Đây là mô hình Hệ thống khóa máy chủ tin cậy
của MIT để cung cấp xác thực có bên thứ ba
dùng khóa riêng và tập trung.
 Cho phép người sử dụng truy cập vào các dịch
vụ phân tán trong mạng.
 Tuy nhiên không cần thiết phải tin cậy mọi máy
trạm, thay vì đó chỉ cần tin cậy máy chủ xác
thực trung tâm.
 Các yêu cầu của Kerberos gồm có An toàn, Tin
cậy, và Trong suốt
              
                                            
                                
            
 
            
                 37 trang
37 trang | 
Chia sẻ: tieuaka001 | Lượt xem: 1013 | Lượt tải: 0 
              
            Bạn đang xem trước 20 trang nội dung tài liệu Bài giảng Bảo mật thông tin - Bài 7: Bảo mật mạng nội bộ, An toàn IP, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Trình bày:
Ths. Lương Trần Hy Hiến
1. Bảo mật mạng cục bộ - Kerberos
2. An toàn IP - IPSec
2
 Đây là mô hình Hệ thống khóa máy chủ tin cậy 
của MIT để cung cấp xác thực có bên thứ ba 
dùng khóa riêng và tập trung.
 Cho phép người sử dụng truy cập vào các dịch 
vụ phân tán trong mạng. 
 Tuy nhiên không cần thiết phải tin cậy mọi máy 
trạm, thay vì đó chỉ cần tin cậy máy chủ xác 
thực trung tâm.
 Các yêu cầu của Kerberos gồm có An toàn, Tin 
cậy, và Trong suốt.
3
 v1-3 are no longer used (and badly broken)
 v4 is still common (and broken)
 v5 is most commonly used
 We start with v4, then we take v5
4
 Authentication Service (AS) – máy chủ dịch vụ 
chứng thực
 Ticket Granting Service (TGS) – máy chủ dịch 
vụ cấp thẻ
 Key distribution center (KDC)
 User
 Service
 Ticket Granting Ticket (TGT)
 Ticket
 Authenticator
 Kerberos Library
5
6
Quá trình hoạt động của giao thức (AS = Máy chủ xác thực, TGS 
= Máy chủ cấp thẻ, C = Máy trạm, S = Dịch vụ):
1. Người dùng nhập vào tên truy cập và mật khẩu ở phía máy trạm.
2. Máy trạm thực hiện thuật toán băm một chiều trên mật khẩu được 
nhập vào và nó trở thành khoá bí mật của máy trạm.
3. Máy trạm gởi một thông điệp dưới dạng bản rõ đến AS để yêu cầu 
dịch vụ. Không có khoá bí mật cũng như mật khẩu nào được gởi đến 
AS.
4. AS kiểm tra xem có tồn tại người dùng C trong cở sở dữ liệu của nó 
hay không. Nếu có, nó gởi ngược lại cho máy trạm 2 thông điệp:
 Thông điệp A: chứa khoá phiên Máy trạm/TGS được mã hóa bởi khoá bí 
mật của người dùng.
 Thông điệp B: chứa Thẻ (bao gồm ID của máy trạm, địa chỉ mạng của 
máy trạm, kỳ hạn thẻ có giá trị và một khoá phiên máy trạm/TGS) được 
mã hóa sử dụng khoá bí mật của TGS.
7
5. Khi máy trạm nhận được thông điệp A và B, nó giải mã thông điệp A 
để lấy khoá phiên máy trạm/TGS. Khoá phiên này được sử dụng cho 
quá trình giao đổi tiếp theo với TGS. Ở đây máy trạm không thể giải mã 
thông điệp B bởi vì nó được mã hóa bởi khoá bí mật của TGS.
6. Khi yêu cầu dịch vụ (S), máy trạm gởi 2 thông điệp sau đến TGS:
 Thông điệp C: Gồm thông điệp B và ID của dịch vụ được yêu cầu
 Thông điệp D: chứa Authenticator (gồm ID máy trạm và nhãn thời gian -
timestamp) được mã hóa bởi khoá phiên Máy trạm/TGS.
7. Khi nhận được thông điệp C và D, TGS giải mã thông điệp D sử 
dụng khoá phiên máy trạm/TGS và gởi 2 thông điệp ngược lại cho máy 
trạm:
 Thông điệp E: chứa thẻ (máy trạm đến máy chủ) (bao gồm ID máy trạm, địa 
chỉ mạng của máy trạm, kỳ hạn thẻ có giá trị và một khoá phiên máy 
trạm/dịch vụ) được mã hóa bởi khoá bí mật của dịch vụ.
 hông điệp F: chứa khoá phiên của máy trạm/máy chủ được mã hóa bởi 
khoá phiên máy trạm/TGS.
8
8. Khi nhận được thông điệp E và F, máy trạm sau đó 
gởi một Authenticator mới và một thẻ (máy trạm đến 
máy chủ) đến máy chủ chứa dịch vụ được yêu cầu.
 Thông điệp G: chứa thẻ (máy trạm đến máy chủ) được mã hóa 
sử dụng khoá bí mật của máy chủ.
 Thông điệp H: một Authenticator mới chứa ID máy trạm, 
Timestamp và được mã hóa sử dụng khoá phiên máy 
trạm/máy chủ.
9
9. Sau đó, máy chủ giải mã thẻ sử dụng khoá bí mật 
của chính nó, và gởi một thông điệp cho máy trạm để 
xác nhận tính hợp lệ thực sự của máy trạm và sự sẵn 
sàng cung cấp dịch vụ cho máy trạm.
 Thông điệp I: chứa giá trị Timestamp trong Authenticator được 
gởi bởi máy trạm sẽ được cộng thêm 1, được mã hóa bởi 
khoá phiên máy trạm/máy chủ.
10
10. Máy trạm sẽ giải mã sự xác nhận này sử dụng khóa chia sẽ 
giữa nó với máy chủ, và kiểm tra xem giá trị timestamp có được 
cập nhật đúng hay không. Nếu đúng, máy trạm có thể tin tưởng 
máy chủ và bắt đầu đưa ra các yêu cầu dịch vụ gởi đến máy chủ.
11. Máy chủ cung cấp dịch vụ được yêu cầu đến máy trạm.
11
 Nếu máy chủ trung tâm ngừng hoạt động thì 
mọi hoạt động sẽ ngừng lại. Khắc phục: sử 
dụng nhiều máy chủ Kerberos.
 Giao thức đòi hỏi đồng hồ của tất cả những máy 
tính liên quan phải được đồng bộ. Nếu không 
đảm bảo điều này, cơ chế nhận thực giữa trên 
thời hạn sử dụng sẽ không hoạt động. Thiết lập 
mặc định đòi hỏi các đồng hồ không được sai 
lệch quá 10 phút.
 Cơ chế thay đổi mật khẩu không được tiêu 
chuẩn hóa.
12
 Thực hiện mã hóa và xác thực ở lớp mạng. 
 Cung cấp một giải pháp an toàn dữ liệu đầu cuối 
cũng như liên kết mạng.
 4 chức năng quan trọng sau:
 Bảo mật (mã hóa) – Confidentiality : Bên gửi có thể mã 
hóa dữ liệu trước khi truyền chúng qua mạng.
 Toàn vẹn dữ liệu - Data integrity: Bên nhận có thể xác minh 
các dữ liệu được truyền qua mạng Internet mà không bị 
thay đổi.
 Xác thực - Authentication: Xác thực đảm bảo kết nối được 
thực hiện và các đúng đối tượng. Người nhận có thể xác 
thực nguồn gốc của gói tin, bảo đảm, xác thực nguồn gốc 
của thông tin.
 Antireplay protection: xác nhận mỗi gói tin là duy nhất và 
không trùng lặp.
13
CISSP Certification All in One Exam Guide pg 610
 Xây dựng mạng riêng ảo an toàn trên Internet
 Tiết kiệm chi phí thiết lập và quản lý mạng riêng
 Truy nhập từ xa an toàn thông qua Internet
 Tiết kiệm chi phí đi lại
 Giao tiếp an toàn với các đối tác
 Đảm bảo xác thực, bảo mật và cung cấp cơ chế trao 
đổi khóa
 Tăng cường an ninh thương mại điện tử
 Hỗ trợ thêm cho các giao thức an ninh có sẵn của các 
ứng dụng Web và thương mại điện tử
 Tại tường lửa hoặc bộ định tuyến, IPSec đảm 
bảo an ninh cho mọi luồng thông tin vượt biên
 Tại tường lửa, IPSec ngăn chặn thâm nhập trái 
phép từ Internet vào
 IPSec nằm dưới tầng giao vận, do vậy trong 
suốt với các ứng dụng
 IPSec có thể trong suốt với người dùng cuối
 IPSec có thể áp dụng cho người dùng đơn lẻ
 IPSec bảo vệ an ninh kiến trúc định tuyến
IPSEC áp dụng các công cụ mã hóa như sau:
 Mã hoá đối xứng: DES hoặc 3 DES.
 Xác thực toàn vẹn dữ liệu: các hàm băm 
HMAC (Hash – ased Message Authentication 
Code) hoặc MD5 hoặc SHA-1.
 Chứng thực đối tác (peer Authentication): 
Rivest, Shamir, and Adelman (RSA) Digital 
Signatures, RSA Encrypted Nonces.
 Quản lý khóa: DH (Diffie- Hellman), CA 
(Certificate Authority).
18
 Đặc tả IPSec khá phức tạp
 Định nghĩa trong nhiều tài liệu
 Bao gồm RFC 2401 (tổng quan kiến trúc), RFC 2402 
(mô tả mở rộng xác thực), RFC 2406 (mô tả mở rộng 
mã hóa), RFC 2408 (đặc tả khả năng trao đổi khóa)
 Các tài liệu khác được chia thành 7 nhóm
 Việc hỗ trợ IPSec là bắt buộc đối với IPv6, tùy 
chọn đối với IPv4
 IPSec được cài đặt như các phần đầu mở rộng 
sau phần đầu IP
 Phần đầu mở rộng cho xác thực là AH
 Phần đầu mở rộng cho mã hóa là ESP
 Bao gồm
 Điều khiển truy nhập
 Toàn vẹn phi kết nối
 Xác thực nguồn gốc dữ liệu
 Từ chối các gói tin lặp
▪ Một hình thức của toàn vẹn thứ tự bộ phận
 Bảo mật (mã hóa)
 Bảo mật luồng tin hữu hạn
 Sử dụng một trong hai giao thức
 Giao thức xác thực (ứng với AH)
 Giao thức xác thực/mã hóa (ứng với ESP)
 Bộ thỏa thuận an ninh (SA)
 Là quan hệ một chiều giữa bên gửi và bên nhận, cho 
biết các dịch vụ an ninh đối với luồng tin lưu chuyển
 Mỗi SA được xác định duy nhất bởi 3 tham số
 Chỉ mục các tham số an ninh (SPI)
 Địa chỉ IP đích
 Định danh giao thức an ninh
 Các tham số khác lưu trong CSDL SA (SAD)
 Số thứ tự, các thông tin AH và ESP, thời hạn,...
 CSDL chính sách an ninh (SPD) cho phép điều 
chỉnh mức độ áp dụng IPSec
 Đảm bảo toàn vẹn và xác thực các gói IP
 Cho phép một hệ thống đầu cuối hay một thiết bị 
mạng xác thực người dùng hoặc ứng dụng
 Tránh giả mạo địa chỉ nhờ xem xét số thứ tự
 Chống lại hình thức tấn công lặp lại
 Sử dụng mã xác thực thông báo
 Bên gửi và bên nhận phải có một khóa bí mật 
dùng chung
 Next Header: độ dài 8 bít để xác định kiểu dữ liệu của 
phần Payload phía sau AH. Giá trị của trường này được 
chọn từ các giá trị của IP Protocol number được định 
nghĩa bởi IANA (Internet Assigned Numbers Authority).
 Payload Length: Trường này chỉ định độ dài của thông 
điệp gắn sau tiêu đề AH.
 Reserved: Trường 16 bit dự trữ để sử dụng cho tương 
lai, và có giá trị bằng 0.
 SPI: Là một số 32 bit bất kì, cùng với địa chỉ IP đích và 
giao thức an ninh mạng cho phép nhận dạng một thiết 
lập an toàn duy nhất cho gói dữ liệu. SPI thường được 
lựa chọn bởi phía thu.
25
 Sequence Number (SN): gồm 32 bit không dấu đếm tăng dần để 
sử dụng cho việc chống trùng lặp. Chống trùng lặp là một lựa chọn 
nhưng trường này là bắt buộc đối với phía phát. Bộ đếm của phía 
phát và thu khởi tạo 0 khi một liên kết an toàn (SA) được thiết lập, 
giá trị SN mỗi gói trong một SA phải hoàn toàn khác nhau để tránh 
trùng lặp. Nếu số gói vượt quá con số 232 thì một SA khác phải 
được thiết lập.
 Authentication Data: Trường có độ dài biến đổi chứa một giá trị 
kiểm tra tính toàn vẹn (ICV) cho gói tin, ICV được tính bằng thuật 
toán đã được chọn khi thiết lập SA. Độ dài của trường này là số 
nguyên lần của 32 bit, chứa một phần dữ liệu đệm để đảm bảo độ 
dài của AH là n*32 bit. Giao thức AH sử dụng một hàm băm và băm 
toàn bộ gói tin trừ trường Authentication Data để tính ICV.
26
 Đảm bảo bảo mật nội dung và bảo mật luồng tin 
hữu hạn
 Có thể cung cấp các dịch vụ xác thực giống như 
với AH
 Cho phép sử dụng nhiều giải thuật mã hóa, 
phương thức mã hóa, và cách độn khác nhau
 DES, 3DES, RC5, IDEA, CAST,...
 CBC,...
 Độn cho tròn kích thước khối, kích thước trường, che 
dấu lưu lượng luồng tin
 Chế độ giao vận ESP dùng để mã hóa và có thể 
có thêm chức năng xác thực dữ liệu IP
 Chỉ mã hóa dữ liệu không mã hóa phần đầu
 Dễ bị phân tích lưu lượng nhưng hiệu quả
 Áp dụng cho truyền tải giữa hai điểm cuối
 Chế độ đường hầm mã hóa toàn bộ gói tin IP
 Phải bổ xung phần đầu mới cho mỗi bước chuyển
 Áp dụng cho các mạng riêng ảo, truyền tải thông qua 
cầu nối
 Mỗi SA chỉ có thể cài đặt một trong hai giao 
thức AH và ESP
 Để cài đặt cả hai cần kết hợp các SA với nhau
 Tạo thành một gói liên kết an ninh
 Có thể kết thúc tại các điểm cuối khác nhau hoặc 
giống nhau
 Kết hợp theo 2 cách
 Gần với giao vận
 Tạo đường hầm theo nhiều bước
 Cần xem xét thứ tự xác thực và mã hóa 
 Có chức năng sản sinh và phân phối khóa
 Hai bên giao tiếp với nhau nói chung cần 4 khóa
 Mỗi chiều cần 2 khóa: 1 cho AH, 1 cho ESP
 Hai chế độ quản lý khóa
 Thủ công
▪ Quản trị hệ thống khai báo các khóa khi thiết lập cấu hình
▪ Thích hợp với các môi trường nhỏ và tương đối tĩnh 
 Tự động
▪ Cho phép tạo khóa theo yêu cầu cho các SA
▪ Thích hợp với các hệ phân tán lớn có cấu hình luôn thay đổi
▪ Gồm các thành phần Oakley và ISAKMP
 Là một giao thức trao đổi khóa dựa trên giải 
thuật Diffie-Hellman
 Bao gồm một số cải tiến quan trọng
 Sử dụng cookie để ngăn tấn công gây quá tải
▪ Cookie cần phụ thuộc vào các bên giao tiếp, không thể sinh ra 
bởi một bên khác với bên sinh cookie, có thể sinh và kiểm tra 
một cách nhanh chóng
 Hỗ trợ việc sử dụng các nhóm với các tham số Diffie-
Hellman khác nhau
 Sử dụng các giá trị nonce để chống tấn công lặp lại
 Xác thực các trao đổi Diffie-Hellman để chống tấn 
công người ở giữa
 Viết tắt của Internet Security Association and 
Key Management Protocol
 Cung cấp một cơ cấu cho việc quản lý khóa
 Định nghĩa các thủ tục và các khuôn dạng thông 
báo cho việc thiết lập, thỏa thuận, sửa đổi, và 
hủy bỏ các liên kết an ninh
 Độc lập với giao thức trao đổi khóa, giải thuật 
mã hõa, và phương pháp xác thực
37
            Các file đính kèm theo tài liệu này:
 Unlock-hutech_is_07_mangnoibo_antoanip_8238.pdf Unlock-hutech_is_07_mangnoibo_antoanip_8238.pdf