Bài giảng An ninh mạng viễn thông - TS. Nguyễn Chiến Trinh
Số trang: 29
Loại file: pdf
Dung lượng: 972.71 KB
Lượt xem: 12
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Cùng nắm kiến thức trong bài giảng An ninh mạng viễn thông thông qua việc tìm hiểu các nội dung sau: phương thức xác thực, xác thực lẫn nhau, sử dụng mật mã khóa bí mật, sử dụng khóa công khai, giao thức Woo and Lam, xác thực một chiều - sử dụng khóa công khai, an toàn các lớp trên mạng internet, các giao thức an toàn lớp ứng dụng,...
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng viễn thông - TS. Nguyễn Chiến Trinh Bài giảng môn An ninh mạng viễn thông Giảng viên: TS. Nguyễn Chiến Trinh Điện thoại/E-mail: 0915400946; chientrinh@gmail.com Bộ môn: Mạng viễn thông - KhoaViễn thông 1 Học kỳ/Năm biên soạn: II/ 2013-2014 Phương thức xác thực Công việc xác thực •Xác thực nội dung thông tin. •Xác thực đối tượng liên lạc. An toàn của giao thức xác thực phụ thuộc Các thuật toán mật mã mà nó dựa vào Kiến trúc của hoạt động giao thức và mức độ gắn kết của thông tin tham gia vào giao thức. Xác thực lẫn nhau Chống lại tấn công dùng lại thông báo (playback): 1. Gài thêm số thứ tự vào các thông báo: Khi nhận thông báo mới phải có thứ tự trong trật tự hợp lệ mới được chấp nhận. Các bên liên lạc phải ghi nhật ký về số thứ tự này khi liên lạc hay nói cách khác là phải đồng bộ về thứ tự các thông báo. 2. Tem thời gian: Bên A chấp nhận thông báo là hợp thời nếu nó chứa tem thời gian mà theo A là đủ gần với thời gian hiện tại. Cách tiếp cận này đòi hỏi đồng bộ các đồng hồ của các bên tham gia liên lạc. 3. Thách đố/trả lời (nonce): Bên A chờ thông báo mới từ B, đầu tiên gửi cho B một thông tin ngẫu nhiên được gọi là nonce (thách đố) và yêu cầu rằng thông báo tiếp theo (trả lời) nhận được từ B chứa các giá trị nonce chính xác. Sử dụng mật mã khóa bí mật (1) Sử dụng mật mã khóa bí mật (2) 1. AKDC: IDa || IDb || N1 2. KDC A: EKa[Ks || IDb || N1 || EKb[Ks || IDa]] 3. A B: EKb[Ks || IDa] 4. B A: EKs[N2] 5. A B: EKs[f(N2)] Sử dụng mật mã khóa bí mật (3) Giả sử rằng kẻ tấn công X đã thu được một khoá phiên cũ và thu được thông báo trong bước 3. Khi đó X có thể giả danh A để lừa B dùng khoá phiên cũ bằng cách dùng lại thông báo trong bước 3. B sẽ không thể xác định rằng đây là thông báo được dùng lại, trừ khi B nhớ vô thời hạn tất cả các khoá phiên trước đã được dùng với A. Mặt khác nếu C chặn được thông báo trong bước 4 thì nó có thể giả danh A để đáp ứng lại B trong bước 5. Từ đó B có thể giả danh A để gửi thông báo giả cho A được mã bằng khoá phiên cũ. Sử dụng mật mã khóa bí mật (4) 1. AKDC : IDa || IDb 2. KDC A : EKa[Ks || IDb || T || EKb[Ks || IDa || T]] 3. A B : EKb[Ks || IDa || T] 4. B A : EKs[N2] 5. A B : EKs[f(N2)] T là tem thời gian để đảm bảo với A và B rằng khoá phiên vừa mới được sinh ra. A và B có thể xác nhận tính “hợp thời“ bằng cách kiểm tra rằng :| clock – T | < t1 + t2. t1 là độ lệch ước lượng giữa đồng hồ của KDC và đồng hồ cục bộ (A và B) và t2 là thời gian trễ của mạng. Bởi vì T được mã dùng khoá chủ bí mật nên mặc dù kẻ tấn công biết khoá phiên cũ cũng không thể dùng lại thông báo trong bước 3 do B phát hiện ra giá trị T không phù hợp. Sử dụng khóa công khai Giao thức Woo and Lam (1) 1. A KDC : IDa || IDb 2. KDC A : EKRauth[IDb || KUb] 3. A B : EKUb[Na || IDa] 4. B KDC : IDb || IDa || EKUauth[Na] 5. KDC B : EKRauth[IDa || KUa] || EKUb[EKRauth[Na || Ks || IDb]] 6. B A : EKUa[EKRauth[Na || Ks || IDb ] || Nb] 7. A B : EKs[Nb] Để tăng cường tính an toàn của giao thức trên, một cải tiến được đề xuất là bổ xung định danh IDa của A vào các thông báo trong bước 5 và 6 để đảm bảo rằng cặp {IDa,Na} nhận dạng duy nhất đòi hỏi kết nối của A. Giao thức Woo and Lam (2) Xác thực một chiều - Sử dụng khóa công khai (1) Xác thực một chiều - Sử dụng khóa công khai (2) An toàn các lớp trên mạng Internet An toàn ứng dụng: e-mail, web,… Lớp ứng dụng: PGP, S/MIME, S-HTTP, HTTPS, SET, KERBEROS Lớp giao vận: SSL, STL. Lớp mạng: IPSec, VPNs. Lớp liên kết: PPP, RADIUS/DIAMETER Các giao thức an toàn lớp ứng dụng An toàn e-mail – Secured e-mail (1) Đảm bảo tính bí mật e-mail, m. KS m . KS ( ) KS(m ) KS(m ) KS ( ) . m + Internet - KS KS B . K+( ) K+(KS ) B K+(KS ) B K-( ) B . K+ B - KB Người gửi: tạo khóa riêng (khóa đối xứng), KS. mã hóa bản tin bằng KS mã hóa khóa KS bằng khóa công khai người nhận. gửi KS(m) và KB(KS) cho người nhận. An toàn e-mail – Secured e-mail (2) Đảm bảo tính bí mật e-mail, m. KS m . KS ( ) KS(m ) KS(m ) KS ( ) . m + Internet - KS KS + . KB ( ) + + KB(KS ) - KB ( ) . KB(KS ) K+ B - KB Người nhận: sử dụng khóa riêng giải mã và lấy KS sử dụng khóa KS giải mã KS(m) để nhận bản tin m An toàn e-mail – Secured e-mail (3) Đảm bảo tính xác thực, tính toàn vẹn. - KA + KA - - m H(.) K (. - A ) KA(H(m)) KA(H(m)) + . ...
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng viễn thông - TS. Nguyễn Chiến Trinh Bài giảng môn An ninh mạng viễn thông Giảng viên: TS. Nguyễn Chiến Trinh Điện thoại/E-mail: 0915400946; chientrinh@gmail.com Bộ môn: Mạng viễn thông - KhoaViễn thông 1 Học kỳ/Năm biên soạn: II/ 2013-2014 Phương thức xác thực Công việc xác thực •Xác thực nội dung thông tin. •Xác thực đối tượng liên lạc. An toàn của giao thức xác thực phụ thuộc Các thuật toán mật mã mà nó dựa vào Kiến trúc của hoạt động giao thức và mức độ gắn kết của thông tin tham gia vào giao thức. Xác thực lẫn nhau Chống lại tấn công dùng lại thông báo (playback): 1. Gài thêm số thứ tự vào các thông báo: Khi nhận thông báo mới phải có thứ tự trong trật tự hợp lệ mới được chấp nhận. Các bên liên lạc phải ghi nhật ký về số thứ tự này khi liên lạc hay nói cách khác là phải đồng bộ về thứ tự các thông báo. 2. Tem thời gian: Bên A chấp nhận thông báo là hợp thời nếu nó chứa tem thời gian mà theo A là đủ gần với thời gian hiện tại. Cách tiếp cận này đòi hỏi đồng bộ các đồng hồ của các bên tham gia liên lạc. 3. Thách đố/trả lời (nonce): Bên A chờ thông báo mới từ B, đầu tiên gửi cho B một thông tin ngẫu nhiên được gọi là nonce (thách đố) và yêu cầu rằng thông báo tiếp theo (trả lời) nhận được từ B chứa các giá trị nonce chính xác. Sử dụng mật mã khóa bí mật (1) Sử dụng mật mã khóa bí mật (2) 1. AKDC: IDa || IDb || N1 2. KDC A: EKa[Ks || IDb || N1 || EKb[Ks || IDa]] 3. A B: EKb[Ks || IDa] 4. B A: EKs[N2] 5. A B: EKs[f(N2)] Sử dụng mật mã khóa bí mật (3) Giả sử rằng kẻ tấn công X đã thu được một khoá phiên cũ và thu được thông báo trong bước 3. Khi đó X có thể giả danh A để lừa B dùng khoá phiên cũ bằng cách dùng lại thông báo trong bước 3. B sẽ không thể xác định rằng đây là thông báo được dùng lại, trừ khi B nhớ vô thời hạn tất cả các khoá phiên trước đã được dùng với A. Mặt khác nếu C chặn được thông báo trong bước 4 thì nó có thể giả danh A để đáp ứng lại B trong bước 5. Từ đó B có thể giả danh A để gửi thông báo giả cho A được mã bằng khoá phiên cũ. Sử dụng mật mã khóa bí mật (4) 1. AKDC : IDa || IDb 2. KDC A : EKa[Ks || IDb || T || EKb[Ks || IDa || T]] 3. A B : EKb[Ks || IDa || T] 4. B A : EKs[N2] 5. A B : EKs[f(N2)] T là tem thời gian để đảm bảo với A và B rằng khoá phiên vừa mới được sinh ra. A và B có thể xác nhận tính “hợp thời“ bằng cách kiểm tra rằng :| clock – T | < t1 + t2. t1 là độ lệch ước lượng giữa đồng hồ của KDC và đồng hồ cục bộ (A và B) và t2 là thời gian trễ của mạng. Bởi vì T được mã dùng khoá chủ bí mật nên mặc dù kẻ tấn công biết khoá phiên cũ cũng không thể dùng lại thông báo trong bước 3 do B phát hiện ra giá trị T không phù hợp. Sử dụng khóa công khai Giao thức Woo and Lam (1) 1. A KDC : IDa || IDb 2. KDC A : EKRauth[IDb || KUb] 3. A B : EKUb[Na || IDa] 4. B KDC : IDb || IDa || EKUauth[Na] 5. KDC B : EKRauth[IDa || KUa] || EKUb[EKRauth[Na || Ks || IDb]] 6. B A : EKUa[EKRauth[Na || Ks || IDb ] || Nb] 7. A B : EKs[Nb] Để tăng cường tính an toàn của giao thức trên, một cải tiến được đề xuất là bổ xung định danh IDa của A vào các thông báo trong bước 5 và 6 để đảm bảo rằng cặp {IDa,Na} nhận dạng duy nhất đòi hỏi kết nối của A. Giao thức Woo and Lam (2) Xác thực một chiều - Sử dụng khóa công khai (1) Xác thực một chiều - Sử dụng khóa công khai (2) An toàn các lớp trên mạng Internet An toàn ứng dụng: e-mail, web,… Lớp ứng dụng: PGP, S/MIME, S-HTTP, HTTPS, SET, KERBEROS Lớp giao vận: SSL, STL. Lớp mạng: IPSec, VPNs. Lớp liên kết: PPP, RADIUS/DIAMETER Các giao thức an toàn lớp ứng dụng An toàn e-mail – Secured e-mail (1) Đảm bảo tính bí mật e-mail, m. KS m . KS ( ) KS(m ) KS(m ) KS ( ) . m + Internet - KS KS B . K+( ) K+(KS ) B K+(KS ) B K-( ) B . K+ B - KB Người gửi: tạo khóa riêng (khóa đối xứng), KS. mã hóa bản tin bằng KS mã hóa khóa KS bằng khóa công khai người nhận. gửi KS(m) và KB(KS) cho người nhận. An toàn e-mail – Secured e-mail (2) Đảm bảo tính bí mật e-mail, m. KS m . KS ( ) KS(m ) KS(m ) KS ( ) . m + Internet - KS KS + . KB ( ) + + KB(KS ) - KB ( ) . KB(KS ) K+ B - KB Người nhận: sử dụng khóa riêng giải mã và lấy KS sử dụng khóa KS giải mã KS(m) để nhận bản tin m An toàn e-mail – Secured e-mail (3) Đảm bảo tính xác thực, tính toàn vẹn. - KA + KA - - m H(.) K (. - A ) KA(H(m)) KA(H(m)) + . ...
Tìm kiếm theo từ khóa liên quan:
Hệ thống viễn thông Mạng viễn thông An ninh mạng viễn thông Bài giảng an ninh mạng viễn thông Bản tin bí mật PGP Hệ thống xác thực KerberosGợi ý tài liệu liên quan:
-
24 trang 350 1 0
-
Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng
12 trang 190 0 0 -
Bài giảng Cơ sở truyền số liệu: Chương 4 - ĐH Bách Khoa Hà Nội
10 trang 110 0 0 -
Giáo trình Kỹ thuật chuyển mạch - Học viện kỹ thuật quân sự
302 trang 68 1 0 -
Đồ án tốt nghiệp: Ứng dụng các DSP khả trình trong 3G (HV Công nghệ Bưu chính viễn thông)
35 trang 67 0 0 -
Giáo trình Khai thác thiết bị vô tuyến điện hàng hải trên tàu cá
139 trang 51 0 0 -
Giáo trình Hệ thống viễn thông: Phần 2
165 trang 43 0 0 -
Giáo trình Hệ thống viễn thông: Phần 1
112 trang 41 1 0 -
Lý thuyết hệ thống viễn thông: Phần 1 - Vũ Đình Thành
87 trang 38 0 0 -
29 trang 35 0 0