Xem mẫu

  1. om Nhập môn An toàn thông tin .c ng co an PGS. Nguyễn Linh Giang th ng Bộ môn Truyền thông và o du Mạng máy tính u cu CuuDuongThanCong.com https://fb.com/tailieudientucntt
  2. om Bài toán xác thực .c ng co an th o ng du u cu CuuDuongThanCong.com https://fb.com/tailieudientucntt
  3. Nội dung om .c ng l Bài toán xác thực. co l Tấn công vào hệ xác thực an Các phương pháp xác thực thông điệp th l ng – Mã xác thực thông điệp o Hàm băm du – Chữ ký số u l cu 3 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  4. Bài toán xác thực om .c ng l Các yêu cầu của bài toán xác thực co – Điểm lại các dạng tấn công an l Tấn công vào tính riêng tư: th – Giải mật: giải mật nội dung thông điệp. ng – Phân tích luồng truyền tải: xác định mẫu thông điệp, xác định o tần suất trao đổi thông điệp, định vị, xác định chức năng các du trạm, định vị u – Dạng tấn công thụ động. cu – Đảm bảo tính riêng tư: ngăn chặn bằng mật mã và làm nhiễu thông tin. 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  5. Bài toán xác thực om .c ng l Tấn công vào tính xác thực: Trá hình: đưa ra các thông điệp vào hệ thống với tên giả mạo. co – – Thay đổi nội dung thông điệp: phá huỷ tính toàn vẹn. an – Thay đổi trình tự trao đổi thông điệp: tấn công vào giao thức. th – Thay đổi theo tiến trình thời gian: làm trễ hoặc phát lại thông ng điệp. Từ chối dịch vụ: từ chối gửi hoặc nhận thông điệp: sử dụng o – du chữ ký điện tử. – Xác thực: u l Xác thực các bên trao đổi thông điệp. cu l Làm rõ nguồn gốc thông điệp. l Xác định tính toàn vẹn thông điệp – xác thực nội dung l Xác thực phiên làm việc l Chống phủ nhận. 5 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  6. Bài toán xác thực om .c Các tiêu chuẩn xác thực ng l – Xác thực chủ thể tham gia vào trao đổi thông tin co – Thông điệp có nguồn gốc; an – Nội dung thông điệp toàn vẹn, không bị thay đổi trong quá trình truyền tin (xác thực nội dung thông điệp); th – Thông điệp được gửi đúng trình tự và thời điểm (xác thực phiên); ng l Mục đích của bài toán xác thực: o – Chống lại các tấn công chủ động: du l Chống giả mạo; l Thay đổi nội dung dữ liệu; u cu l Thay đổi trình tự trao đổi thông tin (hoạt động của các giao thức). l Các phương pháp xác thực và chống giả mạo: – Mã hoá thông điệp; – Sử dụng mã xác thực thông điệp; – Sử dụng hàm băm; 6 – Sử dụng các giao thức xác thực CuuDuongThanCong.com https://fb.com/tailieudientucntt
  7. Bài toán xác thực om .c ng l Các hàm xác thực co – Các cơ chế xác thực được thực hiện trên hai mức: an l Mức thấp: trong hệ thống phải có các hàm chức năng cho th phép kiểm tra tính xác thực của chủ thể và thông điệp: ng – Hàm tạo các giá trị đặc trưng xác thực chủ thể và thông điệp. o l Mức cao: du – Sử dụng các hàm xác thực trong các giao thức xác thực. u Cho phép thẩm định tính xác thực của chủ thể và thông điệp. cu – 7 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  8. Bài toán xác thực om .c ng – Các dạng hàm xác thực: co l Mã hoá thông điệp: sử dụng hàm mã hoá để xác thực dựa vào việc sở hữu khoá bí mật. an th l Mã xác thực thông điệp: tạo ra mã xác thực thông điệp độ dài cố định bằng phương pháp mã hoá. ng Hàm băm xác thực thông điệp: tạo mã băm của thông o l du điệp với độ dài cố định. u l Chữ ký số: tạo dấu hiệu đặc trưng xác định duy nhất cu chủ thể. l Các phương pháp tạo sinh các dấu hiệu xác thực l Các giao thức xác thực 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  9. Tấn công vào hệ xác thực Xác thực và xác thực hoàn hảo om .c ng l Vấn đề giả mạo và xác thực co X Y Bên nhận và X’ Tạo thông – Vấn đề: tồn tại điệp và gắn dấu xác thực thực hiện xác thực thông an điệp hay không phương A B th Y Y’ pháp xác thực hoàn K - Dấu hiệu kiểm Bên tấn công tra xác thực ng hảo chống lại giả mạo !? vào hệ xác thực C o – Các kịch bản tấn công vào hệ xác thực: du l Kịch bản 1: u – A tạo bản tin X, gắn dấu hiệu xác thực, được bản tin Y và gửi Y cho B cu l Kịch bản 2: – Giữa A và B không có phiên làm việc. – C tạo ra văn bản Y’, giả mạo A và gửi cho B 9 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  10. Lý thuyết xác thực Simmons Xác thực và xác thực hoàn hảo om .c Xác suất tấn công giả mạo ng l co – Ps: xác suất tấn công thành công bằng thay thế; an – Pi: xác suất tấn công thành công bằng mạo danh; th – Xác suất giả mạo thành công: PD=max(Pi, Ps) ng – Khoá K: thông tin tham gia vào quá trình xác thực o du – NX: số lượng thông điệp gốc Xi sao cho u P{X = Xi} ≠0 cu – NK: số lượng các dấu hiệu xác thực KL: P{K = KL} ≠0 – NY: số lượng văn bản được gắn dấu hiệu xác thực Yj, sao cho P{Y = Yj} ≠0 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  11. Xác thực bằng cách mã hoá om .c Sử dụng phương pháp mật mã khoá đối xứng ng l co – Thông điệp gửi từ đúng nguồn vì chỉ có người gửi biết khoá bí mật dùng chung an – Nội dung không thể bị thay đổi vì văn bản rõ có cấu trúc nhất định th ng – Các gói tin được đánh số thứ tự và có mã hoá nén o không thể thay đổi trình tự và thời điểm nhận được du l Sử dụng phương pháp mật mã khoá công khai u cu – Không chỉ xác thực thông điệp mà còn tạo chữ ký số – Phức tạp và mất thời gian hơn mã hoá đối xứng 11 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  12. Xác thực bằng phương pháp mã hóa om .c ng l Xác thực: chống giả mạo co – Xây dựng các dấu hiệu đặc trưng cho đối tượng cần an xác thực: th l Đối tượng cần xác thực: ng – Chủ thể tham gia vào quá trình trao đổi thông tin: nguồn o gốc thông tin từ các nguồn được xác thực. du – Nội dung thông tin trao đổi: không bị sửa đổi trong quá trình trao đổi – tính nguyên bản của thông tin. u cu – Xác thực phiên trao đổi thông tin: giao thức trao đổi, trật tự hoạt động của giao thức, thời gian trao đổi thông tin, dấu hiệu phiên. l Dấu hiệu: dùng các phương pháp mã hóa để tạo dấu hiệu xác 12 thực: dùng các thuật toán mật mã. CuuDuongThanCong.com https://fb.com/tailieudientucntt
  13. Xác thực bằng phương pháp mã hóa om .c ng – Quá trình xác thực co l Tạo dấu hiệu đặc trưng từ đối tượng. an – Bằng cách sử dụng các phương pháp mật mã. th – Tính bền vững của dấu hiệu: khi thay đổi nội dung ng cần xác thực hoặc thay đổi dấu hiệu: hệ thống xác thực phát hiện dễ dàng. o du l Dấu hiệu được gắn kèm đối tượng trong quá trình trao u đổi thông tin cu l Bên nhận sẽ tính toán lại dấu hiệu từ nội dung thông tin l So sánh dấu hiệu vừa tính được với dấu hiệu gửi kèm. l Nếu trùng khớp: dấu hiệu được xác thực; Ngược lại: 13 không được xác thực. CuuDuongThanCong.com https://fb.com/tailieudientucntt
  14. Xác thực dùng mã xác thực thông điệp (MAC - checksum) om .c ng l Dùng mã xác thực thông điệp (MAC Message co Authentication Code) an l Là khối có kích thước nhỏ cố định gắn vào th thông điệp tạo ra từ thông điệp đó và khóa bí ng mật chung o du l Bên nhận thực hiện cùng giải thuật trên thông u điệp và khoá để so xem MAC có chính xác cu không l Giải thuật tạo MAC giống giải thuật mã hóa nhưng không cần giải mã 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  15. Xác thực dùng mã xác thực thông điệp (MAC - checksum) om .c ng l MAC = CK(M) co – M: là bản tin an – K: là khoá mật được chia sẻ chỉ bởi người gửi và người nhận; th ng CK(M): là một hàm xác thực, cho kết quả là một o – du xâu ký tự có độ dài cố định; u cu 15 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  16. Xác thực dùng mã xác thực thông điệp (MAC - checksum) om .c ng l Có thể có nhiều thông điệp có cùng chung co MAC an – Nhưng nếu biết 1 thông điệp và MAC, rất khó tìm ra một thông điệp khác cùng MAC th ng Các thông điệp có cùng xác suất tạo ra MAC o – du l Đáp ứng 3 tiêu chuẩn xác thực u cu 16 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  17. Mã hoá bản tin và cách tấn công của đối phương om .c ng l Mã hoá bản tin co – Đối xứng an – Không đối xứng th Sự an toàn của thuật toán phụ thuộc độ dài ng l o bit của khoá du l Với 1 lần tấn công u cu – 2k lần thử cho khoá k bit 17 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  18. Mã hoá bản tin và cách tấn công của đối phương om .c ng l Ví dụ tấn công co – Đối phương biết bản mật C (Ciphertext) an l Pi = DKi (C) cho tất cả khoá Ki th l Đến khi Pi khớp với bản rõ P (Plaintext) ng l Đối với CheckSum o du – MAC n bit → 2n CheckSum tạo ra u cu – N bản tin áp dụng (N>>2n) – Khóa K bit → 2k khóa tạo ra 18 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  19. Ví dụ tấn công vào MAC om .c ng l Giả sử: size(K) > size (MAC) (k>n) co l Match (so khớp): là bản Mi tạo ra gần khớp an vơí bản M1 th ng l Dùng cách tấn công vét cạn o (brute-force) du u cu 19 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  20. Ví dụ tấn công vào MAC om .c ng l Tấn công MAC bằng cách lặp lại: co – Vòng 1: an l Cho: M1, MAC1 = CK (M1) th l Tính: Mi = CKi(MAC1) cho tất cả khoá ng l Số các so khớp tạo ra ≈2k-n o du – Vòng 2: u l Cho: M2, MAC2 = CK (M2) cu l Tính Mi = CKi (MAC2) cho khoá còn lại. l Số cách so khớp tạo ra ≈2k-2n – … 20 CuuDuongThanCong.com https://fb.com/tailieudientucntt
nguon tai.lieu . vn