Bài giảng An toàn mạng - Nguyễn Đại Thọ

Mục tiêu môn học

Chú trọng an toàn liên mạng

Nghiên cứu các biện pháp ngăn cản, phòng chống, phát hiện và khắc phục các vi phạm an toàn liên quan đến truyền tải thông tin

ppt193 trang | Chia sẻ: phuongt97 | Lượt xem: 496 | Lượt tải: 1download
Bạn đang xem trước 20 trang nội dung tài liệu Bài giảng An toàn mạng - Nguyễn Đại Thọ, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
kiểm tra, nếu ký sau khi nén thìCần lưu phiên bản nén với chữ ký, hoặcCần nén lại thông báo mỗi lần muốn kiểm traGiải thuật nén không cho kết quả duy nhấtMỗi phiên bản cài đặt có tốc độ và tỷ lệ nén khác nhauNếu ký sau khi nén thì các chương trình PGP cần sử dụng cùng một phiên bản của giải thuật nénMã hóa sau khi nénÍt dữ liệu sẽ khiến việc mã hóa nhanh hơnThông báo nén khó phá mã hơn thông báo thôNguyễn Đại ThọAn toàn Mạng151Tương thích thư điện tử của PGPPGP bao giờ cũng phải gửi dữ liệu nhị phânNhiều hệ thống thư điện tử chỉ chấp nhận văn bản ASCII (các ký tự đọc được)Thư điện tử vốn chỉ chứa văn bản đọc đượcPGP dùng giải thuật cơ số 64 chuyển đổi dữ liệu nhị phân sang các ký tự ASCII đọc đượcMỗi 3 byte nhị phân chuyển thành 4 ký tự đọc đượcHiệu ứng phụ của việc chuyển đổi là kích thước thông báo tăng lên 33%Nhưng có thao tác nén bù lạiNguyễn Đại ThọAn toàn Mạng152Bảng chuyển đổi cơ số 64Nguyễn Đại ThọAn toàn Mạng153Phân và ghép của PGPCác giao thức thư điện tử thường hạn chế độ dài tối đa của thông báoVí dụ thường là 50 KBPGP phân thông báo quá lớn thành nhiều thông báo đủ nhỏViệc phân đoạn thông báo thực hiện sau tất cả các công đoạn khácBên nhận sẽ ghép các thông báo nhỏ trước khi thực hiện các công đoạn khác Nguyễn Đại ThọAn toàn Mạng154Danh tính khóa PGPVới một thông báo nhất định cần xác định sử dụng khóa nào trong nhiều khóa công khai / khóa riêngCó thể gửi khóa công khai cùng với thông báo nhưng lãng phí đường truyền không cần thiếtGán cho mỗi khóa một danh tính riêngGồm 64 bit bên phải của khóaXác suất cao là mỗi khóa có một danh tính duy nhấtSử dụng danh tính khóa trong chữ kýNguyễn Đại ThọAn toàn Mạng155Quản lý khóa PGPThay vì dựa trên các CA (cơ quan chứng thực), đối vởi PGP mỗi người dùng là một CACó thể chứng thực cho những người dùng quen biếtTạo nên một mạng lưới tin cậyTin các khóa đã được chứng thựcMỗi khóa có một chỉ số tin cậyNgười dùng có thể thu hồi khóa của bản thânNguyễn Đại ThọAn toàn Mạng156S/MIMENâng cấp từ chuẩn khuôn dạng thư điện tử MIME có thêm tính năng an toàn thông tinMIME khắc phục những hạn chế của SMTP (Simple Mail Transfer Protocol)Không truyền được file nhị phân (chương trình, ảnh,...)Chỉ gửi được các ký tự ASCII 7 bitKhông nhận thông báo vượt quá kích thước cho phép...S/MIME có xu hướng trở thành chuẩn công nghiệp sử dụng trong thương mại và hành chínhPGP dùng cho cá nhânNguyễn Đại ThọAn toàn Mạng157Các chức năng của S/MIMEBao bọc dữ liệuMã hóa nội dung thông báo và các khóa liên quanKý dữ liệuChữ ký số tạo thành nhờ mã hóa thông tin tổng hợp thông báo sử dụng khóa riêng của người kýThông báo và chữ ký số được chuyển đổi cơ số 64Ký và để nguyên dữ liệuChỉ chữ ký số được chuyển đổi cơ số 64Ký và bao bọc dữ liệuKết hợp ký và bao bọc dữ liệuNguyễn Đại ThọAn toàn Mạng158Xử lý chứng thực S/MIMES/MIME sử dụng các chứng thực khóa công khai theo X.509 v3Phương thức quản lý khóa lai ghép giữa cấu trúc phân cấp CA theo đúng X.509 và mạng lưới tin cậy của PGPMỗi người dùng có một danh sách các khóa của bản thân, danh sách các khóa tin cậy và danh sách thu hồi chứng thựcChứng thực phải được ký bởi CA tin cậyNguyễn Đại ThọAn toàn Mạng159Chương 7 AN TOÀN IPNguyễn Đại ThọAn toàn Mạng160Giới thiệuLý do cần IPSecCó những vấn đề an toàn cần giải quyết ở mức thấp hơn tầng ứng dụngĐặc biệt các hình thức tấn công ở tầng IP rất phổ biến như giả mạo IP, xem trộm gói tinAn toàn ở mức IP sẽ đảm bảo an toàn cho tất cả các ứng dụngBao gồm nhiều ứng dụng chưa có tính năng an toànCác cơ chế an toàn của IPSecXác thựcBảo mậtQuản lý khóaNguyễn Đại ThọAn toàn Mạng161Các ứng dụng của IPSecXây dựng mạng riêng ảo an toàn trên InternetTiết kiệm chi phí thiết lập và quản lý mạng riêngTruy nhập từ xa an toàn thông qua InternetTiết kiệm chi phí đi lạiGiao tiếp an toàn với các đối tác Đảm bảo xác thực, bảo mật và cung cấp cơ chế trao đổi khóaTăng cường an toàn thương mại điện tửHỗ trợ thêm cho các giao thức an toàn có sẵn của các ứng dụng Web và thương mại điện tửNguyễn Đại ThọAn toàn Mạng162Minh họa ứng dụng IPSecNguyễn Đại ThọAn toàn Mạng163Ích lợi của IPSecTại tường lửa hoặc bộ định tuyến, IPSec đảm bảo an toàn cho mọi luồng thông tin vượt biênTại tường lửa, IPSec ngăn chặn thâm nhập trái phép từ Internet vàoIPSec nằm dưới tầng giao vận, do vậy trong suốt với các ứng dụngIPSec có thể trong suốt với người dùng cuốiIPSec có thể áp dụng cho người dùng đơn lẻIPSec bảo vệ an toàn kiến trúc định tuyếnNguyễn Đại ThọAn toàn Mạng164Kiến trúc an toàn IPĐặc tả IPSec khá phức tạpĐịnh nghĩa trong nhiều tài liệuBao gồm RFC 2401 (tổng quan kiến trúc), RFC 2402 (mô tả mở rộng xác thực), RFC 2406 (mô tả mở rộng mã hóa), RFC 2408 (đặc tả khả năng trao đổi khóa)Các tài liệu khác được chia thành 7 nhómViệc hỗ trợ IPSec là bắt buộc đối với IPv6, tùy chọn đối với IPv4IPSec được cài đặt như các phần đầu mở rộng sau phần đầu IPPhần đầu mở rộng cho xác thực là AHPhần đầu mở rộng cho mã hóa là ESPNguyễn Đại ThọAn toàn Mạng165Tổng quan tài liệu IPSecNguyễn Đại ThọAn toàn Mạng166Các dịch vụ IPSecBao gồmĐiều khiển truy nhậpToàn vẹn phi kết nốiXác thực nguồn gốc dữ liệuTừ chối các gói tin lặpMột hình thức của toàn vẹn thứ tự bộ phậnBảo mật (mã hóa)Bảo mật luồng tin hữu hạnSử dụng một trong hai giao thứcGiao thức xác thực (ứng với AH)Giao thức xác thực/mã hóa (ứng với ESP)Nguyễn Đại ThọAn toàn Mạng167Các liên kết an toànKhái niệm liên kết an toàn (SA)Là quan hệ một chiều giữa bên gửi và bên nhận, cho biết các dịch vụ an toàn đối với luồng tin lưu chuyểnMỗi SA được xác định duy nhất bởi 3 tham sốChỉ mục các tham số an toàn (SPI)Địa chỉ IP đíchĐịnh danh giao thức an toànCác tham số khác lưu trong CSDL SA (SAD)Số thứ tự, các thông tin AH và ESP, thời hạn,...CSDL chính sách an toàn (SPD) cho phép điều chỉnh mức độ áp dụng IPSecNguyễn Đại ThọAn toàn Mạng168Phần đầu xác thựcĐảm bảo toàn vẹn và xác thực các gói IPCho phép một hệ thống đầu cuối hay một thiết bị mạng xác thực người dùng hoặc ứng dụngTránh giả mạo địa chỉChống lại hình thức tấn công lặp lạiSử dụng mã xác thực thông báoBên gửi và bên nhận phải có một khóa bí mật dùng chungNguyễn Đại ThọAn toàn Mạng169Khuôn dạng AHNguyễn Đại ThọAn toàn Mạng170Chế độ giao vận và đường hầmNguyễn Đại ThọAn toàn Mạng171Phần đầu ESPĐảm bảo bảo mật nội dung và bảo mật luồng tin hữu hạnCó thể cung cấp các dịch vụ xác thực giống như với AHCho phép sử dụng nhiều giải thuật mã hóa, phương thức mã hóa, và cách độn khác nhauDES, 3DES, RC5, IDEA, CAST,...CBC,...Độn cho tròn kích thước khối, kích thước trường, che dấu lưu lượng luồng tinNguyễn Đại ThọAn toàn Mạng172Khuôn dạng ESPNguyễn Đại ThọAn toàn Mạng173Giao vận và đường hầm ESPChế độ giao vận ESP dùng để mã hóa và có thể có thêm chức năng xác thực dữ liệu IPChỉ mã hóa dữ liệu không mã hóa phần đầuDễ bị phân tích lưu lượng nhưng hiệu quảÁp dụng cho truyền tải giữa hai điểm cuốiChế độ đường hầm mã hóa toàn bộ gói tin IPPhải bổ xung phần đầu mới cho mỗi bước chuyểnÁp dụng cho các mạng riêng ảo, truyền tải thông qua cầu nốiNguyễn Đại ThọAn toàn Mạng174Kết hợp các liên kết an toànMỗi SA chỉ có thể cài đặt một trong hai giao thức AH và ESPĐể cài đặt cả hai cần kết hợp các SA với nhauTạo thành một gói liên kết an toànCó thể kết thúc tại các điểm cuối khác nhau hoặc giống nhauKết hợp theo 2 cáchGần với giao vậnTạo đường hầm theo nhiều bướcCần xem xét thứ tự xác thực và mã hóa Nguyễn Đại ThọAn toàn Mạng175Ví dụ kết hợp các SANguyễn Đại ThọAn toàn Mạng176Quản lý khóaCó chức năng sản sinh và phân phối khóaHai bên giao tiếp với nhau nói chung cần 4 khóaMỗi chiều cần 2 khóa: 1 cho AH, 1 cho ESPHai chế độ quản lý khóaThủ côngQuản trị hệ thống khai báo các khóa khi thiết lập cấu hìnhThích hợp với các môi trường nhỏ và tương đối tĩnh Tự độngCho phép tạo khóa theo yêu cầu cho các SAThích hợp với các hệ phân tán lớn có cấu hình luôn thay đổiGồm các thành phần Oakley và ISAKMPNguyễn Đại ThọAn toàn Mạng177OakleyLà một giao thức trao đổi khóa dựa trên giải thuật Diffie-HellmanBao gồm một số cải tiến quan trọngSử dụng cookie để ngăn tấn công gây quá tảiCookie cần phụ thuộc vào các bên giao tiếp, không thể sinh ra bởi một bên khác với bên sinh cookie, có thể sinh và kiểm tra một cách nhanh chóngHỗ trợ việc sử dụng các nhóm với các tham số Diffie-Hellman khác nhauSử dụng các giá trị nonce để chống tấn công lặp lạiXác thực các trao đổi Diffie-Hellman để chống tấn công người ở giữaNguyễn Đại ThọAn toàn Mạng178ISAKMPViết tắt của Internet Security Association and Key Management ProtocolCung cấp một cơ cấu cho việc quản lý khóaĐịnh nghĩa các thủ tục và các khuôn dạng thông báo cho việc thiết lập, thỏa thuận, sửa đổi, và hủy bỏ các liên kết an toànĐộc lập với giao thức trao đổi khóa, giải thuật mã hõa, và phương pháp xác thựcNguyễn Đại ThọAn toàn Mạng179Các khuôn dạng ISAKMPNguyễn Đại ThọAn toàn Mạng180Chương 8 AN TOÀN WEBNguyễn Đại ThọAn toàn Mạng181Vấn đề an toàn Web (1)Web được sử dụng rộng rãi bởi các công ty, tổ chức, và các cá nhânCác vấn đề đặc trưng đối với an toàn WebWeb dễ bị tấn công theo cả hai chiềuTấn công Web server sẽ gây tổn hại đến danh tiếng và tiền bạc của công tyCác phần mềm Web thường chứa nhiều lỗi an toànWeb server có thể bị khai thác làm căn cứ để tấn công vào hệ thống máy tính của một tổ chứcNgười dùng thiếu công cụ và kiến thức để đối phó với các hiểm họa an toànNguyễn Đại ThọAn toàn Mạng182Vấn đề an toàn Web (2)Các hiểm họa đối với an toàn WebTính toàn vẹnTính bảo mậtTừ chối dịch vụXác thựcCác biện pháp an toàn WebNguyễn Đại ThọAn toàn Mạng183SSLLà một dịch vụ an toàn ở tầng giao vậnDo Netscape khởi xướngPhiên bản 3 được công bố dưới dạng bản thảo InternetTrở thành chuẩn TLSPhiên bản đầu tiên của TLS ≈ SSLv3.1 tương thích ngược với SSLv3Sử dùng TCP để cung cấp dịch vụ an toàn từ đầu cuối tới đầu cuốiGồm 2 tầng giao thứcNguyễn Đại ThọAn toàn Mạng184Mô hình phân tầng SSLNguyễn Đại ThọAn toàn Mạng185Kiến trúc SSL (1)Kết nối SSLLiên kết giao tiếp từ điểm nút tới điểm nútMang tính nhất thờiGắn với một phiên giao tácCác tham số xác định trạng thái kết nốiCác số ngẫu nhiên chọn bởi server và clientKhóa MAC của serverKhóa MAC của clientKhóa mã hóa của serverKhóa mã hóa clientCác vector khởi tạoCác số thứ tựNguyễn Đại ThọAn toàn Mạng186Kiến trúc SSL (2)Phiên SSLLiên kết giữa client và serverTạo lập nhờ giao thức bắt tayCó thể bao gồm nhiều kết nốiXác lập một tập các tham số an toàn sử dụng bởi tất cả các kết nối trong phiên giao tácĐịnh danh phiênChứng thực điểm nútPhương pháp nénĐặc tả mã hóaKhóa bí mật chủCờ có thể tiếp tục hay khôngNguyễn Đại ThọAn toàn Mạng187Giao thức bản ghi SSLCung cấp các dịch vụ bảo mật và xác thựcKhóa bí mật chung do giao thức bắt tay xác lậpNguyễn Đại ThọAn toàn Mạng188Khuôn dạng bản ghi SSLNguyễn Đại ThọAn toàn Mạng189Giao thức đổi đặc tả mã hóa SSLMột trong ba giao thức chuyên dụng SSL sử dụng giao thức bản ghi SSLChỉ gồm một thông báo chứa một byte dữ liệu có giá trị là 1Khiến cho trạng thái treo trở thành trạng thái hiện thờiCập nhật đặc tả mã hóa cho kết nốiNguyễn Đại ThọAn toàn Mạng190Giao thức báo động SSLDùng chuyển tải các báo động liên quan đến SSL tới các thực thể điểm nútMỗi thông báo gồm 2 byteByte thứ nhất chỉ mức độ nghiêm trọngCảnh báo : có giá trị là 1Tai họa : có giá trị là 2Byte thứ hai chỉ nội dung báo độngTai họa : unexpected_message, bad_record_mac, decompression_failure, handshake_failure, illegal_parameterCảnh báo : close_notify, no_certificate, bad_certificate, unsupported_certificate, certificate_revoked, certificate_expired, certificate_unknownNguyễn Đại ThọAn toàn Mạng191Giao thức bắt tay SSLCho phép server và clientXác thực lẫn nhauThỏa thuận các giải thuật mã hóa và MACThỏa thuận các khóa mật mã sẽ được sử dụngGồm một chuỗi các thông báo trao đổi giữa client và serverMỗi thông báo gồm 3 trườngKiểu (1 byte)Độ dài (3 byte)Nội dung ( 0 byte)Nguyễn Đại ThọAn toàn Mạng192TLSLà phiên bản chuẩn Internet của SSLMô tả trong RFC 2246 rất giống với SSLv3Một số khác biệt nhỏ so với SSLv3Số phiên bản trong khuôn dạng bản ghi SSLSử dụng HMAC để tính MACSử dụng hàm giả ngẫu nhiên để khai triển các giá trị bí mậtCó thêm một số mã báo độngKhông hỗ trợ FortezzaThay đổi trong trao đổi chứng thựcThay đổi trong việc sử dụng dữ liệu đệmKẾT THÚC

Các file đính kèm theo tài liệu này:

  • pptan_toan_mang_nguyen_dai_tho.ppt
Tài liệu liên quan