Xem mẫu
- TRƯỜNG ĐẠI HỌC SÀI GÒN
CHƯƠNG 8: CÁC GIAO THỨC AN NINH
THÔNG DỤNG
GV: LƯƠNG MINH HUẤN
- NỘI DUNG
I. Giới thiệu
II. An ninh lớp ứng dụng
III. An ninh lớp truyền tải
IV.An ninh lớp mạng
V. An ninh lớp liên kết dữ liệu
- I. GIỚI THIỆU
➢Trong thực tế, khi hai người bất kỳ chưa biết trước muốn trao đổi
dữ liệu với nhau, họ phải xác định người kia là ai, sau đó thống
nhất với nhau là phải dùng phương pháp mã hóa nào, khóa là gì,…
Để làm được điều đó họ phải tiến hành thông qua giao thức bảo
mật.
➢Giao thức bảo mật là các quy định mà nếu hai cá thể tuân theo các
quy định đó, thì họ có thể trao đổi dữ liệu với nhau một cách an
toàn bảo mật.
- I. GIỚI THIỆU
➢Một giao thức bảo mật thường nhằm xác định các yếu tố sau:
▪ Định danh hai cá thể trao đổi dữ liệu.
▪ Trao đổi khóa phiên bí mật để mã hóa dữ liệu.
- I. GIỚI THIỆU
- II. AN NINH LỚP ỨNG DỤNG
1.Pretty Good Privacy (PGP).
2.Secure/Multipurpose Internet Mail Extension (S/MIME).
3.Secure-HTTP (S-HTTP).
4.Hypertext Transfer Protocol over Secure Socket Layer (HTTPS).
5.Secure Electronic Transactions.
6.Kerberos.
- II.1 PGP
➢PGP là viết tắt của cụm từ Pretty Good Privacy. PGP thường được
sử dụng để gửi tin nhắn đã mã hóa giữa hai người.
➢PGP hoạt động bằng cách mã hóa tin nhắn với public key, gắn liền
với một người dùng cụ thể. Khi người dùng đó nhận được tin nhắn,
họ sử dụng một private key mà chỉ mình họ biết để giải mã tin
nhắn.
➢(Xem lại nội dung chương 5)
- II.1 PGP
➢Ngoài mã hóa, PGP cũng cho phép sử dụng chữ ký số. Bằng cách
“ký” tin nhắn được mã hóa với private key, bạn sẽ cung cấp một
cách để người nhận xem nội dung tin nhắn đã bị thay đổi chưa.
➢Thậm chí ngay cả khi chỉ một chữ cái trong tin nhắn bị thay đổi
trước khi nó được giải mã, chữ ký sẽ bị vô hiệu, cảnh báo người
nhận rằng có vấn đề xảy ra.
- II.1 PGP
➢PGP được thiết kế chủ yếu để mã hóa lưu lượng email. Tuy nhiên,
PGP cũng có thể được sử dụng để bảo vệ một loạt các thông tin
liên lạc dựa trên văn bản khác, bao gồm SMS, thư mục và phân
vùng ổ đĩa.
➢PGP cũng được sử dụng như một cách để bảo mật các chứng chỉ
kỹ thuật số.
➢Tham khảo thêm: https://protonmail.com/blog/what-is-pgp-
encryption/
- II.1 PGP
- II.2 S/MIME
➢S/MIME (Secure/Multipurpose Internet Mail Extensions) là một
chuẩn Internet về định dạng cho email.
➢Hầu như mọi email trên Internet được truyền qua giao thức SMTP
theo định dạng MIME.
➢S/MIME đưa vào hai phương pháp an ninh cho email: mã hóa
email và chứng thực. Cả hai cách đều dựa trên mã hóa bất đối
xứng và PKI.
- II.2 S/MIME
- II.2 S/MIME
- II.2 S/MIME
➢Giao thức S / MIME và PGP sử dụng các định dạng khác nhau để
trao đổi khóa.
➢PGP phụ thuộc vào mỗi trao đổi khóa của người dùng S / MIME
sử dụng chứng nhận được xác thực phân cấp để trao đổi khóa.
➢PGP được phát triển để giải quyết các vấn đề bảo mật của tin nhắn
văn bản thuần túy. Nhưng S / MIME được thiết kế để bảo mật tất
cả các loại tệp đính kèm / dữ liệu.
- II.3 S-HTTP
➢S-HTTP (secure HTTP) được thiết kế bởi E. Rescorla và A.
Schiffman. Được sử dụng với mục đích bảo vệ an toàn các kết nối
của HTTP.
➢Hệ thống sử dụng S-HTTP không bị ràng buộc sử dụng bất kỳ hệ
thống mã hóa, cơ sở hạ tầng hoặc bất kỳ một định dạng mật mã
nào.
➢S-HTTP hổ trợ mã hóa thông tin khi gửi qua HTTP bằng nhiều
cách.
➢S-HTTP là một giao thức khá độc lập ở tầng ứng dụng và nó còn
hổ trợ các giao thức khác như SMTP, NNTP, …
- II.3 S-HTTP
- II.4 HTTPS
➢Hypertext Transfer Protocol Secure (HTTPS) là một phần mở rộng
của Hypertext Transfer Protocol (HTTP). Nó được sử dụng để giao
tiếp an toàn qua mạng máy tính và được sử dụng rộng rãi trên
Internet.
➢Trong HTTPS, giao thức truyền thông được mã hóa
bằng Transport Layer Security (TLS) hay trước đây là Secure
Sockets Layer (SSL).
➢Do đó, giao thức này còn được gọi là HTTP qua TLS, hoặc HTTP
qua SSL.
- II.4 HTTPS
- II.4 HTTPS
1. Client gửi request cho một secure page (có URL bắt đầu với
https://)
2. Server gửi lại cho client certificate của nó.
3. Client (web browser) tiến hành xác thực certificate này bằng cách
kiểm tra (verify) tính hợp lệ của chữ ký số của CA được kèm
theo certificate.
- II.4 HTTPS
4. Client tự tạo ra ngẫu nhiên một symmetric encryption key (hay
session key), rồi sử dụng public key (lấy trong certificate) để mã
hóa session key này và gửi về cho server.
5. Server sử dụng private key (tương ứng với public key
trong certificate ở trên) để giải mã ra session key ở trên.
6. Sau đó, cả server và client đều sử dụng session key đó để mã
hóa/giải mã các thông điệp trong suốt phiên truyền thông.
nguon tai.lieu . vn