Bài giảng Lập trình mạng máy tính - Chương 3: An toàn mạng máy tính
4.1 - An toàn mạng và các yêu cầu
4.2 - Mã hoá (cryptography)
4.3 - Chứng thực (authentication)
4.4 - Tính liêm chính và nguyên vẹn (integrity)
4.5 - Key Distribution and Certification
4.6 - Kiểm soát truy cập (access control): firewalls
4.7 - Tấn công mạng (network attacks)
4.8 - An ninh tại các tầng mạng
lson) algorithm Khoá công khai và khoá bí mật là các cặp số nguyên. m = KB- (KB+ ( m)) RSA: Chọn khoá thế nào? Chọn hai số nguyên tố lớn p, q. (vd: 1024-bits); Tính n = pq, z = (p-1)(q-1); Chọn số e < n với e và z là hai số nguyên tố cùng nhau. Chọn số d sao cho (e.d - 1) chia hết cho z (e.d mod z =1). Từ đó, có: Khoá công khai: (n,e) Khoá bí mật: (n,d) RSA: Encryption, decryption Mã hoá: m là dãy bit cần mã hoá c = me mod n c là mã hoá của m Giải mã: rcvr nhận được c m = cd mod n RSA example Bob chooses p=5, q=7. Then n=35, z=24. e=5 (so e, z relatively prime). d=29 (so ed-1 exactly divisible by z) letter m m e l 12 1524832 17 c 17 481968572106750915091411825223071697 12 letter l encrypt: decrypt: RSA: more sử dụng khoá công khai trước sử dụng khoá bí mật trước Thứ tự sử dụng khoá công khai và bí mật không ảnh hưởng tới kết quả mã hoá/giải mã An toàn mạng máy tính 4.1 - An toàn mạng và các yêu cầu 4.2 - Mã hoá (cryptography) 4.3 - Chứng thực (authentication) 4.4 - Tính liêm chính và nguyên vẹn (integrity) 4.5 - Key Distribution and Certification 4.6 - Kiểm soát truy cập (access control): firewalls 4.7 - Tấn công mạng (network attacks) 4.8 - An ninh tại các tầng mạng Chứng thực Mục đích của chứng thực là đảm bảo chắc chắn đối phương không bị giả mạo. Authentication Protocol – ap (textbook #1). ap1.0: Alice say “I’m Alice” Authentication: ap2.0 Alice says “I am Alice” và gửi kèm địa chỉ của mình để chứng minh: gói tin của Alice có chứa IP của Alice (src addr). Trudy có thể tạo các gói tin giả mạo có chứa src addr là IP của Alice Authentication: ap3.0 Alice gửi kèm password để chứng minh. Trudy có khả năng “nghe” được password của Alice. Trudy ghi lại password rồi dùng nó để gửi cho Bob khi bị hỏi password (record and playback). Authentication: ap3.1 Alice gửi kèm password đã được mã hoá (encrypted password) để chứng minh. Trudy có khả năng “nghe” được password đã mã hoá của Alice, nhưng không biết password là gì !!! Tuy nhiên, Trudy chẳng cần biết password của Alice làm gì, chỉ cần password đã mã hoá là đủ. Authentication: ap4.0 Nonce: số ngẫu nhiên được Bob sử dụng để “chứng thực” Alice. Mỗi lần cần chứng thực, Bob tạo ra một nonce rồi gửi cho Alice, yêu cầu Alice mã hoá (sử dụng khoá bí mật chung KA-B) rồi gửi lại. Bob kiểm tra xem Alice mã hoá có đúng không? để chứng thực. Trudy có thể ghi lại nhưng không thể dùng lại do nonce là khác nhau với mỗi lần chứng thực. Nhược điểm: khoá bí mật; liệu có thể sử dụng khoá công khai??? Authentication: ap5.0 Sử dụng nounce và mã hoá công khai. ap5.0: lỗ hổng (security hole) Trudy giả mạo Alice. Alice và Bob có thể phát hiện ra việc giả mạo này sau một thời gian (lần “nói chuyện” sau, vì thực tế lần trước Alice bị giả mạo). Lỗ hổng ap5.0: man-in-the-middle attack Trudy đứng ở giữa, giả mạo Bob với Alice và giả mạo Alice với Bob. Rất khó phát hiện vì Trudy luôn nhận được và giả mạo các thông điệp. Giải pháp: Key Distribution Center. An toàn mạng máy tính 4.1 - An toàn mạng và các yêu cầu 4.2 - Mã hoá (cryptography) 4.3 - Chứng thực (authentication) 4.4 - Tính liêm chính và nguyên vẹn (integrity) 4.5 - Key Distribution and Certification 4.6 - Kiểm soát truy cập (access control): firewalls 4.7 - Tấn công mạng (network attacks) 4.8 - An ninh tại các tầng mạng Integrity Để đảm bảo dữ liệu được nguyên vẹn, có thể sử dụng các phương pháp kiểm soát lỗi (checksum, CRC…). Để kiểm tra được dữ liệu nhận được đến từ một sndr cụ thể nào đó, sử dụng chữ ký điện tử (chữ ký số - digital signature). Chữ ký thông thường: giống nhau với mọi msg. Chữ ký điện tử: phải khác nhau với các msg khác nhau. Simple digital signature Bob sử dụng KB- để mã hoá msg m KB-(m). Alice nhận được KB-(m), kiểm tra KB+ (KB-(m)) = m để xác nhận Bob. Tóm tắt msg: Message Digests Nếu msg lớn, việc tính toán chữ ký điện tử tiêu tốn nhiều thời gian cần tóm tắt msg. Sử dụng hash function để tóm lược một msg bất kỳ msg có kích thước cố định: msg digests. Sender: Bob sends digitally signed message Receiver: Alice verifies signature and integrity of digitally signed message Hash Function Algorithms: Internet checksum problem (poor has crypto function): msg khác nhau nhưng checksum giống nhau. Hash Function Algorithms (cont) MD5 hash function (RFC 1321) được sử dụng rộng rãi hiện nay. 128-bit msg digest. cho một chuỗi 128-bit x, rất khó để xây dựng msg m mà MD5 hash = x. SHA-1 US standard [NIST, FIPS PUB 180-1] 160-bit message digest An toàn mạng máy tính 4.1 - An toàn mạng và các yêu cầu 4.2 - Mã hoá (cryptography) 4.3 - Chứng thực (authentication) 4.4 - Tính liêm chính và nguyên vẹn (integrity) 4.5 - Key Distribution and Certification 4.6 - Kiểm soát truy cập (access control): firewalls 4.7 - Tấn công mạng (network attacks) 4.8 - An ninh tại các tầng mạng Key Distribution and Certification Mã đối xứng: Làm thế nào để Bob và Alice thoả thuận khoá bí mật? Giải pháp: Trusted Key Distribution Center (KDC) đóng vai trò trung gian. KDC tạo ra các khoá bí mật cho các user đã đăng ký. Mã công khai: Khi Bob nhận khoá công khai của Alice. Làm thế nào biết được đó chính xác là khoá công khai của Alice mà không phải là của Trudy? Giải pháp: Trusted Certification Authorities (CA). CA gán các khoá công khai cho từng user. KDC Alice, Bob (thậm chí cả Trudy, nếu đã đăng ký) đều có khoá bí mật dùng để liên lạc với KDC: KA-KDC, KB-KDC Bob và Alice sử dụng R1 làm session key. (KDC generate R1). Trudy không thể biết R1. KA-KDC KB-KDC KT-KDC KA-KDC KB-KDC KT-KDC ? CA Mỗi user sẽ đăng ký khoá công khai với CA. Mỗi khi Bob cần khoá công khai của Alice thì sẽ không hỏi Alice mà hỏi CA. Lấy certificate của Alice Sử dụng CA’s public key để giải mã Alice public key. An toàn mạng máy tính 4.1 - An toàn mạng và các yêu cầu 4.2 - Mã hoá (cryptography) 4.3 - Chứng thực (authentication) 4.4 - Tính liêm chính và nguyên vẹn (integrity) 4.5 - Key Distribution and Certification 4.6 - Kiểm soát truy cập (access control): firewalls 4.7 - Tấn công mạng (network attacks) 4.8 - An ninh tại các tầng mạng Firewall Firewall: “Cửa” ra/vào giữa mạng nội bộ và mạng Internet, làm nhiệm ngăn cấm các luồng dữ liệu “bất hợp pháp” ra/vào. Các mức firewalls Firewall có thể thực thi bằng phần cứng (thiết bị mạng) hay phần mềm (phần mềm firewall). Hai mức: packet filtering (vd: router firewall) application gateway. Packet filtering: Lọc các gói tin ra/vào mạng. src/dest IP addr TCP/UDP src/dest port number ICMP msg type TCP SYN and ACK bits (quản lý liên kết TCP). Packet filtering example Example 1: block incoming and outgoing datagrams with IP protocol field = 17 and with either source or dest port = 23. All incoming and outgoing UDP flows and telnet connections are blocked. Example 2: Block inbound TCP segments with ACK=0. Prevents external clients from making TCP connections with internal clients, but allows internal clients to connect to outside. Application gateway Nhược điểm của packet filtering không lọc được dữ liệu tầng ứng dụng không thiết lập được đặc quyền cho một vài người sử dụng trong một số trường hợp (lọc mọi gói tin). Application gateway: Lọc các luồng dữ liệu của các ứng dụng lọc các luồng IP/UDP/TCP Một số firewalls: Windows XP Personal firewall Microsoft ISA server (đa chức năng) Checkpoint An toàn mạng máy tính 4.1 - An toàn mạng và các yêu cầu 4.2 - Mã hoá (cryptography) 4.3 - Chứng thực (authentication) 4.4 - Tính liêm chính và nguyên vẹn (integrity) 4.5 - Key Distribution and Certification 4.6 - Kiểm soát truy cập (access control): firewalls 4.7 - Tấn công mạng (network attacks) 4.8 - An ninh tại các tầng mạng Internet security threats: mapping Mapping: trước khi tấn công: phải xác định địa chỉ IP của victim (ping …) dò tìm các dịch vụ đang chạy (port scanning): thử thiết lập liên kết TCP hoặc gửi các segment UDP rồi “nghe ngóng” xem có chuyện gì xảy ra! nmap ( mapper: “network exploration and security auditing” Để phát hiện mapping, quản trị mạng có thể ghi lại các luồng ra/vào, thống kê và tìm ra các dấu vết nghi ngờ (địa chỉ IP, port kế tiếp nhau). Internet security threats: packet sniffing Packet sniffing (nghe trộm/bắt gói tin) broadcast media: mọi nút mạng đều cảm được gói tin gửi đi. promiscuous NIC luôn nhận các gói tin cảm được. Giải pháp: Quản trị mạng có thể dùng phần mềm để phát hiện các promiscuous NIC. A B C Internet security threats: IP spoofing IP spoofing (giả mạo gói tin): tạo các gói tin giả (thay đổi src addr) rồi gửi đi rcvr không phát hiện được liệu gói tin có bị giả mạo không? Giải pháp: cấu hình router để nó không forward các gói tin có src addr sai lệch (không khả thi với mọi router, đôi khi, kẻ phá hoại lại là quản trị mạng) A B C Internet security threats: DoS DoS (Denial of Service): tấn công “từ chối dịch vụ”: hàng loạt các requests (flood) được gửi tới server server không thể xử lý hết quá tải, dịch vụ ngừng… DDoS (Distributed DoS): các gói tin request được gửi từ các máy khác nhau trong mạng (bị điều khiển bởi attacker machine). Giải pháp: lọc các gói tin flood (SYN packet); tìm src IP rồi lọc các gói tin Something about Computer Viruses Virus/Worm/Trojan/Backdoor…: các chương trình có hại cho người dùng, có lợi cho “người khác”. Virus mạng: Lan truyền qua mạng (Vd: Blaster). Cho phép điều khiển máy tính của nạn nhân. Victim NET Attacker Chương trình virus Chương trình điều khiển VR ra lệnh phản hồi An toàn mạng máy tính 4.1 - An toàn mạng và các yêu cầu 4.2 - Mã hoá (cryptography) 4.3 - Chứng thực (authentication) 4.4 - Tính liêm chính và nguyên vẹn (integrity) 4.5 - Key Distribution and Certification 4.6 - Kiểm soát truy cập (access control): firewalls 4.7 - Tấn công mạng (network attacks) 4.8 - An ninh tại các tầng mạng Các giao thức an toàn tại các tầng Secure email: Pretty good privacy (PGP) sử dụng chữ ký điện tử (PGG signature). Secure web: SSL (Secure Socket Layer): Hoạt động như tầng trung gian giữa HTTP và Transport HTTPS (Secure HTTP) Network layer security: IPsec (IP secure): AH (mã hoá IP header) & ESP (mã hoá IP payload). Wireless security: Wired Equivalent Privacy (WEP). WAP Q & A
File đính kèm:
- Bài giảng Lập trình mạng máy tính - Chương 3 An toàn mạng máy tính.ppt