Tải bản đầy đủ (.pdf) (19 trang)

Bài giảng An toàn bảo mật hệ thống thông tin: Chương 5 - GV. Nguyễn Minh Thành

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (10.19 MB, 19 trang )

Chương 5 : CÁC GIAO THỨC
TRAO ĐỔI KHOÁ
Giảng viên : Nguyễn Minh Thành
E-mail :


Mục Lục
Giao thức vận chuyển khoá
II. Giao thức vận chuyển khoá đơn giản và các nguy cơ
III. Giao chứng thực thông điệp
I.

2


I. Giao Thức Vận Chuyển Khoá


Giao thức vận chuyển khoá là các bước tuần tự thực hiên
q trình tạo khố và chuyển giao khố bí mật giữa người
gửi và người nhận.



Mục đích của giao thức vận chuyển khố là đảm bảo tính bí
mật của khố và việc giao tiếp giữa người gửi và người
nhận.

3



I. Giao Thức Vận Chuyển Khoá


Các giải pháp cho giao thức vận chuyển khoá phải đảm bảo
một số điều kiện (hay giả định) được gọi là mã hố hồn
hảo :


Nếu khơng có khố K, thì dù cho có bản mã C cũng
khơng thể nào tìm được bản rõ M.



Nếu biết bản mã C và một số thông tin về bản rõ M cũng
khơng thể tìm được khố K.

4


II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ


Malice (attacker) có thể :


Thu được bất kì thơng điệp nào được truyền qua mạng.




Là một người dùng hợp pháp và do đó có thể giao tiếp
với những người khác trong mạng.



Có cơ hội trở thành một người nhận thơng điệp của
người khác.



Có thể gửi thơng điệp đến người khác bằng cách đóng
giả.

5


II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ


Malice (attacker) khơng thể :


Khơng thể đốn được một số ngun ngẫu nhiên trong
một khơng gian đủ lớn.



Nếu khơng có khố bí mật, khơng thể có được bản rõ từ
bản mã, và cũng không thể tạo được bản mã từ bản rõ.




Khơng thể tìm được khố bí mật tương ứng với một khố
cơng khai.


6

Khơng thể truy cập vào bộ nhớ của máy tính để lấy dữ
liệu.


II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ


Giả sử Alice và Bob cần giao tiếp với nhau một cách bí
mật.



Trent là một thành viên (cơng ty) thứ 3 chuyên cung cấp và
lưu trữ khoá.



Giả sử Alice và Bob chưa bao giờ gặp nhau và cũng khó có
thể gặp nhau. Alice và Bob cũng khơng biết khố bí mật
của người kia với Trent.



7

Làm thế nào để Alice và Bob giao tiếp với nhau một cách
bí mật thơng qua mạng ?


II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ
 Giao thức 1 :

8


II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ
 Vấn đề của Giao thức 1 : Bob không cảm thấy an tâm

khi sử dụng khoá do Alice tạo ra.
 Giải pháp : Sử dụng khoá Session do Trent cung cấp.

9


II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ
 Giao thức 2 :

10



II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ
 Vấn đề của Giao thức 2 : Malice có thể đóng giả Alice

để gửi thơng tin đến Trent.

11


II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ
 Nhận xét :


Malice phải là người dùng hợp pháp.



Những người tấn công từ bên trong hệ thống

 Giải pháp cho giao thức 2 -> giao thức 3: Alice giử

thông tin đến Trent nhưng mã hoá người sẽ giao tiếp
với Alice.

12



II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ
 Vấn đề giao thức 3 : Malice vẫn có thể gửi thơng điệp

mã hố đến Trent.

 Từ đâu Malice có {Malice}KAT ? (Thảo luận)

13


II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ
 Vấn đề giao thức 3 : Malice vẫn có thể gửi thơng điệp

mã hố đến Trent.

 Từ đâu Malice có {Malice}KAT ? (Thảo luận)

14


II. Giao thức vận chuyển khoá đơn
giản và các nguy cơ
 Vấn đề giao thức 3 : hoặc Malice có thể sử dụng một

khố {K’}KAT cũ để tấn cơng

 Nhận xét :



Malice có thể thay đổi thơng điệp mà khơng bị phát hiện.



Do đó, các giao thức cần phải chống lại việc giả mạo tin
nhắn.

 Giao
15

thức chứng thực thông điệp.


III. Giao thức chứng thực thông điệp
 Giao thức này đảm bảo các thông điệp gửi đi kèm theo

thông tin về người nhận.

16


III. Giao thức chứng thực thông điệp
 Tấn công giao thức : giả sử trước đó, Malice đã từng

nghe Alice và Bob nói chuyện và đã thu được một số
thơng tin.Trong lần này, Malice sẽ đóng giả Trent để
gửi đến Alice khố trong lần nói chuyện trước.

17



Kết Luận
 Việc bảo mật dữ liệu bằng mã hoá thực sự khá phức

tạp. Dù đã có giải thuật mã hoá tốt, hệ thống mã hoá
phức tạp. Tuy nhiên, việc trao đổi các khố trong q
trình sử dụng cũng là điều phải quan tâm. Chính những
khố cũng cần được bảo mật.
 Do đó, các giao thức ngày càng được phát triển và cải

thiện để nâng cao tính bảo mật. Ngày nay, có rất nhiều
giao thức khác nhau, tuỳ vào mức độ của ứng dụng.
18


19



×