA:
client station
1 Discovery of
security capabilities
3
STA and AS mutually authenticate, together
generate Master Key (MK). AP servers as “pass through”
2
3 STA derives
Pairwise Master 
Key (PMK)
AS derives
same PMK, 
sends to AP
4 STA, AP use PMK to derive 
Temporal Key (TK) used for message 
encryption, integrity 
 802.11i: 4 giai đoạn hoạt động
Bảo mật mạng 85
wired
network
EAP TLS
EAP 
EAP over LAN (EAPoL) 
IEEE 802.11 
RADIUS
UDP/IP
EAP: extensible authentication protocol
ˆ EAP được gửi trên các “link” riêng biệt
mobile-đến-AP (EAP trên LAN)
 AP đến server chứng thực (RADIUS trên UDP)
Bảo mật mạng 86
Tổng kết bảo mật mạng
Các kỹ thuật cơ bản...
mã hóa (đối xứng và công cộng)
 chứng thực
 toàn vẹn thông điệp 
 phân bố khóa
. sử dụng trong nhiều bối cảnh bảo mật khác 
nhau
 bảo mật email
 bảo mật vận chuyển (SSL)
 IP sec
 802.11

File đính kèm:

  • pdfbai_giang_mang_may_tinh_chuong_7_bao_mat_mang.pdf