Đăng ký Đăng nhập
Trang chủ An ninh an toàn thông tin mật mã thông tin...

Tài liệu An ninh an toàn thông tin mật mã thông tin

.PDF
88
2
70

Mô tả:

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI -------------------------------------Nguyễn Thanh Phương AN NINH AN TOÀN THÔNG TIN - MẬT MÃ THÔNG TIN LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC TS. Đặng Văn Chuyết Hà Nội – 2004 1 MỤC LỤC MỤC LỤC 1 DANH MỤC CÁC CHỮ VIẾT TẮT 3 DANH MỤC CÁC BẢNG 4 DANH MỤC CÁC HÌNH VẼ 5 MỞ ĐẦU 7 CHƯƠNG 1 – TỔNG QUAN AN NINH THÔNG TIN 9 CHO GIAO THỨC TCP/IP 9 1.1 Các vấn đề an ninh thông tin và phương án giải quyết ...........................................9 1.1.1 Các kiểu vi phạm thường xảy ra trên mạng 9 1.1.2 Các giải pháp cho các vấn đề an ninh thông tin mạng TCP/IP 9 1.2 Thực thi các giải pháp an ninh thông tin mạng .....................................................11 1.3 Các kỹ thuật an ninh thông tin cho TCP/IP ...........................................................12 1.3.1 Mật mã (Cryptography) 12 1.3.2 Network Address Translation (NAT) 12 1.3.3 IPSec 14 1.3.4 Secure Shell (SSH) 15 1.3.5 Secure Socket Layer (SSL) 16 1.3.6 Secure Electronic Transaction (SET) 17 1.3.7 Transport Layer Security 18 1.3.8 Virtual private networks (VPN) 19 1.4 An ninh thông tin cho giao thức IPv6 ...................................................................19 1.4.1 Giới thiệu 19 1.4.2 IPv6 Authentication Header và Encapsulating Security Payload 20 1.4.3 IPv6 và NAT 25 CHƯƠNG 2 – MẬT MÃ THÔNG TIN (CRYPTOGRAPHY) 25 2.1 Giới thiệu ...................................................................................................................26 2.1.1 Các thuật ngữ 26 2.1.2 Định nghĩa 27 2.1.3 Mục tiêu của mật mã 27 2.1.4 Phân loại các kỹ thuật mật mã 28 2.2 Các kỹ thuật mật mã thông tin phổ biến ................................................................31 2.2.1 Phương pháp đổi chỗ (Transposition Ciphers) 31 2.2.2 Phương pháp thay thế (Substitution Ciphers) 32 2.3 Mã hoá đối xứng (Symmetric encryption) ..............................................................33 2.4 Mã hoá bất đối xứng (Asymmetric encryption) .....................................................34 2.5 DES.............................................................................................................................35 2.5.1 Các ký hiệu 35 2.5.2 Mã hoá 37 2.5.3 Giải mã 38 2.5.4 Thuật toán 3DES (Triple-DES) 41 2.6 RSA ............................................................................................................................42 2.6.1 Thuật toán RSA 42 2 2.6.2 Ví dụ minh hoạ 44 2.7 Các hàm băm (Hash functions) ...............................................................................46 2.7.1 Định nghĩa 46 2.7.2 Thuật toán MD5 48 2.8 Ứng dụng của các thuật toán mật mã .....................................................................52 2.9 Đánh giá sơ bộ RSA và DES ....................................................................................53 CHƯƠNG 3 - ĐÁNH GIÁ, SO SÁNH 54 CÁC KỸ THUẬT MẬT MÃ THÔNG TIN 54 3.1 Giới thiệu CRYPTREC ............................................................................................54 3.1.1 Sơ đồ tổ chức của CRYPTREC 55 3.1.2 Chức năng của CRYPTREC 55 3.2 Đánh giá các kỹ thuật mật mã khoá công khai ......................................................56 3.2.1 Các tiêu chí đánh giá 56 3.2.2 Phương pháp đánh giá 56 3.3 Đánh giá các kỹ thuật mật mã khoá bí mật............................................................57 3.3.1 Phương pháp đánh giá 57 3.3.2 Các phương pháp phân tích mã 59 3.3.3 Đánh giá cài đặt phần mềm 64 3.4 So sánh một số phương pháp mật mã trên lưới tính toán.....................................65 3.4.1 Giới thiệu 65 3.4.2 Hệ mật mã tính toán song song Alchemi 66 3.4.3 Đánh giá hiệu năng 70 CHƯƠNG 4 – ĐÁNH GIÁ KỸ THUẬT MẬT MÃ 3DES 73 4.1 Tổng quan kỹ thuật ..................................................................................................73 4.2 Đặc tả kỹ thuật ..........................................................................................................73 4.3 Các vấn đề khác ........................................................................................................74 4.3.1 Thực trạng của DES 74 4.3.2 Độ bảo mật của DES trong SSL/TLS 74 4.4 Các đánh giá về độ bảo mật .....................................................................................75 4.4.1 Đánh giá chung 75 4.4.2 Bảo mật chống lại phương pháp tấn công vét cạn (BruteForce Methods) 77 4.4.3 Bảo mật chống lại phương pháp tấn công lối tắt (Shortcut Methods) 78 4.4.4 Bảo mật chống lại phương pháp side channel Error! Bookmark not defined. 4.5 Đánh giá cài đặt phần mềm .....................................................................................78 KẾT LUẬN VÀ KIẾN NGHỊ 79 TÀI LIỆU THAM KHẢO 80 PHỤ LỤC 83 3 DANH MỤC CÁC CHỮ VIẾT TẮT AH: Authentication Header ESP: Encapsulating Security Payload DOS: Denial of Service (attacks). DSS: Digital Signature Standards. FIPS: Federal Information Processing Standards Publication. GCD: Greatest Common Division. IKE: Internet Key Exchange. IPng: IP next generation. IPv6: Internet Protocol version 6. MAC: Message Authentication Code. MD5: Message Digest v.5. NIST: National Institute of Standards and Technology. NSA: National Security Agency. RAS: Remote Access Server. RSA: Ron Rivest, Adi Shamir, Len Adleman. SA: Security Associations. SSL: Secure Socket Layer. TLS: Transport Layer Security. 4 DANH MỤC CÁC BẢNG Bảng 1.1. Các vấn đề an ninh thông tin của giao thức TCP/IP và cách giải quyết. Bảng 1.2 Cấu trúc IPv6 Header mở rộng. Bảng 2.1 Ví dụ về phương pháp mật mã đổi chỗ. Bảng 2.2. Hàm hoán vị khởi đầu (Initial Permutation). Bảng 2.3. Hàm đảo ngược hoán vị khởi đầu. Bảng 2.4. Bảng chọn bit E. Bảng 2.5. Hàm S-Box S1. Bảng 2.6. Hàm hoán vị P. Bảng 3.1. Tỉ lệ thành công của Thuật toán 1. Bảng 4.1 Các kết quả đánh giá an ninh thông tin của Triple DES. Bảng 4.2. Các kết quả đo lường tốc độ xử lý cho quá trình tạo sinh dữ liệu ngẫu nhiên (data randomization part) của 3DES. Bảng 4.3. Các kết quả đo lường tốc độ xử lý cho quá trình tạo sinh khoá (key schedule) và quá trình tạo sinh dữ liệu ngẫu nhiên của 3DES. 5 DANH MỤC CÁC HÌNH VẼ Hình 1.1. Cấu hình NAT. Hình 1.2. Giao dịch SET điển hình. Hình 1.3. Các giải pháp an ninh thông tin cho các tầng của TCP/IP. Hình 1.4. Kiến trúc IPsec. Hình 1.5. IPv6 packet. Hình 1.6. Authenticated IPv6 Header. Hình 1.7 IPv6 datagram với ESP. Hình 2.1. Phân loại các kỹ thuật mật mã. Hình 2.2. Mã hoá và giải mã có khoá. Hình 2.3. Quá trình mã hoá của DES. Hình 2.4. Hàm f(R,K). Hình 2.5. Mã hoá và giải mã 3DES. Hình 2.6. Tạo sinh mã số xác thực bản tin (MAC). Hình 2.7. Kiểm tra tính toàn vẹn dữ liệu và xác thực với MAC. Hình 2.8. Quá trình tạo sinh MD5 trong IPsec. Hình 2.9. Chương trình tính toán Checksum theo thuật toán MD5. Hình 3.1. Sơ đồ tổ chức của CRYPTREC. Hình 3.2. Mật mã DES 3 vòng. Hình 3.3. Mã hoá Stream Cipher cải tiến. 6 Hình 3.4. Các thành phần chính của Alchemi. Hình 3.5. Kiến trúc của GridCrypt. Hình 3.6. Lưu đồ xử lý của GridCrypt. Hình 3.7. Thử nghiệm với file dl kích thước 55MB, kích thước block 10 MB. Hình 3.8. Thử nghiệm với file dl kích thước 110MB, kích thước block 10 MB. Hình 3.9. Thử nghiệm với file dl kích thước 55MB, kích thước block 1 MB. 7 MỞ ĐẦU Với sự phát triển lớn mạnh của mạng máy tính toàn cầu như hiện nay, nhu cầu về an ninh thông tin ngày càng trở nên bức thiết với tất cả các tổ chức, cá nhân hoạt động trong môi trường mạng máy tính. Theo các thống kê cho thấy hàng năm nhiều công ty trên thế giới đã phải chịu tổn thất nhiều triệu USD vì các cuộc đột nhập phá hoại, đánh cắp thông tin. Từ thực trạng trên, việc đầu tư cho các công nghệ bảo mật, phòng tránh đánh cắp thông tin ngày càng được chú trọng. Một trong những kỹ thuật an ninh thông tin quan trọng, là nền tảng cho các kỹ thuật khác chính là mật mã thông tin (Cryptography). Mật mã thông tin bắt đầu được đưa vào ứng dụng trong ngành khoa học máy tính cách đây khoảng vài thập kỷ và đã nhanh chóng chiếm lĩnh được vị trí quan trọng trong các hệ thống thông tin. Trên thế giới có hẳn một lĩnh vực nghiên cứu dành riêng cho mật mã thông tin, các đề tài nghiên cứu về các kỹ thuật mật mã và ứng dụng đã có khá nhiều trên thực tế. Tuy nhiên, vấn đề về đánh giá và so sánh các kỹ thuật mật mã vẫn còn khá mới mẻ, có ít các nghiên cứu tập trung vào vấn đề này. Việc đánh giá các kỹ thuật mật mã sẽ giúp cho người thiết kế trong quá trình thiết lập chức năng bảo mật thông tin cho một hệ thống thông tin có thể xuất phát từ thực trạng nhu cầu của hệ thống để lựa chọn được các kỹ thuật phù hợp. Hiện nay ở Nhật Bản, để triển khai chính phủ điện tử (e-Government), đã có một Uỷ ban được lập ra dựa trên sự phối hợp của nhiều ngành liên quan, Uỷ ban này chuyên sưu tầm và đánh giá độ bảo mật của các kỹ thuật mật mã (CRYPTRECT – Cryptography Research and Evaluation Committees). Trên 8 thực tế việc này đã đem lại hiệu quả rõ rệt trong quá trình triển khai chính phủ điện tử. Từ những vấn đề nêu trên, luận văn sẽ thực hiện nghiên cứu các vấn đề sau: 1. Nghiên cứu tổng quan về an ninh an toàn thông tin, an ninh thông tin cho mạng TCP/IP, an ninh thông tin cho giao thức IPv6. 2. Nghiên cứu các kỹ thuật mật mã thông tin cơ bản. Cài đặt chương trình tạo sinh chữ ký của một bản tin (thuật toán MD5). 3. Trình bày các tiêu chí đánh giá các kỹ thuật mật mã đối xứng và bất đối xứng. Đánh giá, so sánh một số kỹ thuật mật mã thông tin. Giới thiệu bộ công cụ (mã nguồn mở) tạo sinh và đánh giá hiệu năng của một số thuật toán mật mã. 4. Nghiên cứu một số phương pháp phân tích (phá vỡ) mật mã có nhiều ứng dụng trong thực tế (phân tích sai khác, phân tích tuyến tính). 5. Đánh giá một kỹ thuật mật mã cụ thể ứng dụng trong thực tế: Kỹ thuật mật mã 3DES. 6. Đưa ra các đánh giá kết luận của luận văn và hướng nghiên cứu tiếp theo. Trong phần trình bày Chương 1 sẽ trình bày các nghiên cứu tổng quan về các kỹ thuật an ninh thông tin cho giao thức TCP/IP. Toàn bộ Chương 2 sẽ được dành trọn để trình bày các khái niệm tổng quan Mật mã thông tin và một số kỹ thuật mật mã thông tin tiêu biểu. Chương 3 đưa ra các tiêu chí đánh giá các kỹ thuật mật mã nói chung. Chương 4 đánh giá một kỹ thuật mật mã cụ thể: kỹ thuật 3DES. Phần cuối là đánh giá kết luận và hướng nghiên cứu tiếp theo. 9 CHƯƠNG 1 – TỔNG QUAN AN NINH THÔNG TIN CHO GIAO THỨC TCP/IP Trong Chương 1 sẽ thảo luận các vấn đề liên quan tới mạng TCP/IP và trình bày các giải pháp tổng thể nhằm ngăn chặn các vi phạm an ninh thông tin. Lĩnh vực về an ninh mạng nói chung và an ninh cho giao thức TCP/IP nói riêng là rất rộng lớn vì vậy trong phần này chỉ đề cập trọng tâm tới các vi phạm an ninh thông tin phổ biến và các kỹ thuật giải quyết. 1.1 Các vấn đề an ninh thông tin và phương án giải quyết 3.2.1 1.1.1 Các kiểu vi phạm thường xảy ra trên mạng - Nghe ngóng đường truyền: truy nhập tới dữ liệu và các mật khẩu. - Giả danh: truy nhập trái phép tới dữ liệu hoặc tạo ra các dữ liệu giả. - Từ chối dịch vụ: tạo ra nhiều kết nối ảo nhằm mục đích làm tê liệt hệ thống được kết nối. - Giả mạo thông điệp: truy nhập thông tin và làm thay đổi nội dung trong quá trình truyền. - Đoán mật khẩu: để truy nhập tới các thông tin và dịch vụ bị từ chối truy nhập. - Đoán khoá: truy nhập dữ liệu mã hoá và mật khẩu. - Virus: phá huỷ dữ liệu. 3.2.2 1.1.2 Các giải pháp cho các vấn đề an ninh thông tin mạng TCP/IP - Mã hoá: bảo vệ dữ liệu và mật khẩu. 10 - Xác thực: xác thực bằng chữ ký điện tử và chứng thực để xác minh xem ai đang gửi dữ liệu trên mạng. - Kiểm tra thẩm quyền: ngăn chặn việc truy nhập không đúng thẩm quyền. - Kiểm tra tính toàn vẹn dữ liệu và các mã xác thực bản tin: bảo vệ không cho bản tin bị thay đổi không hợp lệ. - Không thể chối bỏ trách nhiệm (non-repudation): đảm bảo rằng một thực thể nào đó không thể chối bỏ trách nhiệm về các hành động đã thực hiện trước đó. - Mật khẩu sử dụng một lần và kỹ thuật bắt tay sử dụng số ngẫu nhiên: dùng để xác thực lẫn nhau khi trao đổi thông tin trên mạng. - Làm mới khoá: bảo vệ khỏi tấn công phá vỡ khoá. - Che giấu địa chỉ: Bảo vệ khỏi kiểu tấn công từ chối dịch vụ. Bảng 1.1 liệt kê các vấn đề thường gặp của an ninh thông tin và các giải pháp tương ứng để giải quyết. Vấn đề đặt ra Cách giải quyết Làm thế nào để ngăn chặn nghe lén Mã hoá thông điệp, sử dụng phương đường truyền, đánh cắp bản tin? pháp mật mã khoá bí mật. Làm thế nào để phân phối khoá nhưng Sử dụng một kỹ thuật mã hoá khác vẫn đảm bảo yếu tố an toàn? (khoá công khai/bí mật). Làm thế nào để tránh việc khoá trở nên Thay đổi khoá thường xuyên và không cũ, tránh xảy ra việc các khoá trong sử dụng biện pháp kế thừa khoá mới từ tương lai sẽ bị đoán ra dựa vào các các khoá cũ. khoá hiện thời? Làm thế nào để ngăn chặn kẻ giả mạo Đánh số thứ tự các gói tin theo chuỗi. truyền lại các bản tin (replay attack)? Bảng 1.1. Các vấn đề an ninh thông tin của giao thức TCP/IP và cách giải quyết 11 Vấn đề đặt ra Cách giải quyết Làm thế nào đảm bảo rằng bản tin Sử dụng hàm băm để xây dựng “vân không bị thay đổi trong quá trình tay” của bản tin (message digest). truyền? Làm thế nào để đảm bảo các “chữ ký” Sử dụng chữ ký điện tử bằng cách mã (message digest) của bản tin cũng hoá chính “chữ ký” của bản tin với một không bị làm giả? khoá bí mật. Làm thế nào để đảm bảo rằng các tín Sử dụng chứng thực điện tử (gắn khoá hiệu bắt tay là đang được trao đổi đúng công khai với một định danh cố định) đối tượng? Làm thế nào để ngăn chặn việc sử dụng Sử dụng cơ chế kiểm tra truy nhập dịch vụ của những người truy cập nhiều tầng. không đúng thẩm quyền? Làm thế nào để bảo vệ hệ thống khỏi Hạn chế truy nhập tới các tài nguyên các loại virus máy tính? bên ngoài; chạy các phần mềm diệt virus trên các máy chủ thường xuyên giao tiếp với thế giới bên ngoài, cập nhật các phần mềm này theo định kỳ. Bảng 1.1 (Tiếp) 1.2 Thực thi các giải pháp an ninh thông tin mạng Một tổ chức phải có chính sách an ninh thông tin cụ thể dựa trên phân tích các nhu cầu và thực trạng hệ thống. Hệ thống firewall liên quan đến an ninh thông tin của mạng, và nó sẽ hoạt động kém hiệu quả khi các chính sách 12 an ninh thông tin không được xác định rõ ràng. Tất cả các luật của chính sách an ninh thông tin phải được cài đặt trên một firewall hoặc RAS (Remote Access Server). Nói chung, một firewall thực hiện dựa trên các nguyên tắc sau [2]: 1. Những yêu cầu dịch vụ không được chỉ định cụ thể sẽ bị từ chối (Everything not specifically permitted is denied) Cách tiếp cận này chặn tất cả các luồng lưu thông giữa hai mạng trừ những dịch vụ và ứng dụng cho phép. Do vậy, mỗi dịch vụ được phép hoạt động cần phải được cài đặt theo từng dịch vụ. Theo cách nhìn từ phía người sử dụng, phương pháp này mang tính cấm đoán nhiều và ít tiện lợi. 2. Những yêu cầu dịch vụ không bị cấm chỉ định sẽ được chấp nhận (Everything not specifically denied is permitted) Cách tiếp cận cho phép tất cả các lưu thông giữa hai mạng trừ những dịch vụ và ứng dụng bị từ chối. Do vậy, mỗi dịch vụ có nguy cơ gây ra các lỗ hổng an ninh cần bị từ chối theo từng dịch vụ. 1.3 Các kỹ thuật an ninh thông tin cho TCP/IP 3.2.3 1.3.1 Mật mã (Cryptography) Đây là kỹ thuật cơ bản và được ứng dụng rộng rãi trong an ninh an toàn thông tin. Kỹ thuật này sẽ được trình bày chi tiết trong Chương 2. 3.2.4 1.3.2 Network Address Translation (NAT) NAT là một cơ chế che giấu địa chỉ IP, thực hiện ánh xạ giữa các địa chỉ IP trong với các địa chỉ IP ngoài. Sự hình thành nên NAT được xuất phát từ thực tế chỉ có một số lượng nhỏ các host trong mạng riêng thực hiện giao tiếp với các thành phần ngoài mạng. Nếu mỗi host được gán một địa chỉ IP từ không gian địa chỉ cho trước khi thực hiện truyền thông với bên ngoài thì sẽ tiết kiệm được số lượng địa chỉ cấp phát. NAT là một giải pháp cho các mạng 13 có khoảng địa chỉ riêng (không chính thức) thực hiện truyền thông với các mạng bên ngoài. Trên thực tế, có thể dùng firewall để thực hiện công việc này, các máy khách muốn truyền thông với bên ngoài sẽ sử dụng proxy hoặc SOCKS server để che giấu địa chỉ và do vậy các địa chỉ không cần phải được chuyển đổi. Tuy nhiên với các trường hợp không có proxy và SOCKS, nếu dùng NAT có khả năng quản lý lưu thông giữa các mạng bên trong và bên ngoài mà không để lộ địa chỉ của các host của mạng trong. Xét một mạng trong dựa trên không gian địa chỉ IP riêng, người sử dụng trong mạng muốn sử dụng một giao thức ứng dụng khi không có gateway ứng dụng; sự lựa chọn duy nhất là thiết lập kết nối mức liên kết IP giữa các host trong nội bộ mạng và các host trên Internet. Do các router trên Internet không thể tìm ra đường đi gửi ngược các IP packet tới các địa chỉ IP riêng nên không thể xảy ra tình huống gửi các IP packet với các địa chỉ IP riêng làm địa chỉ nguồn qua các router trên Internet. Trong Hình 1.1, NAT lấy địa chỉ IP của một packet đi ra ngoài mạng và tự động chuyển đổi địa chỉ này thành một địa chỉ IP toàn cục. Các packet đi vào mạng sẽ được gán địa chỉ nội bộ mạng. Cơ chế chuyển đổi Với các packet đi ra ngoài mạng, địa chỉ nguồn được kiểm tra bởi các luật cấu hình của NAT. Nếu địa chỉ thoả mãn một luật, địa chỉ này sẽ được chuyển đổi thành địa chỉ toàn cục. Không gian địa chỉ được có sẵn chứa các địa chỉ NAT có thể sử dụng để chuyển đổi. Với mỗi packet đi vào mạng, địa chỉ đích được kiểm tra và nếu thích hợp sẽ được chuyển đổi ngược lại thành địa chỉ trong mạng. 14 Hình 1.1. Cấu hình NAT 3.2.5 1.3.3 IPSec IPsec kiểm tra toàn vẹn dữ liệu, xác thực, mã hoá bảo vệ IP packet, được sử dụng để bảo vệ an ninh thông tin mút-tới-mút (end-to-end) và tạo lập các kênh truyền bảo mật giữa các gateway; gồm 3 thành phần chính: Authentication Header (AH), Encapsulating Security Payload (ESP), và Internet Key Exchange (IKE). IPsec được thiết kế trên cơ sở hỗ trợ điều khiển liên thông, nếu được cài đặt chính xác, IPsec không gây ảnh hưởng tiêu cực tới các mạng và các host không hỗ trợ IPsec. IPsec hoạt động độc lập với các thuật toán mật mã. 1.3.3.1 Authentication Header (AH) AH được sử dụng để hỗ trợ toàn vẹn dữ liệu và xác thực cho các gói tin IP. AH bao gồm cả cơ chế bảo vệ tấn công truyền lại (replay attack). AH thực hiện xác thực các gói tin nhiều nhất có thể. Các gói dữ liệu bị đẩy ra do kết quả xác thực không hợp lệ sẽ bị xóa bỏ và không được chuyển tới các tầng cao hơn. Chế độ hoạt động này làm giảm đáng kể tỉ lệ thành công của kiểu tấn công từ chối dịch vụ (DOS). 15 1.3.3.2 Encapsulating Security Payload (ESP) ESP được sử dụng để hỗ trợ kiểm tra toàn vẹn dữ liệu, xác thực và mã hóa các IP datagram. Các dịch vụ này là phi liên kết và hoạt động trên cơ sở các gói dữ liệu. Có một số quy định đối với các dịch vụ: - Kiểm tra toàn vẹn dữ liệu và xác thực được sử dụng cùng với nhau. - Cơ chế bảo vệ kiểu tấn công truyền lại có thể được chọn khi có sử dụng kiểm tra toàn vẹn dữ liệu và xác thực, được lựa chọn bởi nơi nhận. Cơ chế mã hóa có thể được lựa chọn độc lập với các dịch vụ khác. Tuy nhiên để đảm bảo tăng cường an ninh thông tin, mã hóa nên được sử dụng kèm với các dịch vụ khác, trường hợp chỉ có mã hóa sẽ xảy ra khả năng người tấn công giả mạo các gói tin nhằm mục đích thực hiện các cuộc tấn công phân tích mã. 1.3.3.3 Giao thức Internet Key Exchange (IKE) IKE hỗ trợ việc truyền thông giữa các SA và tạo sinh, làm mới các khóa mật mã một cách tự động. Liên quan tới giao thức, có một số khái niệm sau: - Internet Security Association và Key Management Protocol (ISAKMP): định nghĩa việc quản lý của SA và các khóa (trao đổi, sửa đổi, xóa), định nghĩa payload để trao đổi khóa và xác thực dữ liệu. - Oakley: giao thức trao đổi khóa. - Domain of Interpretation (DOI): định nghĩa một tập các giao thức được sử dụng với ISAKMP cho từng môi trường cụ thể. - IKE: giao thức sử dụng các phần của ISAKMP, các phần của Oakley và SKEME để quản lý khóa và SA cho AH và ESP của IPsec và cho chính ISAKMP. 3.2.6 1.3.4 Secure Shell (SSH) SSH có thể được sử dụng để bảo mật kênh truyền giữa các hệ thống, nó cho phép dữ liệu tạo sinh bởi TELNET, FTP, POP3 được mã hoá và nén. 16 Người sử dụng có thể lựa chọn các phương pháp mã hoá khác nhau. Phần mềm phía client hỗ trợ SSH1 và SSH2, người sử dụng được xác thực bằng mật khẩu hoặc khoá công khai/bí mật. SSH thiết lập một kết nối TCP/IP đơn từ client tới server. Dữ liệu sẽ được mã hoá và được nén (tuỳ chọn) bằng thuật toán LempleZiv. SSH1 hỗ trợ các thuật toán mật mã Blowfish, DES, 3DES và RC4. SSH2 hỗ trợ 3DES, RC4 và Twofish. 3.2.7 1.3.5 Secure Socket Layer (SSL) SSL là một giao thức an ninh thông tin hỗ trợ một kênh truyền riêng giữa các ứng dụng truyền thông, bảo đảm độ tin cậy thông tin, xác thực đối tác truyền thông, và đảm bảo toàn vẹn dữ liệu. SSL được phát triển từ giao thức TCP/IP socket API chuẩn có cài đặt thêm chức năng bảo mật. Do vậy, theo lý thuyết nó có thể chạy bất kỳ một ứng dụng TCP/IP có hỗ trợ bảo mật mà không làm thay đổi ứng dụng. Trong thực hành, SSL chỉ được cài đặt cho các kết nối HTTP; bao gồm hai tầng: - Ở tầng thấp hơn, một giao thức truyền dữ liệu sử dụng nhiều các mật mã xác định trước và các kỹ thuật xác thực, được gọi là SSL Record Protocol. - Ở tầng cao hơn, có một giao thức để xác thực ban đầu và truyền các khoá mã hoá, được gọi là SSL Handshake Protocol. Một phiên SSL được khởi tạo như sau: - Phía Client, người sử dụng yêu cầu một văn bản với URL đặc biệt bắt đầu bởi https thay vì http như thông thường. - Chương trình phía Client nhận ra yêu cầu giao thức SSL, nó thiết lập một kết nối thông qua cổng 443 tới SSL code trên server. 17 - Tiếp theo, client khởi tạo pha bắt tay (SSL handshake), sử dụng giao thức SSL Record như vật mang. Tại thời điểm này, vẫn chưa xảy ra quá trình mã hoá hoặc kiểm tra toàn vẹn dữ liệu trong kết nối. Giao thức SSL đề cập tới các vấn đề an ninh thông tin: Bí mật: Sau khi khoá đối xứng được thiết lập trong pha bắt tay, các bản tin được mã hoá sử dụng khoá này. Toàn vẹn: Các bản tin chứa MAC nên đảm bảo được tính toàn vẹn dữ liệu. Xác thực: Trong pha bắt tay, phía client xác thực server sử dụng một khoá đối xứng hoặc khoá công khai. 3.2.8 1.3.6 Secure Electronic Transaction (SET) SET là kết quả của sự phối hợp giữa MasterCard International và Visa International nhằm tạo ra một hệ thống thẻ thanh toán điện tử duy nhất. Trước khi SET ra đời, mỗi hãng đều có giao thức thanh toán của riêng mình. Ngày nay, hầu hết các hãng lớn đều sử dụng SET như là một giao thức để thực hiện các giao dịch thanh toán trên mạng. Đặc tả SET định nghĩa nhiều thành phần liên quan đến trong quá trình thanh toán: - Người bán: bán hàng hoá, dịch vụ hoặc thông tin. - Nơi lưu giữ: nơi cung cấp dịch vụ gửi tiền bằng thẻ và giữ cho luồng tiền lưu thông. Hai hãng nổi tiếng trong lĩnh vực này là MasterCard và Visa. - Nơi phát hành: nơi phát hành thẻ tới người sở hữu thẻ. - Người sở hữu thẻ: người mua hàng và thực hiện thanh toán qua mạng. - Cổng thanh toán: cung cấp giao diện kết nối với mạng để thực hiện quá trình thanh toán. 18 - Nơi cấp chứng nhận: quá trình thanh toán qua SET sử dụng mật mã khoá công khai, do vậy mỗi thành phần trong hệ thống cần phải có một khoá công khai. Đặc tả SET mô tả một số các giao tác theo trình tự thanh toán được minh hoạ như Hình 1.2. Hình 1.2. Giao dịch SET điển hình 3.2.9 1.3.7 Transport Layer Security TLS là giao thức dựa trên SSL. Hai ứng dụng có thể sử dụng TLS để trao đổi thông tin một cách bảo mật. Không có sự khác biệt lớn giữa SSL 3.0 và TLS 1.0. 19 3.2.10 1.3.8 Virtual private networks (VPN) Do phạm vi của mạng Internet là toàn cầu, dẫn tới việc các công ty cần phải quan tâm đến việc xây dựng một mạng riêng ảo được bảo vệ khỏi những xâm nhập từ bên ngoài. Các công ty có thể mở rộng mạng một cách hiệu quả với chi phí thấp và an toàn thông qua giải pháp cài đặt mạng riêng ảo (Virtual Private Network). Mạng riêng ảo là sự mở rộng của mạng riêng của doanh nghiệp trên nền mạng diện rộng như Internet, tạo ra một kết nối riêng bảo mật thông qua một tunnel riêng. VPNs chuyển tải thông tin một cách bảo mật thông qua mạng Internet kết nối người sử dụng ở xa, các chi nhánh và các đối tác kinh doanh. Applications TCP/UDP (Transport) IP (Internetwork) Network Interface (Data Link) - Kerberos - Proxies - SET - IPSEC - SOCKS - SSL,TLS - IPSEC (AH, ESP) - Packet filtering - Tunneling protocols - CHAP, PAP, MS-CHAP Hình 1.3. Các giải pháp an ninh thông tin cho các tầng của TCP/IP 1.4An ninh thông tin cho giao thức IPv6 3.2.11 1.4.1 Giới thiệu IPv6 còn được gọi là IPng (IP next generation) là thế hệ tiếp theo của giao thức IPv4. Giao thức IPv6 sử dụng các đặc tả kỹ thuật như của IPsec, vẫn giữ phần lớn các đặc trưng thiết kế của IPv4. - IPv6 có thể sử dụng khả năng bảo mật cho tất cả các packet tới tầng mạng, IPv6 có thể được sử dụng cho để xác thực và mã hoá thông tin host-to-host, host-to-subnet và subnet-to-subnet.
- Xem thêm -

Tài liệu liên quan