Bài giảng An toàn mạng - Nguyễn Đại Thọ

Nhu cầu đảm bảo an toàn thông tin có những biến đổi lớn

Trước đây

Chỉ cần các phương tiện vật lý và hành chính

Từ khi có máy tính

Cần các công cụ tự động bảo vệ tệp tin và các thông tin khác lưu trữ trong máy tính

Từ khi có các phương tiện truyền thông và mạng

Cần các biện pháp bảo vệ dữ liệu truyền trên mạng

 

ppt191 trang | Chuyên mục: Mạng Máy Tính | Chia sẻ: dkS00TYs | Lượt xem: 2253 | Lượt tải: 1download
Tóm tắt nội dung Bài giảng An toàn mạng - Nguyễn Đại Thọ, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
Bên nhận sẽ ghép các thông báo nhỏ trước khi thực hiện các công đoạn khác Danh tính khóa PGP Với một thông báo nhất định cần xác định sử dụng khóa nào trong nhiều khóa công khai / khóa riêng Có thể gửi khóa công khai cùng với thông báo nhưng lãng phí đường truyền không cần thiết Gán cho mỗi khóa một danh tính riêng Gồm 64 bit bên phải của khóa Xác suất cao là mỗi khóa có một danh tính duy nhất Sử dụng danh tính khóa trong chữ ký Quản lý khóa PGP Thay vì dựa trên các CA (cơ quan chứng thực), đối vởi PGP mỗi người dùng là một CA Có thể chứng thực cho những người dùng quen biết Tạo nên một mạng lưới tin cậy Tin các khóa đã được chứng thực Mỗi khóa có một chỉ số tin cậy Người dùng có thể thu hồi khóa của bản thân S/MIME Nâng cấp từ chuẩn khuôn dạng thư điện tử MIME có thêm tính năng an toàn thông tin MIME khắc phục những hạn chế của SMTP (Simple Mail Transfer Protocol) Không truyền được file nhị phân (chương trình, ảnh,...) Chỉ gửi được các ký tự ASCII 7 bit Không nhận thông báo vượt quá kích thước cho phép ... S/MIME có xu hướng trở thành chuẩn công nghiệp sử dụng trong thương mại và hành chính PGP dùng cho cá nhân Các chức năng của S/MIME Bao bọc dữ liệu Mã hóa nội dung thông báo và các khóa liên quan Ký dữ liệu Chữ ký số tạo thành nhờ mã hóa thông tin tổng hợp thông báo sử dụng khóa riêng của người ký Thông báo và chữ ký số được chuyển đổi cơ số 64 Ký và để nguyên dữ liệu Chỉ chữ ký số được chuyển đổi cơ số 64 Ký và bao bọc dữ liệu Kết hợp ký và bao bọc dữ liệu Xử lý chứng thực S/MIME S/MIME sử dụng các chứng thực khóa công khai theo X.509 v3 Phương thức quản lý khóa lai ghép giữa cấu trúc phân cấp CA theo đúng X.509 và mạng lưới tin cậy của PGP Mỗi người dùng có một danh sách các khóa của bản thân, danh sách các khóa tin cậy và danh sách thu hồi chứng thực Chứng thực phải được ký bởi CA tin cậy Chương 7AN TOÀN IP Giới thiệu Lý do cần IPSec Có những vấn đề an toàn cần giải quyết ở mức thấp hơn tầng ứng dụng Đặc biệt các hình thức tấn công ở tầng IP rất phổ biến như giả mạo IP, xem trộm gói tin An toàn ở mức IP sẽ đảm bảo an toàn cho tất cả các ứng dụng Bao gồm nhiều ứng dụng chưa có tính năng an toàn Các cơ chế an toàn của IPSec Xác thực Bảo mật Quản lý khóa Các ứng dụng của IPSec Xây dựng mạng riêng ảo an toàn trên Internet Tiết kiệm chi phí thiết lập và quản lý mạng riêng Truy nhập từ xa an toàn thông qua Internet Tiết kiệm chi phí đi lại Giao tiếp an toàn với các đối tác Đảm bảo xác thực, bảo mật và cung cấp cơ chế trao đổi khóa Tăng cường an toàn thương mại điện tử Hỗ trợ thêm cho các giao thức an toàn có sẵn của các ứng dụng Web và thương mại điện tử Minh họa ứng dụng IPSec Ích lợi của IPSec Tại tường lửa hoặc bộ định tuyến, IPSec đảm bảo an toàn cho mọi luồng thông tin vượt biên Tại tường lửa, IPSec ngăn chặn thâm nhập trái phép từ Internet vào IPSec nằm dưới tầng giao vận, do vậy trong suốt với các ứng dụng IPSec có thể trong suốt với người dùng cuối IPSec có thể áp dụng cho người dùng đơn lẻ IPSec bảo vệ an toàn kiến trúc định tuyến Kiến trúc an toàn IP Đặc tả IPSec khá phức tạp Định nghĩa trong nhiều tài liệu Bao gồm RFC 2401 (tổng quan kiến trúc), RFC 2402 (mô tả mở rộng xác thực), RFC 2406 (mô tả mở rộng mã hóa), RFC 2408 (đặc tả khả năng trao đổi khóa) Các tài liệu khác được chia thành 7 nhóm Việc hỗ trợ IPSec là bắt buộc đối với IPv6, tùy chọn đối với IPv4 IPSec được cài đặt như các phần đầu mở rộng sau phần đầu IP Phần đầu mở rộng cho xác thực là AH Phần đầu mở rộng cho mã hóa là ESP Tổng quan tài liệu IPSec Các dịch vụ IPSec Bao gồm Điều khiển truy nhập Toàn vẹn phi kết nối Xác thực nguồn gốc dữ liệu Từ chối các gói tin lặp Một hình thức của toàn vẹn thứ tự bộ phận Bảo mật (mã hóa) Bảo mật luồng tin hữu hạn Sử dụng một trong hai giao thức Giao thức xác thực (ứng với AH) Giao thức xác thực/mã hóa (ứng với ESP) Các liên kết an toàn Khái niệm liên kết an toàn (SA) Là quan hệ một chiều giữa bên gửi và bên nhận, cho biết các dịch vụ an toàn đối với luồng tin lưu chuyển Mỗi SA được xác định duy nhất bởi 3 tham số Chỉ mục các tham số an toàn (SPI) Địa chỉ IP đích Định danh giao thức an toàn Các tham số khác lưu trong CSDL SA (SAD) Số thứ tự, các thông tin AH và ESP, thời hạn,... CSDL chính sách an toàn (SPD) cho phép điều chỉnh mức độ áp dụng IPSec Phần đầu xác thực Đảm bảo toàn vẹn và xác thực các gói IP Cho phép một hệ thống đầu cuối hay một thiết bị mạng xác thực người dùng hoặc ứng dụng Tránh giả mạo địa chỉ Chống lại hình thức tấn công lặp lại Sử dụng mã xác thực thông báo Bên gửi và bên nhận phải có một khóa bí mật dùng chung Khuôn dạng AH Chế độ giao vận và đường hầm Phần đầu ESP Đảm bảo bảo mật nội dung và bảo mật luồng tin hữu hạn Có thể cung cấp các dịch vụ xác thực giống như với AH Cho phép sử dụng nhiều giải thuật mã hóa, phương thức mã hóa, và cách độn khác nhau DES, 3DES, RC5, IDEA, CAST,... CBC,... Độn cho tròn kích thước khối, kích thước trường, che dấu lưu lượng luồng tin Khuôn dạng ESP Giao vận và đường hầm ESP Chế độ giao vận ESP dùng để mã hóa và có thể có thêm chức năng xác thực dữ liệu IP Chỉ mã hóa dữ liệu không mã hóa phần đầu Dễ bị phân tích lưu lượng nhưng hiệu quả Áp dụng cho truyền tải giữa hai điểm cuối Chế độ đường hầm mã hóa toàn bộ gói tin IP Phải bổ xung phần đầu mới cho mỗi bước chuyển Áp dụng cho các mạng riêng ảo, truyền tải thông qua cầu nối Kết hợp các liên kết an toàn Mỗi SA chỉ có thể cài đặt một trong hai giao thức AH và ESP Để cài đặt cả hai cần kết hợp các SA với nhau Tạo thành một gói liên kết an toàn Có thể kết thúc tại các điểm cuối khác nhau hoặc giống nhau Kết hợp theo 2 cách Gần với giao vận Tạo đường hầm theo nhiều bước Cần xem xét thứ tự xác thực và mã hóa Ví dụ kết hợp các SA Quản lý khóa Có chức năng sản sinh và phân phối khóa Hai bên giao tiếp với nhau nói chung cần 4 khóa Mỗi chiều cần 2 khóa: 1 cho AH, 1 cho ESP Hai chế độ quản lý khóa Thủ công Quản trị hệ thống khai báo các khóa khi thiết lập cấu hình Thích hợp với các môi trường nhỏ và tương đối tĩnh Tự động Cho phép tạo khóa theo yêu cầu cho các SA Thích hợp với các hệ phân tán lớn có cấu hình luôn thay đổi Gồm các thành phần Oakley và ISAKMP Oakley Là một giao thức trao đổi khóa dựa trên giải thuật Diffie-Hellman Bao gồm một số cải tiến quan trọng Sử dụng cookie để ngăn tấn công gây quá tải Cookie cần phụ thuộc vào các bên giao tiếp, không thể sinh ra bởi một bên khác với bên sinh cookie, có thể sinh và kiểm tra một cách nhanh chóng Hỗ trợ việc sử dụng các nhóm với các tham số Diffie-Hellman khác nhau Sử dụng các giá trị nonce để chống tấn công lặp lại Xác thực các trao đổi Diffie-Hellman để chống tấn công người ở giữa ISAKMP Viết tắt của Internet Security Association and Key Management Protocol Cung cấp một cơ cấu cho việc quản lý khóa Định nghĩa các thủ tục và các khuôn dạng thông báo cho việc thiết lập, thỏa thuận, sửa đổi, và hủy bỏ các liên kết an toàn Độc lập với giao thức trao đổi khóa, giải thuật mã hõa, và phương pháp xác thực Các khuôn dạng ISAKMP Chương 8AN TOÀN WEB Vấn đề an toàn Web (1) Web được sử dụng rộng rãi bởi các công ty, tổ chức, và các cá nhân Các vấn đề đặc trưng đối với an toàn Web Web dễ bị tấn công theo cả hai chiều Tấn công Web server sẽ gây tổn hại đến danh tiếng và tiền bạc của công ty Các phần mềm Web thường chứa nhiều lỗi an toàn Web server có thể bị khai thác làm căn cứ để tấn công vào hệ thống máy tính của một tổ chức Người dùng thiếu công cụ và kiến thức để đối phó với các hiểm họa an toàn Vấn đề an toàn Web (2) Các hiểm họa đối với an toàn Web Tính toàn vẹn Tính bảo mật Từ chối dịch vụ Xác thực Các biện pháp an toàn Web SSL Là một dịch vụ an toàn ở tầng giao vận Do Netscape khởi xướng Phiên bản 3 được công bố dưới dạng bản thảo Internet Trở thành chuẩn TLS Phiên bản đầu tiên của TLS ≈ SSLv3.1 tương thích ngược với SSLv3 Sử dùng TCP để cung cấp dịch vụ an toàn từ đầu cuối tới đầu cuối Gồm 2 tầng giao thức Mô hình phân tầng SSL Kiến trúc SSL (1) Kết nối SSL Liên kết giao tiếp từ điểm nút tới điểm nút Mang tính nhất thời Gắn với một phiên giao tác Các tham số xác định trạng thái kết nối Các số ngẫu nhiên chọn bởi server và client Khóa MAC của server Khóa MAC của client Khóa mã hóa của server Khóa mã hóa client Các vector khởi tạo Các số thứ tự Kiến trúc SSL (2) Phiên SSL Liên kết giữa client và server Tạo lập nhờ giao thức bắt tay Có thể bao gồm nhiều kết nối Xác lập một tập các tham số an toàn sử dụng bởi tất cả các kết nối trong phiên giao tác Định danh phiên Chứng thực điểm nút Phương pháp nén Đặc tả mã hóa Khóa bí mật chủ Cờ có thể tiếp tục hay không Giao thức bản ghi SSL Cung cấp các dịch vụ bảo mật và xác thực Khóa bí mật chung do giao thức bắt tay xác lập Khuôn dạng bản ghi SSL Giao thức đổi đặc tả mã hóa SSL Một trong ba giao thức chuyên dụng SSL sử dụng giao thức bản ghi SSL Chỉ gồm một thông báo chứa một byte dữ liệu có giá trị là 1 Khiến cho trạng thái treo trở thành trạng thái hiện thời Cập nhật đặc tả mã hóa cho kết nối Giao thức báo động SSL Dùng chuyển tải các báo động liên quan đến SSL tới các thực thể điểm nút Mỗi thông báo gồm 2 byte Byte thứ nhất chỉ mức độ nghiêm trọng Cảnh báo : có giá trị là 1 Tai họa : có giá trị là 2 Byte thứ hai chỉ nội dung báo động Tai họa : unexpected_message, bad_record_mac, decompression_failure, handshake_failure, illegal_parameter Cảnh báo : close_notify, no_certificate, bad_certificate, unsupported_certificate, certificate_revoked, certificate_expired, certificate_unknown Giao thức bắt tay SSL Cho phép server và client Xác thực lẫn nhau Thỏa thuận các giải thuật mã hóa và MAC Thỏa thuận các khóa mật mã sẽ được sử dụng Gồm một chuỗi các thông báo trao đổi giữa client và server Mỗi thông báo gồm 3 trường Kiểu (1 byte) Độ dài (3 byte) Nội dung ( 0 byte) TLS Là phiên bản chuẩn Internet của SSL Mô tả trong RFC 2246 rất giống với SSLv3 Một số khác biệt nhỏ so với SSLv3 Số phiên bản trong khuôn dạng bản ghi SSL Sử dụng HMAC để tính MAC Sử dụng hàm giả ngẫu nhiên để khai triển các giá trị bí mật Có thêm một số mã báo động Không hỗ trợ Fortezza Thay đổi trong trao đổi chứng thực Thay đổi trong việc sử dụng dữ liệu đệm 

File đính kèm:

  • pptBài giảng An toàn mạng - Nguyễn Đại Thọ.ppt