Bài giảng Nhập môn An toàn thông tin - Chương IV: Tin cậy hai bên - Nguyễn Linh Giang

Nhập môn An toàn thông tin  
PGS. Nguyễn Linh Giang  
Bộ môn Truyền thông và  
Mạng máy tính  
Nội dung  
I.  
Nhập môn An toàn thông tin  
II.  
Đảm bảo tính mật  
I.  
Các hệ mật khóa đối xứng (mã hóa đối xứng)  
Các hệ mật khóa công khai ( mã hóa bất đối xứng )  
Bài toán xác thực  
II.  
III.  
IV.  
I.  
Cơ sở bài toán xác thực  
Xác thực thông điệp  
Chữ ký số và các giao thức xác thực  
Các cơ chế xác thực trong các hệ phân tán  
An toàn an ninh hệ thống  
II.  
III.  
IV.  
I.  
Phát hiện và ngăn chặn xâm nhập ( IDS, IPS )  
II.  
Lỗ hổng hệ thống  
2
Nội dung  
l Tài liệu môn học:  
W. Stallings Networks and Internetwork security”  
W. Stallings Cryptography and network security”  
Introduction to Cryptography – PGP  
D. Stinson – Cryptography: Theory and Practice  
3
Chương IV. Tin cậy hai bên  
l Phân cấp khóa  
l Quản trị và phân phối khóa trong sơ đồ mã  
hóa đối xứng  
l Quản trị khóa trong sơ đồ mã hóa công khai  
l Chia sẻ khóa phiên bí mật bằng hệ mã hóa  
công khai  
l Đảm bảo tính mật  
4
Quản trị và phân phối khóa trong mã  
hóa đối xứng  
l Đặt vấn đề:  
Trong kỹ thuật mật mã truyền thống, hai phía tham gia  
vào truyền tin phải chia sẻ khoá mật Þ khoá phải  
được đảm bảo bí mật : phải duy trì được kênh mật  
phân phối khóa.  
Khóa phải được sử dụng một lần: Khoá phải được  
thường xuyên thay đổi.  
Mức độ an toàn của bất kỳ hệ mật sẽ phụ thuộc vào kỹ  
thuật phân phối khoá.  
5
Quản trị và phân phối khóa trong mã  
hóa đối xứng  
l Một số kỹ thuật phân phối khoá.  
Phân phối khóa không tập trung: Khoá được A lựa  
chọn và phân phối vật lý tới B.  
Phân phối khóa tập trung: Người thứ ba C lựa chọn  
khoá và phân phối vật lý tới A và B.  
Nhận xét:  
l Hai kỹ thuật này khá cồng kềnh khi các bên tham gia vào  
trao đổi thông tin với số lượng lớn.  
6
Quản trị và phân phối khóa trong mã  
hóa đối xứng  
Ít nhất có hai cấp khoá :  
l Việc giao tiếp giữa hai tram đầu cuối sẽ  
Bảo vệ bằng  
được mã hoá bằng một khoá tạm thời gọi  
là khoá phiên.  
Dữ liệu  
Sử dụng  
mật mã  
phân  
cấp khóa  
Khoá phiên sẽ được sử dụng trong  
thời gian một kết nối lôgic như trong  
mạng ảo hoặc liên kết vận chuyển,  
sau đó sẽ được loại bỏ.  
Khóa  
phiên  
Bảo vệ bằng  
mật mã  
Dữ liệu  
được mã  
hóa  
Khoá phiên được truyền dưới dạng  
mã hoá bằng mã chính ( master key ).  
Khoá chính này được chia sẻ giữa  
KDC và trạm đầu cuối hoặc người sử  
dụng.  
Bảo vệ  
không bằng  
mật mã  
Khóa  
chính  
Dữ liệu  
7
Quản trị và phân phối khóa trong mã  
hóa đối xứng  
l Kịch bản quá trình phân phối khóa.  
Giả thiết: mội người sử dụng cùng chia sẻ một khóa mật chính  
với trung tâm phân phối khóa ( KDC ).  
Tiền đề:  
l Người sử dụng A muốn thiết lập kết nối lôgic với người sử dụng  
B.  
l Hai phía trao đổi thông tin yêu cầu khóa phiên sử dụng một lần  
để bảo mật dữ liệu truyền qua kết nối.  
l Phía A có khóa mật KMA, khóa này chỉ có A và KDC biết.  
l Phía B có khóa mật KMB, khóa này chỉ có B và KDC biết.  
8
Quản trị và phân phối khóa trong  
mã hóa đối xứng  
Kịch bản phân  
l Yêu cầu:  
Trung tâm  
phân phối  
khóa KDC  
phối khóa sử  
dụng sơ đồ mã  
hóa đối xứng  
(1)Yêu cầu || N1  
A->KDC: KDC: xác thực  
A.  
l [IDA; EKMA[Yêu cầu cấp  
khóa; IDB]; N1]  
(2)EKa[Ks || Yêu cầu || N1]  
(2')EKa[Ks || Yêu cầu || N1||EKb[Ks ||IDA, Yêu cầu || N1]]  
Bên khởi  
tạo liên kết  
A
(3)EKb[Ks ||IDA, Yêu cầu || N1]  
Bên nhận  
liên kết B  
Quản trị và phân phối khóa trong mã  
hóa đối xứng  
Kịch bản phân  
phối khóa sử  
dụng sơ đồ mã  
hóa đối xứng  
l Vấn đề xác thực:  
Trung tâm  
phân phối  
khóa KDC  
(1)Yêu cầu || N1  
B cần xác thực:  
l Nguồn gốc của Ekb[  
KS || IDA ]: bằng  
khóa Kb.  
(2)EKa[Ks || Yêu cầu || N1|| EKb(Ks, IDA||N1)]  
(3) EKb[Ks || IDA||N1]  
l Tính tòan vẹn của  
Ekb[ KS || IDA ].  
l Xác thực A.  
Bên khởi  
tạo liên kết  
A
Bên nhận  
liên kết B  
Các bước phân phối khóa  
A cần xác thực:  
l Xác thực B.  
(4) EKs[N1||N2]  
(5) EKs[ f(N2 )]  
l Xác thực phiên làm  
Các bước  
xác thực  
việc với B.  
10  
Quản trị và phân phối khóa trong mã  
hóa đối xứng  
Kịch bản phân phối khóa không tập trung  
(1)Yêu cầu || N1  
Bên khởi  
Bên nhận  
tạo liên kết  
liên kết B  
A
(2)EMKm[Ks || Yêu cầu || IDB || f(N1) || N2)]  
(3) EKs[ f(N2 )]  
11  
Quản lý khóa trong sơ đồ mật mã khóa  
công khai  
l Các mô hình quản lý khóa  
Bài toán phân phối khóa: tập trung xây dựng kênh  
mật phân phối khóa phiên bí mật.  
Hai hướng sử dụng mật mã khóa công khai:  
l Phân phối khóa công khai;  
l Sử dụng mã hóa khóa công khai để phân phối khóa  
phiên  
12  
Phân phối khóa công khai  
l Các mô hình  
Công bố công khai  
Công bố thư mục công khai  
Trung tâm ủy quyền khóa công khai  
Chứng thư khóa công khai  
13  
Phân phối khóa công khai  
l Công bố công khai  
Các bên tham gia trao đổi thông tin tự công bố  
khóa công khai;  
Điểm mạnh: đơn giản.  
Điểm yếu:  
l Một người thứ 3 có thể giả mạo khóa công khai;  
Bên C giả mạo bên nhận tin B, gửi khóa công khai của  
mình KPC cho A;  
A mã hóa các bản tin gửi cho B bằng khóa KPC của C;  
B không đọc được bản tin A gửi  
C có thể đọc được bản tin A gửi B  
14  
Phân phối khóa công khai  
l Quản lý thư mục khóa công khai  
Có bên thứ ba C được ủy quyền quản lý khóa công khai;  
Bên thứ ba C tạo cho mỗi bên tham gia trao đổi thông tin một  
thư mục lưu trữ khóa;  
Các bên đăng ký và gửi khóa công khai tới C. Quá trình đăng  
ký có thể thực hiện trên kênh bảo mật.  
Các bên có thể thay thế khóa công khai theo nhu cầu  
l Khi đã sử dụng khóa nhiều lần để mã hóa lượng dữ liệu lớn;  
l Khi khóa riêng cần phải thay thế  
15  
Phân phối khóa công khai  
Bên C định kỳ công bố toàn bộ thư mục khóa hoặc  
cập nhật;  
Các bên có thể truy cập thư mục khóa qua các kênh  
bảo mật.  
l Vấn đề xác thực đối với bên thứ ba C.  
Điểm yếu:  
l Nếu thám mã biết được khóa riêng của C  
Toàn bộ các khóa công khai được lưu trữ có thể bị giả mạo.  
Có thể nghe trộm các thông điệp do các bên trao đổi .  
16  
Phân phối khóa công khai  
l Ủy quyền khóa  
Trung tâm  
quản lý  
khóa PKA  
Kịch bản quản lý  
khóa công khai  
(1)Yêu cầu  
khóa KPB || T1  
công khai  
Bên thứ ba được  
(5)EKRpka[KPA || Yêu cầu || T2]  
ủy quyền PKA  
tham gia lưu giữ  
khóa;  
(4)Yêu cầu khóa  
KPA || T2  
(2)EKRpka[KPB || Yêu cầu || T1]  
(3) EKpb[IDA||N1]  
Các bên A, B biết  
khóa công khai  
của PKA;  
Bên khởi  
tạo A  
Bên nhận  
B
(6) EKPA[N1||N2]  
(7) EKPB[ f(N2 )]  
Các bước  
xác thực  
17  
Phân phối khóa công khai  
l Chứng chỉ khóa công khai  
Trung tâm cấp phát chứng thư số CA;  
Chỉ cần xác nhận khóa công khai một lần;  
Không cần truy cập CA mỗi khi cần khóa công khai;  
Khóa công khai sẽ do các bên tự quản lý;  
Sơ đồ hoạt động:  
l Các bên gửi khóa công khai tới CA để chứng thực;  
l Nhận chứng thư số từ CA kèm thời gian hiệu lực;  
l Các bên xuất trình chứng thư số trong các giao dịch;  
18  
Phân phối khóa công khai  
Trung tâm  
Kịch bản cấp phát  
chứng thư số  
(1)Yêu cầu cấp phát  
chứng thư số || KPA  
cấp phát  
chứng chỉ  
số CA  
(1)Yêu cầu cấp phát  
chứng thư số || KPB  
(2)Chứng thư số A  
(2)Chứng thư số B  
(3) Chứng thư số A  
Chứng thư số:  
- Số serial của chứng thư số;  
- Thông tin riêng của người sở hữu;  
- Khóa công khai của người sở hữu;  
- Chứng thực của CA: mã hóa bằng  
khóa riêng của CA – KRCA  
Bên A  
Bên B  
- Thời hạn hiệu lực của chứng thư số  
- Đảm bảo tính toàn vẹn của chứng  
thư số  
- Thuật toán mật mã  
(4) Chứng thư số B  
Phân phối khóa mật đối xứng sử dụng  
mã hóa công khai  
l Sơ đồ đơn giản:  
A gửi B: KPA || IDA  
B tạo khóa phiên Ks và gửi lại A: EKPA(KS)  
l Sơ đồ kèm xác thực  
A gửi B: EKPB(N1||IDA)  
B gửi A: EKPA(N1||N2)  
A gửi B: EKPB(N2)  
A gửi B: EKPB(EKRA(KS))  
20  
Tải về để xem bản đầy đủ
pdf 25 trang yennguyen 08/04/2022 6660
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Nhập môn An toàn thông tin - Chương IV: Tin cậy hai bên - Nguyễn Linh Giang", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

File đính kèm:

  • pdfbai_giang_nhap_mon_an_toan_thong_tin_chuong_iv_tin_cay_hai_b.pdf