Tài liệu an toàn và an ninh mạng - Pdf 20

Nhóm dịch hệ phân tán – Lớp MTT- K50 - DHBKHN
Chương 9: An toàn – An ninh.
(Security)
1.1Đặt vấn đề.
1.1.1Các mối đe dọa, chính sách và cơ chế an toàn , an ninh.
a.Các mối đe dọa.
Hệ thống máy tính luôn bị đe dọa bởi các nguy cơ mất an toàn. Một trong những công việc để bảo
vệ hệ thống là làm sao giúp hệ thống tránh khỏi các nguy cơ đó. Có 4 loại các mối đe dọa an toàn:
Interception (chặn bắt): chỉ thành phần không được phép cũng có thể truy cập đến các dịch vụ hay
các dữ liệu, “nghe trộm” thông tin đang được truyền đi.
Interruption (đứt đoạn): là mối đe dọa mà làm cho dịch vụ hay dữ liệu bị mất mát, bị hỏng, không
thể dùng được nữa…
Modification (thay đổi): là hiện tượng thay đổi dữ liệu hay can thiệp vào các dịch vụ làm cho
chúng không còn giữ được các đặc tính ban đầu.
Fabrication (giả mạo): là hiện tượng thêm vào dữ liệu ban đầu các dữ liệu hay hoạt động đặc biệt
mà không thể nhận biết được để ăn cắp dữ liệu của hệ thống.
b.Các cơ chế an toàn, an ninh.
Có 4 cơ chế an toàn, an ninh được đưa ra:
Mật mã (Cryptography): là việc thực hiện chuyển đổi dữ liệu theo một quy tắc nào đó thành dạng
mới mà kẻ tấn công không nhận biết được.
Xác thực (Authentication): là các thao tác để nhận dạng người dùng, nhận dạng client hay server…
Ủy quyền (Authorization).: chính là việc phân định quyền hạn cho mỗi thành phần đã đăng nhập
thành công vào hệ thống. Quyền hạn này là các quyền sử dụng dịch vị, truy cập dữ liệu…
Kiểm toán (Auditing): là các phương pháp để xác đinh được client đã truy cập đến dữ liệu nào và
bằng cách nào.
1.1.2Các vấn đề khi thiết kế.
a.Điều khiển (focus of control).
Có ba cách tiếp cận:
Chống các thao tác bất hợp lệ: việc này thực hiện bằng cách bảo đảm toàn vẹn chính các dữ liệu đó
mà không quan tâm đến việc phân tích sự hợp lệ của thao tác.
Hình Chống các thao tác bất hợp lệ

.
Bản tin được giải mã theo khóa giải mã: P=D
k
(C).
Page | 2
Nhóm dịch hệ phân tán – Lớp MTT- K50 - DHBKHN
Có hai loại hệ thống mật mã: mật mã đối xứng (symmetric cryptosystem) và mật mã bất đối xứng
(asymmetric cryptosystem).
a.Mật mã đối xứng: dùng khóa bí mật..
Với mật mã đối xứng: khóa mã hóa và khóa giải mã là giống nhau. Ta có:
P=Dk(Ek( P ) ) . Cả bên nhận và bên gửi đều phải có khóa trên, khóa phải được giữ bí mật.
Nguyên lý chung của giải thuật DES (Data Encryption Standard):
Hình nguyên lý chung của DES
Thực hiện trên các khối dữ liệu 64 bit. Mỗi khối này được mã hóa qua 16 vòng lặp, mỗi vòng có
một khóa mã hóa 48 bit riêng. 16 khóa này được sinh ra từ 56 bit khóa chính.
Đầu vào của vòng lặp mã hóa thứ i là dữ liệu đã được mã hóa của vòng lặp thứ (i-1). 64 bit dữ liệu
qua mỗi vòng lặp được chia thành hai phần bằng nhau: Li-1 và Ri-1, cùng bằng 32 bit . Phần dữ
liệu bên phải R
i-1
được lấy làm phần bên trái của dữ liệu cho vòng sau: R
i-1
= L
i
. Hàm f với đầu vào
là R
i-1
và khóa Ki sinh ra khối 32 bit được XOR với
Li-1 để sinh ra Ri.
Hình Một vòng mã hóa
Phương pháp sinh khóa của giải thuật DES:

sẽ tính một giá trị c
i
= m
e
i
(mod
n) rồi gửi đi.Bên nhận sẽ giải mã bằng cách tính: m
i
= c
d
i
(mod n) .
Như vậy, để mã hóa cần biết e và n còn để giải mã thì cần biết d và n.
1.2Kênh an toàn (Secure channels).
1.2.1Xác thực (Authentification).
a.Xác thực dựa trên khóa bí mật.
Nguyên lý chung: bên gửi muốn giao tiếp với bên nhận sẽ gửi một yêu cầu A tới bên nhận. Bên
nhận trả lời bằng một yêu cầu R
B
. Bên gửi sẽ mã hóa yêu cầu R
B
bằng khóa bí mật K
A,B
và gửi về
cho bên nhận. Bên nhận xác thực được bên gửi nhờ nhận biết được yêu cầu R
B
mình đã gửi trong
gói tin vừa nhận. Lúc này bên gửi muốn xác thực bên nhận sẽ tiếp tục gửi yêu cầu R
A
tới bên nhận.

A,KDC
(K
A,B
) và K
B,KDC
(K
A,B
)
cho bên gửi và bên gửi có nhiệm vụ gửi cho bên nhận khóa đã được KDC mã hóa K
B,KDC
(K
A,B
) đó.
Hình Dùng ticket

c.Xác thực dựa trên khóa công khai.


Nhờ tải bản gốc

Tài liệu, ebook tham khảo khác

Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status