Xem mẫu
- om
Nhập môn An toàn thông tin
.c
ng
co
an
PGS. Nguyễn Linh Giang
th
ng
Bộ môn Truyền thông và
o
du
Mạng máy tính
u
cu
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- om
Bài toán xác thực
.c
ng
co
an
th
o ng
du
u
cu
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Nội dung
om
.c
ng
l Bài toán xác thực.
co
l Tấn công vào hệ xác thực
an
Các phương pháp xác thực thông điệp
th
l ng
– Mã xác thực thông điệp
o
Hàm băm
du
–
Chữ ký số
u
l
cu
3
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Bài toán xác thực
om
.c
ng
l Các yêu cầu của bài toán xác thực
co
– Điểm lại các dạng tấn công
an
l Tấn công vào tính riêng tư:
th
– Giải mật: giải mật nội dung thông điệp.
ng
– Phân tích luồng truyền tải: xác định mẫu thông điệp, xác định
o
tần suất trao đổi thông điệp, định vị, xác định chức năng các
du
trạm, định vị
u
– Dạng tấn công thụ động.
cu
– Đảm bảo tính riêng tư: ngăn chặn bằng mật mã và làm nhiễu
thông tin.
4
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Bài toán xác thực
om
.c
ng
l Tấn công vào tính xác thực:
Trá hình: đưa ra các thông điệp vào hệ thống với tên giả mạo.
co
–
– Thay đổi nội dung thông điệp: phá huỷ tính toàn vẹn.
an
– Thay đổi trình tự trao đổi thông điệp: tấn công vào giao thức.
th
– Thay đổi theo tiến trình thời gian: làm trễ hoặc phát lại thông
ng
điệp.
Từ chối dịch vụ: từ chối gửi hoặc nhận thông điệp: sử dụng
o
–
du
chữ ký điện tử.
– Xác thực:
u
l Xác thực các bên trao đổi thông điệp.
cu
l Làm rõ nguồn gốc thông điệp.
l Xác định tính toàn vẹn thông điệp – xác thực nội dung
l Xác thực phiên làm việc
l Chống phủ nhận.
5
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Bài toán xác thực
om
.c
Các tiêu chuẩn xác thực
ng
l
– Xác thực chủ thể tham gia vào trao đổi thông tin
co
– Thông điệp có nguồn gốc;
an
– Nội dung thông điệp toàn vẹn, không bị thay đổi trong quá trình
truyền tin (xác thực nội dung thông điệp);
th
– Thông điệp được gửi đúng trình tự và thời điểm (xác thực phiên);
ng
l Mục đích của bài toán xác thực:
o
– Chống lại các tấn công chủ động:
du
l Chống giả mạo;
l Thay đổi nội dung dữ liệu;
u
cu
l Thay đổi trình tự trao đổi thông tin (hoạt động của các giao thức).
l Các phương pháp xác thực và chống giả mạo:
– Mã hoá thông điệp;
– Sử dụng mã xác thực thông điệp;
– Sử dụng hàm băm;
6 – Sử dụng các giao thức xác thực
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Bài toán xác thực
om
.c
ng
l Các hàm xác thực
co
– Các cơ chế xác thực được thực hiện trên hai mức:
an
l Mức thấp: trong hệ thống phải có các hàm chức năng cho
th
phép kiểm tra tính xác thực của chủ thể và thông điệp:
ng
– Hàm tạo các giá trị đặc trưng xác thực chủ thể và thông điệp.
o
l Mức cao:
du
– Sử dụng các hàm xác thực trong các giao thức xác thực.
u
Cho phép thẩm định tính xác thực của chủ thể và thông điệp.
cu
–
7
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Bài toán xác thực
om
.c
ng
– Các dạng hàm xác thực:
co
l Mã hoá thông điệp: sử dụng hàm mã hoá để xác thực
dựa vào việc sở hữu khoá bí mật.
an
th
l Mã xác thực thông điệp: tạo ra mã xác thực thông điệp
độ dài cố định bằng phương pháp mã hoá.
ng
Hàm băm xác thực thông điệp: tạo mã băm của thông
o
l
du
điệp với độ dài cố định.
u
l Chữ ký số: tạo dấu hiệu đặc trưng xác định duy nhất
cu
chủ thể.
l Các phương pháp tạo sinh các dấu hiệu xác thực
l Các giao thức xác thực
8
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Tấn công vào hệ xác thực
Xác thực và xác thực hoàn hảo
om
.c
ng
l Vấn đề giả mạo và xác thực
co
X Y Bên nhận và X’
Tạo thông
– Vấn đề: tồn tại điệp và gắn
dấu xác thực
thực hiện xác
thực thông
an
điệp
hay không phương A
B
th
Y Y’
pháp xác thực hoàn K - Dấu hiệu kiểm
Bên tấn công tra xác thực
ng
hảo chống lại giả mạo !? vào hệ xác
thực C
o
– Các kịch bản tấn công vào hệ xác thực:
du
l Kịch bản 1:
u
– A tạo bản tin X, gắn dấu hiệu xác thực, được bản tin Y và gửi Y cho B
cu
l Kịch bản 2:
– Giữa A và B không có phiên làm việc.
– C tạo ra văn bản Y’, giả mạo A và gửi cho B
9
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Lý thuyết xác thực Simmons
Xác thực và xác thực hoàn hảo
om
.c
Xác suất tấn công giả mạo
ng
l
co
– Ps: xác suất tấn công thành công bằng thay thế;
an
– Pi: xác suất tấn công thành công bằng mạo danh;
th
– Xác suất giả mạo thành công: PD=max(Pi, Ps)
ng
– Khoá K: thông tin tham gia vào quá trình xác thực
o
du
– NX: số lượng thông điệp gốc Xi sao cho
u
P{X = Xi} ≠0
cu
– NK: số lượng các dấu hiệu xác thực KL: P{K = KL} ≠0
– NY: số lượng văn bản được gắn dấu hiệu xác thực Yj,
sao cho P{Y = Yj} ≠0
10
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực bằng cách mã hoá
om
.c
Sử dụng phương pháp mật mã khoá đối xứng
ng
l
co
– Thông điệp gửi từ đúng nguồn vì chỉ có người gửi biết
khoá bí mật dùng chung
an
– Nội dung không thể bị thay đổi vì văn bản rõ có cấu
trúc nhất định
th
ng
– Các gói tin được đánh số thứ tự và có mã hoá nén
o
không thể thay đổi trình tự và thời điểm nhận được
du
l Sử dụng phương pháp mật mã khoá công khai
u
cu
– Không chỉ xác thực thông điệp mà còn tạo chữ ký số
– Phức tạp và mất thời gian hơn mã hoá đối xứng
11
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực bằng phương pháp mã
hóa
om
.c
ng
l Xác thực: chống giả mạo
co
– Xây dựng các dấu hiệu đặc trưng cho đối tượng cần
an
xác thực:
th
l Đối tượng cần xác thực: ng
– Chủ thể tham gia vào quá trình trao đổi thông tin: nguồn
o
gốc thông tin từ các nguồn được xác thực.
du
– Nội dung thông tin trao đổi: không bị sửa đổi trong quá
trình trao đổi – tính nguyên bản của thông tin.
u
cu
– Xác thực phiên trao đổi thông tin: giao thức trao đổi, trật
tự hoạt động của giao thức, thời gian trao đổi thông tin,
dấu hiệu phiên.
l Dấu hiệu: dùng các phương pháp mã hóa để tạo dấu hiệu xác
12 thực: dùng các thuật toán mật mã.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực bằng phương pháp mã
hóa
om
.c
ng
– Quá trình xác thực
co
l Tạo dấu hiệu đặc trưng từ đối tượng.
an
– Bằng cách sử dụng các phương pháp mật mã.
th
– Tính bền vững của dấu hiệu: khi thay đổi nội dung
ng
cần xác thực hoặc thay đổi dấu hiệu: hệ thống xác
thực phát hiện dễ dàng.
o
du
l Dấu hiệu được gắn kèm đối tượng trong quá trình trao
u
đổi thông tin
cu
l Bên nhận sẽ tính toán lại dấu hiệu từ nội dung thông tin
l So sánh dấu hiệu vừa tính được với dấu hiệu gửi kèm.
l Nếu trùng khớp: dấu hiệu được xác thực; Ngược lại:
13 không được xác thực.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực dùng mã xác thực thông điệp
(MAC - checksum)
om
.c
ng
l Dùng mã xác thực thông điệp (MAC Message
co
Authentication Code)
an
l Là khối có kích thước nhỏ cố định gắn vào
th
thông điệp tạo ra từ thông điệp đó và khóa bí
ng
mật chung
o
du
l Bên nhận thực hiện cùng giải thuật trên thông
u
điệp và khoá để so xem MAC có chính xác
cu
không
l Giải thuật tạo MAC giống giải thuật mã hóa
nhưng không cần giải mã
14
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực dùng mã xác thực thông điệp
(MAC - checksum)
om
.c
ng
l MAC = CK(M)
co
– M: là bản tin
an
– K: là khoá mật được chia sẻ chỉ bởi người gửi và
người nhận;
th
ng
CK(M): là một hàm xác thực, cho kết quả là một
o
–
du
xâu ký tự có độ dài cố định;
u
cu
15
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực dùng mã xác thực thông điệp
(MAC - checksum)
om
.c
ng
l Có thể có nhiều thông điệp có cùng chung
co
MAC
an
– Nhưng nếu biết 1 thông điệp và MAC, rất khó tìm ra
một thông điệp khác cùng MAC
th
ng
Các thông điệp có cùng xác suất tạo ra MAC
o
–
du
l Đáp ứng 3 tiêu chuẩn xác thực
u
cu
16
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mã hoá bản tin và cách tấn công
của đối phương
om
.c
ng
l Mã hoá bản tin
co
– Đối xứng
an
– Không đối xứng
th
Sự an toàn của thuật toán phụ thuộc độ dài
ng
l
o
bit của khoá
du
l Với 1 lần tấn công
u
cu
– 2k lần thử cho khoá k bit
17
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mã hoá bản tin và cách tấn công
của đối phương
om
.c
ng
l Ví dụ tấn công
co
– Đối phương biết bản mật C (Ciphertext)
an
l Pi = DKi (C) cho tất cả khoá Ki
th
l Đến khi Pi khớp với bản rõ P (Plaintext)
ng
l Đối với CheckSum
o
du
– MAC n bit → 2n CheckSum tạo ra
u
cu
– N bản tin áp dụng (N>>2n)
– Khóa K bit → 2k khóa tạo ra
18
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Ví dụ tấn công vào MAC
om
.c
ng
l Giả sử: size(K) > size (MAC) (k>n)
co
l Match (so khớp): là bản Mi tạo ra gần khớp
an
vơí bản M1
th
ng
l Dùng cách tấn công vét cạn
o
(brute-force)
du
u
cu
19
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Ví dụ tấn công vào MAC
om
.c
ng
l Tấn công MAC bằng cách lặp lại:
co
– Vòng 1:
an
l Cho: M1, MAC1 = CK (M1)
th
l Tính: Mi = CKi(MAC1) cho tất cả khoá
ng
l Số các so khớp tạo ra ≈2k-n
o
du
– Vòng 2:
u
l Cho: M2, MAC2 = CK (M2)
cu
l Tính Mi = CKi (MAC2) cho khoá còn lại.
l Số cách so khớp tạo ra ≈2k-2n
– …
20
CuuDuongThanCong.com https://fb.com/tailieudientucntt
nguon tai.lieu . vn