Bài giảng Nhập môn An toàn thông tin - Chương V: Bài toán xác thực - Nguyễn Linh Giang

Nhập môn An toàn thông tin  
PGS. Nguyễn Linh Giang  
Bộ môn Truyền thông và  
Mạng máy tính  
Bài toán xác thực  
Nội dung  
l Bài toán xác thực.  
l Tấn công vào hệ xác thực  
l Các phương pháp xác thực thông điệp  
Mã xác thực thông điệp  
Hàm băm  
l Chữ ký số  
3
Bài toán xác thực  
l Các yêu cầu của bài toán xác thực  
Điểm lại các dạng tấn công  
l Tấn công vào tính riêng tư:  
Giải mật: giải mật nội dung thông điệp.  
Phân tích luồng truyền tải: xác định mẫu thông điệp, xác định  
tần suất trao đổi thông điệp, định vị, xác định chức năng các  
trạm, định vị  
Dạng tấn công thụ động.  
Đảm bảo tính riêng tư: ngăn chặn bằng mật mã và làm nhiễu  
thông tin.  
4
Bài toán xác thực  
l Tấn công vào tính xác thực:  
Trá hình: đưa ra các thông điệp vào hệ thống với tên giả mạo.  
Thay đổi nội dung thông điệp: phá huỷ tính toàn vẹn.  
Thay đổi trình tự trao đổi thông điệp: tấn công vào giao thức.  
Thay đổi theo tiến trình thời gian: làm trễ hoặc phát lại thông  
điệp.  
Từ chối dịch vụ: từ chối gửi hoặc nhận thông điệp: sử dụng  
chữ ký điện tử.  
Xác thực:  
l Xác thực các bên trao đổi thông điệp.  
l Làm rõ nguồn gốc thông điệp.  
l Xác định tính toàn vẹn thông điệp – xác thực nội dung  
l Xác thực phiên làm việc  
l Chống phủ nhận.  
5
Bài toán xác thực  
l Các tiêu chuẩn xác thực  
Xác thực chủ thể tham gia vào trao đổi thông tin  
Thông điệp có nguồn gốc;  
Nội dung thông điệp toàn vẹn, không bị thay đổi trong quá trình  
truyền tin (xác thực nội dung thông điệp);  
Thông điệp được gửi đúng trình tự và thời điểm (xác thực phiên);  
l Mục đích của bài toán xác thực:  
Chống lại các tấn công chủ động:  
l Chống giả mạo;  
l Thay đổi nội dung dữ liệu;  
l Thay đổi trình tự trao đổi thông tin (hoạt động của các giao thức).  
l Các phương pháp xác thực và chống giả mạo:  
Mã hoá thông điệp;  
Sử dụng mã xác thực thông điệp;  
Sử dụng hàm băm;  
Sử dụng các giao thức xác thực  
6
Bài toán xác thực  
l Các hàm xác thực  
Các cơ chế xác thực được thực hiện trên hai mức:  
l Mức thấp: trong hệ thống phải có các hàm chức năng cho  
phép kiểm tra tính xác thực của chủ thể và thông điệp:  
Hàm tạo các giá trị đặc trưng xác thực chủ thể và thông điệp.  
l Mức cao:  
Sử dụng các hàm xác thực trong các giao thức xác thực.  
Cho phép thẩm định tính xác thực của chủ thể và thông điệp.  
7
Bài toán xác thực  
Các dạng hàm xác thực:  
l Mã hoá thông điệp: sử dụng hàm mã hoá để xác thực  
dựa vào việc sở hữu khoá bí mật.  
l Mã xác thực thông điệp: tạo ra mã xác thực thông điệp  
độ dài cố định bằng phương pháp mã hoá.  
l Hàm băm xác thực thông điệp: tạo mã băm của thông  
điệp với độ dài cố định.  
l Chữ ký số: tạo dấu hiệu đặc trưng xác định duy nhất  
chủ thể.  
l Các phương pháp tạo sinh các dấu hiệu xác thực  
l Các giao thức xác thực  
8
Tấn công vào hệ xác thực  
Xác thực và xác thực hoàn hảo  
l Vấn đề giả mạo và xác thực  
Bên nhận và  
thực hiện xác  
thực thông  
điệp  
X
Y
X’  
Tạo thông  
điệp và gắn  
dấu xác thực  
Vấn đề: tồn tại  
B
hay không phương  
pháp xác thực hoàn  
hảo chống lại giả mạo !?  
A
Y’  
Y
K - Dấu hiệu kiểm  
tra xác thực  
Bên tấn công  
vào hệ xác  
thực  
C
Các kịch bản tấn công vào hệ xác thực:  
l Kịch bản 1:  
A tạo bản tin X, gắn dấu hiệu xác thực, được bản tin Y và gửi Y cho B  
l Kịch bản 2:  
Giữa A và B không có phiên làm việc.  
C tạo ra văn bản Y, giả mạo A và gửi cho B  
9
Lý thuyết xác thực Simmons  
Xác thực và xác thực hoàn hảo  
l Xác suất tấn công giả mạo  
Ps: xác suất tấn công thành công bằng thay thế;  
Pi: xác suất tấn công thành công bằng mạo danh;  
Xác suất giả mạo thành công: PD=max(Pi, Ps)  
Khoá K: thông tin tham gia vào quá trình xác thực  
NX: số lượng thông điệp gốc Xi sao cho  
P{X = Xi} ≠0  
NK: số lượng các dấu hiệu xác thực KL: P{K = KL} ≠0  
NY: số lượng văn bản được gắn dấu hiệu xác thực Yj,  
sao cho P{Y = Yj} ≠0  
10  
Xác thực bằng cách mã hoá  
l Sử dụng phương pháp mật mã khoá đối xứng  
Thông điệp gửi từ đúng nguồn vì chỉ có người gửi biết  
khoá bí mật dùng chung  
Nội dung không thể bị thay đổi vì văn bản rõ có cấu  
trúc nhất định  
Các gói tin được đánh số thứ tự và có mã hoá nén  
không thể thay đổi trình tự và thời điểm nhận được  
l Sử dụng phương pháp mật mã khoá công khai  
Không chỉ xác thực thông điệp mà còn tạo chữ ký số  
Phức tạp và mất thời gian hơn mã hoá đối xứng  
11  
Xác thực bằng phương pháp mã  
hóa  
l Xác thực: chống giả mạo  
Xây dựng các dấu hiệu đặc trưng cho đối tượng cần  
xác thực:  
l Đối tượng cần xác thực:  
Chủ thể tham gia vào quá trình trao đổi thông tin: nguồn  
gốc thông tin từ các nguồn được xác thực.  
Nội dung thông tin trao đổi: không bị sửa đổi trong quá  
trình trao đổi – tính nguyên bản của thông tin.  
Xác thực phiên trao đổi thông tin: giao thức trao đổi, trật  
tự hoạt động của giao thức, thời gian trao đổi thông tin,  
dấu hiệu phiên.  
l Dấu hiệu: dùng các phương pháp mã hóa để tạo dấu hiệu xác  
thực: dùng các thuật toán mật mã.  
12  
Xác thực bằng phương pháp mã  
hóa  
Quá trình xác thực  
l Tạo dấu hiệu đặc trưng từ đối tượng.  
Bằng cách sử dụng các phương pháp mật mã.  
Tính bền vững của dấu hiệu: khi thay đổi nội dung  
cần xác thực hoặc thay đổi dấu hiệu: hệ thống xác  
thực phát hiện dễ dàng.  
l Dấu hiệu được gắn kèm đối tượng trong quá trình trao  
đổi thông tin  
l Bên nhận sẽ tính toán lại dấu hiệu từ nội dung thông tin  
l So sánh dấu hiệu vừa tính được với dấu hiệu gửi kèm.  
l Nếu trùng khớp: dấu hiệu được xác thực; Ngược lại:  
không được xác thực.  
13  
Xác thực dùng mã xác thực thông điệp  
(MAC - checksum)  
l Dùng mã xác thực thông điệp (MAC Message  
Authentication Code)  
l Là khối có kích thước nhỏ cố định gắn vào  
thông điệp tạo ra từ thông điệp đó và khóa bí  
mật chung  
l Bên nhận thực hiện cùng giải thuật trên thông  
điệp và khoá để so xem MAC có chính xác  
không  
l Giải thuật tạo MAC giống giải thuật mã hóa  
nhưng không cần giải mã  
14  
Xác thực dùng mã xác thực thông điệp  
(MAC - checksum)  
l MAC = CK(M)  
M: là bản tin  
K: là khoá mật được chia sẻ chỉ bởi người gửi và  
người nhận;  
CK(M): là một hàm xác thực, cho kết quả là một  
xâu ký tự có độ dài cố định;  
15  
Xác thực dùng mã xác thực thông điệp  
(MAC - checksum)  
l Có thể có nhiều thông điệp có cùng chung  
MAC  
Nhưng nếu biết 1 thông điệp và MAC, rất khó tìm ra  
một thông điệp khác cùng MAC  
Các thông điệp có cùng xác suất tạo ra MAC  
l Đáp ứng 3 tiêu chuẩn xác thực  
16  
Mã hoá bản tin và cách tấn công  
của đối phương  
l Mã hoá bản tin  
Đối xứng  
Không đối xứng  
l Sự an toàn của thuật toán phụ thuộc độ dài  
bit của khoá  
l Với 1 lần tấn công  
2k lần thử cho khoá k bit  
17  
Mã hoá bản tin và cách tấn công  
của đối phương  
l Ví dụ tấn công  
Đối phương biết bản mật C (Ciphertext)  
l Pi = DKi (C) cho tất cả khoá Ki  
l Đến khi Pi khớp với bản rõ P (Plaintext)  
l Đối với CheckSum  
MAC n bit 2n CheckSum tạo ra  
N bản tin áp dụng (N>>2n)  
Khóa K bit 2k khóa tạo ra  
18  
Ví dụ tấn công vào MAC  
l Giả sử: size(K) > size (MAC) (k>n)  
l Match (so khớp): là bản Mi tạo ra gần khớp  
vơí bản M1  
l Dùng cách tấn công vét cạn  
(brute-force)  
19  
Ví dụ tấn công vào MAC  
l Tấn công MAC bằng cách lặp lại:  
Vòng 1:  
l Cho: M1, MAC1 = CK (M1)  
l Tính: Mi = CKi(MAC1) cho tất cả khoá  
l Số các so khớp tạo ra ≈2k-n  
Vòng 2:  
l Cho: M2, MAC2 = CK (M2)  
l Tính Mi = CKi (MAC2) cho khoá còn lại.  
l Số cách so khớp tạo ra ≈2k-2n  
…  
20  
Tải về để xem bản đầy đủ
pdf 58 trang yennguyen 08/04/2022 2900
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Nhập môn An toàn thông tin - Chương V: Bài toán xác thực - Nguyễn Linh Giang", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

File đính kèm:

  • pdfbai_giang_nhap_mon_an_toan_thong_tin_chuong_v_bai_toan_xac_t.pdf