Nghiên cứu các giao thức để đảm bảo an ninh và đường truyền. lấy ví dụ minh họa

21 569 0
Nghiên cứu các giao thức để đảm bảo an ninh và đường truyền. lấy ví dụ minh họa

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bai tiểu luận môn an toàn bảo mật thông tin Nghiên cứu các giao thức để đảm bảo an ninh và đường truyền. lấy ví dụ minh họa

Bài tiểu luận môn: An toàn bảo mật thông tin BÀI TIỂU LUẬN MÔN: AN TOÀN BẢO MẬT THÔNG TIN ĐỀ BÀI: Nghiên cứu các giao thức để đảm bảo an ninh đường truyền. lấy dụ minh họa. An toàn nghĩa là thông tin được bảo vệ, các hệ thống những dịch vụ có khả năng chống lại những tai hoạ, lỗi sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất. Hệ thống có một trong các đặc điểm sau là không an toàn: Các thông tin dữ liệu trong hệ thống bị người không được quyền truy nhập tìm cách lấy sử dụng (thông tin bị rò rỉ). Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn) Thông tin chỉ có giá trị cao khi đảm bảo tính chính xác kịp thời, hệ thống chỉ có thể cung cấp các thông tin có giá trị thực sự khi các chức năng của hệ thống đảm bảo hoạt động đúng đắn. Mục tiêu của an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn. Ứng dụng các tiêu chuẩn an toàn này vào đâu để loại trừ hoặc giảm bớt các nguy hiểm. Do kỹ thuật truyền nhận xử lý thông tin ngày càng phát triển đáp ứng cácyêu cầu ngày càng cao nên hệ thống chỉ có thể đạt tới độ an toàn nào đó. Quản lý an toàn sự rủi ro được gắn chặt với quản lý chất lượng. Khi đánh giá độ an toàn thông tin cần phải dựa trên phân tích các rủi ro, tăng sự an toàn bằng cách giảm tối thiểu rủi ro. Các đánh giá cần hài hoà với đặc tính, cấu trúc hệ thống quá trình kiểm tra chất lượng. AN TOÀN ĐƯỜNG TRUYỀN Trong an toàn thông tin thì đảm bảo đường truyền là một trong những vấn đề đáng quan tâm. Trong đó có 2 giao thức cơ bản là IPsec & SSL I. IPSec Lý do cần IPSec • Có những vấn đề an toàn cần giải quyết ở mức thấp hơn tầng ứng dụng Sinh viên thực hiện:Nguyễn Thị Luyên Trang:1 Bài tiểu luận môn: An toàn bảo mật thông tin • Đặc biệt các hình thức tấn công ở tầng IP rất phổ biến như giả mạo IP, xem trộm gói tin • An toàn ở mức IP sẽ đảm bảo an toàn cho tất cả các ứng dụng • Bao gồm nhiều ứng dụng chưa có tính năng an toàn Các cơ chế an toàn của IPSec Xác thực Bảo mật Quản lý khóa 1.1 Tổng quan IPSec Giao thức IPsec được làm việc tại tầng Network Layer – layer 3 của mô hình OSI. Các giao thức bảo mật trên Internet khác như SSL, TLS SSH, được thực hiện từ tầng transport layer trở lên (Từ tầng 4 tới tầng 7 mô hình OSI). Điều này tạo ra tính mềm dẻo cho IPsec, giao thức này có thể hoạt động từ tầng 4 với TCP, UDP, hầu hết các giao thức sử dụng tại tầng này. IPsec có một tính năng cao cấp hơn SSL các phương thức khác hoạt động tại các tầng trên của mô hình OSI. Với một ứng dụng sử dụng IPsec mã (code) không bị thay đổi, nhưng nếu ứng dụng đó bắt buộc sử dụng SSL các giao thức bảo mật trên các tầng trên trong mô hình OSI thì đoạn mã ứng dụng đó sẽ bị thay đổi lớn. 1.2 Cấu trúc bảo mật IPsec được triển khai (1) sử dụng các giao thức cung cấp mật mã (cryptographic protocols) nhằm bảo mật gói tin (packet) trong quá trình truyền, (2) phương thức xác thực (3) thiết lập các thông số mã hoá. Xây dựng IPsec sử dụng khái niệm về bảo mật trên nền tảng IP. Một sự kết hợp bảo mật rất đơn giản khi kết hợp các thuật toán các thông số (ví như các khoá – keys) là nền tảng trong việc mã hoá xác thực trong một chiều. Tuy nhiên trong các giao tiếp hai chiều, các giao thức bảo mật sẽ làm việc với nhau đáp ứng quá trình giao tiếp. Thực tế lựa chọn các thuật toán mã hoá xác thực lại phụ thuộc vào người quản trị IPsec bởi IPsec bao gồm một nhóm các giao thức bảo mật đáp ứng mã hoá xác thực cho mỗi gói tin IP. Trong các bước thực hiện phải quyết định cái gì cần bảo vệ cung cấp cho một gói tin outgoing (đi ra ngoài), IPsec sử dụng các thông số Security Parameter Sinh viên thực hiện:Nguyễn Thị Luyên Trang:2 Bài tiểu luận môn: An toàn bảo mật thông tin Index (SPI), mỗi quá trình Index (đánh thứ tự lưu trong dữ liệu – Index như một cuốn danh bạ điện thoại) bao gồm Security Association Database (SADB), theo suốt chiều dài của địa chỉ đích trong header của gói tin, cùng với sự nhận dạng duy nhất của một thoả hiệp bảo mật (tạm dịch từ - security association) cho mỗi gói tin. Một quá trình tương tự cũng được làm với gói tin đi vào (incoming packet), nơi IPsec thực hiện quá trình giải mã kiểm tra các khoá từ SADB. Cho các gói multicast, một thoả hiệp bảo mật sẽ cung cấp cho một group, thực hiện cho toàn bộ các receiver trong group đó. Có thể có hơn một thoả hiệp bảo mật cho một group, bằng cách sử dụng các SPI khác nhau, tuy nhiên nó cũng cho phép thực hiện nhiều mức độ bảo mật cho một group. Mỗi người gửi có thể có nhiều thoả hiệp bảo mật, cho phép xác thực, trong khi người nhận chỉ biết được các keys được gửi đi trong dữ liêu. Chú ý các chuẩn không miêu tả làm thế nào để các thoả hiệp lựa chọn việc nhân bản từ group tới các cá nhân. 1.3 Hiện trạng IPsec là một phần bắt bược của IPv6, có thể được lựa chọn khi sử dụng IPv4. Trong khi các chuẩn đã được thiết kết cho các phiên bản IP giống nhau, phổ biến hiện nay là áp dụng triển khai trên nền tảng IPv4. Các giao thức IPsec được định nghĩa từ RFCs 1825 – 1829, được phổ biến năm 1995. Năm 1998, được nâng cấp với các phiên bản RFC 2401 – 2412, nó không tương thích với chuẩn 1825 – 1929. Trong tháng 12 năm 2005, thế hệ thứ 3 của chuẩn IPSec, RFC 4301 – 4309. Cũng không khác nhiều so với chuẩn RFC 2401 – 2412 nhưng thế hệ mới được cung cấp chuẩn IKE second. Trong thế hệ mới này IP security cũng được viết tắt lại là IPsec. Sự khác nhau trong quy định viết tắt trong thế hệ được quy chuẩn bởi RFC 1825 – 1829 là ESP còn phiên bản mới là ESPbis. 1.4 Thiết kế theo yêu cầu. IPsec được cung cấp bởi Transport mode (end-to-end) đáp ứng bảo mật giữa các máy tính giao tiếp trực tiếp với nhau hoặc sử dụng Tunnel mode (portal-to- portal) cho các giao tiếp giữa hai mạng với nhau chủ yếu được sử dụng khi kết nối VPN. Sinh viên thực hiện:Nguyễn Thị Luyên Trang:3 Bài tiểu luận môn: An toàn bảo mật thông tin IPsec có thể được sử dụng trong các giao tiếp VPN, sử dụng rất nhiều trong giao tiếp. Tuy nhiên trong việc triển khai thực hiện sẽ có sự khác nhau giữa hai mode này. Giao tiếp end-to-end được bảo mật trong mạng Internet được phát triển chậm phải chờ đợi rất lâu. Một phần bở lý do tính phổ thông của no không cao, hay không thiết thực, Public Key Infrastructure (PKI) được sử dụng trong phương thức này. IPsec đã được giới thiệu cung cấp các dịch vụ bảo mật: 1. Mã hoá quá trình truyền thông tin 2. Đảm bảo tính nguyên ven của dữ liệu 3. Phải được xác thực giữa các giao tiếp 4. Chống quá trình replay trong các phiên bảo mật. 1.5 Modes – Các mode Có hai mode khi thực hiện IPsec đó là: Transport mode tunnel mode. Transport mode Trong Transport mode, chỉ những dữ liệu bạn giao tiếp các gói tin được mã hoá và/hoặc xác thực. Trong quá trình routing, cả IP header đều không bị chỉnh sửa hay mã hoá; tuy nhiên khi authentication header được sử dụng, địa chỉ IP không thể biết được, bởi các thông tin đã bị hash (băm). Transport application layers thường được bảo mật bởi hàm băm (hash), chúng không thể chỉnh sửa (ví dụ như port number). Transport mode sử dụng trong tình huống giao tiếp host-to-host. Điều này có nghĩa là đóng gói các thông tin trong IPsec cho NAT traversal được định nghĩa bởi các thông tin trong tài liệu của RFC bởi NAT-T. Tunnel mode Trong tunnel mode, toàn bộ gói IP (bao gồm cả data header) sẽ được mã hoá xác thực. Nó phải được đóng gói lại trong một dạng IP packet khác trong quá trình routing của router. Tunnel mode được sử dụng trong giao tiếp Sinh viên thực hiện:Nguyễn Thị Luyên Trang:4 Bài tiểu luận môn: An toàn bảo mật thông tin network-to-network (hay giữa các routers với nhau), hoặc host-to-network host-to-host trên internet. 1.6 Technical details Có hai giao thức được phát triển cung cấp bảo mật cho các gói tin của cả hai phiên bản IPv4 IPv6: IP Authentication Header giúp đảm bảo tính toàn vẹn cung cấp xác thực. IP Encapsulating Security Payload cung cấp bảo mật, là option bạn có thể lựa chọn cả tính năng authentication Integrity đảm bảo tính toàn vẹn dữ liệu. Thuật toán mã hoá được sử dụng trong IPsec bao gồm HMAC-SHA1 cho tính toàn vẹn dữ liệu (integrity protection), thuật toán TripleDES-CBC AES- CBC cho mã mã hoá đảm bảo độ an toàn của gói tin. Toàn bộ thuật toán này được thể hiện trong RFC 4305. a. Authentication Header (AH) AH được sử dụng trong các kết nối không có tính đảm bảo dữ liệu. Hơn nữa nó là lựa chọn nhằm chống lại các tấn công replay attack bằng cách sử dụng công nghệ tấn công sliding windows discarding older packets. AH bảo vệ quá trình truyền dữ liệu khi sử dụng IP. Trong IPv4, IP header có bao gồm TOS, Flags, Fragment Offset, TTL, Header Checksum. AH thực hiện trực tiếp trong phần đầu tiên của gói tin IP. dưới đây là mô hình của AH header. 5. Các modes thực hiện 0 - 7 bit 8 - 15 bit 16 - 23 bit24 - 31 bit Next headerPayload lengthRESERVED Security parameters index (SPI) Sequence number Authentication data (variable) Sinh viên thực hiện:Nguyễn Thị Luyên Trang:5 Bài tiểu luận môn: An toàn bảo mật thông tin Ý nghĩa của từng phần: Next header :Nhận dạng giao thức trong sử dụng truyền thông tin. Payload length :Độ lớn của gói tin AH. RESERVED :Sử dụng trong tương lai (cho tới thời điểm này nó được biểu diễn bằng các số 0). Security parameters index (SPI) : Nhận ra các thông số bảo mật, được tích hợp với địa chỉ IP, nhận dạng các thương lượng bảo mật được kết hợp với gói tin. Sequence number :Một số tự động tăng lên mỗi gói tin, sử dụng nhằm chống lại tấn công dạng b. Encapsulating Security Payload (ESP) Giao thức ESP cung cấp xác thực, độ toàn vẹn, đảm bảo tính bảo mật cho gói tin. ESP cũng hỗ trợ tính năng cấu hình sử dụng trong tính huống chỉ cần bảohoá chỉ cần cho authentication, nhưng sử dụng mã hoá mà không yêu cầu xác thực không đảm bảo tính bảo mật. Không như AH, header của gói tin IP, bao gồm các option khác. ESP thực hiện trên top IP sử dụng giao thức IP mang số hiệu 50 AH mang số hiệu 51. 0 - 7 bit 8 - 15 bit 16 - 23 bit 24 - 31 bit Security parameters index (SPI) Sequence number Payload data (variable) Padding (0-255 bytes) Pad Length Next Header Authentication Data (variable) Ý nghĩa của các phần: Security parameters index (SPI) :Nhận ra các thông số được tích hợp với địa chỉ IP. Sequence number :Tự động tăng có tác dụng chống tấn công kiểu replay attacks. Sinh viên thực hiện:Nguyễn Thị Luyên Trang:6 Bài tiểu luận môn: An toàn bảo mật thông tin Payload data:Cho dữ liệu truyền đi Padding:Sử dụng vài block mã hoá Pad length:Độ lớn của padding. Next header:Nhận ra giao thức được sử dụng trong quá trình truyền thông tin. Authentication data :Bao gồm dữ liệu để xác thực cho gói tin. 1.7 Implementations - thực hiện IPsec được thực hiện trong nhân với các trình quản lý các key quá trình thương lượng bảo mật ISAKMP/IKE từ người dùng. Tuy nhiên một chuẩn giao diện cho quản lý key, nó có thể được điều khiển bởi nhân của IPsec. Bởi được cung cấp cho người dùng cuối, IPsec có thể được triển khai trên nhân của Linux. Dự án FreeS/WAN là dự án đầu tiên hoàn thành việc thực hiện IPsec trong mã nguồn mở cụ thể là Linux. Nó bao gồm một nhấn IPsec stack (KLIPS), kết hợp với trình quản lý key là deamon rất nhiều shell scripts. Dự án FreeS/WAN được bắt đầu vào tháng 3 năm 2004. Openswan strongSwan đã tiếp tục dự án FreeS/WAN. Dự án KAME cũng hoàn thành việc triển khai sử dụng IPsec cho NetBSB, FreeBSB. Trình quản lý các khoá được gọi là racoon. OpenBSB được tạo ra ISAKMP/IKE, với tên đơn giản là isakmpd (nó cũng được triển khai trên nhiều hệ thống, bao gồm cả hệ thống Linux). 1.8 Tổng quan về cách thức làm việc của Public Key Infrastructure (PKI). Nếu bạn sử dụng Active Directory của công nghệ Windows NT thì mỗi user khi được tạo ra cũng đi liền với nó có một cặp Key: Public key Private key. Ngoài ra còn có nhiều ứng dụng để tạo ra cặp khoá này. Cặp key được tạo ra ngẫu nhiên với nhiều chữ số hiển thị. Khi các keys được tạo ra từ nhiều chữ số ngẫu nhiên, sẽ không thể giải mã nếu ra private key nếu biết public key. Nhưng có một số thuật toán có thể tạo ra public key từ private key. Nhưng chỉ có Public key mới được published cho toàn bộ mọi người. Hầu hết các cặp key được tạo ra từ nhiều số bằng một thuật toán mã hoá nào đó. Một thông tin được mã hoá với public key thì chỉ có thể giải mã bởi private key. Nếu chỉ có public key bạn sẽ không thể giải mã được gói tin. Điều này có nghĩa khi một người gửi thông tin được mã hoá tới một người khác thì chỉ có người Sinh viên thực hiện:Nguyễn Thị Luyên Trang:7 Bài tiểu luận môn: An toàn bảo mật thông tin nhận mới mở được thông tin đó mà thôi. Những người khác có bắt được toàn bộ thông tin thì cũng không thể giải mã được nếu chỉ có Public key. Một thông tin được mã hoá với private key có thể giải mã với public key. Khi public key đã được public cho toàn bộ mọi người thì ai cũng có thể đọc được thông tin nếu có public key. Để đảm bảo an toàn hơn trong quá trình truyền thông tin: Alice kết hợp Private key của cô ấy với Public key của Bob để tạo ra chia sẻ bảo mật (share secret). Cũng tương tự như vậy Bob cũng kết hợp Private key của mình với Public key của Alice để tạo ra mọt shared secret. Rồi hai người truyền thông tin cho nhau. Khi Alice truyền thông tin cho Bob bằng Shared Secret được tạo ra, khi Bob nhận được gói tin mã hoá bởi shared secret đó dùng Public key của Alice kết hợp với Private key của mình để mở thông tin. Điều này cũng tương tự khi Bob truyền thông tin cách Alice giải mã để lấy thông tin. II. Các giao thức bảo mật SSL TLS 2.1 - Lịch sử phát triển của giao thức SSL & TLS: Như chúng ta đã biết có hai giao thức bảo mật quan trọng lớp vận chuyển (Layer Transport) có tầm quan trọng cao nhất đối với sự bảo mật của các trình ứng dụng trên Web: đó là hai giao thức SSL TLS. Nói chung, có một số khả năng để bảo vệ bằng mật mã lưu lượng dữ liệu HTTP. dụ, vào những năm 1990, tập đoàn CommerceNet đã đề xuất S- HTTP mà về cơ bản là một cải tiến bảo mật của HTTP. Một phần thực thi của S- HTTP đã làm cho có sẵn công cộng trong một phiên bản được chỉnh sửa của trình duyệt Mosaic NCSA mà những người dùng phải mua (trái với trình duyệt Mo NCSA "chuẩn" có sẵn công cộng miễn phí trên Internet). Tuy nhiên, cùng thời điểm Netscape Communication đã giới thiệu SSL một giao thức tương ứng với phiên bản đầu tiên của Netscape Navigator, Trái với tập đoàn CommerceNet, Netscape Communications đã không tính phí các khách hàng của nó về việc thực thi giao thức bảo mật của nó. Kết quả, SSL trở thành giao thức nổi bật để cung cấp các dịch vụ bảo mật cho lưu lượng dữ liệu HTTP 1994 S-HTTP lặng lẽ biến mất. Cho đến bây giờ, có ba phiên bản của SSL: 1. SSL 1.0: được sử dụng nội bộ chỉ bởi Netscape Communications. Nó chứa một số khiếm khuyết nghiêm trọng không bao giờ được tung ra bên ngoài. Sinh viên thực hiện:Nguyễn Thị Luyên Trang:8 Bài tiểu luận môn: An toàn bảo mật thông tin 2. SSL 2.0: được kết nhập vào Netscape Communications 1.0 đến 2.x. Nó có một số điểm yếu liên quan đến sự hiện thân cụ thể của cuộc tấn công của đối tượng trung gian. Trong một nỗ lực nhằm dùng sự không chắc chắn của công chúng về bảo mật của SSL, Microsoft cũng đã giới thiệu giao thức PCT (Private Communication Technology) cạnh tranh trong lần tung ra Internet Explorer đầu tiên của nó vào năm 1996. 3. Netscape Communications đã phản ứng lại sự thách thức PCT của Microsoft bằng cách giới thiệu SSL 3.0 vốn giải quyết các vấn đề trong SSL 2.0 thêm một số tính năng mới. Vào thời điểm này, Microsoft nhượng bộ đồng ý hỗ trợ SSL trong tất cả các phiên bản phần mềm dựa vào TCP/IP của nó (mặc phiên bản riêng của nó vẫn hỗ trợ PCT cho sự tương thích ngược). Thông số kỹ thuật mới nhất của SSL 3.0 đã được tung ra chính thức vào tháng 3 năm 1996. Nó được thực thi trong tất cả các trình duyệt chính bao gồm dụ Microsoft Internet Explorer 3.0 (và các phiên bản cao hơn), Netscape Navigator 3.0 (và các phiên bản cao hơn), Open. Như được thảo luận ở phần sau trong chương này, SSL 3.0 đã được điều chỉnh bởi IETF TLS WG. Thực tế, thông số kỹ thuật giao thức TLS 1.0 dẫn xuất từ SSL 3.0. Hai phần tiếp theo tập trung chỉ vào các giao thức SSL TLS; giao thức PCT không được trình bầy thêm trong các bài viết sắp tới. 2.2 - Cấu trúc của giao thức SSL: Cấu trúc của SSL giao thức SSL tương ứng được minh họa trong hình 1.1(Cấu trúc SSL giao thức SSL). Theo hình này, SSL ám chỉ một lớp (bảo mật) trung gian giữa lớp vận chuyển (Transport Layer) lớp ứng dụng (Application Layer). SSL được xếp lớp lên trên một dịch vụ vận chuyển định hướng nối kết đáng tin cậy, chẳng hạn như được cung cấp bởi TCP. Về khả năng, nó có thể cung cấp các dịch vụ bảo mật cho các giao thức ứng dụng tùy ý dựa vào TCP chứ không chỉ HTTP. Thực tế, một ưu điểm chính của các giao thức bảo mật lớp vận chuyển (Transport layer) nói chung giao thức SSL nói riêng là chúng độc lập với ứng dụng theo nghĩa là chúng có thể được sử dụng để bảo vệ bất kỳ giao thức ứng dụng được xếp lớp lên trên TCP một cách trong suốt. Hình 1.1 minh họa một số giao thức ứng dụng điển hình bao gồm NSIIOP, HTTP, FTP, Telnet, IMAP, IRC, POP3. Tất cả chúng có thể được bảo vệ bằng cách xếp lớn chúng lên trên SSL (mẫu tự S được thêm vào trong các từ ghép giao thức tương ứng chỉ định việc sử dụng SSL). Tuy nhiên, chú ý rằng SSL có một định hướng client-server mạnh mẽ thật sự không đáp ứng các yêu cầu của các giao thức ứng dụng ngang hàng. Sinh viên thực hiện:Nguyễn Thị Luyên Trang:9 Bài tiểu luận môn: An toàn bảo mật thông tin Cấu trúc của SSL giao thức SSL Tóm lại, giao thức SSL cung cấp sự bảo mật truyền thông vốn có ba đặc tính cơ bản: 1. Các bên giao tiếp (nghĩa là client server) có thể xác thực nhau bằng cách sử dụng mật mã khóa chung. 2. Sự bí mật của lưu lượng dữ liệu được bảo vệ nối kết được mã hóa trong suốt sau khi một sự thiết lập quan hệ ban đầu sự thương lượng khóa session đã xảy ra. 3. Tính xác thực tính toàn vẹn của lưu lượng dữ liệu cũng được bảo vệ các thông báo được xác thực được kiểm tra tính toàn vẹn một cách trong suốt bằng cách sử dụng MAC. Tuy nhiên, điều quan trọng cần lưu ý là SSL không ngăn các cuộc tấn công phân tích lưu lượng. dụ, bằng cách xem xét các địa chỉ IP nguồn đích không được mã hóa các sô cổng TCP, hoặc xem xét lượng dữ liệu được truyền, một người phân tích lưu lượng vẫn có thể xác định các bên nào đang tương tác, các loại dịch vụ đang được sử dụng, đôi khi ngay cả dành được thông tin về các mối quan hệ doanh nghiệp hoặc cá nhân. Hơn nữa, SSL không ngăn các cuộc tấn công có định hướng dựa vào phần thực thi TCP, chẳng hạn như các cuộc tấn công làm tràn ngập TCP SYN hoặc cưỡng đoạt session. Để sử dụng sự bảo vệ SSL, cả client lẫn server phải biết rằng phía bên kia đang sử dụng SSL. Nói chung, có ba khả năng để giải quyết vấn đề này: 1. Sử dụng các số cổng chuyên dụng được dành riêng bởi Internet Asigned Numbers Authority (IANA). Trong trường hợp này, một số cổng riêng biệt phải được gán cho mọi giao thức ứng dụng vốn sử dụng SSL. 2. Sử dụng số cổng chuẩn cho mọi giao thức ứng dụng để thương lượng các tùy chọn bảo mật như là một phần của giao thức ứng dụng (bây giờ được chỉnh sửa đôi chút). Sinh viên thực hiện:Nguyễn Thị Luyên Trang:10 [...]... thể các giao thức sau này sẽ hủy bỏ phương pháp này tìm khả năng thứ hai dụ, SALS (Simple Authentication Security Layer) xác định một phù hợp để thêm sự hỗ trợ xác thực vào các giao thức ứng dụng dựa vào kết nối Theo thông số kỹ thuật SALS, việc sử dụng các cơ chế xác thực có thể thương lượng giữa client server của một giao thức ứng dụng đã cho Các số cổng được gán bởi IANA cho các giao thức. .. thức ứng dụng vốn chạy trên SSL/TLS được tóm tắt trong bảng 1.2 được minh họa một phần trong hình 1.1 Ngày nay, "S" chỉ định việc sử dụng SSL được thêm (hậu tố) nhất quán vào các từ ghép của các giao thức ứng dụng tương ứng (trong một số thuật ngữ ban đầu, S được sử dụng được thêm tiền tố một cách không nhất quán một số từ ghép) Bảng1.2: Các số cổng được gán cho các giao thức ứng dụng chạy... vậy an toàn bảo mật thông tin là nhiệm vụ rất quan trọng trong đó phải đảm bảocác bước: • • • Đảm bảo an toàn thông tin tại máy chủ Đảm bảo an toàn thông tin cho phía máy trạm Bảo mật thông tin trên đường truyền Do vậy nhu cầu của an toàn thông tin đặt ra cho việc sử dụng mạng truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền Sinh viên thực hiện:Nguyễn Thị Luyên Trang:21... của SSL Handshake Protocol là yêu cầu một client server thiết lập duy trì thông tin trạng thái vốn được sử dụng để bảo vệ các cuộc liên lạc Cụ thể hơn, giao thức phải yêu cầu client server chấp thuận một Sinh viên thực hiện:Nguyễn Thị Luyên Trang:15 Bài tiểu luận môn: An toàn bảo mật thông tin phiên bản giao thức SSL chung, chọn phương thức nén thông số mật mã, tùy ý xác thực nhau tạo... định ba giao thức SSL sau đây: • • • Alert Protocol; Handshake Protocol; ChangeCipherSpec Protocol; Tóm lại, SSL Alert Protocol được sử dụng để chuyển các cảnh báo thông qua SSL Record Protocol Mỗi cảnh báo gồm 2 phần, một mức cảnh báo một mô tả cảnh báo SSL Handshake Protocol là giao thức con SSL chính được sử dụng để hỗ trợ xác thực client server để trao đổi một khóa session Do đó SSL Handshake... trúc SSL MAC được sử dụng trước cấu trúc HMAC trong hầu như tất cả thông số kỹ thuật giao thức bảo mật Internet Cấu trúc HMAC cũng được sử dụng cho thông số kỹ thuật giao thức TLS gần đây hơn Như được minh họa trong hình 1.5, một số giao thức con SSL được xếp lớp trên SSL Record Protocol Mỗi giao thức con có thể tham chiếu đến các loại thông báo cụ thể vốn được gửi bằng cách sử dụng SSL Record Protocol... một giao thức xác thực trao đổi khóa vốn có thể được sử dụng để thương lượng, khởi tạo đồng bộ hóa các tham số bảo mật thông tin trạng thái tương ứng được đặt ở một trong hai điểm cuối của một session hoặc nối kết SSL 2.3- SSL Record Protocol: SSL Record Protocol nhận dữ liệu từ các giao thức con SSL lớp cao hơn xử lý việc phân đoạn, nén, xác thực hóa dữ liệu Chính xác hơn, giao thức. .. kết đáng tin cậy, chẳng hạn như được cung cấp bởi TCP cung cấp sự xác thực nguồn gốc thông báo, sự bí mật dữ liệu dữ liệu - Các dịch vụ toàn vẹn (bao gồm nhưng thứ như chống xem lại) - Các giao thức con SSL được xếp lớp trên SSL Record Protocol để cung cấp sự hỗ trợ cho việc quản lý session SSL thiết lập nối kết Giao thức con SSL quan trọng nhất là SSL Handshake Protocol Lần lượt giao thức. ..Bài tiểu luận môn: An toàn bảo mật thông tin 3 Sử dụng một tùy chọn TCP để thương lượng việc sử dụng một giao thức bảo mật, chẳng hạn như SSL trong suốt giai đoạn thiết lập nối kết TCP thông thường Sự thương lượng dành riêng cho ứng dụng của các tùy chọn bảo mật (nghĩa là khả năng thứ hai) có khuyết điểm là đòi hỏi mọi giao thức ứng dụng được chỉnh sửa để hiểu tiến trình thương lượng Ngoài... được sử dụng trong một số kết nối các thành phần thông tin trạng thái nối kết tương ứng được tóm tắt trong bảng 1.4 Chúng bao gồm các tham số mật mã, chẳng hạn như các chuỗi byte ngẫu nhiên server client, các khóa mật MAC ghi server client, các khóa ghi server client, một vector khởi tạo một số chuỗi Ở trong hai trường hợp, điều quan trọng cần lưu ý là các phía giao tiếp phải sử dụng nhiều . Bài tiểu luận môn: An toàn bảo mật thông tin BÀI TIỂU LUẬN MÔN: AN TOÀN BẢO MẬT THÔNG TIN ĐỀ BÀI: Nghiên cứu các giao thức để đảm bảo an ninh và đường truyền. lấy ví dụ minh họa. An toàn. Thị Luyên Trang:5 Bài tiểu luận môn: An toàn bảo mật thông tin Ý nghĩa của từng phần: Next header :Nhận dạng giao thức trong sử dụng truyền thông tin. Payload length :Độ lớn của gói tin AH. . gói tin. Điều này có nghĩa khi một người gửi thông tin được mã hoá tới một người khác thì chỉ có người Sinh viên thực hiện:Nguyễn Thị Luyên Trang:7 Bài tiểu luận môn: An toàn bảo mật thông tin

Ngày đăng: 10/04/2014, 15:44

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan