Nghiên cứu tìm hiểu nguyên tắc, kỹ thuật xác thực và bảo mật thông tin trên mạng VPN

Download miễn phí Đồ án Nghiên cứu tìm hiểu nguyên tắc, kỹ thuật xác thực và bảo mật thông tin trên mạng VPN





MỤC LỤC

GIỚI THIỆU - 4 -

CHƯƠNG 1: TỔNG QUAN VỀ VPN - 5 -

1.1. VPN là gì ? - 5 -

1.2. Các kiểu mạng VPN - 5 -

1.2.1. VPN truy cập từ xa: - 5 -

1.2.2. VPN điểm-nối-điểm (site-to-site hay Lan-to- Lan) - 6 -

1.3. VPN protocols - 8 -

1.3.1. L2TP - 8 -

1.3.2. IPSec - 8 -

1.3.3. Point to Point Tunneling Protocol (PPTP) - 8 -

1.4. Các vấn đề bảo mật trong VPN: - 8 -

1.4.1. Đánh lừa - 8 -

1.4.2. Ăn cắp phiên. - 8 -

1.4.3. Nghe trộm - 9 -

1.4.4. Tấn công ngay chính diện - 9 -

CHƯƠNG 2:MẬT MÃ ĐỐI XỨNGVÀ KHÔNG ĐỐI XỨNG - 10 -

2.1. Mật mã đối xứng: - 10 -

2.1.1. Lịch sử phát triển - 10 -

2.1.2. Thuật toán DES - 11 -

2.1.2.1. Mô tả thuật toán DES - 11 -

2.1.2.2. Độ bảo mật - 11 -

2.1.3. Các thuật toán được đề xuất để thay thế DES - 12 -

2.1.3.1. Thuật toán mã hóa Triple DES (TDES) - 12 -

2.1.3.2. Thuật toán mã hoá dữ liệu AES (Advanced Encryption Standard) - 12 -

2.1.3.3. Thuật toán IDEA - 15 -

2.2. Mật mã không đối xứng - 17 -

2.2.1. Sơ lược sự phát triển - 17 -

2.2.2.1. Khái niệm về hệ mật - 17 -

2.2.2.2. Mô tả hệ mật RSA - 18 -

2.2.2.3. Thực hiện hệ RSA - 18 -

2.2.2.4. Độ an toàn của RSA - 18 -

CHƯƠNG 3: CÁC HÀM BĂM - 19 -

3.1. Giới thiệu - 19 -

3.2. Tính chất hàm băm - 19 -

3.3. Các hàm băm thường dùng - 20 -

3.3.1. Mô tả MD5 - 20 -

3.3.2. Độ an toàn các hàm băm - 21 -

CHƯƠNG 4: GIAO THỨC IPSEC - 22 -

4.1 Giao thức AH và ESP – vấn đề bảo mật đường truyền IPSec - 22 -

4.1.1. Authentication Header(AH) - 22 -

4.2.2. Encapsulaton Secutity Payload (ESP) - 25 -

4.2. Internet Key Exchange – IKE - 28 -

4.2.1. Security Association - 28 -

4.2.2. Chuyển khoá - 29 -

4.2. Tóm tắt hoạt động của IPSec - 30 -

KẾT LUẬN - 31 -

TÀI LIỆU THAM KHẢO - 32 -

 

 





Để tải tài liệu này, vui lòng Trả lời bài viết, Mods sẽ gửi Link download cho bạn ngay qua hòm tin nhắn.

Ket-noi - Kho tài liệu miễn phí lớn nhất của bạn


Ai cần tài liệu gì mà không tìm thấy ở Ket-noi, đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:


ó là bị tấn công ngay chính giữa. Một người tấn công sử dụng phương pháp đánh lừa, ăn cắp phiên và nghe trộm có thể thu được một số trao đổi khoá như vậy. Người đó có thể nhanh chóng tạo ra khoá riêng cho mình trong tiến trình, vì thế trong khi người dùng tin rằng mình đang truyền thông với một khoá của một thành viên, thì trên thực tế người dùng đó đang dùng một khoá đã bị tấn công ngay chính giữa.
CHƯƠNG 2:MẬT MÃ ĐỐI XỨNG
VÀ KHÔNG ĐỐI XỨNG
Hiện nay có nhiều phương pháp để bảo mật thông tin, trong đó bảo mật bằng phần mềm (thực chất là sử dụng các chương trình phần mềm để mã hoá và giải mã thông tin) là phương pháp thường được sử dụng cho cả các thông tin trao đổi trên mạng và thông tin lưu trữ trong máy tính. Ngành mật mã ra đời để phục vụ cho công việc đó.
Người ta có thể phân loại mật mã theo hai cách:
- Mật mã cổ điển và mật mã hiện đại (dùng trong phạm vi hẹp)
- Mật mã đối xứng và không đối xứng (dùng phổ biến hơn)
Mật mã đối xứng: là các loại mật mã mà việc khoá mã hoá cũng chính là khoá giải mã hay từ khoá mã hoá có thể dễ dàng tìm ra khoá giải mã
Ví dụ: các thuật toán mã hoá DES, TDES, AES, GOST, IDEA,;
Mật mã không đối xứng (hay còn được gọi là mật mã khoá công khai): là loại mật mã sử dụng một cặp khoá cho việc mã hoá và giải mã.
- Một khoá dùng để mã hoá thông điệp được công bố công khai cho tất cả các thành viên của tổ chức biết; bất kỳ ai muốn gửi thông tin đến cho người nhận đều có thể dùng khoá này để mã hoá thông điệp. Khoá này gọi là khoá công khai - Public key
- Một khoá chỉ có người nhận thông tin biết dùng để giải mã các thông điệp khoá này được dùng để giải mã các thông điệp được mã hoá bằng khoá công khai tương ứng. Khoá này được gọi là khoá riêng hay khoá bí mật - Private key
Ví dụ các thuật toán RSA; ELGAMAL,;
2.1. Mật mã đối xứng:
2.1.1. Lịch sử phát triển
- Năm 1976 thuật toán mã hoá dữ liệu DES của công ty IBM được lựa chọn là tiêu chuẩn tại Mỹ và sau đó được sử dụng rộng rãi trên toàn thế giới.
Liên tục các nghiên cứu tấn công nhằm vào DES, đồng thời nó cũng như các nghiên cứu bảo chứng cho độ an toàn của DES. DES vẫn đứng vững và được gia hạn sử dụng theo định kỳ 5 năm một lần.
2.1.2. Thuật toán DES:
DES một sản phẩm của các chuyên gia IBM, ra đời vào năm 1974, đáp lại lời kêu gọi nghiên cứu của Cục tiêu chuẩn Liên bang Hoa Kỳ. Ngày 15/1/1977 DES được công bố làm tiêu chuẩn Liên bang Hoa Kỳ, sử dụng chính thức với thông tin mật và tiếp tục được khẳng định lại vào các năm 1983, 1988 , 1993, 1998
2.1.2.1. Mô tả thuật toán DES:
DES là thuật toán mã hóa khối với độ dài mỗi khối là 64 bit và sử dụng khoá mã hoá độ dài 64 bit (thực chất là 56 bit + 8 bít kiểm tra).
Thành phàn chính của DES là 16 chu kỳ xử lý giống nhau và 2 hoán vị đầu-cuối (IP và EP, chúng có vai trò hoán đổi nhau trong quá trình mã hoá và giải mã, không có giá trị về mặt mã hoá ).
Khối 64 bit được tách làm hai phần 32 bit và mỗi phần sẽ được xử lý tuần tự (lược đồ Feistel), để đảm bảo rằng quá trình mã hóa và giải mã diễn ra tương tự. Ký hiệu thể hiện phép toán XOR. Hàm F biến đổi một nửa của khối đang xử lý với một khóa con, đầu ra lại được kết hợp với nửa còn và được tráo đổi để xử lý trong chu trình kế tiếp. Sau chu trình cuối cùng thì 2 nửa không bị tráo đổi.
S-Box là thành phần quan trọng nhất của hàm F với đầu vào 6 bit và đầu ra 4 bit, nó là thành phần phi tuyến và đảm bảo cho độ an toàn của DES.
Hình2.1: Cấu trúc DES và thuật toán Feistel dùng trong DES
2.1.2.2. Độ bảo mật
Vì DES được công khai nên đã có rất nhiều nghiên cứu tấn công, phương pháp thực tế nhất vẫn là tấn công vét cạn. Thêm vào đó là các kiểu tấn công vi sai, tấn công tuyến tính với độ phức tạp thấp hơn, tuy nhiên cần số lượng bản rõ lựa chọn rất lớn nên không thực tế.
2.1.3. Các thuật toán được đề xuất để thay thế DES
2.1.3.1. Thuật toán mã hóa Triple DES (TDES):
a. Mô tả
TDES được lựa chọn bởi đơn giản để mở rộng không gian khoá mà không cần chuyển sang sử dụng thuật toán mới.
Các nghiên cứu cho thấy TDES là cần thiết để chống lại tấn công kiểu xen giữa man-in-the-middle, (tấn công xen giữa rất hiệu quả trong việc tấn công DES hai lần).
TDES được mô tả như sau DES(k3;DES(k2;DES(k1;M))), trong đó M là khối thông điệp được mã hoá k1, k2, và k3 là các khoá DES. Sự khác nhau này được biết tới như là EEE bởi vì cả 3 lần đều thực hiện phép mã hoá DES để mã hoá dữ liệu. Nhằm mục đích đơn giản hoá thao tác giữa các phần DES và TDES bước trung gian thường được thay thế bằng phép giải mã (EDE mode): DES (k3;DES − 1 (k2;DES (k1;M))) và cùng với một phép mã hoá DES với khoá k có thể được hình dung như là TDES-EDE với k1 = k2 = k3 = k.
b. Độ an toàn
Thông thườngTDES với ba khoá khác nhau và độ dài khoá khi đó là 168 bit (3 lần 56 bit khoá DES) cùng với các bit kiểm tra chẵn lẻ, độ dài khoá khi đó có tổng là 192 bit. Nhưng để tránh bị tấn công kiểu man-in-the-middle chỉ cần khoá có độ dài 112 bit là đủ.
c. Các ứng dụng
DES và TDES có khuynh hướng sử dụng trong các phần cứng (ví dụ như trong các ứng dụng VPN hay tế bào Nextel và dữ liệu trên mạng). Khi thực hiện bằng phần mềm chúng khá chậm. Về điểm này chúng không thể so với AES (có tốc độ thực hiện theo tính toán nhanh hơn khoảng 6 lần). AES đã thực sự xứng đáng để thay thế TDES.
2.1.3.2. Thuật toán mã hoá dữ liệu AES (Advanced Encryption Standard)
a. Mô tả
1. AddRoundKey
Tại bước này, khóa con được kết hợp với các khối. Khóa con trong mỗi chu trình được tạo ra từ khóa chính với quá trình tạo khóa con Rijndael; mỗi khóa con có độ dài giống như các khối. Quá trình kết hợp được thực hiện bằng cách XOR từng bít của khóa con với khối dữ liệu.
Mỗi byte được kết hợp với một byte trong khóa con của chu trình sử dụng phép toán XOR
2. SubBytes
Các byte được thế thông qua bảng tra S-box. Đây là quá trình phi tuyến của thuật toán. Hộp S-box này được tạo ra từ một phép nghịch đảo trong trường hữu hạn GF (28) có tính chất phi tuyến. Để chống lại các tấn công dựa trên các đặc tính đại số, hộp S-box này được tạo nên bằng cách kết hợp phép nghịch đảo với một phép biến đổi khả nghịch. Hộp S-box này cũng được chọn để tránh các điểm cố định.
Mỗi byte được thay thế bằng một byte theo bảng tra (Rijndael S-box), S; bij = S(aij).
3. ShiftRows
Các hàng được dịch vòng một số vị trí nhất định. Đối với AES, hàng đầu được giữ nguyên. Mỗi byte của hàng thứ 2 được dịch trái một vị trí. Tương tự, các hàng thứ 3 và 4 được dịch 2 và 3 vị trí. Do vậy, mỗi cột khối đầu ra của bước này sẽ bao gồm các byte ở đủ 4 cột khối đầu vào. Đối với Rijndael với độ dài khối khác nhau thì số vị trí dịch chuyển cũng khác nhau.
Các byte trong mỗi hàng được dịch vòng trái. Số vị trí dịch chuyển tùy thuộc từng hàng.
4. MixColumns
Mỗi cột được kết hợp lại theo một phép biến đổi tuyến tính khả nghịch. Mỗi khối 4 byte đầu vào sẽ cho một khối 4 byte ở đầu ra với tính chất là mỗi byte ở đầu vào đều ảnh hưởng tới cả 4 byte đầu ra. Cùng với bước ShiftRows, Mix-Columns đã tạo ra tính chất khuếch tán cho thuật toán. Mỗi cột được xem như một đa thức trong trường hữu hạn và được nhân (modul x4 + 1) với đa thức c(x) = 3x3 + x2 + x + 2. Vì thế, bước này có thể được xem là phép nhân ma trận trong trường hữu hạn.
Mỗi cột được nhân với một hệ số cố định c(x).
Thuật toán AES làm việc với từng khối 4×4 byte dữ liệu và độ dài khoá là 128, 192 hay 256 bit. Hầu hết các phép toán trong thuật toán AES đều thực hiện trong trường hữu hạn, các khóa con sử dụng trong các chu trình được tạo ra bởi quy trình tạo khoá con riêng Rijndael.
Quá trình mã hoá gồm 4 bước:
AddRoundKey: mỗi byte của khối được kết hợp với khóa con, các khóa con này được tạo ra từ quá trình tạo khóa con Rijndael
SubBytes: phép thế phi tuyến, mỗi byte sẽ được thế bằng một byte khác theo bảng tra (Rijndael S-box).
ShiftRows: đổi chỗ, các hàng trong khối được dịch vòng.
MixColumns: làm việc theo các cột trong khối, theo một phép biến đổi tuyến tính.
b.Tối ưu
Thuật toán Rijndael sử dụng mạng thay thế hoán vị do vậy AES có thể dễ dàng thực hiện với tốc độ cao bằng phần mềm và phần cứng mà không đòi hỏi nhiều tài nguyên.
c. Độ an toàn
Cơ quan An ninh Quốc gia đã xem xét và kết luận AES đủ an toàn để áp dụng cho các thông tin mật của chính phủ Liên bang Hoa Kỳ. Từ tháng 6/2003, chính phủ Mỹ tuyên bố AES có thể được sử dụng cho thông tin mật. Tuy nhiên với các yêu cầu cao hơn như để bảo vệ hệ thống thông tin hay hệ thống an ninh quốc gia vẫn cần được NSA kiểm tra và chứng nhận trước khi sử dụng.
2.1.3.3. Thuật toán IDEA
a. Đặc điểm thuật toán:
IDEA sử dụng khoá 128 bit để mã hoá dữ liệu trong các khối 64 bit. Độ dài 128 bit khoá đủ dài để chống việc vét cạn khoá.
Độ khuyếch tán (Diffusion): Mỗi bit dữ liệu vào đều phải tác động đến tất cả bit dữ liệu ra và mỗi bit khoá cũng tác động đến tất cả các bit dữ liệu ra. Sự kết hợp của một bít rõ với nhiều bit mã làm phá vỡ cấu trúc thống kê của rõ.
Sự rối loạn (Confusion): Bản mã phụ thuộc vào bản rõ và khoá theo một cách thức phức tạp. Mục đích là để gây khó khăn cho việc tìm ra thống kê của ...

Music ♫

Copyright: Tài liệu đại học ©