an toàn bảo mật hệ thống thông tin

40 0 0
an toàn bảo mật  hệ thống thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

tìm hiểu về giao thức bảo mật PGP Encryption Cách hoạt động của PGP Tấn công EFAIL Mã hóa email trong PGP Giải thuật của PGP Các dạng tấn công của PGP Ứng dụng của PGP Các điểm yếu của PGP Quy trình mã hóa và giải mã

Trang 1

Chào mừng đến với bài thuyết trình của

nhóm 9

Trang 2

Tìm hiểu về giao thức bảo mật PGP

Trang 4

Giới thiệu PGP

Phil Zimmermann đã viết PGP vào giữa năm 1980 và hoàn thành phiên bản đầu tiên vào năm 1991

PGP: Pretty Good Privacy

Là 1 chương trình sử dụng mã hóa để bảo vệ sự riêng tư cho tài khoản mail của bạn và các file bạn lưu trữ trên máy tính

Lịch sử phát triển của PGP:

Trang 5

Tại sao cần PGP

Sử dụng PGP (Pretty Good Privacy) là quan trọng vì nó giúp đảm bảo rằng thông tin cá nhân hoặc quan trọng của bạn được bảo mật và không thể bị truy cập bởi bất kỳ ai mà bạn không muốn.

Trang 7

Encryption là quá trình chuyển đổi thông tin từ dạng ban đầu thành dạng không đọc được (mã hóa) bằng cách sử dụng thuật toán và khóa mật mã

Mục đích của việc mã hóa thông tin là bảo vệ tính bảo mật và riêng tư của dữ liệu trước khi gửi hoặc lưu trữ nó

Encryption

Trang 8

Cách hoạt động của PGP

1 Mã hóa hoạt động như thế nào ?

Mã hoá là quá trình sử dụng một dạng mật mã để biến đổi thông tin của người dùng trước khi được gửi đi mà chỉ có một vài người nhất định mới có thể đọc được sau khi giải mã, nhằm mục đích đảm bảo tính bảo mật và bảo vệ quyền riêng tư của tin nhắn người dùng.

Dù mật mã hoạt động có phần phức tạp nhưng guyên tắc cơ bản của giải mã khá đơn giản, mỗi hệ thống mã hoá ở thực thế chủ yếu phụ thuộc vào 4 yếu tố chính

Trang 9

Cách hoạt động của PGP

1 Tin nhắn mà chúng ta cần mã hoá (gọi là bản thô)

2 Tin nhắn sau khi giải mã (gọi là bản mã)

3 Thuật toán mã hoá (encryption algorithm) dùng để mã hoá tin nhắn

4 Key hay các keys được sử dụng trong quá trình mã hoá

Khi bên nhận muốn đọc được tin nhắn được mã hoá thì chúng ta cần phải tiến hành giải mã dựa vào key được cung cấp.

Key là một chuỗi được sử dụng trong việc mã hoá và giải mã

Trang 10

Cách hoạt động của PGP

2 Private Key Cryptography

Private Key hay Secret Key là một key mà được dùng trong cả quá trình mã hoá và giải mã, nó chỉ nên được biết bởi

người mã hoá và bên nhận chính xác mà mình muốn gửi

thông tin Private Key sẽ đóng vai trò quan trọng trong quá trình mã hoá cả bất đối xứng và đối xứng

Trang 11

Cách hoạt động của PGP

3 Public Key Cryptography

Public Key là key sẽ được công khai và mọi người đều có thể biết và sử dụng nó cho việc mã hoá thông tin, nó sẽ là một cặp với private key Một thông tin được mã hoá bởi public key sẽ chỉ được giải mã bởi private key tương ứng.

Trang 12

Cách hoạt động của PGP

4 Section Key

Có một vấn đề với mã hoá công khai đó là việc tính toán sẽ cực kì phức tạp và đòi hỏi tính toán cao so với mã hoá bí

mật, do đó thì PGP sẽ sử dụng thêm một loại key thứ 3 đó là Section Key.

Section Key sẽ được tạo ngẫu nhiêu với mọi tin nhắn được mã hoá bằng public key, nó là một chuỗi 128-bit IDEA key, khi sử dụng PGP và mã hoá email rồi gửi cho bên nhận thì sẽ diễn ra như sau:

Trang 13

Cách hoạt động của PGP

 PGP tạo ngẫu nhiên section key cho tin nhắn

 PGP sử dụng thuật toán IDEA để mã hoá tin nhắn với section key

 PGP sử dụng thuật toán RSA để mã hoá section key với public key của người nhận

 PGP đóng gói cả tin nhắn đã mã hoá và section key đã mã hoá và chuẩn bị cho việc gửi

Việc xử lí section key được PGP thực hiện một cách tự động và không phụ thuộc vào người dùng, nó cũng không được

giải thích cụ thể bởi PGP

Trang 14

 1 hay nhiều ID cho người tạo khoá  Ngày tạo key

 Không bắt buộc, chữ kí điện tử

Trang 15

Cách hoạt động của PGP

Key Ring

Đây sẽ là nới chứa các public key của những người mà mình giao tiếp với trong một file, nó giúp quá trình xác định public key trở nên nhanh chóng hơn.

Thông thường mỗi người sẽ có tối thiểu 2 file, 1 file chứa secret key và 1 file chứa public key, song, chúng ta có thể tạo bao

nhiêu các key ring cho public key tuỳ thích nhưng chỉ có 1 key ring cho private key.

Trang 16

Cách hoạt động của PGP

6 Cách hoạt động của PGP

 Bước 1: Bên nhận cần tạo public key và private key sau đó chuyển public key cho bên gửi

 Bước 2: Bên gửi sẽ tạo ra một section key từ public key nhận được rồi mã hoá cả section key và tin nhắn muốn gửi.

 Bước 3: Đóng gói section key và tin nhắn đã mã hoá và gửi tới bên nhận

 Bước 4: Giải mã thông điệp bằng private key của mình

Trang 17

Tấn Công EFAIL

Các cuộc tấn công EFAIL khai thác lỗ hổng trong các tiêu chuẩn OpenPGP để tiết lộ bản rõ của các email được mã hóa EFAIL lạm dụng nội dung hoạt động của email HTML, ví dụ như hình ảnh

hoặc kiểu được tải bên ngoài, để trích xuất văn bản thuần thông qua các URL được yêu cầu

Trang 18

Tấn Công EFAIL

Kẻ tấn công thay đổi một email được mã hóa theo một cách cụ thể và gửi email được mã hóa đã thay đổi này cho nạn nhân Ứng

dụng email của nạn nhân giải mã email và tải bất kỳ nội dung bên ngoài nào, do đó trích xuất bản rõ cho kẻ tấn công.

Trang 19

Tấn Công EFAIL

Kẻ tấn công tạo một email nhiều phần mới với ba bộ phận cơ thể như hình dưới đây Đầu tiên là một phần cơ thể HTML về cơ bản chứa một thẻ hình ảnh

HTML

Trang 20

Tấn Công EFAIL

• Kẻ tấn công bây giờ gửi email này cho nạn nhân Khách hàng của nạn nhân giải mã phần cơ thể thứ hai

được mã hóa và ghép ba bộ phận cơ thể lại với nhau trong một email

HTML như hình dưới đây Lưu ý

rằng thuộc tính src của thẻ hình ảnh trong dòng 1 được đóng ở dòng 4, vì vậy URL trải dài trên cả bốn dòng.

Trang 21

Tấn Công EFAIL

Sau đó, ứng dụng email sẽ mã hóa tất cả các ký tự không thể in (ví dụ: %20 là khoảng trắng) và yêu cầu hình ảnh từ URL đó Vì đường dẫn của URL chứa bản rõ của email được mã hóa, ứng dụng email của nạn nhân sẽ gửi bản rõ cho kẻ tấn công.

Trang 22

Tấn Công EFAIL

1.Dưới đây là một số chiến lược ngăn chặn các cuộc tấn công EFAIL

Ngắn hạn: Không giải mã trong ứng dụng email. Ngắn hạn: Vô hiệu hóa kết xuất HTML .

Trung hạn: Vá lỗi

Dài hạn: Cập nhật các tiêu chuẩn OpenPGP

Trang 23

Mã hóa email trong PGP

1 Gửi thông điệp mã hóa :

Gồm 4 bước cơ bản:  Tạo thông tin cần gửi

 Nhận public key từ bên nhận

 Mã hoá thông điệp từ public key đã nhận  Gửi thông điệp đi

Trang 24

Mã hóa email trong PGP

2 Giải mã thông điệp:

Quy trình này đơn giản hơn là phần mã hoá thông điệp,

chúng ta đơn giản chỉ cần lưu thông điệp nhận được vào 1

file rồi giải mã nó bằng private key của mình.

Trang 25

Quy trình mã hóa và giải mã

Quy trình thực hiện theo các bước sau:

Hình 1: Quá trình mã hóa 1 thông điệp trong PGP

Mã hóa:

Trang 26

Giải thuật của PGP

a, IDEA

1.Mã hóa đối xứng

Mã hóa đối xứng phát triển bởi James Massey và Xuejia Lai vào năm 1991.

Sử dụng khóa 64 bit và mạng lưới Feistel với 8 vòng lặp.

Ứng dụng trong PGP, email, VPN, lưu trữ đám mây và bảo mật phần mềm.

Trang 28

Giải thuật của PGP

Mã hóa: Sử dụng khóa công khai của người nhận để mã hóa thông điệp.

Giải mã: Sử dụng khóa bí mật của người nhận để giải mã thông điệp.

Ứng dụng: Chữ ký số, xác thực, mã hóa đường truyền.

Trang 29

Giải thuật của PGP

b, Diffie-Hellman/ElGamal

2 Mã hóa bất đối xứng

Thuật toán mật mã được sử dụng trong PGP để trao đổi khóa an toàn trên kênh liên lạc không

an toàn.Trao đổi khóa

Cho phép thiết lập khóa bí mật chung mà không cần chia sẻ trực tiếp qua kênh không an toàn.

Sử dụng khóa bí mật chung K để mã hóa và giải mã dữ liệu.

Mã hóa ElGamal

Trang 30

Giải thuật của PGP

3 Hàm Hash

Dữ liệu đầu vào được chuyển đổi thành giá trị hash bằng hàm băm.

Giá trị hash được gửi kèm hoặc gửi

Người nhận sử dụng cùng hàm băm để tạo giá trị

hash từ dữ liệu nhận được và so sánh với giá trị hash gốc.

Trang 31

Giải thuật của PGP

Trang 32

Các điểm yếu của PGP

5 Nguy cơ phá vỡ bằng cách tấn công Brute-Force:

Brute-Force là phương pháp thử mọi khả năng kết hợp khóa để giải mã thông điệp.

PGP sử dụng khóa có độ dài lớn và các thuật toán mã hóa mạnh, nhưng nguy cơ vẫn tồn tại với sự tiến bộ của công

nghệ tính toán

Để giảm nguy cơ, người dùng cần cập nhật độ dài khóa và sử dụng thuật toán mới chống lại tính toán

lượng tử

Trang 33

Các dạng tấn công của PGP

1 Tấn công brute force

Tấn công brute force là một trong những phương pháp phổ biến nhất và đơn giản nhất để tìm ra mật khẩu hoặc

khóa bí mật bằng cách thử tất cả các khả năng có thể Trong ngữ cảnh của PGP, tấn công brute force có thể được thực hiện để tìm ra khóa cá nhân của người dùng hoặc khóa phiên để giải mã thông điệp đã được mã hóa.

Trang 34

Các dạng tấn công của PGP

2 Tấn công theo dõi và thu thập dữ liệu:

Tấn công theo dõi và thu thập dữ liệu nhằm vào việc thu thập thông tin từ các giao tiếp được mã hóa bằng PGP.

Giám sát lưu lượng mạng (Network Traffic

Tấn công kiểm tra và chứng thực (Validation and Authentication Attacks)

Trang 35

Các dạng tấn công của PGP

3 Tấn công bằng mã độc và phần mềm độc hại:

Tấn công bằng mã độc và phần mềm độc hại là một trong những mối đe dọa lớn đối với hệ thống PGP và các hệ thống bảo mật

Trang 36

Các dạng tấn công của PGP

4 Tấn công mạng (Network attacks):

Tấn công mạng (network attacks) có thể nhắm vào việc tấn công trực tiếp vào các kết nối mạng hoặc giao tiếp giữa các bên sử

Trang 37

Bảo mật các phiên trao đổi IMMật mã hóa luồng chuyển tệp

Trang 40

Ứng dụng của PGP

Gửi thư điện tử an toàn ngay cả khi

không tìm thấy khóa của người nhận,

Ngày đăng: 05/04/2024, 22:47

Tài liệu cùng người dùng

Tài liệu liên quan