Giáo trình An toàn và bảo mật thông tin

Mục tiêu của môn học:

- Trình bày được các nguy cơ đối với dữ liệu, các phương pháp đảm bảo an toàn dữ liệu.

- Ghi nhớ kiến thức về mật mã, mã hóa, và bảo mật dữ liệu (khái niệm, yêu cầu, chỉ dẫn, dịch vụ, kỹ thuật, thuật toán,.).

- Trình bày được quy trình khóa và chứng thực (khóa cơ sở dữ liệu / thư mục,chữ ký số, định danh,.).

- Trình bày chức năng an ninh mạng, trình bày được quy trình bảo mật thư điện tử và mã hóa thông điệp.

- Trình bày được những kiến thức về hệ thống thương mại điện tử (thanh toán tự động, đặt chỗ tự động, mô hình giao dịch mạng, bảo mật giao dịch điện tử.)

 

doc 93 trang phuongnguyen 7840
Bạn đang xem 20 trang mẫu của tài liệu "Giáo trình An toàn và bảo mật thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Giáo trình An toàn và bảo mật thông tin

Giáo trình An toàn và bảo mật thông tin
BỘ LAO ĐỘNG THƯƠNG BINH VÀ XÃ HỘI
TỔNG CỤC DẠY NGHỀ
GIÁO TRÌNH
Môn học:
An toàn và bảo mật thông tin
NGHỀ: QUẢN TRỊ MẠNG
TRÌNH ĐỘ: CAO ĐẲNG NGHỀ
( Ban hành kèm theo Quyết định số: 120/QĐ-TCDN ngày 25/02/2013 của
Tổng cục trưởng Tổng cục dạy nghề)
Hà Nội, năm 2013
LỜI GIỚI THIỆU
Gần đây, môn học “An toàn và bảo mật thông tin” đã được đưa vào giảng dạy tại hầu hết các Khoa Công nghệ Thông tin của các trường đại học và cao đẳng. Do các ứng dụng trên mạng internet ngày các phát triển và mở rộng, nên an toàn thông tin trên mạng đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng dụng.
Giáo trình gồm 6 chương. Chương đầu nêu tổng quan về bảo mật, chương 2 tóm tắt sơ lược về mã cổ điển, chương 3 trình bày về chứng thực, chương 4 giới thiệu về mã khối và chuẩn mã dữ liệu, chương 5 nêu các vấn đề về xâm nhập và phát hiện xâm nhập và cuối cùng, chương 6 giới thiệu ứng dụng về an toàn Web và IP. 
Hà Nội, ngày 25 tháng 2 năm 2013
Tham gia biên soạn
Chủ biên Th.S Trương Văn Hòa
MỤC LỤC
MÔN HỌC AN TOÀN VÀ BẢO MẬT THÔNG TIN
Mã môn học: MH 25
Vị trí, tính chất, ý nghĩa và vai trò của môn học:
Môn học được bố trí sau khi sinh viên học xong mô đun: Mạng máy tính và Quản trị mạng 1. Là môn học chuyên môn nghề.
Mục tiêu của môn học:
- Trình bày được các nguy cơ đối với dữ liệu, các phương pháp đảm bảo an toàn dữ liệu. 
- Ghi nhớ kiến thức về mật mã, mã hóa, và bảo mật dữ liệu (khái niệm, yêu cầu, chỉ dẫn, dịch vụ, kỹ thuật, thuật toán,...).
- Trình bày được quy trình khóa và chứng thực (khóa cơ sở dữ liệu / thư mục,chữ ký số, định danh,...).
- Trình bày chức năng an ninh mạng, trình bày được quy trình bảo mật thư điện tử và mã hóa thông điệp.
- Trình bày được những kiến thức về hệ thống thương mại điện tử (thanh toán tự động, đặt chỗ tự động, mô hình giao dịch mạng, bảo mật giao dịch điện tử...)
Mã
chương
Tên chương mục
Loại bài dạy
Địa điểm
Thời lượng
Tổng số
Lý thuyết
Thực hành
Kiểm Tra* 
Chương 1
Tổng quan về an toàn và bảo mật thông tin
LT
Lớp học
7
7
0
0
Chương
2
Các phương pháp mã hóa cổ điển
LT
Lớp học
8
7
0
1
Chương 3
Chứng thực
LT+TH
Lớp học
12
4
8
0
Chương 4
Mã khối và chuẩn dữ liệu DES
LT
Lớp học
6
6
0
0
Chương 5
Phát hiện xâm nhập và tường lửa
LT+TH
Lớp học
14
3
10
1
Chương 6
An toàn IP và Web
LT+TH
Lớp học
13
3
9
1
YÊU CẦU VỀ ĐÁNH GIÁ HOÀN THÀNH MÔN HỌC/MÔ ĐUN
1. Phương pháp đánh giá
+ Hình thức kiểm tra hết môn có thể chọn một trong các hình thức sau: 
- Đối với lý thuyết :Viết, vấn đáp, trắc nghiệm
- Đối với thực hành : Bài tập thực hành trên máy tính.
+ Thời gian kiểm tra:
- Lý thuyết: Không quá 150 phút	
- Thực hành: Không quá 4 giờ
+ Thực hiện theo đúng qui chế thi, kiểm tra và công nhận tốt nghiệp trong dạy nghề hệ chính qui ở quyết định 14/2007/BLĐTB&XH ban hành ngày 24/05/2007 của Bộ trưởng Bộ LĐ-TB&XH.
2. Nội dung đánh giá
+ Về kiến thức: Được đánh giá qua bài kiểm tra viết, trắc nghiệm đạt được các yêu cầu sau:
- Xác định được các thành phần cần bảo mật cho một hệ thống 
- Trình bày được các hình thức tấn công vào hệ thống mạng
- Liệt kê được các tình huống tấn công mạng
- Mô tả được cách thức mã hoá thông tin
- Mô tả được xây dựng kiến trúc mạng sử dụng tường lửa
- Mô tả kiến trúc mạng có sử dụng tường lửa
- Phân loại được các loại virus thông dung và phương pháp phòng chông virus
+ Về kỹ năng:
- Thiết lập được các cách thức bảo mật
- Cấu hình và xây dựng được các chính sách bảo mật 
- Thiết lập tường lửa bảo vệ mạng
- Cài đặt được các phần mềm chống virus và thiết lập cấu hình các phần mềm đó
+ Về thái độ: Cẩn thận, tự giác. 
CHƯƠNG 1
TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN
Mã chương: MH25-01
Mục tiêu:
- Trình bày được nội dung tổng quan an toàn và bảo mật thông tin.
- Xác định được các mức bảo vệ hệ thống.
- Thực hiện các thao tác an toàn với máy tính bằng mật mã.
Nội dung chính:
1.1. Nội dung của an toàn và bảo mật thông tin
Mục tiêu: Trình bày được tổng quan về an toàn và bảo mật thông tin.
Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu. Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:
- Bảo vệ an toàn thông tin bằng các biện pháp hành chính.
- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).
- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).
Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Môi trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xân nhập nhất đó là môi trường mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán.
An toàn thông tin bao gồm các nội dung sau:
- Tính bí mật: tính kín đáo riêng tư của thông tin
- Tính xác thực của thông tin, bao gồm xác thực đối tác( bài toán nhận danh), xác thực thông tin trao đổi.
- Tính trách nhiệm: đảm bảo người gửi thông tin không thể thoái thác trách nhiệm về thông tin mà mình đã gửi.
Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại. 
Có hai loại hành vi xâm phạm thông tin dữ liệu đó là: vi phạm chủ động và vi phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt được thông tin (đánh cắp thông tin). Việc làm đó có khi không biết được nội dung cụ thể nhưng có thể dò ra được người gửi, người nhận nhờ thông tin điều khiển giao thức chứa trong phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài và tần số trao đổi. Vì vậy vi pham thụ động không làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu được trao đổi. Vi phạm thụ động thường khó phát hiện nhưng có thể có những biện pháp ngăn chặn hiệu quả. Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian. Vi phạm chủ động có thể thêm vào một số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi. Vi phạm chủ động dễ phát hiện nhưng để ngăn chặn hiệu quả thì khó khăn hơn nhiều.
Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối. Một hệ thống dù được bảo vệ chắc chắn đến	đâu cũng không thể đảm bảo là an toàn tuyệt đối.
 1.2. Các chiến lượt an toàn hệ thống
Mục tiêu: Trình bày được các chiến lược bảo vệ an toàn cho mạng.
1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege)
 Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đối tượng đó chỉ được sử dụng một số tài nguyên nhất định.
 1.2.2. Bảo vệ theo chiều sâu (Defence In Depth)
 Nguyên tắc này nhắc nhở chúng ta : Không nên dựa vào một chế độ an toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tương hỗ lẫn nhau.
 1.2.3. Nút thắt (Choke Point)
 Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin đi vào hệ thống của mình bằng con đường duy nhất chính là “cửa khẩu” này. => phải tổ chức một cơ cấu kiểm soát và điều khiển thông tin đi qua cửa này.
 1.2.4. Điểm nối yếu nhất (Weakest Link)
 Chiến lược này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất”
Kẻ phá hoại thường tìm những chỗ yếu nhất của hệ thống để tấn công, do đó ta cần phải gia cố các yếu điểm của hệ thống. Thông thường chúng ta chỉ quan tâm đến kẻ tấn công trên mạng hơn là kẻ tiếp cận hệ thống, do đó an toàn vật lý được coi là yếu điểm nhất trong hệ thống của chúng ta.
 1.2.5. Tính toàn cục
 Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục bộ. Nếu có một kẻ nào đó có thể bẻ gãy một cơ chế an toàn thì chúng có thể thành công bằng cách tấn công hệ thống tự do của ai đó và sau đó tấn công hệ thống từ nội bộ bên trong. 
1.2.6. Tính đa dạng bảo vệ 
Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau, nếu không có kẻ tấn công vào được một hệ thống thì chúng cũng dễ dàng tấn công vào các hệ thống khác.
1.3 Các mức bảo vệ trên mạng
Mục tiêu: Hiểu rõ và xác định được các mức bảo vệ hệ thống mạng.
Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng rào chắn đối với các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt là các server trên mạng. Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trên đường truyền mọi cố gắng tập trung vào việc xây dựng các mức rào chắn từ ngoài vào trong cho các hệ thống kết nối vào mạng. Thông thường bao gồm các mức bảo vệ sau:
1.3.1. Quyền truy nhập
Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên của mạng và quyền hạn trên tài nguyên đó. Dĩ nhiên là kiểm soát được các cấu trúc dữ liệu càng chi tiết càng tốt. Hiện tại việc kiểm soát thường ở mức tệp.
1.3.2. Đăng ký tên và mật khẩu.
Thực ra đây cũng là kiểm soát quyền truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản ít phí tổn và cũng rất hiệu quả. Mỗi người sử dụng muốn được tham gia vào mạng để sử dụng tài nguyên đều phải có đăng ký tên và mật khẩu trước. Người quản trị mạng có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác theo thời gian và không gian (nghĩa là người sử dụng chỉ được truy nhập trong một khoảng thời gian nào đó tại một vị trí nhất định nào đó).
Về lý thuyết nếu mọi người đều giữ kín được mật khẩu và tên đăng ký của mình thì sẽ không xảy ra các truy nhập trái phép. Song điều đó khó đảm bảo trong thực tế vì nhiều nguyên nhân rất đời thường làm giảm hiệu quả của lớp bảo vệ này. Có thể khắc phục bằng cách người quản mạng chịu trách nhiệm đặt mật khẩu hoặc thay đổi mật khẩu theo thời gian.
1.3.3. Mã hoá dữ liệu
Để bảo mật thông tin trên đường truyền người ta sử dụng các phương pháp mã hoá. Dữ liệu bị biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã). Đây là lớp bảo vệ thông tin rất quan trọng.
1.3.4. Bảo vệ vật lý
Ngăn cản các truy nhập vật lý vào hệ thống. Thường dùng các biện pháp truyền thống như ngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ khoá trên máy tính hoặc các máy trạm không có ổ mềm.
1.3.5. Tường lửa
Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn gửi hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet)
1.3.6. Quản trị mạng
Trong thời đại phát triển của công nghệ thông tin, mạng máy tính quyết định toàn bộ hoạt động của một cơ quan, hay một công ty xí nghiệp. Vì vậy việc bảo đảm cho hệ thống mạng máy tính hoạt động một cách an toàn, không xảy ra sự cố là một công việc cấp thiết hàng đầu. Công tác quản trị mạng máy tính phải được thực hiện một cách khoa học đảm bảo các yêu cầu sau :
- Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc.
- Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy ra.
- Backup dữ liệu quan trọng theo định kỳ.
- Bảo dưỡng mạng theo định kỳ.
- Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng. 
1.4. An toàn thông tin bằng mật mã
Mục tiêu: Trình bày được cách bảo mật an toàn thông tin bằng mật mã.
Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật. Mật mã bao gồm : Lập mã và phá mã. Lập mã bao gồm hai quá trình: mã hóa và giải mã.
Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá trình này được gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức	được (dữ liệu đã được mã hoá) về dạng nhận thức	được (dạng gốc), quá trình này được gọi là giải mã. Đây là một lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng.
Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theo hai hướng:
- Theo đường truyền (Link_Oriented_Security).
- Từ nút đến nút (End_to_End).
Theo cách thứ nhất thông tin được mã hoá để bảo vệ trên đường truyền giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó. Ở đây ta lưu ý rằng thông tin chỉ được bảo vệ trên đường truyền, tức là ở mỗi nút đều có quá trình giải mã sau đó mã hoá để truyền đi tiếp, do đó các nút cần phải được bảo vệ tốt.
Ngược lại theo cách thứ hai thông tin trên mạng được bảo vệ trên toàn đường truyền từ nguồn đến đích. Thông tin sẽ được mã hoá ngay sau khi mới tạo ra và chỉ	được giải mã khi về đến đích. Cách này mắc phải nhược điểm là chỉ có dữ liệu của người ung thì mới có thể mã hóa được còn dữ liệu điều khiển thì giữ nguyên để có thể xử lý tại các nút.
1.5. Vai trò của hệ mật mã
Mục tiêu: phân tích được vai trò của hệ mật mã.
Các hệ mật mã phải thực hiện được các vai trò sau:
- Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là chống truy nhập không đúng quyền hạn.
- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợp pháp là xác thực (Authenticity).
- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng. 
Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được độ phức tạp tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy được thông tin của dữ liệu đã được mã hoá. Tuy nhiên mỗi hệ mật mã có một số ưu và nhược điểm khác nhau, nhưng nhờ đánh giá được độ phức tạp tính toán mà ta có thể áp dụng các thuật toán mã hoá khác nhau cho từng ứng dụng cụ thể tuỳ theo dộ yêu cầu về đọ an toàn.
Các thành phần của một hệ mật mã :
Định nghĩa: một hệ mật là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau:
- P là một tập hợp hữu hạn các bản rõ (PlainText), nó được gọi là không gian bản rõ.
- C là tập các hữu hạn các bản mã (Crypto), nó còn được gọi là không gian các bản mã. Mỗi phần tử của C có thể nhận được bằng cách áp dụng phép mã hoá Ek lên một phần tử của P, với k Î K.
- K là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối với mỗi
phần tử k của K được gọi là một khoá (Key). Số lượng của không gian khoá phải đủ lớn để “kẻ đ ... t site thông thường có một máy chủ truy cập được kết nối vào một modem. Một máy chủ dịch vụ RADIUS được kết nối vào mạng như một dịch vụ xác nhận. Những người dùng từ xa gọi vào máy chủ truy cập, máy chủ sẽ yêu cầu những dịch vụ xác nhận từ máy chủ dịch vụ RADIUS. Máy chủ dịch vụ RADIUS sẽ xác nhận người dùng và cho phép họ truy cập tài nguyên.Những nhà quản trị mạng tạo ra những hồ sơ về người dùng ở máy chủ RADIUS,xác định các quyền hạn cấp cho người dùng từ xa. Những giao thức hỏi đáp được sử dụng trong suốt quá trình người dùng vào mạng.
Giao thức SSL
Được phát triển bởi Netscape, giao thức SSL đã được sử dụng rộng rãi trên mạng Internet trong việc xác thực và mã hoá thông tin giữa máy trạm và máy chủ. Trong khi SSL có thể sử dụng để hỗ trợ các giao dịch an toàn cho rất nhiều ứng dụng khác nhau trên Internet. SSL không phải là một giao thức đơn lẻ, mà là một tập các thủ tục đã được chuẩn hoá để thực hiện các nhiệm vụ bảo mật sau: 
• Xác thực máy chủ: Cho phép người sử dụng xác thực được máy chủ muốn kết nối. Lúc này, phía browser sử dụng các kỹ thuật mã hoá công khai để chắc chắn rằng chứng chỉ và khoá công cộng của máy chủ là có giá trị và được cấp phát bởi một CA trong danh sách các CA đáng tin cậy của máy trạm. 
• Xác thực máy trạm: Cho phép phía máy chủ xác thực được người sử dụng muốn kết nối. Phía máy chủ cũng sử dụng các kỹ thuật mã hoá công khai để kiểm tra xem chứng chỉ và khoá công cộng của máy chủ có giá trị hay không và được cấp phát bởi một CA trong danh sách các CA đáng tin cậy không.
• Mã hoá kết nối: Tất cả các thông tin trao đổi giữa máy trạm và máy chủ được mã hoá trên đường truyền nhằm nâng cao khả năng bảo mật.
Hoạt động của SSL
Giao thức SSL hoạt động dựa trên hai nhóm con giao thức là giao thức “bắt tay” và giao thức “bản ghi”. Giao thức bắt tay xác định các tham số giao dịch giữa hai đối tượng có nhu cầu trao đổi thông tin hoặc dữ liệu, còn giao thức bản ghi xác định khuôn dạng cho tiến hành mã hoá và truyền tin hai chiều giữa hai đối tượng đó.Giao thức SSL “bắt tay” sẽ sử dụng SSL “bản ghi” để trao đổi một số thông tin giữa máy chủ và máy trạm vào lần đầu tiên thiết lập kết nối SSL. 
Một giao dịch SSL thường bắt đầu bởi quá trình “bắt tay” giữa hai bên. Các bước trong quá trình “bắt tay” có thể như sau: 
1. Máy trạm sẽ gửi cho máy chủ số phiên bản SSL đang dùng, các tham số của thuật toán mã hoá, dữ liệu được tạo ra ngẫu nhiên (chữ ký số) và một số thông tin khác mà máy chủ cần để thiết lập kết nối với máy trạm 
2. Máy chủ gửi cho máy trạm số phiên bản SSL đang dùng, các tham số của thuật toán mã hoá, dữ liệu được tạo ra ngẫu nhiên và một số thông tin khác mà máy trạm cần để thiết lập kết nối với máy chủ. Ngoài ra máy chủ cũng gửi chứng chỉ của nó đến máy trạm và yêu cầu chứng chỉ của máy trạm nếu cần. 
3. Máy trạm sử dụng một số thông tin mà máy chủ gửi đến để xác thực máy chủ. Nếu như máy chủ không được xác thực thì người sử dụng sẽ được cảnh báo và kết nối không được thiết lập. Còn nếu như xác thực được máy chủ thì phía máy trạm sẽ thực hiện tiếp bước 4. 
4. Sử dụng tất cả các thông tin được tạo ra trong giai đoạn bắt tay ở trên, máy trạm (cùng với sự cộng tác của máy chủ và phụ thuộc vào thuật toán được sử dụng) sẽ tạo ra premaster secret cho phiên làm việc, mã hoá bằng khoá công khai mà máy chủ gửi đến trong chứng chỉ ở bước 2, và gửi đến máy chủ. 
5. Nếu máy chủ có yêu cầu xác thực máy trạm, thì phía máy trạm sẽ đánh dấu vào phần thông tin riêng chỉ liên quan đến quá trình “bắt tay” này mà hai bên đều biết. Trong trường hợp này, máy trạm sẽ gửi cả thông tin được đánh dấu và chứng chỉ của mình cùng với premaster secret đã được mã hoá tới máy chủ. 
6. Máy chủ sẽ xác thực máy trạm. Trường hợp máy trạm không được xác thực, phiên làm việc sẽ bị ngắt. Còn nếu máy trạm được xác thực thành công, máy chủ sẽ sử dụng khoá bí mật để giải mã premaster secret, sau đó thực hiện một số bước để tạo ra master secret. 
7. Máy trạm và máy chủ sẽ sử dụng master secret để tạo ra các khoá phiên, đó chính là các khoá đối xứng được sử dụng để mã hoá và giải mã các thông tin trong phiên làm việc và kiểm tra tính toàn vẹn dữ liệu. 
8. Máy trạm sẽ gửi một lời nhắn đến máy chủ thông báo rằng các thông điệp tiếp theo sẽ được mã hoá bằng khoá phiên. Sau đó nó gửi một lời nhắn đã được mã hoá để thông báo rằng phía máy trạm đã kết thúc giai đoạn “bắt tay”. 
9. Máy chủ cũng gửi một lời nhắn đến máy trạm thông báo rằng các thông điệp tiếp theo sẽ được mã hoá bằng khoá phiên. Sau đó nó gửi một lời nhắn đã được mã hoá để thông báo rằng máy chủ đã kết thúc giai đoạn “bắt tay”. 
10. Lúc này giai đoạn “bắt tay” đã hoàn thành, và phiên làm việc SSL bắt đầu. Cả hai phía máy trạm và máy chủ sẽ sử dụng các khoá phiên để mã hoá và giải mã thông tin trao đổi giữa hai bên, và kiểm tra tính toàn vẹn dữ liệu 
6.3 Thanh toán điện tử an toàn
Mục tiêu: Trình bày được sự quan trọng của thanh toán điện tử an toàn và các yêu cầu của thanh toán điện tử an toàn.
6.3.1 Yêu cầu
Đây là mã mở và đặc tả an toàn nhằm bảo vệ thanh toán thẻ tín dụng trên Internet. Nó được phát triển năm 1996 bởi Master, Visa Card và không phải hệ thống trả tiền. Thanh toán điện tử an toàn là tập các giao thức và định dạng an toàn dùng để:
o	Trao đổi an toàn giữa các đối tác
o	Tin tưởng vì sử dụng X509v3
o	Riêng biệt vì hạn chế thông tin cho người cần
 Các thành phần thanh toán điện tử 
6.3.2 Thanh toán điện tử an toàn
Người mua mở tài khoản
Người mua nhận được chứng nhận
Người bán có chứng nhận của họ
Người mua đặt hàng
Người bán được kiểm chứng
Đơn đặt hàng và trả tiền được gửi
Người bán yêu cầu giấy phép trả tiền
Người bán duyệt đơn đặt hàng
Người bán cung cấp hàng và dịch vụ
Người bán yêu cầu trả tiền
6.3.3 Chữ ký kép 
Người mua tạo chữ ký kép
o	Thông tin đơn đặt OI cho người bán 
o	Thông tin trả tiền PI cho ngân hàng
Không bên nào biết chi tiết của người khác. Nhưng cần phải biết là họ được kết nối với nhau. Sử dụng chữ ký kép cho mục đích này
o	Ký trên bản ghép của OI và PI
6.3.3 Yêu cầu trả tiền 
Trao đổi yêu cầu trả tiền gồm 4 mẫu tin sau
Khởi tạo yêu cầu - nhận chứng nhận
Khởi tạo trả lời – ký trả lời
Yêu cầu trả tiền - của OI và PI
Trả lời trả tiền – đơn phúc đáp
6.3.4 Giấy phép cổng trả tiền
Kiểm chứng mọi chứng nhận 
Giải mã phong bì điện tử của khối giấy phép và nhận được khoá đối xứng, sau đó giải mã khối giấy phép
Kiểm tra chữ ký của người bán trên khối giấy phép
Giải mã phong bì điện tử khối trả tiền, nhận được khoá đối xứng, sau đó giải mã khối trả tiền
Kiểm tra chữ ký kép trên khối trả tiền
Kiểm tra rằng, thanh toán ID nhận được từ người bán phù hợp với danh tính trong PI nhận được (không trực tiếp) từ người bán
Yêu cầu và nhận được giấy phép từ nơi phát hành
Gửi trả lời giấy phép cho người bán
6.3.5 Nhận trả tiền
Người bán gửi cho cổng trả tiền yêu cầu nhận trả tiền. Cổng kiểm tra yêu cầu đó. Sau đó yêu cầu chuyển tiền đến tài khoản người bán. Thông báo cho người bán và chờ trả lời việc nhận. 
 6.4 An toàn thư điện tử
Mục tiêu: Trình bày được sự quan trọng của an toàn thư điện tử và các yêu cầu của an toàn thư điện tử.
Thư điện tử là một trong những dịch vụ mạng được coi trọng và ứng dụng rộng rãi nhất. Đồng thời nội dung của các mẫu tin không an toàn. Có thể bị quan sát trên đường truyền hoặc bởi những người có thẩm quyền thích hợp ở hệ thống đầu cuối. 
Nâng cao an toàn thư điện tử là mục đích quan trọng của mọi hệ thống trao đổi thư. Ở đây phải đảm bảo các yêu cầu sau: tính bảo mật nội dung tin gửi, xác thực người gửi mẫu tin, tính toàn vẹn của mẫu tin, hơn nữa bảo vệ khỏi bị sửa, tính chống từ chối gốc, chống từ chối của người gửi.
6.4.1 Dịch vụ PGP. 
PGP (Pretty Good Privacy) là một dịch vụ về bảo mật và xác thực được sử dụng rộng rãi cho chuẩn an toàn thư điện tử. PGP được phát triển bởi Phil Zimmermann. Ở đây lựa chọn các thuật toán mã hoá tốt nhất để dùng, tích hợp thành một chương trình thống nhất, có thể chạy trên Unix, PC, Macintosh và các hệ thống khác. Ban đầu là miĩen phí, bây giờ có các phiên bản thương mại. Sau đây chúng ta xem xét hoạt động của PGP
Thao tác PGP – xác thực 
Người gửi tạo mẫu tin, sử dụng SHA-1 để sinh Hash 160 bit của mẫu tin, ký hash với RSA sử dụng khoá riêng của người gửi và đính kèm vào mẫu tin. 
Người nhận sử dụng RSA với khoá công khai của người gửi để giải mã và khôi phục bản hash. Người nhận kiểm tra mẫu tin nhận sử dụng bản hash của nó và so sánh với bản hash đã được giải mã.
 Thao tác PGP – bảo mật 
Người gửi tạo mẫu tin và số ngẫu nhiên 128 bit như khoá phiên cho nó, mã hoá mẫu tin sử dụng CAST-128/IDEA /3DES trong chế độ CBC với khoá phiien đó. Khoá phiên được mã sử dụng RSA với khoá công khai người nhận và đính kèm với mẫu tin.
Người nhận sử dụng RSA với khoá riêng để giải mã và khôi phục khoá phiên. Khoá phiên được sử dụng để giải mã mẫu tin.
Thao tác PGP - Bảo mật và xác thực
Có thể sử dụng cả hai dịch vụ trên cùng một mẫu tin. Tạo chữ ký và đính vào mẫu tin, sau đó mã cả mẫu tin và chữ ký. Đính khoá phiên đã được mã hoá RSA/ElGamal.
 Thao tác PGP – nén
Theo mặc định PGP nén mẫu tin sau khi ký nhưng trước khi mã. Như vậy cần lưu mẫu tin chưa nén và chữ ký để kiểm chứng về sau. Vì rằng nén là không duy nhất. Ở đây sử dụng thuật toán nén ZIP.
 Thao tác PGP – tương thích thư điện tử
Khi sử dụng PGP sẽ có dữ liệu nhị phân để gửi (mẫu tin được mã). Tuy nhiên thư điện tử có thể thiết kế chỉ cho văn bản. Vì vậy PGP cần mã dữ liệu nhị phân thô vào các ký tự ASCII in được. Sau đó sử dụng thuật toán Radix 64, ánh xạ 3 byte vào 4 ký tự in được và bổ sung kiểm tra thừa quay vòng CRC để phát hiện lỗi khi truyền. PGP sẽ chia đoạn mẫu tin nếu nó quá lớn.
Tóm lại, cần có khoá phiên cho mỗi mẫu tin, có kích thước khác nhau: 56 bit – DES, 128 bit CAST hoặc IDEA, 168 bit Triple – DES, được sinh ra sử dụng dữ liệu đầu vào ngẫu nhiên lấy từ sử dụng trước và thời gian gõ bàn phím của người sử dụng.
Khoá riêng và công khai của PGP
Vì có nhiều khoá riêng và khoá công khai có thể được sử dụng, nên cần phải xác định rõ cái nào được dùng để mã khoá phiên trong mẫu tin. Có thể gửi khoá công khai đầy đủ với từng mẫu tin. Nhưng đều đó là không đủ, vì cần phải nêu rõ danh tính của người gửi. Do đó có thể sử dụng định danh khoá để xác định người gửi. Có ít nhất 64 bit có ý nghĩa của khoá và là duy nhất, có thể sử dụng định danh của khoá trong chữ ký.
PGP Message Format
Các chùm khoá PGP 
Mỗi người sử dụng PGP có một cặp chùm khoá. Chùm khoá công khai chứa mọi khoá công khai của các người sử dụng PGP khác được người đó biết và được đánh số bằng định danh khoá (ID key). Chùm khoá riêng chứa các cặp khoá công khai/riêng của người đó được đánh số bởi định danh khoá và mã của khoá lấy từ giai đoạn duyệt hash. An toàn của khoá công khai như vậy phụ thuộc vào độ an toàn của giai đoạn duyệt. 
Sinh mẫu tin PGP 
Sơ đồ sau mô tả qui trình sinh mẫu tin PGP để gửi cho người nhận.
Nhận mẫu tin PGP 
Sơ đồ sau nêu cách người nhận giải mã, kiểm chứng thông tin để đọc mẫu tin.
 Quản lý khoá PGP 
Tốt hơn hết dựa vào chủ quyền chứng nhận. Trong PGP mỗi người sử dụng có một CA của mình. Có thể ký khoá cho người sử dụng mà anh ta biết trực tiếp. Tạo thành “Web của niềm tin”. Cần tin cậy khóa đã được ký, và tin cậy các khoá mà các người khác ký khi dùng một dây chuyền các chữ ký đến nó. 
Chùm khoá chưá cả các chỉ dẫn tin cậy. Người sử dụng có thể thu hồi khoá của họ
6.4.2 Mở rộng thư Internet đa mục đích/an toàn S/MIME 
Tăng cường an toàn cho thư điện tử đa mục đích mở rộng MIME (Multipurpose Internet Mail Extension). Thư điện tử Internet RFC822 gốc chỉ có văn bản, MIME cung cấp hỗ trợ cho nhiều kiểu nội dung và mẫu tin có nhiều phần với mã hoá dữ liệu nhị phân thành dạng văn bản.
S/MIME tăng cường tính an toàn, có hỗ trợ của S/MIME trong nhiều tác nhân thư điện tử như MS Outlook, Mozilla, Mac Mail, 
Các chức năng S/MIME 
Dữ liệu đóng phong bì, nội dung được mã hoá và liên kết khoá, dữ liệu được ký, mẫu tin được mã và ký sau nén, dữ liệu rõ ràng được ký, mẫu tin tường minh và mã hoá ch ữ ký trên bản nén, dữ liệu đóng phong bì và ký, lồng nhau các th ực th ể ký và mã.
Các thuật toán mã hoá S/MIME 
Các chữ ký điện tử DSS và RSA, các hàm hash: SHA-1 và MD5, mã khoá phiên: Elgamal & RSA, mã mẫu tin: AES, Triple-DES, RC2/40, ;MAC: HMAC với SHA-1.
Có quá trình để đối thoại quyết định sử dụng thuật toán nào. 
Các mẫu tin S/MIME
S/MIME bảo vệ các thực thể MIME với chữ ký, mã hoặc cả hai tạo thành các đối tượng đóng gói MIME. Có phạm vi các kiểu nội dung khác nhau: dữ liệu đóng phong bì, dữ liệu được ký, dữ liệu rõ ràng được ký, yêu cầu đăng ký, chứng nhận mẫu tin. 
Quá trình chứng nhận S/MIME
S/MIME sử dụng chứng nhận X.509 phiên bản 3. Quản trị việc sử dụng kết hợp sơ đồ phân cấp CA của X.509 và Web niềm tin của PGP. Mỗi client có một danh sách các giấy chứng nhận cho CA tin cậy và có các giấy chứng nhận và cặp khoá công khai/riêng của mình. Chứng nhận cần được ký bởi các CA tin cậy. 
Chủ quyền chứng nhận CA (Certificate Authorities)
Có một số CA mọi người đều biết. Verisign là một CA được sử dụng rộng rãi. Verisign xuất bản một số kiểu định danh điện tử. Tăng mức kiểm tra và kéo theo độ tin cậy.
6.5. Bài tập
Mục tiêu: Hệ thống lại kiến thức, áp dụng kiến thức vào các bài tập để hình thành kỹ năng tư duy phân tích, tổng hợp và kỹ năng thực hành trên máy tính.
 Nêu mục đích IPSec, các tham số, AH và ESP
 Nêu mục đích SSL và TLS. Trình bày kiến trúc và nhiệm vụ của các thành phần của chúng.
 Thế nào là thanh toán điện tử an toàn
 Nêu yêu cầu của chữ ký kép và chứng tỏ chữ ký kép trong thanh toán điện tử an toàn đáp ứng các yêu cầu đó.
 Nêu qui trình thanh toán điện tử an toàn, chứng tỏ nó đáp ứng được các yêu cầu an toàn đề ra.
 Nêu các yêu cầu bảo mật, xác thực, chữ ký điện tử của hệ thống thư địên tử. 
 Trình bày giải pháp đề xuất của PGP cho hệ thống thư điện tử. 
 Tìm hiểu xác thực cơ bản HTTP trong Internet Explorer.
CÁC THUẬT NGỮ CHUYÊN MÔN
Thuật ngữ
Giải thích
AH
Authentication Header
Code
Mã
CPU
Central Processing Unit – Bộ xử lý trung tâm
Database
Cơ sở dữ liệu
DDoS
Tấn công từ chối dịch vụ
Email
Thư điện tử
ESP
Encapsulating Security Payload
Firewall
Tường lửa
IP
Internet Protocal
Key
Khóa
MAC
Message Authentication Code – Mã xác thực mẫu tin
MDV
Mã dịch vòng
Password
Mật khẩu
PGP
Pretty Good Privacy
Record
Bản ghi
SA
Secure Associations
SHA
Secure Hash Algorithm- Thuật toán Hast an toàn
SSL
Secure Socket Layer
User
Người sử dụng
VPN
Virtual Private Network
TÀI LIỆU THAM KHẢO
[1]. Ths. Ngô Bá Hùng-Ks. Phạm Thế Phi, Giáo trình mạng máy tính, Đại học Cần Thơ, năm 2005
[2]. Đặng Xuân Hà, An toàn mạng máy tính, NXB Giáo dục, năm 2005
[3]. Nguyễn Anh Tuấn, Bài giảng Kỹ thuật an toàn mạng, Trung tâm TH-NN Trí Đức, 2010
[4]. Nguyễn Văn Tảo, hà Thị Thanh, An toàn và bảo mật thông tin, Đại học Thái Nguyên, năm 2009.
[5]. Th.S Trần Văn Dúng, An toàn và bảo mật thông tin, Đại học Giao thông Vận tải, năm 2007.
[6]. Angus Wong, Alan Yeung, Network Infrastructure Security, Springer Science+Business Media, 2009. 

File đính kèm:

  • docgiao_trinh_an_toan_va_bao_mat_thong_tin.doc