Professional Documents
Culture Documents
LUẬN VĂN TỐT NGHIỆP KỸ SƯ NGÀNH CÔNG NGHỆ THÔNG TIN - ĐỀ TÀI TÌM HIỂU GIẢI PHÁP BẢO MẬT ỨNG DỤNG TRÊN VPN
LUẬN VĂN TỐT NGHIỆP KỸ SƯ NGÀNH CÔNG NGHỆ THÔNG TIN - ĐỀ TÀI TÌM HIỂU GIẢI PHÁP BẢO MẬT ỨNG DỤNG TRÊN VPN
ĐỀ TÀI :
TÌM HIỂU GIẢI PHÁP BẢO MẬT ỨNG DỤNG TRÊN VPN
Mã số : 06T3 - 004
Ngày bảo vệ : 15,16/6/2011
ĐÀ NẴNG, 06/2011
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
LỜI CẢM ƠN
Trước tiên em xin gửi lời cám ơn chân thành sâu sắc tới các thầy cô giáo trong
trường Đại học Bách Khoa Đà Nẵng nói chung và các thầy cô giáo trong khoa Công
Nghệ Thông Tin nói riêng đã tận tình giảng dạy, truyền đạt cho em những kiến thức,
kinh nghiệm quý báu trong suốt thời gian qua.
Đặc biệt em xin gửi lời cảm ơn đến thầy Nguyễn Thế Xuân Ly, thầy đã tận tình
giúp đỡ, trực tiếp chỉ bảo, hướng dẫn em trong suốt quá trình làm đồ án tốt nghiệp.
Trong thời gian làm việc với thầy, em không ngừng tiếp thu thêm nhiều kiến thức bổ
ích mà còn học tập được tinh thần làm việc, thái độ nghiên cứu khoa học nghiêm túc,
hiệu quả, đây là những điều rất cần thiết cho em trong quá trình học tập và công tác
sau này.
Sau cùng xin gửi lời cảm ơn chân thành tới gia đình, bạn bè đã động viên, đóng
góp ý kiến và giúp đỡ trong quá trình học tập, nghiên cứu và hoàn thành đồ án tốt
nghiệp này.
LỜI CAM ĐOAN
Sinh viên
Lê Quý Công
MỤC LỤC
Các thuật toán mã hóa trên VPN: DES, 3DES, AES.
Chương 3: Thiết kế mạng DMVPN cho doanh nghiệp trên công nghệ CISCO
Tìm hiểu các yêu cầu thực tê.
Demo
Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn sàng để đáp ứng sử
dụng cho người có thẩm quyền.
Đảm bảo tính không thể từ chối (Non-repudiation): Thông tin được cam kêt
về mặt pháp luật của người cung cấp.
Kêt nối Internet 24h/24h bằng các đường kêt nối trực tiêp
Tốc độ cao được dự phòng tốt trên nền mạng trục Internet quốc gia.
Chi phí lắp đặt cao vì phải thuê riêng đường truyền
Phải nói thêm rằng sẽ không có một giải pháp dùng chung cho mọi qui mô mạng
của doanh nghiệp. Lựa chọn tốt nhất cho doanh nghiệp phải dựa trên việc cân nhắc
các yêu tố: hệ điều hành triển khai trên máy chủ và máy trạm, tài nguyên mạng cần
thiêt cho việc truy cập, mức độ bảo mật yêu cầu, các vấn đề về hiệu suất, khả năng
quản trị…
Từ những giải pháp trên, tôi nhận thấy giải pháp bảo mật trên VPN vừa đáp ứng
được tính bảo mật dữ liệu, nhu cầu của các doanh nghiệp và vấn đề chi phí lắp đặt.
Phần tiêp theo sẽ hướng chúng ta vào công nghệ VPN trên Router CISCO. Một ứng
dụng đang được áp dụng rộng rãi trong các doanh nghiệp và nhà trường.
Một trong những mối quan tâm chính của bất kỳ công ty nào là việc bảo mật dữ
liệu của họ. Bảo mật dữ liệu chống lại các truy nhập và thay đổi trái phép không chỉ là
một vấn đề trên các mạng. Việc truyền dữ liệu giữa các máy tính hay giữa các mạng
LAN với nhau có thể làm cho dữ liệu bị tấn công và dễ bị thâm nhập hơn là khi dữ
liệu vẫn còn trên một máy tính đơn.
Bảo mật không phải là vấn đề riêng của VPN mà thực tê là mối quan tâm và thách
thức của tất cả các tổ chức có nhu cầu sử dụng môi trường mạng Internet để trao đổi
thông tin. Để thực hiện bảo mật cho dữ liệu trong mạng VPN người ta thực hiện hai
quá trình đó là xác thực (Authentication) và mật mã (Encryption).
(security procedures). VPN có thể sử dụng để kêt nối giữa một máy tính tới một mạng
riêng hoặc hai mạng riêng với nhau.
Tính bảo mật trong VPN đạt được thông qua "đường hầm" (tunneling) bằng cách
đóng gói thông tin trong một gói IP khi truyền qua Internet. Thông tin sẽ được giải mã
tại đích đên bằng cách loại bỏ gói IP để lấy ra thông tin ban đầu.
Có bốn giao thức đường hầm (tunneling protocols) phổ biên thường được sử dụng
trong VPN, mỗi một trong chúng có ưu điểm và nhược điểm riêng. Chúng ta sẽ xem
xét và so sánh chúng dựa trên mục đích sử dụng.
Internet Protocol Security (IPSec)
Các giao thức này chúng ta sẽ nghiên cứu vào phần sau của bài.
Với những ưu điểm trên cho thấy sự vượt trội của VPN về mặt chi phítriển khai
và đáp ứng được tính bảo mật so với dịch vụ thuê kênh riêng Leased Line chi phí thuê
kênh riêng rất tốn kém nên không sử dụng phổ biên như VPN.
Nhược điểm
Phụ thuộc trong môi trường Internet.
Ðược điều khiển truy cập tài nguyên mạng khi cần thiêt của khách hàng, nhà
cung cấp và những đối tượng quan trọng của công ty nhằm hợp tác kinh
doanh.
Dựa trên những nhu cầu cơ bản trên, ngày nay VPN đã phát triển và phân chia ra
làm 2 phân loại chính sau:
VPN truy cập từ xa (Remote-Access).
Trong hình minh hoạ 1 ở trên cho thấy kêt nối giữa văn phòng chính và văn phòng
tại nhà hoặc nhân viên di động là loại VPN truy cập từ xa
Thuận lợi chính của VPN truy cập từ xa:
Sự cần thiêt của RAS và việc kêt hợp với modem được loại trừ.
Sự cần thiêt hổ trợ cho người dùng cá nhân được loại trừ bởi vì kêt nối từ xa
đã được tạo điều kiện thuận lợi bởi ISP.
Việc quay số từ những khoảng cách xa được loại trừ, thay vào đó, những kêt
nối với khoảng cách xa sẽ được thay thê bởi các kêt nối cục bộ.
Giảm giá thành chi phí cho các kêt nối với khoảng cách xa.
Do đây là một kêt nối mang tính cục bộ, do vậy tốc độ nối kêt sẽ cao hơn so
với kêt nối trực tiêp đên những khoảng cách xa.
VPN cung cấp khả năng truy cập đên trung tâm tốt hơn bởi vì nó hổ trợ dịch
vụ truy cập ở mức độ tối thiểu nhất cho dù có sự tăng nhanh chóng các kêt
nối đồng thời đên mạng.
1.2.5.2. VPN điểm nối điểm
VPN điểm nối điểm là việc sử dụng mật mã dành cho nhiều người để kêt nối
nhiều điểm cố định với nhau thông qua một mạng công cộng như Internet. Loại này có
thể dựa trên Intranet hoặc Extranet.
VPN Intranet
Áp dụng trong trường hợp công ty có một hoặc nhiều địa điểm ở xa, mỗi địa điểm
đều đã có một mạng LAN. Khi đó họ có thể xây dựng một mạng riêng ảo để kêt nối
các mạng cục bộ vào một mạng riêng thống nhất.
Trong hình minh họa 1.1 ở trên, kêt nối giữa Văn phòng chính và Văn phòng từ xa
là loại VPN Intranet.
Thuận lợi của Intranet VPN:
Giảm thiểu đáng kể số lượng hổ trợ yêu cầu người dùng cá nhân qua toàn
cầu, các trạm ở một số remote site khác nhau.
Bởi vì Internet hoạt động như một kêt nối trung gian, nó dễ dàng cung cấp
những kêt nối mới ngang hàng.
Kêt nối nhanh hơn và tốt hơn do về bản chất kêt nối đên nhà cung cấp dịch
vụ, loại bỏ vấn đề về khoảng cách xa và thêm nữa giúp tổ chức giảm thiểu
chi phí cho việc thực hiện kêt nối mạng Intranet.
Bất lợi của Intranet VPN:
Bởi vì dữ liệu vẫn còn tunnel trong suốt quá trình truyền thông trên mạng
công cộng (Internet) nên tồn tại những nguy cơ tấn công, như tấn công bằng
từ chối dịch vụ (denial-of-service) vẫn còn là một mối đe doạ an toàn thông
tin.
Khả năng mất dữ liệu trong lúc di chuyển thông tin cũng vẫn rất cao.
Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu lớn
như các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ chậm.
Do là kêt nối dựa trên Internet, nên tính hiệu quả không liên tục, và chất
lượng dịch vụ cũng không được đảm bảo.
VPN Extranet
Khi một công ty có một mối quan hệ mật thiêt với một công ty khác (ví dụ như:
một đối tác, nhà hỗ trợ hay khách hàng), họ có thể xây dựng một mạng Extranet VPN
để kêt nối kiểu mạng LAN với mạng LAN và cho phép các công ty đó có thể làm việc
trong một môi trường có chia sẻ tài nguyên.
Trong hình minh họa 1ở trên, kêt nối giữa Văn phòng chính với Đối tác kinh
doanh là VPN Extranet
Thuận lợi của Extranet VPN:
Do hoạt động trên môi trường Internet nên chúng ta có thể lựa chọn nhà
phân phối khi lựa chọn và đưa ra phương pháp giải quyêt tuỳ theo nhu cầu
của tổ chức.
Bởi vì một phần kêt nối được bảo trì bởi nhà cung cấp (ISP) nên cũng giảm
chi phí bảo trì khi thuê nhân viên bảo trì.
Dễ dàng triển khai, quản lý và chỉnh sửa thông tin.
Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu lớn
như các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ chậm.
Do là kêt nối dựa trên Internet, nên tính hiệu quả không liên tục, và chất
lượng dịch vụ cũng không được đảm bảo.
Ngoài ra, VPN còn nghiên cứu và phát triển các ứng dụng, giao thức mới vào.
DMVPN cho phép mở rộng những mạng IPSec VPN.
1.2.5.3. DMVPN
Dynamic Multipoint Virtual Private Network (DMVPN) là sự kêt hợp của các
công nghệ: IPSec, mGRE và NHRP.
IPSec: Mã hóa dữ liệu, cung cấp những tính năng chứng thực và toàn vẹn dữ
liệu.
GRE: Thiêt lập những “đường hầm” (tunnel) cho phép đóng gói bất kì gói
tin nào của lớp network. Ngoài ra GRE còn có thể định tuyên trên tunnel.
NHRP: Giao thức dùng để ánh xạ địa chỉ tunnel sang địa chỉ trên cổng vật lí
của Router. Nó giải quyêt được vấn đề các spoke có thể sử dụng địa chỉ IP
được cấp động bởi ISP.
Các công nghệ này kêt hợp lại cho phép triển khai IPSec trong DMVPN một cách
dễ dàng, linh động và an toàn.
Ưu điểm DMVPN
DMVPN cho phép mở rộng những mạng IPSec VPN. Ngoài ra nó còn có một số
thuận lợi như sau:
Giảm độ phức tạp khi cấu hình trên router hub mà nó cung cấp khả năng
thêm nhiều kênh một cách tự động mà không đụng đên cấu hình của hub.
Bảo đảm các packet được mã hóa khi truyền đi
Hỗ trợ nhiều giao thức định tuyên động chạy trên DMVPN tunnels
Khả năng thiêt lập động và trực tiêp giữa các kênh spoke-to-spoke IPSec
giữa các site mà không cần thông qua hub (nhờ mGRE và NHRP)
Hỗ trợ các spoke router với những địa chỉ IP vật lý động (được cấp bởi ISP)
Trong phần công nghệ DMVPN này chủ yêu giới thiệu sơ qua về DMVPN và
DMVPN có những lợi điểm gì hơn so với khi sử dụng VPN thông thường. Trong các
phần tiêp theo sẽ giới thiệu về các công nghệ DMVPN và cách thức hoạt động của
DMVPN.
Cách thức hoạt động DMVPN
DMVPN là một giải pháp phần mềm hệ điều hành Cisco (Cisco IOS Software)
dùng để xây dựng các IPSec + GRE VPN dễ hơn và có khả năng mở rộng hơn.
DMVPN dựa trên hai công nghệ Cisco đã được thử nghiệm :
NHRP
Hub duy trì một cơ sở dữ liệu NHRP chứa tất cả địa chỉ thật của Spoke
(địa chỉ public trên cổng vật lý).
Mỗi Spoke đăng ký địa chỉ của nó khi nó khởi động.
Các spoke truy vấn cơ sở dữ liệu NHRP cho việc tìm địa chỉ thật của các
Spoke đích để xây dựng các đường hầm (tunnel) trực tiêp.
mGRE
Cho phép một cổng GRE đơn hỗ trợ nhiều đường hầm IPSec.
Làm đơn giản quy mô và sự phức tạp của việc cấu hình.
Ngoài ra, IPSec là một đặc tính không thể thiêu trong DMVPN để xây dựng các
tunnel an toàn. DMVPN không thay đổi các chuẩn tunnel IPSec VPN, nhưng có một
chút thay đổi trong việc cấu hình.
Các Spoke có một tunnel IPSec cố định tới Hub, nhưng không tới Spoke. Các
Spoke đăng ký như là các client của NHRP server. Khi một Spoke cần gửi một gói đên
mạng đích (private) trên Spoke khác, nó phải truy vấn NHRP server để tìm địa chỉ
thực (public) của Spoke đích. Bây giờ Spoke có thể khởi tạo một đường hầm IPSec
động tới Spoke đích bởi vì nó đã biêt địa chỉ của thiêt bị ngang hàng (peer). Tunnel
spoke-to-spoke được xây dựng trên cổng mGRE.
2.1.1.2. Giao thức xác thực yêu cầu bắt tay CHAP
Giao thức xác thực mật khẩu yêu cầu bắt tay CHAP (Challenge Handshake
Authentication Protocol) được thiêt kê cho việc sử dụng tương tự như PAP nhưng là
một phương pháp bảo mật tốt hơn đối với xác thực các kêt nối PPP.
CHAP là một phương pháp mạnh hơn PAP cho việc xác thực người dùng quay số
nhưng CHAP không thể đáp ứng những yêu cầu mang tính mở rộng mạng. Cho dù khi
không có bí mật nào truyền qua mạng thì phương pháp này vẫn yêu cầu một lượng lớn
các bí mật dùng chung chạy qua hàm băm, nên yêu cầu băng thông lớn nhưng hiệu
suất mạng lại thấp.
2.1.1.4. Hệ thống điều khiển truy cập bộ điều khiển truy cập đầu cuối TACACS
TACACS (Terminal Access Controler Access Control System) là hệ thống được
phát triển để không chỉ cung cấp cơ chê xác thực mà còn thực hiện chức năng: cho
phép (authorization) và tính cước (accouting). TACACS được thiêt kê như một hệ
thống client/server mềm dẻo hơn và đặc biệt trong việc quản lý bảo mật mạng. Trung
tâm hoạt động của TACACS là một máy chủ xác thực TACACS.
Máy chủ xác thực TACACS giữ các yêu cầu xác thực từ phần mềm client được
cài đặt tại một gateway hay một điểm truy cập mạng. Máy chủ duy trì một cơ sở dữ
liệu nhận dạng người dùng, mật khẩu, PIN và các khoá bí mật được sử dụng để được
chấp nhận hay bị từ chối các yêu cầu truy cập mạng. Tất cả xác thực, cấp quyền và dữ
liệu tính cước được hướng đên máy chủ trung tâm khi một người dùng truy nhập
mạng.
Ưu điểm của TACACS là nó hoạt động như một máy chủ Proxy đối với những hệ
thống xác thực khác. Các khả năng của Proxy làm cho việc chia sẻ dữ liệu bảo mật
của VPN với ISP được dễ dàng hơn, điều này cần thiêt khi một VPN là nguồn xuất.
2.1.1.5. Dịch vụ xác thực người dùng quay số từ xa- RADIUS
RADIUS (Remote Authentication Dial-In Use Service) cũng sử dụng kiểu
client/server để chứng nhận một cách bảo mật và quản trị các kêt nối mạng từ xa của
các người dùng với các phiên làm việc. RADIUS giúp cho việc điều khiển truy cập dễ
quản lý hơn và nó có thể hỗ trợ các kiểu xác thực người dùng khác nhau bao gồm
PAP, CHAP.
Kiểu RADIUS client/server dùng một máy chủ truy cập mạng NAS để quản lý các
kêt nối người dùng. NAS có trách nhiệm chấp nhận các yêu cầu kêt nối của người
dùng, thu thập các thông tin nhận dạng người dùng, mật khẩu đồng thời chuyển thông
tin này một cách bảo mật tới máy chủ RADIUS. Máy chủ RADIUS thực hiện xác thực
để chấp nhận hay từ chối cũng như khi có bất kỳ dữ liệu cấu hình nào được yêu cầu để
NAS cung cấp các dịch vụ đên đầu cuối người dùng. Các client RADIUS và máy chủ
RADIUS truyền thông với nhau một cách bảo mật bằng việc sử dụng các bí mật dùng
chung cho việc xác thực và mã hoá trong truyền mật khẩu người dùng.
RADIUS tạo cơ sở dữ liệu đơn và tập trung được lưu giữ tại máy chủ RADIUS
nhằm quản lý việc xác thực người dùng và các dịch vụ. Một người dùng ở xa sử dụng
RADIUS client sẽ có quyền truy cập đên các dịch vụ như nhau từ bất kỳ một máy chủ
nào đang truyền thông với máy chủ RADIUS.
Bảo vệ chống sửa đổi bất hợp pháp bản tin (unauthorized modification)
2.1.2.1. Giản lược thông điệp MD dựa trên hàm băm một chiều
MD là phương pháp sử dụng để phát hiện lỗi truyền dẫn, nó được thực hiện bằng
các hàm băm một chiều. Các hàm băm một chiều được sử dụng để tính MD. Một hàm
băm được coi là tốt nêu thoả mã các yêu cầu:
Việc tính MD đơn giản, hiệu quả cho phép tính MD của các bản tin có kích thước
nhiều GB.
Không có khả năng tính ngược lại bản tin ban đầu khi biêt giá trị MD của nó. Đây
là lý do có tên gọi là hàm băm một chiều.
Giá trị MD phải phụ thuộc vào tất cả các bit của bản tin tương ứng. Dù chỉ một bit
trong bản tin bị thay đổi, thêm vào hoặc xoá bớt thì sẽ có khoảng 50% các bit trong
MD sẽ thay đổi giá trị một cách ngẫu nhiên. Hàm băm có khả năng thực hiện ánh xạ
message-to-digest giả ngẫu nhiên, nghĩa là với hai bản tin gần giống hệt nhau thì mã
hash của chúng lại hoàn toàn khác nhau.
Do bản chất ngẫu nhiên của hàm băm và số lượng cực lớn các giá trị hash có thể,
nên hầu như không có khả năng hai bản tin phân biệt có cùng giá trị hash. Với các ứng
dụng thực tê hiện nay có thể coi đầu ra của hàm băm thực hiện trên một bản tin là dấu
vân tay duy nhất cho bản tin đó.
Hình 5: Xác thực tính toàn vẹn dữ liệu dựa trên xác thực bản tin MAC
Để giải quyêt vấn đề này, MAC sử dụng một khóa bí mật trong quá trình tính MD
của bản tin thì mới đảm bảo chống lại những những thay đổi bất hợp pháp. Phía phát,
nơi có khóa bí mật tạo ra một giản lược thông điệp hợp lệ (valid MD) và được gọi là
mã xác thực bản tin MAC. Phía thu sử dụng khóa bí mật, khóa bí mật để xác định tính
hợp lệ của bản tin bằng cách tính lại giá trị MAC và so sánh với giá trị MAC mà phía
phát truyền tới.
Thông thường giá trị MAC cuối cùng được tạo ra bằng cách cắt ngắn giá trị hash
thu được bởi MD5 (128 bit) hay SHA-1 (160 bit) xuống còn 96 bit. Mặc dù việc cắt
giảm này làm giảm đáng kể số các tổ hợp cần thử đối với một tấn công kiểu brute
force, nhưng nó có tác dụng che dấu trạng thái bên trong của thuật toán băm và sẽ khó
khăn hơn rất nhiều cho người tấn công để có thể đi từ đầu ra của vòng băm thứ hai tới
kêt quả trung gian của vòng băm thứ nhất.
Phương pháp mã xác thực tính toàn vẹn sử dụng MAC có ưu điểm là thực hiện
nhanh và hiệu quả vì việc tạo MAC dựa trên hàm băm tương đối đơn giản, do đó
thường được sử dụng để xác thực các cụm dữ liệu tốc độ cao (sử dụng cho các gói tin
IPSec). Nhược điểm của phương pháp này là phía thu phải biêt được khóa bí mật thì
mới kiểm tra được tính toàn vẹn của bản tin, dẫn đên vấn đề phải phân phối khoá một
cách an toàn.
2.1.2.4. Chữ ký số (Digital Signature)
Chữ ký số là một phương pháp khác để để bảo vệ chống sửa đổi bất hợp pháp nội
dung bản tin. Chữ ký số được thực hiện bằng cách mật mã giá trị hash thu được từ một
hàm băm một chiều.
Giá trị hash (MD5 hoặc SHA) của bản tin được mật mã với khóa bí mật của phía
phát để tạo thành chữ ký số và được truyền đi cùng với bản tin tương ứng.
2.2. Mã hóa
Mã hóa được thực hiện dựa trên hai thành phần: đó là một thuật toán và một khóa.
Một thuật toán mã hoá là một chức năng toán học nối phần văn bản hay các thông tin
dễ hiểu với một chuỗi các số gọi là khóa để tạo ra một văn bản mật mã khó hiểu.
Có rất nhiều thuật toán mã hóa khác nhau, có một vài thuật toán mã hóa đặc biệt
không sử dụng khóa có sẵn nhưng với các thuật toán sử dụng các khóa được sử dụng
nhiều hơn. Mã hóa trên một hệ thống khóa cơ bản cung cấp hai ưu điểm quan trọng đó
là:
Bằng việc dùng một khóa thì có thể sử dụng cùng một thuật toán để truyền
thông với nhiều người, mỗi một người dùng sử dụng một khóa.
Nêu như bản tin được mã hóa bị bẻ gãy, chỉ cần chuyển một khoá mới để bắt
đầu mã hóa bản tin đó lại mà không cần phải đổi một thuật toán mới để thực
hiện quá trình đó.
Một thuật toán mã hóa tốt phải có được các tính chất:
Bất kỳ thay đổi tới văn bản lối vào mã hóa sẽ làm thay đổi lớn ở lối ra đã
được mã hóa.
Không hạn chê nhập vào hay xuất ra.
Có nhiều kiểu thuật toán mã hoá khác nhau được sử dụng. Tuy nhiên, có hai kiểu
thuật toán mã hoá sử dụng khóa được dùng phổ biên đó là: thuật toán mã hóa khóa bí
mật (secret key) hay còn gọi là mã hóa đối xứng (symmetric) và thuật toán mã hóa
khoá công cộng (Public key).
Số khóa mà thuật toán có thể cung cấp phụ thuộc vào số bit trong khóa.
Ví dụ: một khoá dài 8 bit cho phép có 2 8=256 khóa, khóa dài 40 bit cho phép có
240 khóa. Số khóa càng lớn thì khả năng một bản tin đã được mã hóa bị bẻ khóa càng
thấp. Mức độ khó phụ thuộc vào chiều dài của khóa.
Người gửi và người nhận chia sẻ chung một mật khẩu.
Do hai bên cùng chiêm giữ một khoá giống nhau nên đều có thể tạo và mã
hoá và cho là người khác gửi bản tin đó. Điều này gây nên cảm giác không
tin cậy về nguồn gốc của bản tin đó.
Một số thuật toán đối xứng như DES (Data Encryption Standard) có độ dài khoá
là 56 bit, 3DES có độ dài khoá là 168 bit và AES (Advanced Encryption Standard) có
độ dài khoá là 128 bit, 256 bit hoặc 512 bit. Tất cả các thuật toán này sử dụng cùng
một khoá để mã hóa và giải mã thông tin.
2.2.1.1. Thuật toán DES
Thuật toán DES được đưa ra vào năm 1977 tại Mỹ và đã được sử dụng rất rộngrãi.
Nó còn là cơ sở để xây dựng một thuật toán tiên tiên hơn là 3DES. Hiện nay, DESvẫn
được sử dụng cho những ứng dụng không đòi hỏi tính an toàn cao, và khi chuẩn
mậtmã dữ liệu mới là AES chưa chính thức thay thê nó. DES mã hóa các khối dữ liệu
64 bitvới khóa 56 bit. Sơ đồ thuật toán DES cho trên hình dưới:
Xét ở vòng lặp thứ i (0<i<16): Li= R i-1 , Ri= Li-1⊕ F(Ri-1 , Ki )trong đó ⊕ là
phépcộng XOR và Ki là khóa 48 bit. Ở vòng lặp cuối cùng các nhánh trái và phải
không đổi chỗ chi nhau, vì vậy input của IP -1là R16L16. Trong đó hàm F được thể hiện
là khối hộp đen.
Giải mã:
Quá trình giải mã thực hiện các bước này theo thứ tự ngược lại.
Phân phối khóa
Nhược điểm lớn nhất của các hệ thống mật mã khóa đối xứng là vấn đề phân
phốicác khóa bí mật thông qua kênh không an toàn. Số lượng các khóa bí mật cần
thiêt khisử dụng một thuật toán mật mã khóa đối xứng với n đối tác tham gia sẽ là
C2n=n(n-1)/2. Có thể thấy việc phân phối các khóa bí mật sẽ trở nên hêt sức khó
khănkhi số lượng đối tác tham gia trao đổi thông tin lớn. Hình dưới chỉ ra việc phân
phối khóa trong hệ thống mật mã khóa đối xứng.
Hình 10: Phân phối khóa trong hệ thống mật mã khóa đối xứng.
Quá trình tạo ra khóa con
chưa đầy 24 giờ. Đã có rất nhiều kêt quả phân tích cho thấy những điểm yêu về mặt lý
thuyêt của mã hóa có thể dẫn đên phá khóa, tuy chúng không khả thi trong thực tiễn.
Thuật toán được tin tưởng là an toàn trong thực tiễn có dạng Triple DES (thực hiện
DES ba lần), mặc dù trên lý thuyêt phương pháp này vẫn có thể bị phá. Gần đây DES
đã được thay thê bằng AES (Advanced Encryption Standard, hay Tiêu chuẩn Mã hóa
Tiên tiên).
2.2.1.2. Thuật toán mã hóa 3DES
3DES (Triple DES), là thuật toán mã hóa khối trong đó thông khối thông tin 64 bit
sẽ được lần lượt mã hóa 3 lần bằng thuật toán mã hóa DES với 3 chìa khóa khác nhau.
3DES thực ra là mã hóa cùng 1 thông tin qua 3 lần mã hóa DES với 3 khóa khác
nhau. Do đó, chiều dài mã khóa sẽ lớn hơn và an toàn sẽ cao hơn so với DES. Hình
minh họa dưới đây.
Hình 12: Quá trình mã hóa qua 3 key của 3DES
2.2.1.3. Giới thiệu thuật toán mã hóa AES
Thuật toán DES với khóa 56 bit đã được phát triển cách đây gẩn 28 năm, và
hiệnkhông còn phù hợp với những ứng dụng đòi hỏ tính an toàn dữ liệu cao (đặc biệt
các ứngdụng về quân sự, hoặc thương mại điện tử). Đây là lý do cần phát triển các
thuật toánmật mã mới đáp ứng được những yêu cầu an toàn dữ liệu ngày càng cao.
Trong số cácthuật toán mới được phát triển gần đây có 3DES (Triple DES) với khóa
công khai 168 bít và đặc biệt là AES. Năm 1997, NIST (US National Institute of
Standards andTechnology) đã tổ chức lựa chọn những thuật toán sau:* MARS (IBM):
Cải tiên mạng Fiestel, thực hiện 32 vòng và dựa trên cấu trúc kêthợp của DES.
* RC6 (RSA): Thực hiện mạng Fiestel 20 vòng, cải tiên thuật toán RC5.
* Twofish (Bruce Schneier): thực hiện mạng Fiestel 16 vòng, cải tiên thuật
toánBlowfish.
* Serpent (Ross Anderson/ Eli Biham/ Lars Knudsen): Thực hiện mạng hoán
vịthay thê 32 vòng.
* Rijndael (Joan Daemen/ Vincent Rijimen): Thực hiện mạng hoán vị thay thêcải
tiên 10 vòng.Trong 5 thuật toán trên, NIST đã chọn Rijindael cho chuẩn AES vào năm
2000. Trongtương lai, AES sẽ là chuẩn mật mã khối đối xứng và sẽ được thực hiện
trên cả phần cứnglẫn phần mềm. AES sẽ được thiêt kê để có thể tăng độ dài khóa khi
cần thiêt. Độ dàikhối dữ liệu của AES là n = 128 bít, còn độ dài khóa k = 128, 192,
256 bit.
Hình 14: Dữ liệu được trao đổi dựa trên thuật toán Rivest Shamir Adleman.
RSA bảo đảm an toàn và bảo mật trong chuyên đi của dữ liệu bởi vì người nhận
kiểm tra sự đúng đắn của dữ liệu qua 3 lần (bước 5, 6 và 7). RSA cũng làm đơn giản
hóa công việc quản lý khóa. Trong cách mã hóa đối xứng, n2 khóa được yêu cầu nêu
trong quá trình trao đổi có n thực thể. Bằng cách so sánh, cách mã hóa bất đối xứng
chỉ đòi hỏi 2*n khóa. Tải bản FULL (89 trang): https://bit.ly/2VUdvIa
Dự phòng: fb.com/TaiHo123doc.net
Như chúng ta có thể nhận xét, cả hai quá trình giao dịch đối xứng và bất đối xứng
đều dựa trên cơ sở của mối quan hệ ủy nhiệm một chiều (one-way trust relationship).
Public Key Infrastructure (PKI), là một khía cạnh khác, cải tiên cách ủy nhiệm giữa
hai thực thể giao tiêp, để bảo đảm tính xác thực của các thực thể có liên quan và bảo
đảm chắc chắn tính bảo mật cho các phiên trao đổi dữ liệu trên Internet (VPN).
Kỹ thuật Diffie-Hellman
Kỹ thuật Diffie-Hellman là thuật toán mã hoá khoá công cộng thực tê đầu tiên và
trong thực tê kỹ thuật này được ứng dụng rất nhiều cho việc quản lý khoá. Thuật toán
DH cho phép tự động bảo mật trao đổi khoá qua một mạng không an toàn.
Với DH, mỗi đối tượng ngang hàng tạo ra một cặp khoá chung và riêng. Khoá
riêng được tạo ra bởi mỗi đối tượng ngang hàng và được giữ bí mật, không bao giờ
chia sẻ. Khoá chung được tính toán từ khoá riêng bởi mỗi đối tượng ngang hàng và
được truyền trên kênh không an toàn. Mỗi đối tượng tổ hợp khoá chung của đối tượng
Mỗi đối tượng ngang hàng tạo ra một khoá DH chung. Khóa riêng của mỗi
đối tượng là sự kêt hợp của số Prime p và primitive root g. Với A là Ya
=g^Xa mod p.Với B là Yb = g^Xb mod p.
Các khoá chung Ya và Yb được trao đổi trong công cộng.
Mỗi đối tượng ngang hàng tạo ra một số mật mã chia sẻ ZZ bằng cách tổ
hợp khoá chung nhận được từ đối tượng ngang hàng tương ứng với khoá
riêng của nó. Đối với A là ZZ= YbXa mod p, đối với B là ZZ= YaXb mod p.
Số mật mã chia sẻ ZZ được sử dụng trong việc tìm ra các khoá mật mã và
Tải bản FULL (89 trang): https://bit.ly/2VUdvIa
xác thực. Dự phòng: fb.com/TaiHo123doc.net
nhiên phần sau được bao gồm không hoàn toàn chính xác bởi vì các cơ chê trong PKI
không nhất thiêt sử dụng các thuật toán mã hoá công khai.
2.3.2. PKI
2.3.2.1. Các thành phần của PKI
PKIs dựa vào một thiêt bị mật mã để bảo đảm các khoá công khai được quản lý an
toàn. Các thiêt bị này không hoạt động cùng lúc được thực hiện ở các hàm mảng rộng
có liên quan đên việc quản lý phân phối khóa, bao gồm các thành phần sau:
Chứng thực và đăng ký mật mã đầu cuối
Chứng thực yêu cầu trong quá trình bảo quản các khoá công khai
Huỷ bỏ khóa công khai khi nó không có đủ giá trị độ dài
Duy trì việc thu hồi các thông tin về khoá công cộng (CRL) và phân bổ
thông tin (thông qua CRL cấp phát hoặc đáp ứng đên Online Certificate
Status Protocol [OCSP] messages).
Đảm bảo an toàn về độ lớn của khoá.