27
M M ã hoá và ã hoá và an ninh mạng an ninh mạng Cryptography and Cryptography and Network Security Network Security Chapter 1 Chapter 1 Fourth Edition Fourth Edition by William Stallings by William Stallings Lecture slides by Lawrie Lecture slides by Lawrie Brown Brown

M ã hoá và an ninh mạng Cryptography and Network Security Chapter 1

  • Upload
    bin

  • View
    101

  • Download
    3

Embed Size (px)

DESCRIPTION

M ã hoá và an ninh mạng Cryptography and Network Security Chapter 1. Fourth Edition by William Stallings Lecture slides by Lawrie Brown. Kế hoạch học. Tuần 1: Bài 1-Mở đầu và Bài 2-Mã cổ điển Tuần 2: Bài 3-DES Tuần 3: Bài 4-Trường hữu hạn - PowerPoint PPT Presentation

Citation preview

Page 1: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

MMã hoá và ã hoá và an ninh mạng an ninh mạng

Cryptography and Cryptography and Network SecurityNetwork Security

Chapter 1Chapter 1Fourth EditionFourth Edition

by William Stallingsby William StallingsLecture slides by Lawrie BrownLecture slides by Lawrie Brown

Page 2: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Kế hoạch họcKế hoạch học Tuần 1: Bài 1-Mở đầu và Bài 2-Mã cổ điểnTuần 1: Bài 1-Mở đầu và Bài 2-Mã cổ điển Tuần 2: Bài 3-DESTuần 2: Bài 3-DES Tuần 3: Bài 4-Trường hữu hạnTuần 3: Bài 4-Trường hữu hạn Tuần 4: Bài 5- Chuẩn mã nâng cao và Bài 6-Tuần 4: Bài 5- Chuẩn mã nâng cao và Bài 6-

Các mã đương thờiCác mã đương thời Tuần 5: Bài 7- Bảo mật dùng khóa đối xứng và Tuần 5: Bài 7- Bảo mật dùng khóa đối xứng và

Bài 8 – Lý thuyết sốBài 8 – Lý thuyết số Tuần 6: Bài 9 - Mã khóa công khai và RSATuần 6: Bài 9 - Mã khóa công khai và RSA Tuần 7: Bài 10 - Quản lý khóa và các hệ khóa Tuần 7: Bài 10 - Quản lý khóa và các hệ khóa

công khai khác công khai khác

Page 3: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Kế hoạch học (tiếp theo)Kế hoạch học (tiếp theo) Tuần 8: Bài 11- Xác thực mẫu tin và các hàm hash, Bài Tuần 8: Bài 11- Xác thực mẫu tin và các hàm hash, Bài

12- Các thuật toán Hash12- Các thuật toán Hash Tuần 9: Bài 13 - Chữ ký điện tử, Bài 14- Các ứng dụng Tuần 9: Bài 13 - Chữ ký điện tử, Bài 14- Các ứng dụng

xác thựcxác thực Tuần 10: Bài 15 - An toàn thư điện tử, Tuần 10: Bài 15 - An toàn thư điện tử, Tuần 11: Bài 16 - An toàn IP Tuần 11: Bài 16 - An toàn IP Tuần 12: Bài 17 – An toàn WebTuần 12: Bài 17 – An toàn Web Tuần 13: Bài 18 - Kẻ xâm nhập, Bài 18b – Tràn bộ nhớTuần 13: Bài 18 - Kẻ xâm nhập, Bài 18b – Tràn bộ nhớ Tuần 14: Bài 19 - Phần mềm có hại, Bài 20 - Bức tường Tuần 14: Bài 19 - Phần mềm có hại, Bài 20 - Bức tường

lửalửa Tuần 15: Bài 20b: An toàn phần mềm và Tổng ôn. Tuần 15: Bài 20b: An toàn phần mềm và Tổng ôn.

Page 4: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Bài tập và thiBài tập và thi Mỗi tuần có 1 tiết bài tập và thảo luậnMỗi tuần có 1 tiết bài tập và thảo luận Bài tập về mã hóa, Modulo, lý thuyết số, chữ ký Bài tập về mã hóa, Modulo, lý thuyết số, chữ ký

điện tử.điện tử. Thảo luận về các khái niệm và các vấn đề đã Thảo luận về các khái niệm và các vấn đề đã

họchọc Thực hành: mỗi sinh viên làm và nghiệm thu 1 Thực hành: mỗi sinh viên làm và nghiệm thu 1

bài thực hành 20% (cài đặt các thuật toán, sử bài thực hành 20% (cài đặt các thuật toán, sử dụng các cơ chế bảo mật Java, Sandbox,dụng các cơ chế bảo mật Java, Sandbox, dotnetdotnet, , IPsec, SSL, Webservices, lập trình bảo IPsec, SSL, Webservices, lập trình bảo vệ, quyền truy cập, bảo mật cơ sở dữ liệu,chống vệ, quyền truy cập, bảo mật cơ sở dữ liệu,chống tràn bộ nhớ, bức tường lửa, thiết lập cơ chế…)tràn bộ nhớ, bức tường lửa, thiết lập cơ chế…)

Kiểm tra giữa kỳ tuần 8: 20%Kiểm tra giữa kỳ tuần 8: 20% Thi kết thúc: trắc nghiệm 20% và tự luận 40%Thi kết thúc: trắc nghiệm 20% và tự luận 40%

Page 5: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Chương 1: Mở đầuChương 1: Mở đầu an ninh thông tin đã thay đổi rất nhiều trong thời an ninh thông tin đã thay đổi rất nhiều trong thời

gian gần đây gian gần đây Các phương pháp truyền thống được cung cấp Các phương pháp truyền thống được cung cấp

bởi các cơ chế hành chính và phương tiện vật lý bởi các cơ chế hành chính và phương tiện vật lý Máy tính đòi hỏi các phương pháp tự động để Máy tính đòi hỏi các phương pháp tự động để

bảo vệ các files và các thông tin lưu trữbảo vệ các files và các thông tin lưu trữ Việc sử dụng mạng và truyền thông đòi hỏi phải Việc sử dụng mạng và truyền thông đòi hỏi phải

có các phương tiện bảo vệ dữ liệu khi truyềncó các phương tiện bảo vệ dữ liệu khi truyền

Page 6: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Các khái niệm Các khái niệm an ninh máy tính: tập hợp các công cụ được an ninh máy tính: tập hợp các công cụ được

thiết kế để bảo vệ dữ liệu và chống thiết kế để bảo vệ dữ liệu và chống hackershackers an ninh mạng: các phương tiện bảo vệ dữ an ninh mạng: các phương tiện bảo vệ dữ

liệu khi truyền chúngliệu khi truyền chúng an ninh Internet: các phương tiện bảo vệ dữ an ninh Internet: các phương tiện bảo vệ dữ

liệu khi truyền chúng trên tập các mạng liên liệu khi truyền chúng trên tập các mạng liên kết với nhaukết với nhau

Page 7: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Mục đích của môn học Mục đích của môn học Tập trung Tập trung vào an ninh Internet vào an ninh Internet Bao gồm an ninh Internet gồm các Bao gồm an ninh Internet gồm các

phương tiện để bảo vệ, chống, phát hiện, phương tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ thông tin. truyền và lưu trữ thông tin.

Page 8: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Ví dụ thư trên mạngVí dụ thư trên mạng

Page 9: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1
Page 10: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Vấn đề an ninhVấn đề an ninh Một số người dùng mánh lới để lấy thông tin cá Một số người dùng mánh lới để lấy thông tin cá

nhân của người khácnhân của người khác Có thể phân loại:Có thể phân loại:

Ăn cắp danh tínhĂn cắp danh tính Mạo danh người khácMạo danh người khác Xã hội họcXã hội học

Vấn đề cốt lõi:Vấn đề cốt lõi: Không có xác thựcKhông có xác thực Người thông báo có đúng người đã tuyên bố không?Người thông báo có đúng người đã tuyên bố không?

Làm sao có thể kiểm chứng tính xác thực:Làm sao có thể kiểm chứng tính xác thực: Kiểm tra địa chỉ URL (có ai chứng nhận không)Kiểm tra địa chỉ URL (có ai chứng nhận không) Nội dung có bị thay đổi khôngNội dung có bị thay đổi không Thông tin cá nhân có được giữ bí mật không Thông tin cá nhân có được giữ bí mật không

Page 11: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Các xu thế tấn công Các xu thế tấn công

Page 12: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Kiến trúc an ninh OSI Kiến trúc an ninh OSI Tổ chức ITU (international Telecommunication Tổ chức ITU (international Telecommunication

Union) đề xuất kiến trúc ninh OSI X800. Union) đề xuất kiến trúc ninh OSI X800. Kiến trúc ITU-T X800 dành cho hệ thống trao đổi Kiến trúc ITU-T X800 dành cho hệ thống trao đổi

thông tin mở OSI thông tin mở OSI Định nghĩa một cách hệ thống phương pháp xác Định nghĩa một cách hệ thống phương pháp xác

định và cung cấp các yêu cầu an ninhđịnh và cung cấp các yêu cầu an ninh Nó cung cấp cho chúng ta một cách nhìn tổng Nó cung cấp cho chúng ta một cách nhìn tổng

quát, hữu ích về các khái niệm mà chúng ta quát, hữu ích về các khái niệm mà chúng ta nghiên cứu nghiên cứu

Page 13: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Các khía cạnh an ninh thông tin Các khía cạnh an ninh thông tin

Xem xét 3 khía cạnh Xem xét 3 khía cạnh của an ninh thông tin: của an ninh thông tin: tấn công sự an ninh, tấn công sự an ninh, cơ chế an ninh và cơ chế an ninh và dịch vụ an ninhdịch vụ an ninh

Page 14: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Tấn công sự an toTấn công sự an toànàn mọi hành động chống lại sự an toàn thông tin mọi hành động chống lại sự an toàn thông tin

của các tổ chứccủa các tổ chức an toàn thông tin là bàn về bằng cách nào an toàn thông tin là bàn về bằng cách nào

chống lại tấn công vào hệ thống thông tin hochống lại tấn công vào hệ thống thông tin hoặcặc phát hiện phát hiện

Thường đe doạ và tấn công được dùng như Thường đe doạ và tấn công được dùng như nhaunhau

Có nhiều cách và nhiều kiểu tấn công Có nhiều cách và nhiều kiểu tấn công Cần tập trung chống một số kiểu tấn công chính Cần tập trung chống một số kiểu tấn công chính

Thụ động và Thụ động và Chủ động Chủ động

Page 15: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Tấn công thụ động Tấn công thụ động

Page 16: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Tấn công phá hoại an ninh Tấn công phá hoại an ninh

Tấn công bị động: do thám, theo dõi đường Tấn công bị động: do thám, theo dõi đường truyền đểtruyền để nhận được nội dung bản tin hoặc nhận được nội dung bản tin hoặc theo dõi luồng truyền tintheo dõi luồng truyền tin

Tấn công chủ động: thay đổi luồng dữ liệu đểTấn công chủ động: thay đổi luồng dữ liệu để giả mạo một người nào đó.giả mạo một người nào đó. lặp lại bản tin trướclặp lại bản tin trước thay đổi ban tin khi truyềnthay đổi ban tin khi truyền từ chối dịch vụ.từ chối dịch vụ.

Page 17: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Tấn công chủ động Tấn công chủ động

Page 18: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Dich vụ an ninh Dich vụ an ninh Tăng cường an ninh cho các hệ thống xử lý Tăng cường an ninh cho các hệ thống xử lý

dữ liệu và truyền thông tin của các tổ chứcdữ liệu và truyền thông tin của các tổ chức Nhằm chống lại các tấn công an ninh Nhằm chống lại các tấn công an ninh Sử dụng một trong những cơ chế an ninh Sử dụng một trong những cơ chế an ninh Thường dùng các hàm liên kết với các tài liệu Thường dùng các hàm liên kết với các tài liệu

vật lývật lý• Chẳng hạn có chữ ký, ngày tháng, chống do thám, Chẳng hạn có chữ ký, ngày tháng, chống do thám,

giả mạo hoặc phá hoại, được công chúng hoặc có giả mạo hoặc phá hoại, được công chúng hoặc có người làm chứng, được ghi nhận hoặc có bản người làm chứng, được ghi nhận hoặc có bản quyềnquyền

Page 19: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Dich vụ an ninh Dich vụ an ninh X.800:X.800:

là dịch vụ cung cấp cho tầng giao thức của các là dịch vụ cung cấp cho tầng giao thức của các hệ thống mở trao đổi thông tin, mà đảm bảo hệ thống mở trao đổi thông tin, mà đảm bảo an ninh thông tin cần thiết cho hệ thống và an ninh thông tin cần thiết cho hệ thống và việc truyền dữ liệuviệc truyền dữ liệu

RFC 2828:RFC 2828:là dịch vụ trao đổi và xử lý cung cấp bởi hệ là dịch vụ trao đổi và xử lý cung cấp bởi hệ

thống cho việc bảo vệ đặc biệt các thông tin thống cho việc bảo vệ đặc biệt các thông tin nguồnnguồn

Page 20: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Dich vụ an ninh (X.800)Dich vụ an ninh (X.800) Xác thực: tin tưởng là thực thể trao đổi đúng Xác thực: tin tưởng là thực thể trao đổi đúng

là cái đã tuyên bốlà cái đã tuyên bố ( (Authentication)Authentication) Quyền truy cập: ngăn cấm việc sử dụng Quyền truy cập: ngăn cấm việc sử dụng

nguồn thông tin không đúng vai trònguồn thông tin không đúng vai trò Bảo mật dữ liệu: bảo vệ dữ liệu không bị Bảo mật dữ liệu: bảo vệ dữ liệu không bị

khám phá bởi người không có quyềnkhám phá bởi người không có quyền Toàn vẹn dữ liệu: tin tưởng là dữ liệu nhận Toàn vẹn dữ liệu: tin tưởng là dữ liệu nhận

được được gửi từ người có thẩm quyềnđược được gửi từ người có thẩm quyền Không từ chối: chống lại việc chối bỏ của Không từ chối: chống lại việc chối bỏ của

một trong các bên tham gia trao đổi.một trong các bên tham gia trao đổi.

Page 21: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Cơ chế an ninhCơ chế an ninh Là cơ chế được thiết kế để phát hiện, bảo vệ Là cơ chế được thiết kế để phát hiện, bảo vệ

hoặc khôi phục do tấn công phá hoại.hoặc khôi phục do tấn công phá hoại. Không có cơ chế đơn lẻ nào đáp ứng được Không có cơ chế đơn lẻ nào đáp ứng được

mọi chức năng yêu cầu.mọi chức năng yêu cầu. Tuy nhiên có một thành phần đặc biệt nằm Tuy nhiên có một thành phần đặc biệt nằm

trong mọi cơ chế an ninh đó là: kỹ thuật mã trong mọi cơ chế an ninh đó là: kỹ thuật mã hoá. hoá.

Do đó chúng ta sẽ tập trung vào lý thuyết mã. Do đó chúng ta sẽ tập trung vào lý thuyết mã.

Page 22: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Cơ chế an ninh của X800Cơ chế an ninh của X800 Cơ chế an ninh chuyên dụng: mã hoá, Cơ chế an ninh chuyên dụng: mã hoá,

chữ ký điện tử, quyền truy cập, toàn vẹn chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, đệm truyền, dữ liệu, trao đổi có phép, đệm truyền, kiểm soát định hướng, công chứng kiểm soát định hướng, công chứng

Cơ chế an ninh phổ dụng: chức năng tin Cơ chế an ninh phổ dụng: chức năng tin cậy, nhãn an ninh, phát hiện sự kiện, vết cậy, nhãn an ninh, phát hiện sự kiện, vết theo dõi an ninh, khôi phục an ninh. theo dõi an ninh, khôi phục an ninh.

Page 23: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Model for Network SecurityModel for Network Security

Page 24: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Mô hình an ninh mạngMô hình an ninh mạng

Sử dụng mô hình trên đòi hỏi chúng ta Sử dụng mô hình trên đòi hỏi chúng ta phải thiết kế: phải thiết kế:

thuật toán phù hợp cho việc truyền an toàn.thuật toán phù hợp cho việc truyền an toàn. Phát sinh các thông tin mật (khoá) được sử Phát sinh các thông tin mật (khoá) được sử

việc truyền và thông tin mật cho các dịch vụ việc truyền và thông tin mật cho các dịch vụ dụng bởi các thuật toán.dụng bởi các thuật toán.

Phát triển các phương pháp phân phối và Phát triển các phương pháp phân phối và chia sẻ các thông tin mật.chia sẻ các thông tin mật.

đặc tả giao thức cho các bên để sử dụng an đặc tả giao thức cho các bên để sử dụng an ninhninh

Page 25: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Mô hình an ninh truy cập Mô hình an ninh truy cập mạngmạng

Page 26: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Mô hình an ninh truy cập Mô hình an ninh truy cập mạngmạng

Sử dụng mô hình trên đòi hỏi chúng ta phải:Sử dụng mô hình trên đòi hỏi chúng ta phải: Lựa chọn hàm canh cổng phù hợp cho Lựa chọn hàm canh cổng phù hợp cho

người sử dụng có danh tính.người sử dụng có danh tính. Cài đặt kiểm soát quyền truy cập để tin Cài đặt kiểm soát quyền truy cập để tin

tưởng rằng chỉ có người có quyền mới truy tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn.cập được thông tin đích hoặc nguồn.

Các hệ thống máy tính tin cậy có thể dùng Các hệ thống máy tính tin cậy có thể dùng mô hình này.với các thuật toán phù hợp cho mô hình này.với các thuật toán phù hợp cho việc truyền an toàn.việc truyền an toàn.

Page 27: M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1

Kết luậnKết luận Đã xem xét định nghĩa: Đã xem xét định nghĩa:

an ninh máy tính, mạng và Internet :an ninh máy tính, mạng và Internet : Chuẩn X.800 Chuẩn X.800

tấn công sự an toàn, tấn công sự an toàn, cơ chế an ninh và cơ chế an ninh và dịch vụ an ninh dịch vụ an ninh

Mô hình an ninh truy cập mạngMô hình an ninh truy cập mạng