Doc1

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 8

Câu 2(2 điểm).

Giả sử A và B trao đổi khóa bằng giao thức Diffie-Hellman sử dụng


bộ tham số p=89, g=15; trong quá trình đó A và B lần lượt sinh được các giá trị
ngẫu nhiên xA=10 và xB=20.Anh/chị hãy:
a)Tính giá trị công khai yA của A và yB của B.
b)Tính giá trị của khóa chia sẻ ZAB giữa A và B.
a)
Khóa công khai của A và B :
yA = gxA mod p = 1510 mod 89 = 17
yB = gxB mod p = 1520 mod 89 = 22
b) Khóa chia sẻ của A và B :
KA = yB ^ xA mod p = 22^10 mod 89 = 4
KB = yA ^ xB mod p = 17^20 mod 89 = 4
A và B đều có khóa chia sẻ chung K = 4

Câu 1.(2 điểm) Anh/chị hãy trình bày các khái niệm "tính bí mật", "tính toàn vẹn"
và "tính khả dụng" của thông tin; đối với mỗi tính chất an toàn trên đây của thông
tin, hãy chỉ ra 2 nguyên nhân chung dẫn đến tính chất đó bị xâm phạm.

-Tính bí mật : thông tin chỉ cung cấp cho những người có thẩm quyền
Nguyên nhân phá vỡ tính bí mật:
–Nghe lén, xem lén, đọc lén
–Đánh cắp vật mang
– Xâm nhập trái phép
– Sự bất cẩn (nhầm lẫn, mất cảnh giác) của người có bí mật
–Gián điệp

-Tính toàn vẹn : đảm bảo thông tin không bị thay đổi một cách trái phép hoặc thay
đổi không như ý muốn
Nguyên nhân phá vỡ tính toàn vẹn:
– Lỗi đường truyền
– Lỗi phát sinh khi lưu trữ
– Tấn công sửa đổi, phá hủy

Tính khả dụng : đảm bảo khả năng truy cập thông tin, tính năng của hệ thống
thông tin mỗi khi người dùng hợp lệ có nhu cầu.
Nguyên nhân phá vỡ tính khả dụng:
– Tấn công DoS, DDoS
–Cấu hình sai
– Tính toàn vẹn bị phá vỡ
–Hỏng hóc,
–Mất điện, thiên tai, hỏa hoạn

Câu 4 (2 điểm). Anh/chị hãy trình bày khái niệm lỗ hổng tràn bộ đệm; phân loại lỗ
hổng tràn bộđệm; lấy ví dụ đoạn mã có lỗ hổng tràn bộ đệm; trình bày cơ chế khai
thác lỗ hổng trong đoạn mã đó.

Lỗ hổng tràn bộ đệm: Lỗ hổng tràn bộ đệm là lỗ hổng cho phép dữ liệu xử lý,
thường là dữ liệu đầu vào, dài hơn giới hạn của vùng nhớ đệm được cấp phát để
chứa nó.
Hai dạng tràn bộ đệm
• Tràn bộ đệm trên Stack: biến cục bộ
• Tràn bộ đệm trên Heap: cấp phát động

Đoạn mã có lỗ hổng tràn bộ đệm là đoạn mã sau:

#include <stdio.h>
int main () {
int cookie=0;
char buf [16];
printf ("Your name: ");
gets (buf);
if (cookie == 0x41424344)
puts ("You win!");
else
puts ("Try again!");
return 0;
}

Đoạn mã này sẽ ghi đè lên biến cookie với giá trị 0x41424344, là một chuỗi ký tự
có hai byte. Điều này có nghĩa là khi chương trình in ra "Your name: ", nó sẽ ghi đè
lên giá trị của cookie và in ra “You win!”. Nếu người dùng nhập vào một chuỗi ký
tự lớn hơn hai byte, ví dụ “Hello world!”, thì nó sẽ ghi đè lên các byte sau của
cookie và làm cho cookie bị thay đổi. Khi chương trình kiểm tra biến cookie với
toán tử ==, nó sẽ so sánh giá trị của cookie với giá trị của chuỗi ký tự đã nhập vào.
Nếu bằng, nó sẽ in ra “You win!”. Nếu không bằng, nó sẽ in ra “Try again!”. Do
đó, người dùng có thể khai thác lỗ hổng này bằng cách nhập vào một chuỗi ký tự
như sau:

Hello world! You win!

Đoạn mã có cơ chế khai thác lỗ hổng tràn bộ đệm là ghi đè lên biến cookie với giá
trị 0x41424344 và in ra “You win!”.

Câu 5 (2 điểm). Anh/chị hãy trình bày khái niệmVPN, phân loại VPN theo mô hình
kết nối, chức năng của VPN trong an toàn thông tin; trình bày các giao thức con
ESP của Ipsec ở hai chế độ transport và tunnel(có vẽ hình minh họa)
Mạng riêng ảo (VPN) là một mạng dữ liệu riêng được thiết lập qua một hạ tầng
mạng dùng chung, trong đó tính riêng tư của dữ liệu được đảm bảo bằng cách sử
dụng một giao thức tạo đường hầm và các cơ chế an toàn khác.
Phân loại :
-Site-to-Site (Tunel Mode) VPN : Kết nối giữa các tổ chức hoặc doanh nghiệp khác
nhau, cho phép chia sẻ tài nguyên và dữ liệu giữa các tổ chức hoặc doanh nghiệp
này.
-Point-to-Point (Transport Mode) VPN : Kết nối giữa các máy tính trong một tổ
chức hoặc doanh nghiệp, cho phép chia sẻ tài nguyên và dữ liệu giữa các máy tính
trong mạng riêng này.
-Point-to-Site (Remote Access) VPN : Kết nối giữa một máy tính cá nhân và một
mạng riêng ảo, cho phép người dùng truy cập vào các tài nguyên và dữ liệu trong
mạng riêng ảo đó từ bất kỳ đâu.
Chức năng : Chức năng của VPN trong an toàn thông tin là bảo vệ dữ liệu truyền
qua mạng Internet bằng cách mã hóa dữ liệu và đảm bảo tính toàn vẹn của dữ liệu.
VPN cũng giúp người dùng truy cập vào các tài nguyên và dữ liệu trong mạng
riêng ảo một cách an toàn và bảo mật. VPN cũng có thể được sử dụng để tránh bị
theo dõi hoạt động trực tuyến của người dùng và truy cập vào các trang web bị
chặn

ESP trong chế độ Transport được sử dụng để đảm bảo thông tin liên lạc giữa hai
host cố định. Đường hầm ESP kết nối giữa hai host cụ thể, không phải giữa một vài
host trên hai network.

Trong chế độ Transport, ESP được sử dụng để bảo đảm bảo mật giữa các giao thức
lớp trên của gói tin IP. Có thể là một phân đoạn TCP hoặc gói tin UDP, cũng có thể
là một gói ICMP hoặc giao thức IP khác.
Chế độ Tunnel ESP được sử dụng cho VPN giữa hai network hoặc giữa một host
và một network. Một cấu hình điển hình được thể hiện trong hình sau, kết nối mạng
A và B với chế độ tunnel mode ESP VPN:
Với VPN, bất kỳ host trên mạng A có thể giao tiếp an toàn với bất kỳ host trên
mạng B.

Câu 3(2 điểm). Cho sơ đồ giao thức xác thực bằng mật khẩu Anh/chị hãy trình bày:

a)Điều kiện ban đầu của giao thức


b)Các bước hoạt động của giao thức
c)Cơ sởcho quyết định cuối cùng của bên xác thực
d)Tấn công từ điển sử dụng bảng băm sẵn (precomputed hash table) lên cơ sở dữ
liệu tài khoản người dùng trong trường hợp có được cơ sở dữ liệu đó.

a) Điều kiện ban đầu của giao thức


Có hai bên tham gia giao thức: bên xác thực (Verifier) và bên yêu cầu xác thực
(Claimant).
Bên xác thực có cơ sở dữ liệu lưu trữ thông tin người dùng, bao gồm tên người
dùng (User ID) và mật khẩu băm (Hashed password).
Bên yêu cầu xác thực có tên người dùng và mật khẩu cần xác thực.

b) Các bước hoạt động của giao thức


Bước 1: Bên yêu cầu xác thực gửi tên người dùng (User ID) đến bên xác thực.
Bước 2: Bên xác thực kiểm tra tên người dùng trong cơ sở dữ liệu. Nếu tên người
dùng không tồn tại, giao thức kết thúc với kết quả Deny.
Bước 3: Nếu tên người dùng tồn tại, bên xác thực trả về một số ngẫu nhiên r đến
bên yêu cầu xác thực.
Bước 4: Bên yêu cầu xác thực tính toán hàm băm của mật khẩu và số ngẫu nhiên r,
sau đó gửi kết quả đến bên xác thực.
Bước 5: Bên xác thực tính toán hàm băm của mật khẩu lưu trữ trong cơ sở dữ liệu
và số ngẫu nhiên r. Nếu kết quả tính toán của bên xác thực và bên yêu cầu xác thực
trùng khớp, giao thức kết thúc với kết quả Grant. Ngược lại, giao thức kết thúc với
kết quả Deny.
c) Cơ sở cho quyết định cuối cùng của bên xác thực
Bên xác thực quyết định chấp nhận hoặc từ chối yêu cầu xác thực dựa trên kết quả
so sánh hàm băm của mật khẩu do bên yêu cầu xác thực cung cấp và hàm băm của
mật khẩu lưu trữ trong cơ sở dữ liệu. Nếu hai hàm băm trùng khớp, bên xác thực
cho rằng bên yêu cầu xác thực chính là chủ sở hữu của tài khoản. Ngược lại, bên
xác thực cho rằng bên yêu cầu xác thực đang cố gắng truy cập trái phép vào tài
khoản.

d) Tấn công từ điển sử dụng bảng băm sẵn (precomputed hash table) lên cơ sở dữ
liệu tài khoản người dùng
Tấn công từ điển là một phương thức tấn công phổ biến nhằm bẻ khóa mật khẩu.
Trong tấn công từ điển, kẻ tấn công sẽ sử dụng một danh sách các mật khẩu phổ
biến hoặc dễ đoán để thử đăng nhập vào tài khoản.
Trong trường hợp có được cơ sở dữ liệu tài khoản người dùng, kẻ tấn công có thể
sử dụng tấn công từ điển sử dụng bảng băm sẵn. Cách thức tấn công như sau:

Kẻ tấn công tạo một bảng băm sẵn của các mật khẩu phổ biến hoặc dễ đoán.
Kẻ tấn công sử dụng bảng băm sẵn để so sánh với các hàm băm mật khẩu trong cơ
sở dữ liệu. Nếu tìm thấy một hàm băm trùng khớp, kẻ tấn công có thể bẻ khóa mật
khẩu và truy cập trái phép vào tài khoản.
Tấn công từ điển sử dụng bảng băm sẵn có thể rất hiệu quả nếu cơ sở dữ liệu tài
khoản người dùng không được bảo vệ đúng cách. Do đó, các hệ thống xác thực
bằng mật khẩu cần lưu trữ mật khẩu ở dạng băm và sử dụng các phương pháp bảo
mật khác để ngăn chặn tấn công từ điển.

You might also like