Bài giảng Nhập môn An toàn thông tin - Chương V: Bài toán xác thực - Nguyễn Linh Giang
Nhập môn An toàn thông tin
PGS. Nguyễn Linh Giang
Bộ môn Truyền thông và
Mạng máy tính
Bài toán xác thực
Nội dung
l Bài toán xác thực.
l Tấn công vào hệ xác thực
l Các phương pháp xác thực thông điệp
– Mã xác thực thông điệp
– Hàm băm
l Chữ ký số
3
Bài toán xác thực
l Các yêu cầu của bài toán xác thực
– Điểm lại các dạng tấn công
l Tấn công vào tính riêng tư:
– Giải mật: giải mật nội dung thông điệp.
– Phân tích luồng truyền tải: xác định mẫu thông điệp, xác định
tần suất trao đổi thông điệp, định vị, xác định chức năng các
trạm, định vị
– Dạng tấn công thụ động.
– Đảm bảo tính riêng tư: ngăn chặn bằng mật mã và làm nhiễu
thông tin.
4
Bài toán xác thực
l Tấn công vào tính xác thực:
– Trá hình: đưa ra các thông điệp vào hệ thống với tên giả mạo.
– Thay đổi nội dung thông điệp: phá huỷ tính toàn vẹn.
– Thay đổi trình tự trao đổi thông điệp: tấn công vào giao thức.
– Thay đổi theo tiến trình thời gian: làm trễ hoặc phát lại thông
điệp.
– Từ chối dịch vụ: từ chối gửi hoặc nhận thông điệp: sử dụng
chữ ký điện tử.
– Xác thực:
l Xác thực các bên trao đổi thông điệp.
l Làm rõ nguồn gốc thông điệp.
l Xác định tính toàn vẹn thông điệp – xác thực nội dung
l Xác thực phiên làm việc
l Chống phủ nhận.
5
Bài toán xác thực
l Các tiêu chuẩn xác thực
– Xác thực chủ thể tham gia vào trao đổi thông tin
– Thông điệp có nguồn gốc;
– Nội dung thông điệp toàn vẹn, không bị thay đổi trong quá trình
truyền tin (xác thực nội dung thông điệp);
– Thông điệp được gửi đúng trình tự và thời điểm (xác thực phiên);
l Mục đích của bài toán xác thực:
– Chống lại các tấn công chủ động:
l Chống giả mạo;
l Thay đổi nội dung dữ liệu;
l Thay đổi trình tự trao đổi thông tin (hoạt động của các giao thức).
l Các phương pháp xác thực và chống giả mạo:
– Mã hoá thông điệp;
– Sử dụng mã xác thực thông điệp;
– Sử dụng hàm băm;
– Sử dụng các giao thức xác thực
6
Bài toán xác thực
l Các hàm xác thực
– Các cơ chế xác thực được thực hiện trên hai mức:
l Mức thấp: trong hệ thống phải có các hàm chức năng cho
phép kiểm tra tính xác thực của chủ thể và thông điệp:
– Hàm tạo các giá trị đặc trưng xác thực chủ thể và thông điệp.
l Mức cao:
– Sử dụng các hàm xác thực trong các giao thức xác thực.
– Cho phép thẩm định tính xác thực của chủ thể và thông điệp.
7
Bài toán xác thực
– Các dạng hàm xác thực:
l Mã hoá thông điệp: sử dụng hàm mã hoá để xác thực
dựa vào việc sở hữu khoá bí mật.
l Mã xác thực thông điệp: tạo ra mã xác thực thông điệp
độ dài cố định bằng phương pháp mã hoá.
l Hàm băm xác thực thông điệp: tạo mã băm của thông
điệp với độ dài cố định.
l Chữ ký số: tạo dấu hiệu đặc trưng xác định duy nhất
chủ thể.
l Các phương pháp tạo sinh các dấu hiệu xác thực
l Các giao thức xác thực
8
Tấn công vào hệ xác thực
Xác thực và xác thực hoàn hảo
l Vấn đề giả mạo và xác thực
Bên nhận và
thực hiện xác
thực thông
điệp
X
Y
X’
Tạo thông
điệp và gắn
dấu xác thực
– Vấn đề: tồn tại
B
hay không phương
pháp xác thực hoàn
hảo chống lại giả mạo !?
A
Y’
Y
K - Dấu hiệu kiểm
tra xác thực
Bên tấn công
vào hệ xác
thực
C
– Các kịch bản tấn công vào hệ xác thực:
l Kịch bản 1:
– A tạo bản tin X, gắn dấu hiệu xác thực, được bản tin Y và gửi Y cho B
l Kịch bản 2:
– Giữa A và B không có phiên làm việc.
– C tạo ra văn bản Y’, giả mạo A và gửi cho B
9
Lý thuyết xác thực Simmons
Xác thực và xác thực hoàn hảo
l Xác suất tấn công giả mạo
– Ps: xác suất tấn công thành công bằng thay thế;
– Pi: xác suất tấn công thành công bằng mạo danh;
– Xác suất giả mạo thành công: PD=max(Pi, Ps)
– Khoá K: thông tin tham gia vào quá trình xác thực
– NX: số lượng thông điệp gốc Xi sao cho
P{X = Xi} ≠0
– NK: số lượng các dấu hiệu xác thực KL: P{K = KL} ≠0
– NY: số lượng văn bản được gắn dấu hiệu xác thực Yj,
sao cho P{Y = Yj} ≠0
10
Xác thực bằng cách mã hoá
l Sử dụng phương pháp mật mã khoá đối xứng
– Thông điệp gửi từ đúng nguồn vì chỉ có người gửi biết
khoá bí mật dùng chung
– Nội dung không thể bị thay đổi vì văn bản rõ có cấu
trúc nhất định
– Các gói tin được đánh số thứ tự và có mã hoá nén
không thể thay đổi trình tự và thời điểm nhận được
l Sử dụng phương pháp mật mã khoá công khai
– Không chỉ xác thực thông điệp mà còn tạo chữ ký số
– Phức tạp và mất thời gian hơn mã hoá đối xứng
11
Xác thực bằng phương pháp mã
hóa
l Xác thực: chống giả mạo
– Xây dựng các dấu hiệu đặc trưng cho đối tượng cần
xác thực:
l Đối tượng cần xác thực:
– Chủ thể tham gia vào quá trình trao đổi thông tin: nguồn
gốc thông tin từ các nguồn được xác thực.
– Nội dung thông tin trao đổi: không bị sửa đổi trong quá
trình trao đổi – tính nguyên bản của thông tin.
– Xác thực phiên trao đổi thông tin: giao thức trao đổi, trật
tự hoạt động của giao thức, thời gian trao đổi thông tin,
dấu hiệu phiên.
l Dấu hiệu: dùng các phương pháp mã hóa để tạo dấu hiệu xác
thực: dùng các thuật toán mật mã.
12
Xác thực bằng phương pháp mã
hóa
– Quá trình xác thực
l Tạo dấu hiệu đặc trưng từ đối tượng.
– Bằng cách sử dụng các phương pháp mật mã.
– Tính bền vững của dấu hiệu: khi thay đổi nội dung
cần xác thực hoặc thay đổi dấu hiệu: hệ thống xác
thực phát hiện dễ dàng.
l Dấu hiệu được gắn kèm đối tượng trong quá trình trao
đổi thông tin
l Bên nhận sẽ tính toán lại dấu hiệu từ nội dung thông tin
l So sánh dấu hiệu vừa tính được với dấu hiệu gửi kèm.
l Nếu trùng khớp: dấu hiệu được xác thực; Ngược lại:
không được xác thực.
13
Xác thực dùng mã xác thực thông điệp
(MAC - checksum)
l Dùng mã xác thực thông điệp (MAC Message
Authentication Code)
l Là khối có kích thước nhỏ cố định gắn vào
thông điệp tạo ra từ thông điệp đó và khóa bí
mật chung
l Bên nhận thực hiện cùng giải thuật trên thông
điệp và khoá để so xem MAC có chính xác
không
l Giải thuật tạo MAC giống giải thuật mã hóa
nhưng không cần giải mã
14
Xác thực dùng mã xác thực thông điệp
(MAC - checksum)
l MAC = CK(M)
– M: là bản tin
– K: là khoá mật được chia sẻ chỉ bởi người gửi và
người nhận;
– CK(M): là một hàm xác thực, cho kết quả là một
xâu ký tự có độ dài cố định;
15
Xác thực dùng mã xác thực thông điệp
(MAC - checksum)
l Có thể có nhiều thông điệp có cùng chung
MAC
– Nhưng nếu biết 1 thông điệp và MAC, rất khó tìm ra
một thông điệp khác cùng MAC
– Các thông điệp có cùng xác suất tạo ra MAC
l Đáp ứng 3 tiêu chuẩn xác thực
16
Mã hoá bản tin và cách tấn công
của đối phương
l Mã hoá bản tin
– Đối xứng
– Không đối xứng
l Sự an toàn của thuật toán phụ thuộc độ dài
bit của khoá
l Với 1 lần tấn công
– 2k lần thử cho khoá k bit
17
Mã hoá bản tin và cách tấn công
của đối phương
l Ví dụ tấn công
– Đối phương biết bản mật C (Ciphertext)
l Pi = DKi (C) cho tất cả khoá Ki
l Đến khi Pi khớp với bản rõ P (Plaintext)
l Đối với CheckSum
– MAC n bit → 2n CheckSum tạo ra
– N bản tin áp dụng (N>>2n)
– Khóa K bit → 2k khóa tạo ra
18
Ví dụ tấn công vào MAC
l Giả sử: size(K) > size (MAC) (k>n)
l Match (so khớp): là bản Mi tạo ra gần khớp
vơí bản M1
l Dùng cách tấn công vét cạn
(brute-force)
19
Ví dụ tấn công vào MAC
l Tấn công MAC bằng cách lặp lại:
– Vòng 1:
l Cho: M1, MAC1 = CK (M1)
l Tính: Mi = CKi(MAC1) cho tất cả khoá
l Số các so khớp tạo ra ≈2k-n
– Vòng 2:
l Cho: M2, MAC2 = CK (M2)
l Tính Mi = CKi (MAC2) cho khoá còn lại.
l Số cách so khớp tạo ra ≈2k-2n
– …
20
Tải về để xem bản đầy đủ
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Nhập môn An toàn thông tin - Chương V: Bài toán xác thực - Nguyễn Linh Giang", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
File đính kèm:
- bai_giang_nhap_mon_an_toan_thong_tin_chuong_v_bai_toan_xac_t.pdf