Xem mẫu

  1. TRƯỜNG ĐẠI HỌC SÀI GÒN CHƯƠNG 8: CÁC GIAO THỨC AN NINH THÔNG DỤNG GV: LƯƠNG MINH HUẤN
  2. NỘI DUNG I. Giới thiệu II. An ninh lớp ứng dụng III. An ninh lớp truyền tải IV.An ninh lớp mạng V. An ninh lớp liên kết dữ liệu
  3. I. GIỚI THIỆU ➢Trong thực tế, khi hai người bất kỳ chưa biết trước muốn trao đổi dữ liệu với nhau, họ phải xác định người kia là ai, sau đó thống nhất với nhau là phải dùng phương pháp mã hóa nào, khóa là gì,… Để làm được điều đó họ phải tiến hành thông qua giao thức bảo mật. ➢Giao thức bảo mật là các quy định mà nếu hai cá thể tuân theo các quy định đó, thì họ có thể trao đổi dữ liệu với nhau một cách an toàn bảo mật.
  4. I. GIỚI THIỆU ➢Một giao thức bảo mật thường nhằm xác định các yếu tố sau: ▪ Định danh hai cá thể trao đổi dữ liệu. ▪ Trao đổi khóa phiên bí mật để mã hóa dữ liệu.
  5. I. GIỚI THIỆU
  6. II. AN NINH LỚP ỨNG DỤNG 1.Pretty Good Privacy (PGP). 2.Secure/Multipurpose Internet Mail Extension (S/MIME). 3.Secure-HTTP (S-HTTP). 4.Hypertext Transfer Protocol over Secure Socket Layer (HTTPS). 5.Secure Electronic Transactions. 6.Kerberos.
  7. II.1 PGP ➢PGP là viết tắt của cụm từ Pretty Good Privacy. PGP thường được sử dụng để gửi tin nhắn đã mã hóa giữa hai người. ➢PGP hoạt động bằng cách mã hóa tin nhắn với public key, gắn liền với một người dùng cụ thể. Khi người dùng đó nhận được tin nhắn, họ sử dụng một private key mà chỉ mình họ biết để giải mã tin nhắn. ➢(Xem lại nội dung chương 5)
  8. II.1 PGP ➢Ngoài mã hóa, PGP cũng cho phép sử dụng chữ ký số. Bằng cách “ký” tin nhắn được mã hóa với private key, bạn sẽ cung cấp một cách để người nhận xem nội dung tin nhắn đã bị thay đổi chưa. ➢Thậm chí ngay cả khi chỉ một chữ cái trong tin nhắn bị thay đổi trước khi nó được giải mã, chữ ký sẽ bị vô hiệu, cảnh báo người nhận rằng có vấn đề xảy ra.
  9. II.1 PGP ➢PGP được thiết kế chủ yếu để mã hóa lưu lượng email. Tuy nhiên, PGP cũng có thể được sử dụng để bảo vệ một loạt các thông tin liên lạc dựa trên văn bản khác, bao gồm SMS, thư mục và phân vùng ổ đĩa. ➢PGP cũng được sử dụng như một cách để bảo mật các chứng chỉ kỹ thuật số. ➢Tham khảo thêm: https://protonmail.com/blog/what-is-pgp- encryption/
  10. II.1 PGP
  11. II.2 S/MIME ➢S/MIME (Secure/Multipurpose Internet Mail Extensions) là một chuẩn Internet về định dạng cho email. ➢Hầu như mọi email trên Internet được truyền qua giao thức SMTP theo định dạng MIME. ➢S/MIME đưa vào hai phương pháp an ninh cho email: mã hóa email và chứng thực. Cả hai cách đều dựa trên mã hóa bất đối xứng và PKI.
  12. II.2 S/MIME
  13. II.2 S/MIME
  14. II.2 S/MIME ➢Giao thức S / MIME và PGP sử dụng các định dạng khác nhau để trao đổi khóa. ➢PGP phụ thuộc vào mỗi trao đổi khóa của người dùng S / MIME sử dụng chứng nhận được xác thực phân cấp để trao đổi khóa. ➢PGP được phát triển để giải quyết các vấn đề bảo mật của tin nhắn văn bản thuần túy. Nhưng S / MIME được thiết kế để bảo mật tất cả các loại tệp đính kèm / dữ liệu.
  15. II.3 S-HTTP ➢S-HTTP (secure HTTP) được thiết kế bởi E. Rescorla và A. Schiffman. Được sử dụng với mục đích bảo vệ an toàn các kết nối của HTTP. ➢Hệ thống sử dụng S-HTTP không bị ràng buộc sử dụng bất kỳ hệ thống mã hóa, cơ sở hạ tầng hoặc bất kỳ một định dạng mật mã nào. ➢S-HTTP hổ trợ mã hóa thông tin khi gửi qua HTTP bằng nhiều cách. ➢S-HTTP là một giao thức khá độc lập ở tầng ứng dụng và nó còn hổ trợ các giao thức khác như SMTP, NNTP, …
  16. II.3 S-HTTP
  17. II.4 HTTPS ➢Hypertext Transfer Protocol Secure (HTTPS) là một phần mở rộng của Hypertext Transfer Protocol (HTTP). Nó được sử dụng để giao tiếp an toàn qua mạng máy tính và được sử dụng rộng rãi trên Internet. ➢Trong HTTPS, giao thức truyền thông được mã hóa bằng Transport Layer Security (TLS) hay trước đây là Secure Sockets Layer (SSL). ➢Do đó, giao thức này còn được gọi là HTTP qua TLS, hoặc HTTP qua SSL.
  18. II.4 HTTPS
  19. II.4 HTTPS 1. Client gửi request cho một secure page (có URL bắt đầu với https://) 2. Server gửi lại cho client certificate của nó. 3. Client (web browser) tiến hành xác thực certificate này bằng cách kiểm tra (verify) tính hợp lệ của chữ ký số của CA được kèm theo certificate.
  20. II.4 HTTPS 4. Client tự tạo ra ngẫu nhiên một symmetric encryption key (hay session key), rồi sử dụng public key (lấy trong certificate) để mã hóa session key này và gửi về cho server. 5. Server sử dụng private key (tương ứng với public key trong certificate ở trên) để giải mã ra session key ở trên. 6. Sau đó, cả server và client đều sử dụng session key đó để mã hóa/giải mã các thông điệp trong suốt phiên truyền thông.
nguon tai.lieu . vn