Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai

• Hiểu các nguyên lý của bảo mật mạng:

– mật mã

– chứng thực

– tính toàn vẹn

– khóa phân bố

• Bảo mật trong thực tế:

– các firewall

– bảo mật trong các lớp application, transport,

network, data-link

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai trang 1

Trang 1

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai trang 2

Trang 2

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai trang 3

Trang 3

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai trang 4

Trang 4

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai trang 5

Trang 5

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai trang 6

Trang 6

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai trang 7

Trang 7

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai trang 8

Trang 8

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai trang 9

Trang 9

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 49 trang xuanhieu 3300
Bạn đang xem 10 trang mẫu của tài liệu "Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai

Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng - Vũ Quốc Oai
 tiếp cận khác hoàn toàn
 người gửi, người nhận 
không chia sẻ khóa công 
cộng
 khóa công cộng cho mọi 
người đều biết
 khóa giải mã riêng chỉ có 
người nhận biết
Giải thuật mã hóa khóa công cộng
cần K (.) và K (.) như sau:
200
B B
cho khóa công cộng K , phải không thể 
tính toán ra được khóa riêng K 
B
B
Yêu cầu:
1
2
giải thuật RSA: Rivest, Shamir, Adelson
+ -
K (K (m)) = m
BB
- +
+
-
Sự chứng thực
Mục tiêu: Bob muốn Alice “chứng thực” nhân 
dạng của cô đối với anh ta
201
Mô tả cách thức hiện thực: Alice nói “Tôi là Alice”
Thất bại sẽ xảy ra??
“Tôi là Alice”
Sự toàn vẹn
• Chữ ký số: Kỹ thuật mã hóa tương tự như các chữ 
ký bằng tay.
– người gửi (Bob) đánh dấu (số hóa) tài liệu, thiết 
lập thuộc tính là người sở hữu/tạo lập tài liệu.
– có thể kiểm tra, không thể làm giả: người nhận 
(Alice) có thể chứng thực với người khác là chỉ có 
Bob chứ ngoài ra không có ai (kể cả Alice) đã ký 
trên tài liệu đó.
202
Chữ ký số
Chữ ký số đơn giản cho thông điệp m:
• Bob ký m bằng cách mã hóa với khóa riêng của anh ấy 
KB, tạo thông điệp “đã được ký”, KB(m)
203
--
Dear Alice
Oh, how I have missed 
you. I think of you all the 
time! (blah blah blah)
Bob
thông điệp của Bob, m
giải thuật mã 
hóa khóa công 
cộng
khóa riêng của 
Bob
K B
-
thông điệp của 
Bob là m, đã ký 
(mã hóa) với khóa 
riêng của anh ấy
K B
-
(m)
Chữ ký số (tt)
• Giả sử Alice nhận được m, với chữ ký số hóa là KB(m)
• Alice kiểm tra m đã được ký bởi Bob bằng cách áp dụng khóa 
công cộng của Bob là KB cho KB(m) sau đó kiểm tra KB(KB(m) ) 
= m.
• Nếu KB(KB(m) ) = m, bất cứ ai đã ký m phải dùng khóa riêng 
của Bob
Alice kiểm tra:
 Bob đã ký m.
 Không có ai khác đã ký m.
 Bob đã ký m và không ký m’.
Không thể phủ nhận:
 Alice có thể giữ m và chữ ký KB(m) để chứng thực 
rằng Bob đã ký m. 
204
+
+
-
-
-
-
+
-
Phân loại thông điệp
Tính toán các thông điệp dài 
có chi phí đắt
Mục tiêu: “dấu tay” số hóa có 
kích thước cố định, dễ tính 
toán được
• áp dụng hàm băm H vào 
m, tính được phân loại 
thông điệp kích thước cố 
định, H(m).
Các đặc tính hàm băm:
• nhiều-một
• sinh ra phân loại thông điệp 
kích thước cố định (“dấu 
tay”)
• cho phân loại thông điệp x, 
không thể tính toán để tìm 
m dùng x = H(m)
205
thông điệp 
lớn m
H: hàm 
băm
H(m)
Khóa phân bố và chứng chỉ
Vấn đề khóa đối xứng:
• Làm thế nào 2 thực thể cùng 
thiết lập khóa bí mật trên 
mạng?
Giải pháp:
• Trung tâm phân bố khóa (key 
distribution center-KDC) được 
tin cậy – hoạt động trung gian 
giữa các thực thể
Vấn đề khóa công cộng:
• Khi Alice lấy được khóa 
công cộng của Bob (từ 
web site, email, đĩa) làm 
sao biết khóa công cộng 
của Bob chứ không phải 
của Hacker?
Giải pháp:
• nơi cấp chứng chỉ 
(certification authority-
CA) được tin cậy 
206
Cấp chứng chỉ
• Certification authority (CA): gắn kết khóa công cộng với 
thực thể E nào đó.
• E (người, router) đăng ký khóa công cộng của họ với CA.
– E cung cấp “bằng chứng để nhận dạng” cho CA. 
– CA tạo ra chứng chỉ ràng buộc E với khóa công cộng của nó. 
– chứng chỉ chứa khóa công cộng của E được ký số bởi CA – CA nói 
“đây là khóa công cộng của E”
207
khóa công cộng 
của Bob
K B
+
thông tin để
nhận dạng Bob
chữ ký số
(đã mã 
hóa)
khóa 
riêng 
CA 
K CA
-
K B
+
chứng chỉ cho khóa 
công cộng của Bob, 
ký bởi CA
Mô tả chứng chỉ
208
• Số thứ tự (duy nhất)
• thông tin về người sở hữu chứng chỉ, bao gồm giải thuật 
và chính giá trị khóa (không hiển thị ra)
 thông tin về người 
phát hành chứng 
chỉ
 ngày kiểm tra tính 
hợp lệ
 chữ ký số bởi người 
phát hành chứng 
chỉ
Sử dụng chứng chỉ
209
Thông tinPublic
key
Private
key
Tổ chức chứng nhận (CA)
Thông tin Public
key
Tạo chứng nhận
Yêu cầu cấp
chứng nhận theo 
Chuẩn X.509
Chứng nhận 
X.509
Tài liệu
Ký
&
Mã hóa
Giải mã
&
Xác nhận chữ 
ký
Tài liệu
Đáng tin cậy ?
Xác thực chứng nhận
Chứng nhận 
hợp lệ
& còn giá trị
Ok! Tin tưởng & 
chấp nhận đề nghị.
Sử dụng chứng chỉ
210
Cần chứng thực 
giấy chứng nhận
Private
key
CA
Khóa bí mật bị
BẺ !
?
Hủy chứng nhận
Xác thực 
chứng nhận
Chứng nhận đã bị HỦY 
vào 25/3/2009 3:10:22
Hủy
giao dịch
Các Firewall-Tường lửa
211
cô lập mạng nội bộ của tổ chức với Internet, cho phép 
một số gói được truyền qua, ngăn chặn các gói khác
firewall
mạng đã được 
quản trị
Internet 
công cộng
firewall
Firewall: Tại sao phải dùng?
212
 Ngăn chặn các cuộc tấn công từ chối dịch vụ Denial Of 
Service (DoS):
 SYN flooding: kẻ tấn công thiết lập nhiều kết nối TCP “ảo”, 
không còn tài nguyên cho các kết nối “thật”
 Ngăn chặn việc sửa đổi/truy cập bất hợp pháp các dữ 
liệu nội bộ.
 Ví dụ: kẻ tấn công thay thế trang chủ của CIA bằng trang nào đó
 Chỉ cho phép các truy cập hợp pháp vào bên trong 
mạng (tập hợp các host/user được chứng thực)
 2 kiểu firewall:
 mức ứng dụng
 lọc gói tin
Lọc gói tin
• mạng nội bộ kết nối với Internet thông qua router firewall
• router lọc từng gói một, xác định chuyển tiếp hoặc bỏ các 
gói dựa trên:
– địa chỉ IP nguồn, địa chỉ IP đích
– các số hiệu port TCP/UDP nguồn và đích
– kiểu thông điệp ICMP
– các bit TCP SYN và ACK
213
Các gói đến sẽ được 
phép vào? Các gói 
chuẩn bị ra có được 
phép không?
Lọc gói tin
• Ví dụ 1: chặn các datagram đến và đi với trường giao 
thức IP = 17 và port nguồn hoặc đích = 23.
– Tất cả các dòng UDP đến/đi và các kết nối telnet đều 
bị chặn lại.
• Ví dụ 2: chặn các đoạn Block TCP với ACK=0.
– Ngăn chặn các client bên ngoài tạo các kết nối TCP với 
các client bên trong, nhưng cho phép các client bên 
trong kết nối ra ngoài.
214
Các ứng dụng gateway
• Lọc các gói trên dữ liệu ứng 
dụng cũng như các trường 
IP/TCP/UDP.
• Ví dụ: cho phép chọn các user 
bên trong được telnet ra 
ngoài.
215
phiên telnet từ
host đến gateway
phiên telnet từ
gateway đến host
application
gateway
router và lọc
1. yêu cầu tất cả các user phải telnet thông qua gateway
2. với các user đã được cấp phép, gateway thiết lập kết nối với host 
đích. gateway tiếp vận dữ liệu giữa 2 kết nối.
3. Router lọc và chặn tất cả các kết nối telnet không xuất phát từ 
gateway.
Các hạn chế của các firewall và gateway
• giả mạo IP: router không 
thể biết dữ liệu có thực sự 
đến từ nguồn tin cậy hay 
không
• nếu nhiều ứng dụng cần 
đối xử đặc biệt, mỗi cái sở 
hữu gateway riêng
• phần mềm client phải biết 
cách tiếp xúc với gateway.
– ví dụ: phải thiết lập địa chỉ 
IP của proxy trong trình 
duyệt Web 
• các lọc thường dùng tất cả 
hoặc không có chính sách 
nào dành cho UDP
• sự cân bằng: mức độ 
truyền thông với bên 
ngoài và sự an toàn
• nhiều site bảo vệ mức cao 
vẫn phải chịu đựng sự tấn 
công
216
Các loại tấn công và cách phòng 
chống
Phương thức:
– Trước khi tấn công: hacker tìm hiểu các dịch vụ đã hiện 
thực/hoạt động trên mạng
– Dùng ping để xác định các host nào có địa chỉ trên mạng
– Quét port: liên tục thử thiết lập các kết nối TCP với mỗi 
port (xem thử chuyện gì xảy ra)
Biện pháp đối phó?
– Ghi nhận lưu thông vào mạng
– Quan tâm các hành vi nghi ngờ (các địa chỉ IP, port bị quét 
liên tục)
217
Các mối đe dọa bảo mật Internet
Packet sniffing: Nghe ngóng gói
– NIC promiscuous (hỗn tạp) đọc tất cả các gói 
chuyển qua nó
– Có thể đọc tất cả các dữ liệu được mã hóa (như 
mật khẩu)
– Ví dụ: C nghe ngóng các gói của B
218
A
B
C
src:B dest:A payload
Các mối đe dọa bảo mật Internet
Packet sniffing: Biện pháp đối phó
– Tất cả các host trong tổ chức chạy phần mềm 
kiểm tra định kỳ xem host có ở chế độ 
promiscuous 
– 1 host mỗi đoạn của phương tiện truyền thông
219
A
B
C
src:B dest:A payload
Các mối đe dọa bảo mật Internet
IP Spoofing (giả mạo IP):
– Có thể sinh ra các gói IP “thô” trực tiếp từ ứng 
dụng, gán giá trị bất kỳ vào trường địa chỉ IP nguồn
– Bên nhận không thể xác định nguồn bị giả mạo
– Ví dụ: C giả mạo là B
220
A
B
C
src:B dest:A payload
Các mối đe dọa bảo mật Internet
IP Spoofing: lọc quyền vào
– Router sẽ không chuyển tiếp các gói đi với 
trường hợp các địa chỉ nguồn không hợp lệ
– Tuyệt vời, nhưng lọc như thế không thể áp 
dụng cho tất cả các mạng
221
A
B
C
src:B dest:A payload
Các mối đe dọa bảo mật Internet
Denial of Service (DoS):
– Gây ra “ngập lụt” bằng các gói sinh ra bởi ý đồ xấu 
cho bên nhận
– Distributed DOS (DDoS): nhiều nguồn phối hợp 
làm “ngập lụt” bên nhận
– Ví dụ: C và các host ở xa tấn công SYN A
222
A
B
C
SYN
SYNSYNSYN
SYN
SYN
SYN
Các mối đe dọa bảo mật Internet
Denial of Service (DoS): Biện pháp đối phó?
– Lọc ra trước các gói dùng làm “ngập lụt” (ví dụ: 
SYN)
– Theo dõi ngược lại nguồn gây ra “ngập lụt” (cơ 
chế giống máy phát hiện nói dối của Mỹ)
223
A
B
C
SYN
SYNSYNSYN
SYN
SYN
SYN
Bảo mật e-mail
224
Alice:
 sinh ra khóa riêng đối xứng ngẫu 
nhiên, KS.
 mã hóa thông điệp với KS 
 cũng mã hóa KS với khóa công cộng 
của Bob.
 gửi cả KS(m) và KB(KS) cho Bob.
 Alice muốn gửi 1 e-mail bí mật, m, đến Bob.
KS( ).
KB( ).+
+ -
KS(m )
KB(KS )
+
m
KS
KS
KB+
Internet
KS( ).
KB( ).-
KB-
KS
m
KS(m )
KB(KS )
+
Bob:
 dùng khóa riêng của anh ấy để giải 
mã và phục hồi KS
 dùng KS để giải mã KS(m) và phục hồi 
m
Bảo mật e-mail
225
 Alice muốn cung cấp sự toàn vẹn thông điệp chứng 
thực người gửi. 
 Alice ký số trên thông điệp.
 gửi cả thông điệp (dạng rõ ràng) và chữ ký số.
H( ). KA( ).-
+ -
H(m )KA(H(m))
-
m
KA-
Internet
m
KA( ).+
KA+
KA(H(m))
-
m
H( ). H(m )
compare
Bảo mật e-mail
226
• Alice muốn cung cấp sự toàn vẹn thông điệp chứng thực 
người gửi sự bí mật
Alice dùng 3 khóa: khóa riêng của cô ấy, khóa công cộng của 
Bob, khóa đối xứng vừa mới tạo
H( ). KA( ).-
+
KA(H(m))
-
m
KA-
m
KS( ).
KB( ).+
+
KB(KS )
+
KS
KB+
Internet
KS
Pretty good privacy (PGP)
• Chuẩn trên thực tế để mã hóa 
email Internet.
• Dùng mã hóa khóa đối xứng, 
khóa công cộng, hàm băm và 
chữ ký số như đã trình bày ở 
trước.
• Hỗ trợ đồng nhất, chứng thực 
người gửi, bí mật
• Người phát minh: Phil 
Zimmerman.
---BEGIN PGP SIGNED MESSAGE---
Hash: SHA1
Bob:My husband is out of town 
tonight.Passionately yours, A
---BEGIN PGP SIGNATURE---
Version: PGP 5.0
Charset: noconv
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
hFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---
227
Một thông điệp đã được ký bằng PGP
Secure sockets layer (SSL)
• Bảo mật lớp transport với 
bất kỳ ứng dụng nào dựa 
trên TCP dùng các dịch vụ 
SSL
• Dùng giữa trình duyệt 
Web, các server trong 
thương mại điện tử
• Các dịch vụ bảo mật:
– Chứng thực server 
– Mã hóa dữ liệu 
– Chứng thực client (tùy 
chọn)
• Chứng thực server:
– Trình duyệt cho phép SSL 
chứa các khóa công cộng 
cho các CA được tin cậy
– Trình duyệt yêu cầu chứng 
chỉ server, phát ra bởi CA 
được tin cậy
– Trình duyệt dùng khóa 
công cộng của CA để trích 
ra khóa công cộng của 
server từ chứng chỉ
• Kiểm tra trong trình 
duyệt của bạn để thấy 
các CA được tin cậy
228
SSL (tt)
Mã hóa phiên làm việc SSL :
• Trình duyệt sinh ra khóa 
phiên đối xứng, mã hóa nó 
với khóa công cộng của 
server, gửi khóa (đã mã hóa) 
cho server.
• Dùng khóa riêng, server giải 
mã khóa phiên
• Trình duyệt, server biết khóa 
phiên
– Tất cả dữ liệu gửi vào trong TCP 
socket (do client hoặc server) 
được mã hóa bởi khóa phiên.
• SSL: cơ sở của IETF 
Transport Layer Security 
(TLS).
• SSL có thể dùng cho các 
ứng dụng không Web, 
như IMAP.
• Chứng thực client có thể 
hoàn thành với các chứng 
chỉ client
229
IPSec: bảo mật lớp Network
• Bảo mật lớp Network:
– host gửi mã hóa dữ liệu trong 
IP datagram
– các đoạn TCP & UDP; các 
thông điệp ICMP & SNMP.
• Chứng thực lớp Network:
– host đích có thể chứng thực 
địa chỉ IP nguồn
• 2 giao thức cơ bản:
– authentication header (AH)
– encapsulation security 
payload (ESP)
• Với cả AH và ESP, nguồn – đích 
bắt tay nhau:
– tạo kênh logic lớp network gọi 
là một security association 
(SA)
• Mỗi SA theo 1 chiều duy nhất
• duy nhất xác định bởi:
– giao thức bảo mật (AH hoặc 
ESP)
– địa chỉ IP nguồn 
– ID của kết nối 32-bit
230
Giao thức AH
• Hỗ trợ chứng thực nguồn, 
toàn vẹn dữ liệu, không tin 
cậy
• AH header được chèn vào 
giữa IP header, trường dữ 
liệu.
• Trường giao thức: 51
• Trung gian xử lý các 
datagram như bình thường
AH header chứa:
• Nhân dạng kết nối
• Dữ liệu chứng thực: thông 
điệp đã được ký từ nguồn 
được tính toán dựa trên IP 
datagram gốc
• Trường header kế tiếp: xác 
định kiểu của dữ liệu (vd: TCP, 
UDP, ICMP)
231
IP header dữ liệu (vd: TCP, UDP, ICMP)AH header
Giao thức ESP
• Hỗ trợ toàn vẹn dữ liệu, 
chứng thực host, tính bí 
mật
• Mã hóa dữ liệu, ESP trailer 
• Trường header kế tiếp nằm 
trong ESP trailer.
• Trường chứng thực ESP 
tương tự như của AH
• Protocol = 50. 
232
IP header TCP/UDP segment
ESP
header
ESP
trailer
ESP
authent.
đã mã hóa
đã chứng thực
Bảo mật IEEE 802.11
• Khảo sát:
– 85% việc sử dụng mà không có mã hóa/chứng 
thực
– Dễ dàng bị phát hiện/nghe ngóng và nhiều loại 
tấn công khác!
• Bảo mật 802.11
– Mã hóa, chứng thực 
– Thử nghiệm bảo mật 802.11 đầu tiên là Wired 
Equivalent Privacy (WEP): có thiếu sót
– Thử nghiệm hiện tại: 802.11i
233
Wired Equivalent Privacy (WEP): 
• Chứng thực như trong giao thức ap4.0
– host yêu cầu chứng thực từ access point
– access point gửi 128 bit 
– host mã hóa dùng khóa đối xứng chia sẻ
– access point giải mã, chứng thực host
• Không có cơ chế phân bố khóa
• Chứng thực: chỉ cần biết khóa chia sẻ
234
Wi-Fi Protected Access (WPA)
• Hai sự cải tiến chính so với WEP: 
– Mã hóa dữ liệu cải tiến thông qua giao thức 
Temporal Key Integrity Protocol (TKIP). TKIP 
scrambles key sử dụng thuật toán hashing và 
bằng đặc tính kiểm tra số nguyên, đảm bảo 
rằng Key sẽ không bị giả mạo.
– Chứng thực người dùng, thông qua EAP. 
• WPA là tiêu chuẩn tạm thời mà sẽ được 
thay thế với chuẩn IEEE 802.11i
235
802.11i: cải tiến sự bảo mật
• Rất nhiều (và chắc chắn hơn) dạng mã hóa có 
thể 
• Hỗ trợ phân bố khóa
• Dùng chứng thực server tách riêng khỏi AP
236
EAP: Extensible Authentication Protocol
• EAP được gửi trên các “link” riêng biệt
– mobile-đến-AP (EAP trên LAN)
– AP đến server chứng thực (RADIUS trên UDP)
237
wired
network
EAP TLS
EAP 
EAP over LAN (EAPoL) 
IEEE 802.11 
RADIUS
UDP/IP
TÀI LIỆU THAM KHẢO, ĐỊA CHỈ LIÊN LẠC
• Giáo trình Mạng máy tính, KS. Nguyễn Bình Dương, TS. 
Đàm Quang Hồng Hải
• Giáo trình hệ thống Mạng máy tính CCNA, Nguyễn Hồng 
Sơn
• CCNA: Cisco Certified Network Associate – Study Guide, 
Todde Lammle - 2007 
• Computer Networking: A Top Down Approach Featuring 
the Internet, 3rd edition. Jim Kurose, Keith Ross. 2004.
• Computer Networks, 4th edition. Andrew S. Tanenbaum. 
2003
• Địa chỉ liên lạc: Trần Bá Nhiệm – Khoa Mạng máy tính & 
Truyền thông – ĐH CNTT – 34 Trương Định, Q3, Tp.HCM. 
Email: tranbanhiem@yahoo.com
238

File đính kèm:

  • pdfbai_giang_mang_may_tinh_chuong_6_bao_mat_mang_vu_quoc_oai.pdf