Công việc xác thực
•Xác thực nội dung thông tin.
•Xác thực đối tượng liên lạc.
An toàn của giao thức xác thực phụ thuộc
Các thuật toán mật mã mà nó dựa vào
Kiến trúc của hoạt động giao thức và mức độ gắn
kết của thông tin tham gia vào giao thức.
29 trang |
Chia sẻ: nyanko | Lượt xem: 1262 | Lượt tải: 0
Bạn đang xem trước 20 trang tài liệu Bài giảng môn An ninh mạng viễn thông, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Bài giảng môn
An ninh mạng viễn thông
Giảng viên: TS. Nguyễn Chiến Trinh
Điện thoại/E-mail: 0915400946; chientrinh@gmail.com
Bộ môn: Mạng viễn thông - KhoaViễn thông 1
Học kỳ/Năm biên soạn: II/ 2013-2014
Phương thức xác thực
Công việc xác thực
•Xác thực nội dung thông tin.
•Xác thực đối tượng liên lạc.
An toàn của giao thức xác thực phụ thuộc
Các thuật toán mật mã mà nó dựa vào
Kiến trúc của hoạt động giao thức và mức độ gắn
kết của thông tin tham gia vào giao thức.
Xác thực lẫn nhau
Chống lại tấn công dùng lại thông báo (playback):
1. Gài thêm số thứ tự vào các thông báo: Khi nhận thông báo mới
phải có thứ tự trong trật tự hợp lệ mới được chấp nhận. Các bên
liên lạc phải ghi nhật ký về số thứ tự này khi liên lạc hay nói cách
khác là phải đồng bộ về thứ tự các thông báo.
2. Tem thời gian: Bên A chấp nhận thông báo là hợp thời nếu nó
chứa tem thời gian mà theo A là đủ gần với thời gian hiện tại. Cách
tiếp cận này đòi hỏi đồng bộ các đồng hồ của các bên tham gia liên
lạc.
3. Thách đố/trả lời (nonce): Bên A chờ thông báo mới từ B, đầu
tiên gửi cho B một thông tin ngẫu nhiên được gọi là nonce (thách
đố) và yêu cầu rằng thông báo tiếp theo (trả lời) nhận được từ B
chứa các giá trị nonce chính xác.
Sử dụng mật mã khóa bí mật (1)
Sử dụng mật mã khóa bí mật (2)
1. AKDC: IDa || IDb || N1
2. KDC A: EKa[Ks || IDb || N1 || EKb[Ks || IDa]]
3. A B: EKb[Ks || IDa]
4. B A: EKs[N2]
5. A B: EKs[f(N2)]
Sử dụng mật mã khóa bí mật (3)
Giả sử rằng kẻ tấn công X đã thu được một khoá phiên cũ và thu
được thông báo trong bước 3. Khi đó X có thể giả danh A để lừa B
dùng khoá phiên cũ bằng cách dùng lại thông báo trong bước 3.
B sẽ không thể xác định rằng đây là thông báo được dùng lại, trừ
khi B nhớ vô thời hạn tất cả các khoá phiên trước đã được dùng với
A.
Mặt khác nếu C chặn được thông báo trong bước 4 thì nó có thể
giả danh A để đáp ứng lại B trong bước 5. Từ đó B có thể giả danh
A để gửi thông báo giả cho A được mã bằng khoá phiên cũ.
Sử dụng mật mã khóa bí mật (4)
1. AKDC : IDa || IDb
2. KDC A : EKa[Ks || IDb || T || EKb[Ks || IDa || T]]
3. A B : EKb[Ks || IDa || T]
4. B A : EKs[N2]
5. A B : EKs[f(N2)]
T là tem thời gian để đảm bảo với A và B rằng khoá phiên vừa mới
được sinh ra. A và B có thể xác nhận tính “hợp thời“ bằng cách
kiểm tra rằng :| clock – T | < t1 + t2. t1 là độ lệch ước lượng
giữa đồng hồ của KDC và đồng hồ cục bộ (A và B) và t2 là thời
gian trễ của mạng.
Bởi vì T được mã dùng khoá chủ bí mật nên mặc dù kẻ tấn công
biết khoá phiên cũ cũng không thể dùng lại thông báo trong bước 3
do B phát hiện ra giá trị T không phù hợp.
Sử dụng khóa công khai
Giao thức Woo and Lam (1)
1. A KDC : IDa || IDb
2. KDC A : EKRauth[IDb || KUb]
3. A B : EKUb[Na || IDa]
4. B KDC : IDb || IDa || EKUauth[Na]
5. KDC B : EKRauth[IDa || KUa] || EKUb[EKRauth[Na ||
Ks || IDb]]
6. B A : EKUa[EKRauth[Na || Ks || IDb ] || Nb]
7. A B : EKs[Nb]
Để tăng cường tính an toàn của giao thức trên, một cải tiến được đề
xuất là bổ xung định danh IDa của A vào các thông báo trong bước
5 và 6 để đảm bảo rằng cặp {IDa,Na} nhận dạng duy nhất đòi hỏi
kết nối của A.
Giao thức Woo and Lam (2)
Xác thực một chiều - Sử dụng khóa
công khai (1)
Xác thực một
chiều - Sử dụng
khóa công khai
(2)
An toàn các lớp trên mạng Internet
An toàn ứng dụng: e-mail, web,
Lớp ứng dụng: PGP, S/MIME, S-HTTP, HTTPS, SET,
KERBEROS
Lớp giao vận: SSL, STL.
Lớp mạng: IPSec, VPNs.
Lớp liên kết: PPP, RADIUS/DIAMETER
Các giao thức an toàn lớp ứng dụng
An toàn e-mail – Secured e-mail (1)
KS( ).
KB( ).+
+ -
KS(m )
KB(KS )
+
m
KS
KS
KB+
Internet
KS( ).
KB( ).-
KB-
KS
m
KS(m )
KB(KS )
+
Người gửi:
tạo khóa riêng (khóa đối xứng), KS.
mã hóa bản tin bằng KS
mã hóa khóa KS bằng khóa công khai người nhận.
gửi KS(m) và KB(KS) cho người nhận.
Đảm bảo tính bí mật e-mail, m.
An toàn e-mail – Secured e-mail (2)
KS( ).
KB( ).+
+ -
KS(m )
KB(KS )
+
m
KS
KS
KB+
Internet
KS( ).
KB( ).-
KB-
KS
m
KS(m )
KB(KS )
+
Người nhận:
sử dụng khóa riêng giải mã và lấy KS
sử dụng khóa KS giải mã KS(m) để nhận bản tin m
Đảm bảo tính bí mật e-mail, m.
An toàn e-mail – Secured e-mail (3)
Đảm bảo tính xác thực, tính toàn vẹn.
H( ). KA( ).-
+ -
H(m )KA(H(m))
-
m
KA-
Internet
m
KA( ).+
KA+
KA(H(m))
-
m
H( ). H(m )
compare
• Người gửi ký số vào bản tin.
• Gửi cả bản tin nguyên thủy và chữ ký số.
An toàn e-mail – Secured e-mail (4)
Đảm bảo tính bí mật, tính xác thực, tính toàn vẹn.
H( ). KA( ).-
+
KA(H(m))
-
m
KA-
m
KS( ).
KB( ).+
+
KB(KS )
+
KS
KB+
Internet
KS
Người gửi sử dụng ba loại khóa: khóa riêng của người gửi, khóa
công khai của người nhận, tạo khóa đối xứng (khóa bí mật) mới.
Pretty good privacy (PGP)
Cấu trúc mã hóa e-mail
Internet, trở thành tiêu
chuẩn.
Sử dụng mã hóa khóa
đối xứng, mã hóa khóa
công khai, hàm băm, và
chữ ký số.
Cung cấp tính bí mật,
xác thực người gửi, tính
toàn vẹn.
Người phát minh Phil
Zimmerman.
---BEGIN PGP SIGNED MESSAGE---
Hash: SHA1
Bob:My husband is out of town
tonight.Passionately yours,
Alice
---BEGIN PGP SIGNATURE---
Version: PGP 5.0
Charset: noconv
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhF
EvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---
Bản tin được ký số PGP:
Bản tin bí mật PGP
Secure/Multipurpose Internet Mail
Extention
MIME: giao thức mô tả truyền dữ liệu đa phương
tiện; (RFC 1521). (MIME header – RFC 822).
S/MIME: bổ sung chữ ký số (băm bằng SHA, MD5;
mã hóa chữ ký số bằng RSA, DSS) và mã hóa (3-DES,
RSA, Diffie-Hellman) vào MIME.
Secure HTTP (SHTTP)
Bổ sung chữ ký số và mã hóa cho HTTP.
Bổ sung các trường mào đầu để mã hóa dữ liệu, chứng thư
số và xác thực.
Các trường (lệnh) giúp thỏa thuận an toàn giữa client và
server.
Tất cả các trường là tùy chọn, trừ “Content-type” và
“Content-Privacy-Domain”.
Mào đầu của S-HTTP
Mào đầu của HTTP
S-HTTP
oKỹ thuật mã hóa: PEM (Privacy Enhanced
Mail), PGP, PKCS-7;
oChữ ký số: PKCS-7, sử dụng cho cả CA và
self-signed;
oXác thực: MAC.
HTTPS
oHTTP over Secure Socket Layer (SSL);
oSử dụng cổng 443 (thay cho 80 của
HTTP);
Secure Electronic Transaction - SET
oGiao thức mã hóa do các công ty
lập ra: Visa, MicroSoft, IBM, RSA,
Netscape, Master Card, ...
oSử dụng trong giao dịch điện tử:
bí mật thông tin và giao dịch, toàn
vẹn dữ liệu, xác thực người sử
dụng thẻ, không phụ thuộc vào hạ
tầng truyền dẫn, kết nối các nhà
cung cấp phần mềm và mạng.
oXác thực: X.509 v3;
oTính bí mật: DES;
oToàn vẹn: SHA-1.
Kerberos
oGiao thức xác thực mạng sử dụng mã hóa khóa bí mật.
oXác thực giữa client và server.
oĐảm bảo tính an toàn, tính tin cậy, trong suốt, khả
năng phát triển, mở rộng.
Hệ thống
xác thực
Kerberos