An ninh bảo mật - Chương II: Mã hóa đối xứng trong bảo mật mạng

Tài liệu An ninh bảo mật - Chương II: Mã hóa đối xứng trong bảo mật mạng: NETWORK SECURITYLecture slides by Hoang Sy TuongFacculty Of Information SecurityAgendaChương II MÃ HÓA ĐỐI XỨNG TRONG BẢO MẬT MẠNGSơ đồ bảo vệ TT của mã hóa đối xứngCác cách tiếp cận để bảo mật thông tin bằng mật mãQuản lý và phân phối khóa trong mã hóa đối xứng Tổ chức hệ thống bảo mật dùng mã hóa đối xứng12/21/2016Hoàng Sỹ Tương2Mô hình mã hóa đối xứngMô hình hệ mật đối xứng12/21/2016Hoàng Sỹ Tương4Giải thíchTại nơi gửiNguồn A: Tạo một thông báo ở dạng rõ, X={X1, X2,...XM}Khi mã hóa một khóa có dạng K={K1, K2,...,KM} được sinh ra. Nếu khóa do nguồn sinh ra khóa phải được chuyển cho đích theo một kênh an toàn nào đó. Có thể sử dụng một thanh viên thứ ba A để sinh khóa và phân phối khóa an toàn cho cả nguồn và đíchVới đầu vào là thông báo X và khóa mã K, đầu ra của thuật toán là một bản mã Y= {Y1, Y2,...YM}. Chúng ta có thể viết như sau:Y=EK(X)12/21/2016Hoàng Sỹ Tương5Tại nơi nhận: Khi người nhận hợp pháp nhận được bản mã có thể giải mã bản mã nhờ dùng cùng một khóa (dùng trong khi mã)...

ppt63 trang | Chia sẻ: Khủng Long | Lượt xem: 1134 | Lượt tải: 0download
Bạn đang xem trước 20 trang mẫu tài liệu An ninh bảo mật - Chương II: Mã hóa đối xứng trong bảo mật mạng, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
NETWORK SECURITYLecture slides by Hoang Sy TuongFacculty Of Information SecurityAgendaChương II MÃ HÓA ĐỐI XỨNG TRONG BẢO MẬT MẠNGSơ đồ bảo vệ TT của mã hóa đối xứngCác cách tiếp cận để bảo mật thông tin bằng mật mãQuản lý và phân phối khóa trong mã hóa đối xứng Tổ chức hệ thống bảo mật dùng mã hóa đối xứng12/21/2016Hoàng Sỹ Tương2Mô hình mã hóa đối xứngMô hình hệ mật đối xứng12/21/2016Hoàng Sỹ Tương4Giải thíchTại nơi gửiNguồn A: Tạo một thông báo ở dạng rõ, X={X1, X2,...XM}Khi mã hóa một khóa có dạng K={K1, K2,...,KM} được sinh ra. Nếu khóa do nguồn sinh ra khóa phải được chuyển cho đích theo một kênh an toàn nào đó. Có thể sử dụng một thanh viên thứ ba A để sinh khóa và phân phối khóa an toàn cho cả nguồn và đíchVới đầu vào là thông báo X và khóa mã K, đầu ra của thuật toán là một bản mã Y= {Y1, Y2,...YM}. Chúng ta có thể viết như sau:Y=EK(X)12/21/2016Hoàng Sỹ Tương5Tại nơi nhận: Khi người nhận hợp pháp nhận được bản mã có thể giải mã bản mã nhờ dùng cùng một khóa (dùng trong khi mã) như sau:X=DK(Y)Kẻ tấn côngThu được Y nhưng không có khóa K, và X đối phương không thể khôi phục được X hoặc K hoặc cả X và K.Giả thiết rằng, đối phương biết các thuật toán mã hóa (E) và giải mã (D). Nếu đối phương chỉ quan tâm đến một thông báo xác định nào đó anh ta sẽ tập trung khôi phục lại X, bằng cách sinh ra một bản rõ X^ ước lượng. Tuy nhiên nếu đối phương muốn đọc các thông báo kế tiếp anh ta cần khôi phục lại K bằng cách sinh ra một K^ ước lượng12/21/2016Hoàng Sỹ Tương6Kết luậnĐộ an toàn của hệ mật này phụ thuộc vào một vài yếu tốt sau:Thuật toán phải đủ mạnh, sao cho việc giải mã một thông báo mà chỉ dựa vào bản mã là không khả thi.Độ an toàn của mã hóa đối xứng phụ thuộc vào sự bí mật của khóa, chứ không phải phụ thuộc vào độ bí mật của thuật toán. Nói cách khác chúng ta không cần giữ bí mật thuật toán, chúng ta cần giữ bí mật khóaAgendaHai cách tiếp cận để bảo mật TT trên mạng bằng mật mã12/21/2016Hoàng Sỹ Tương8Mã hóa theo đường truyền (Link To Link)12/21/2016Hoàng Sỹ Tương9Giải thíchTại nút nguồn TT gửi được mã bởi khóa E1 để được bản mã gửi đến nút trung gian đầu tiên.Tại nút trung gian đầu tiên bản mã được dịch bởi khóa dịch D1 tương ứng và sau đó lại được mã bằng khóa E2 để chuyển đến nút trung gian thứ hai.Tại nút trung gian thứ hai bản mã được dịch bởi khóa dịch D2 tương ứng và sau đó lại được mã bằng khóa E3 để chuyển đến nút trung gian thứ baCứ như vậy cho đến khi bản mã đến được nút đích. Tại đây bản mã được dịch bởi khóa dịch Dn để được thông tin rõ ban đầu.12/21/2016Hoàng Sỹ Tương10*Internet LayersPhysicalLinkNetworkTransportApplication*Security at LayersPhysicalLocked doorsSpread spectrumLinkWEPGSMNetworkFiltering firewallsIPsecTransportCircuit firewallsSSL and TLSApplicationProxy firewallsS/MIMEXMLDSIG and WS security*Network Layer SecurityHTTPFTPSMTPTCPIP / IPsec*Transport Layer SecurityHTTPFTPSMTPTCPIPSSL or TLS*Application Layer SecurityS/MIMEPGPSETTCPIPSMTPHTTPUDPKerberos*LinkNetworkTransportApplicationLinkNetworkTransportApplicationLinkNetworkLinkNetworkTCP/IP Protocol StackHostHostRouterRouterPhysicalPhysicalPhysicalPhysical*Communication Processing FlowLinkNetworkTransportApp2LinkNetworkTransportLinkNetworkLinkNetworkApp1App2App1PhysicalPhysicalPhysPhysLinkPhysLinkPhys*Physical Layer Protection IssuesHide signal Spread spectrumEmission securityRadio emissions (Tempest)Power emissions*Encapsulation (đóng gói)LinkLinkIPTCPApplicationLink Layer FrameNetwork LayerHeaderTransport LayerHeaderApplication LayerPayload*LinkNetworkTransportApplicationLinkNetworkTransportApplicationLinkNetworkLinkNetworkOne Hop Link Layer EncryptionHostHostRouterRouterLinkLink*Link Layer EncryptionLinkLinkIPTCPApplicationEncryptedƯu điểmCó thể bí mật được luồng thông tin giữa nguồn và đích.Có thể ngăn chặn được toàn bộ tấn công nhằm phân tích lưu thông trên mạng.Nhược điểmVì thông tin chỉ được mã hóa trên đường truyền nên đòi hỏi các nút phải được bảo vệ tốt.Tất cả các tuyến trên đường từ nguồn tới đích phải lập mã tuyến.Mỗi cặp nút chung một tuyến phải có cùng một khóa và các tuyến khác nhau phải dùng các khóa khác nhau.12/21/2016Hoàng Sỹ Tương24Mã hóa từ mút đến mút (end-to-end)12/21/2016Hoàng Sỹ Tương25*LinkNetworkTransportApplicationLinkNetworkTransportApplicationLinkNetworkLinkNetworkEnd-to-End Network SecurityHostHostRouterRouter*Network Layer Transport ModeLinkLinkIPTCPApplicationLinkLinkIPTCPApplicationEncryptedHdrTlr*LinkNetworkTransportApplicationLinkNetworkTransportApplicationLinkNetworkLinkVPN GatewayHostHostRouterRouterNetwork*Network Layer Tunnel ModeLinkLinkIPTCPApplicationLinkLinkNew IPTCPApplicationHdrIPEncryptedTlr*LinkNetworkTransportApplicationLinkNetworkTransportApplicationLinkNetworkLinkNetworkTransport Layer SecurityHostHostRouterRouter*Transport Layer EncryptionLinkLinkIPTCPApplicationLinkLinkIPTCPApplicationEncryptedRHLinkLinkIPTCPApp*Message Processing SequenceLinkNetworkTransportApp2LinkNetworkTransportLinkNetworkLinkNetworkApp1App2App1App2 SecApp2 Sec*Application Layer SecurityLinkLinkIPTCPApplicationLinkLinkIPTCPApplicationKey IDEncryptedMã hóa từ end-to-end bao gồm việc mã hóa đường truyền từ máy tính nguồn tới máy tính đích.Thông tin được mã hóa ngay khi mới được tạo ra tại máy nguồn và chỉ được giải mã khi tới máy đích.Mã hóa end-to-end làm cho dữ liệu người dùng an toàn nhưng không chống được tấn công phân tích tình huống.Mã hóa end-to-end cung cấp khả năng xác thực 12/21/2016Hoàng Sỹ Tương37Đối với phương pháp mã hóa End-to-End thì chức năng lập mã thấp nhất là ở tầng mạng.Để đạt được độ bảo mật cao hơn thì cả lập mã Link-to-Link và lập mã End-to-End đều cần thiết.Khi đó máy tính đầu cuối lập mã phần dữ liệu người sử dụng của gói dùng khóa lập mã End-to-End. Cả gói tin được lập mã theo phương pháp Link-to-Link12/21/2016Hoàng Sỹ Tương38*Division of Labor in the InternetHostsRoutersNetworks*Network Layer SecurityƯu điểm Trong suốt đối với cá ứng dụngMềm dẻoNhược điểm Tạo phức tạp thêm cho việc định tuyến, MTUs, NATs*Transport Layer SecurityƯu điểm Trong suốt đối với các ứng dụngCho phép nén và phân loại QoS.Nhược điểmphải sử dụng phần mềmDễ bị tổn thương bởi các tấn công DoS*Application Layer SecurityƯu điểmTối thiểu hoá tới từng ứng dụngKhông đòi hỏi các giao thức cụ thể (trong suốt đối với mạng)Nhược điểmGây khó khăn cho các ứng dụngAgendaQuản lý và phân phối khóa bí mật12/21/2016Hoàng Sỹ Tương43Những cách thức phân phối khóa bí mậtPhân phối khóa bằng thủ công không có bên thứ ba tin cậyPhân phối khóa bằng thủ công bởi bên thứ ba tin cậyPhân phối khóa phiên dùng khóa chủ không có bên thứ ba tin cậy.Phân phối khóa dùng khóa chủ với bên thứ ba tin cậy12/21/2016Hoàng Sỹ Tương44Một số sơ đồ phân phối khóa của mật mã khóa bí mậtSơ đồ phân phối khóa phiên có trung tâm phân phối khóa12/21/2016Hoàng Sỹ Tương45Ví dụ: Cài đặt sơ đồ phân phối khóa phiên có trung tâm phân phối khóa12/21/2016Hoàng Sỹ Tương46Sơ đồ phân phối khóa phân quyền12/21/2016Hoàng Sỹ Tương47Ví dụ: Cài đặt sơ đồ phân phối khóa phân quyền12/21/2016Hoàng Sỹ Tương48Quản lý khóa phiênKhóa phiên càng được trao đổi thường xuyên thì chúng càng trở nên an toàn hơn vì khi đó kẻ địch có ít bản mã hơn đối với cùng một khóa phiên bất kỳ.Phân phối khóa phiên làm trễ giai đoạn khởi đầu của trao đổi số liệu và làm tăng lưu lượng mạng do đó cần cân đối để xác định thời gian tồn tại hợp lý của mỗi khóa phiên.Trong giao thức định hướng kết nối thì dùng cùng một khóa phiên trong suốt thời gian kết nối còn mở. Dùng khóa phiên mới cho phiên kết nối mới. Nếu một kết nối logic quá lâu thì phải thay đổi khóa phiên theo chu kỳ.Đối với giao thức phi kết nối tại đó thời gian bắt đầu và kết thúc không rõ ràng tốt nhất là dùng một khóa phiên cho một khoảng thời gian cố định hay cho một số nhất định các giao dịch.12/21/2016Hoàng Sỹ Tương49AgendaTổ chức hệ thống bảo mật dùng mật mã khóa bí mật12/21/2016Hoàng Sỹ Tương50Xác định thông tin cần bảo vệCan thiệp vào mức ứng dụng: Can thiệp mật mã vào từng ứng dụng cụ thể như hệ thư điện tử, dịch vụ truyền tệp, các thành phần CSDL..Can thiệp vào mức hệ thống: Thường can thiệp vào các tầng dưới trong mô hình OSI. Chẳng hạn trong giao thức TCP/IP, ta có thể can thiệp mật mã vào tầng TCP hoặc IP. Trong tầng IP chúng ta phải can thiệp mật mã vào các gói IPCan thiệp vào mức kênh truyền: Can thiệp mật mã vào dữ liệu ngay trước khi được đưa ra kênh truyền.12/21/2016Hoàng Sỹ Tương51Xác định dịch vụ an toàn phải cài đặtDịch vụ bí mậtDịch vụ xác thựcDịch vụ toàn vẹnKỹ thuật mật mã đóng vai trò quyết định trong các dịch vụ trên.12/21/2016Hoàng Sỹ Tương52Lựa chọn các thuật toán mật mã cùng phương án phân phối và quản lý khóa.Các thuật toán mật mã bao gồm thuật toán mã hóa, xác thực, chữ ký số...việc lựa chọn này tùy thuộc vào thông tin cần bảo vệ và độ an toàn được đòi hỏi.Các thuật toán mã hóa có thể là thuật toán mã dòng, mã khối, thuật toán mã hóa khóa công khai.Một yêu cầu đối với mật mã khóa bí mật là hai bên tham gia truyền thông phải tiến hành phân phối khóa bí mật từ trước theo một kênh an toàn.Việc lưu trữ khóa cũng cần được quan tâm. Thông thường khóa bí mật được lưu trên đĩa cứng, ổ quang từ của các máy thực hiện dịch vụ an toàn. Nó có thể là trạm làm việc hoặc máy chủ cục bộ.12/21/2016Hoàng Sỹ Tương53Xây dựng và cài đặt các module mật mãCác module mật mã bao gồm các module thực hiện dịch vụ an toàn như module mã hóa, module xác thực,...và các module quản lý và phân phối khóaThủ tục thực hiện dịch vụ an toànThủ tục thực hiện dịch vụ an toàn là quy trình mà hệ thống cần phải tiến hành khi thực hiện các dịch vụ an taonf như thao tác mã dịch, xác thực,....12/21/2016Hoàng Sỹ Tương54Thủ tục thực hiện dịch vụ an toànVí dụ: Giả sử trên hệ thống mạng có hai đối tượng A và B muốn truyền tin an toàn với nhauCác công việc mà A và B phải tiến hànhXác định thông tin cần bảo vệ: bản tin rõ RXác định dịch vụ an toàn cần cài đặt: Dịch vụ bí mậtLựa chọn phương pháp quản lý và phân phối khóa: Phân phối khóa bằng thủ công bởi bên thứ ba tin cậyXây dựng và cài đặt các module mật mã: Bao gồm các module mã dịch. Các module này được cài trên các máy trạm hoặc máy chủ cục bộ.12/21/2016Hoàng Sỹ Tương5512/21/2016Hoàng Sỹ Tương56Thủ tục thực hiện dịch vụ an toànA tiến hành các công việc sau:Tạo bản tin rõ R.Lựa chọn khóa K.Mã bản tin R bằng khóa K để được bản mã M=EK(R)Gửi bản mã M cho B nhờ các dịch vụ mạng (Truyền tệp, sao chép, thư điện tử....)B tiến hành các công việc sau:Nhận bản mã M.Lựa chọn khóa K.Giải mã M bằng khóa K để nhận được bản rõ R=Dk(M)Đọc bản rõ R.12/21/2016Hoàng Sỹ Tương57Câu hỏi ôn tập chương IPhân tích sơ đồ bảo vệ thông tin dùng mật mã khóa bí mật?Phân tích sự khác nhau và ưu nhược điểm của hai cách tiếp cận để bảo vệ thông tin trên mạng máy tính dùng kỹ thuật mật mã?Trình bầy sơ đồ phân phối khóa phiên có trung tâm phân phối khóa?Phân tích sơ đồ phân phối khóa phân quyền?Nêu và phân tích các bước trong việc tổ chức hệ thống bảo mật thông tin dùng mật mã khóa bí mật?12/21/2016Hoàng Sỹ Tương58Tài liệu tham khảo12/21/2016Hoàng Sỹ Tương59Tài liệu tham khảo12/21/2016Hoàng Sỹ Tương60Tài liệu tham khảo12/21/2016Hoàng Sỹ Tương61Thank you for listeningQ&A12/21/2016Hoàng Sỹ Tương63

Các file đính kèm theo tài liệu này:

  • ppttailieu.ppt