Đề cương ôn thi môn An ninh mạng có đáp án – Tài liệu text

Đề cương ôn thi môn An ninh mạng có đáp án

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.93 MB, 34 trang )

1
1-2-3-4. Các mục tiêu tạo lập môi trường an ninh.
– Để đảm bảo an ninh đầu cuối, ta cần xét toàn bộ môi trường an ninh bao gồm toàn bộ môi trường
truyền thông, từ đầu cuối đến đầu cuối. 5 mục tiêu quan trọng để tạo lập môi trương an ninh:
a. Nhận thực: Nhận thực là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin. Đối với
các mạng vô tuyến quá trình này thường được thực hiện tại 2 lớp: lớp mạng và lớp ứng dụng. Mạng đòi
hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng. Cách nhận thực đơn giản
nhất (kém an ninh nhất) là kết hợp tên người sử dụng và mật khẩu. PP tiên tiến hơn là sử dụng chứng
nhận số hay các chữ ký điện tử.
b. Toàn vẹn số liệu: là đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại trong quá trình
truyền dẫn từ nơi phát đến nơi thu. Điều này có thể thực hiện bằng kiểm tra mật mã hay MAC
(Message Authentication Code: mã nhận thực bản tin). Thông tin này đc cài vào bản tin bằng cách sử
dụng 1 giải thuật cho bản tin. Phía thu tính toán MAC và so sánh MAC trong bản tin. Nếu đúng-> toàn
vẹn, nếu sai-> loại bỏ bản tin.
c. Bảo mật: là một nét rất quan trọng trong an ninh và vì thế thường được nói đến nhiều nhất. Mục
đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe hoặc đọc trộm số liệu từ
những người không được phép. Cách phổ biến nhất để ngăn ngừa sự xâm phạm là mật mã hóa số liệu
(mã hóa bản tin-> dạng ko thể đọc đc đối vs máy thu nào trừ máy thu chủ định).
d. Trao quyền: là cơ chế để kiểm tra rằng người sử dụng đc quyền truy nhập một dịch vụ cụ thể và
quyết định mức độ truy nhập của người sử dụng: người sử dụng đc quyền thực hiện một số hành động.
Nó thường liên hệ chặt chẽ vs nhận thực. Access List Control (ALC) thường đc sử dụng cho quá trình
quyết định người sử dụng đc làm gì.
e. Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng đã tham gia
ko đc từ chối tham gia giao dịch. Nó bao gồm nhận dạng các bên sao cho các bên này sau đó ko thể từ
chối tham gia các giao dịch. Thực chất, điều này có nghĩa là phía phát chứng minh đc đã phát bản tin
và phía thu đã thu đc bản tin. Để thực hiện điều này mỗi giao dịch phải đc ký bằng 1 chữ ký điện tử và
phía thứ 3 tin cậy kiểm tra, đánh đấu thời gian.
f. Chống phát lại: ko cho phép kẻ phá hoại chặn bản tin phát từ A đến B và phát lại bản tin này nhiều
lần làm quá tải B dẫn đến B từ chối dịch vụ (Deny of Service).
– An ninh thường đc sử dụng tại nhiều lớp, mỗi lớp phải xử lý các khía cạnh khác nhau của an ninh,
đảm bảo nhiều cơ chế bảo vệ sao cho khi 1 cơ chế bị phá vỡ thì tổng thể vẫn đc an toàn.

6. Giải thuật mật mã đối xứng và phi đối xứng
a. Giải thuật đối xứng:
– Cách sử dụng khóa: sử dụng 1 khóa duy nhất để mật mã và giải mật mã tất cả các bản tin. Phía phát
sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu chủ định. Nhận đc bản tin, phía thu
dùng chính khóa này để giải mật mã bản tin. Giải thuật này làm việc tốt khi có cách an toàn để trao đổi
khóa giữa các người sử dụng, như: gặp nhau trước khi phát tin.
– Các phương pháp mật mã phổ biến: DES (Data Encryption Standard: tiêu chuẩn mật mã hóa số liệu),
sau đó đc phát triển, đứng đầu là AES (Advanced Encryption Standard: tiêu chuẩn mật mã hóa tiên
tiến) đc xây dựng trên giải thuật Rijindael.
– Ưu/ nhược điểm:
+ Ưu điểm: AES-cung cấp mật mã mạnh, thực hiện nhanh,dễ dàng trong phần cứng và phần mềm, yêu
cầu bộ nhớ nhỏ, hiệu suất tính toán cao; DES-đơn giản, tính toán nhanh.
2
+ Nhược điểm: nếu ko có pp trao đổi khóa an toàn thì pp này chỉ hữu hiệu giữa hai đối tượng riêng; ko
thực tế khi phải có độ dài khóa bằng độ dài số liệu; cả hai phía cần sử dụng chung 1 khóa (khóa chia
sẻ) do đó nảy sinh vấn đề làm sao phát khóa đến phía thu an toàn nên mức độ an toàn còn thấp.
– Ứng dụng phổ biến: cả Wifi và WiMax đều sử dụng AES trong chế độ bộ đếm với CBC-MAC
(Cipher-block-authentication message code: mã nhận thực bản tin chế độ móc xích khối mật mã). DES
cũng là hệ thống thường đc sử dụng mặc dù ko phải đảm bảo nhất.
b. Giải thuật ko đối xứng:
– Cách sử dụng khóa: pp này có hai khóa liên quan đc sử dụng: 1 đc sử dụng để mật mã hóa và 1 khóa
khác đc sử dụng để giải mật mã. Khóa thứ nhất đc gọi là khóa công khai còn khóa thứ hai đc gọi là
khóa riêng. Khóa thứ nhất đc phân phối rộng rãi trên các đường ko an ninh cho mục đích công khai.
Khóa thứ hai ko bao giờ đc truyền trên mạng và nó chỉ đc sử dụng bởi phía đối tác cần giải mật mã số
liệu. Hai khóa này liên hệ với nhau một cách phức tạp bằng cách sử dụng rất nhiều số nguyên tố và các
hàm một chiều.
– Các phương pháp mật mã phổ biến: RSA (giải thuật ko đối xứng đầu tiên đc sử dụng), ECC(Elliptic
Curve Cryptography) và DH (Diffie-Hellman).
– Ưu/ nhược điểm:
+ Ưu điểm: Kỹ thuật này ko thể tính toán đc khóa riêng dựa trên khóa công khai nên khó phá vỡ hệ

thống, tính bảo mật cao hơn.
+ Nhược điểm: việc chọn một khóa riêng ko phải dễ, nếu chọn ko cẩn thận dẫn đển sơ đồ dễ bị bẻ vỡ;
vấn đề phân phối khóa phức tạp dẫn đến tính toán chậm hơn các bộ giải thuật đối xứng, nếu là một tập
số liệu lớn thì đây sẽ là vấn đề lớn.
– Ứng dụng phổ biến: Hạ tầng khóa công khai PKI (Public key Infrastructure) đc sử dụng rộng rãi để
đảm bảo an ninh cho Internet. Giải thuật này kết hợp với giải thuật đối xứng tạo nên một hệ thống bảo
mật lý tưởng hơn.
7. Thủ tục nhận thực hai chiều và phân bố khoá chia sẻ
– Làm cách nào một người sử dụng có thể tin chắc rằng họ đang thông tin với bạn mình chứ không bị
mắc lừa bời người khác? Nhận thực có thể được giải quyết bằng các sử dụng mật mã hóa công khai
được trình bầy ở trên. Ở đây ta cần một cơ chế để đảm bảo người sử dụng hay thiết bị được xét là hợp
lệ.
– Chẳng hạn để đảm bảo rằng số liệu nhận được là thực sự từ người sử dụng B, người sử dụng A có thể
sử dụng quá trình như trên hình 1.5 dựa trên việc sử dụng khóa công khai, khóa riêng cùng với một số
ngẫu nhiên. Nếu B trả lời đúng số ngẫu nhiên của A, thì A có thể tin tưởng rằng bản bản tin được gửi
đến nó chính là từ B. Tương tự B cũng có thể chắc chắn rằng A đã nhận bản tin mà nó gửi. Người khác
không thể đọc được bản tin này cùng như không thể tạo ra được bản tin khác, vì không người sử dụng
nào khác có thể có được khóa riêng hay số ngẫu nhiên đúng.
3
8. Chữ ký diện tử và tóm tắt bản tin (sử dụng khóa riêng và khóa công khai, mật mã tóm tắt bản
tin (Digest) bằng một hàm mật mã, gắn vào bản tin, phía thu kiểm tra chữ ký dể xác nhận bản tin
hợp lệ)
– Một vấn đề khác có thể được giải quyết bằng hệ thống khoá công khai là chứng minh số liệu thu được
đúng là số liệu được phát. Điều này được gọi là không bị từ chối (Non-Repudiation). Đây là vai trò của
chữ ký điện tử trên một bức thư tiêu chuẩn. Mật mã thường là một qúa trình tính toán lớn. Có một cách
dễ dàng hơn để gửi số liệu và đảm bảo rằng nó đến từ người gửi và không bị phá rối trên đường truyền.
Để vậy tóm tắt (Digest) của bản tin được tính toán từ một bản tin thực tế mà người sử dụng muốn phát
và nó được mật mã hoá bằng khoá riêng của người này.
– Các chữ ký điện tử được sử dụng đề kiểm tra xem bản tin nhận được có phải từ phía phát hợp lệ hay
không. Nó dựa trên nguyên tắc là chỉ có người tạọ ra chữ ký này là có khóa riêng và có thể kiểm tra

khoá này bằng khoá công khai. Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin (MD:
Message digest) cho một tài liệu sau đó MD được kết hợp với thông tin của người kỳ, nhãn thời gian và
các thông tin cần thiết khác bất kỳ. MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) và
tạo ra đầu ra có kích cỡ cố định được gọi là Digest (tóm tắt). Tập thông tin này sau đó được mật mã hoá
bằng khoá riêng của phía phát và sử dụng giải thuật không đối xứng. Khối thông tin nhận được sau mật
mã được gọi là chữ ký điện tử.
– MD phần nào thể hiện trạng thái hiện thời của tài liệu. Nếu tài liệu thay đổi thì MD cũng sẽ thay đổi.
Bằng cách kết hợp MD vào chữ ký điện tử, phía thu có thể dễ dàng phát hiện tài liệu này có thay đổi kể
từ khi chữ ký điện tử được tạo lập hay không,
– Từ hình 1.6 ta thấy, người sử dụng A tạo ra một tóm tắt bản tin (digest) từ bản tin văn bản gốc. Một
digest bản tin thực chất là một xâu có độ dài cố định được tạo ra từ một đoạn có độ dài bất kỳ của văn
bản. Rất khó có hai bản tin có cùng Digest, nhất là khi Digest có độ dài ngắn nhất là 128 bit. MD5 và
SHA (SHA: Secured hash Standard: chuẩn làm rối an ninh) là các thuật toán thường được sử dụng để
tạo ra một Digest. Quá trình tạo ra một Digest và mật mã nó nhanh hơn rất nhiều so với mật mã toàn bộ
bản tin. Sau đó người sử dụng A gửi đi bản tin không mật mã và digest được mật mã đến người sử
dụng B. Người sử dụng B có thể sử dụng khoá công khai của người sử dụng A để giải mã digest và so
4
sánh xâu bit này với xâu bit mà B tạo ra từ bản tin thu được. Nếu hai giá trị giống nhau, người sử dụng
có thể tin chắc rằng bản tin văn bản gốc không bị phá rối trên đường truyền
Vấn đề chính của qúa trình xét ở trên là ta phải giả thiết rằng người sử dụng B có khóa công khai hợp
lệ với người sử dụng A. Nhưng bằng cách nào để người sử dụng nàỵ biết rằng đã nhận được khóa công
khai hợp lệ. Làm cách nào một người sử dụng biểt rằng e-mail cùng với khoá công khai thực sự là từ
nhà quản lý ngân hàng?.
– Ý tưởng sử dụng các chứng nhận số là để giải quyết vấn đề này. Cơ quan cấp chứng nhận là một tổ
chức phát hành các giấy ủy nhiệm điện tử và cung cấp các chứng nhận số. Một chứng chi số thường
chứa tên người sử dụng, thời hạn và khoá công khai của người sử dụng, chứng chi được cơ quan cấp
chứng chi ký bằng số để người sử dụng có thể kiểm tra rằng chứng chỉ là đúng.
9. Nhận thực bằng mã nhận thực bản tin (MAC)
– Nhận thực bằng bản tin nhận thực là một phương pháp đảm bảo toàn vẹn số liệu và nhận thực nguồn
gốc số liệu. Một sơ đồ phổ biến của phương pháp này là sử dụng mã nhận thực bản tin (MAC: Message

authentication code) được mô tả trên hình 1.7.
Hình 1.7. Phương pháp nhận thực sử dụng MAC
5
– Trên hình 1.7 giải thuật MAC sử dụng khoá bí mật chia sẻ (giữa A và B) là đầu vào để tạo ra một mã
nhận thực bản tin (MAC). MAC được gắn vào bản tin gốc, sau đó được phát đến nơi nhận. Phía thu sẽ
sử dụng cùng giải thuật MAC tương tự như phía phát để tính toán MAC dựa trên bản tin gốc thu được.
Nếu bản tin gốc bị thay đổi trong quá trình truyền dẫn (không còn toàn vẹn), thì MAC được tạo ra tại
phía thu sẽ khác với MAC thu được từ phía phát và điều này cho thấy rằng số liệu gốc đã không còn
nguyên vẹn nữa.
– Một phương pháp phổ biến nhất để tạo ra MAC là sử dụng MD5 như đã xét ở trên. MD5 nhận bản tin
đầu vào với độ dài bất kỳ và tạo ra đầu ra 128 bit MD. Phía phát sẽ gửi bản tin gốc cùng với MD đến
phía thu, Phía thu tính MD từ bàn tin gốc nhận được và so sánh nó với MD thu đề nhận định bản tin
còn toàn vẹn hay không. Giải thuật SHA-1 cũng có thể được sử dụng để tính toán MD giống như MD5,
tuy nhiên trong trường hợp này MD chỉ có 120 bit
– Bằng cách sử dụng hàm làm rối được gọi là hàm hash một máy tính có thể nhận thực một người sử
dụng mã không cần lưu giữ mật khẩu trong văn bản thô. Sau khi tạo ra một account, người sử dụng
đánh mật khẩu, máy tính sử dụng hàm hash một chiều với đầu vào là mật khẩu để tạo ra giá trị bị làm
rối (gọi là giá trị hash) và lưu giữ giá trị nàỵ. Lần sau khi người sử dụng đăng nhập mảy tính, máy tính
sẽ sử dụng hàm hash với đầu và là mật khẩu mà người sử dụng đánh vào đề tính ra giá trị hash và so
sánh giá trị này với giá trị đựơc lưu. Nếu kết quả giống nhau, thì người sử dụng được nhận thực. Do
mật khẩu không bị lưu cùng với văn bản thô trong máy tính, nên nó không bị lộ. Cả MD5 và SHA-1
đều là các hàm hash không khóa. Nghĩa là không có khóa bí mật giữa các bên tham gia thông tin. Các
giải thuật này không sử dụng khóa bí mật làm đầu vào hàm hash.
HMAC (Hash Message Authentication Code: mã nhận thực bản tin làm rối) sử dụng các hàm hash
kết hợp với một khoá chia sẻ bí mật để nhận thực bản tin. Các mục đích chính của HMAC như sau:
– Sử dụng các hàm hash hiện có mà không cần thay đổi chúng. Chẳng hạn có thể sử dụng các chương
trình phần mềm của các hàm hash đang được sử dụng rộng rãi và miễn phí
– Duy trì hoạt động nguyên gốc của hàm hash mà không làm giảm đáng kể chất chất lượng
– Sử dụng và xử lý khóa một cách đơn giản
– Đã phân tích kỹ sức mạnh mật mã của cơ chế nhận thực dựa trên hàm hash được sử dụng

– Dễ dàng thay thế hàm hash đang sử dụng bằng hàm hash nhanh hơn hoặc an ninh hơn khi cần
HMAC là một phương pháp nhận thực sử dụng hàm mật mã hash (hàm làm rối) kết hợp với một khóa
bí mật. Sơ đồ này có thể được sử đụng để bảo vệ toàn vẹn số liệu và nhận thực bản tin, Mọi hàm hash
lặp mật mã đều có thể sử dụng để tính toán HMAC. Sức mạnh của HMAC phụ thuộc vào sức mạnh
mật mã học của hàm hash., kích thước đâu ra hàm hash đo bằng bit và vào kích thước cũng như chất
lượng của khóa mật mã. Hàm hash lặp chia bản tin thành các khối có kích thước cố định và xử lý lặp
chúng bằng một hàm nén. Định nghĩa HMAC đòi hỏi một hàm hash (ký hiệu H) và một khóa bí mật
( ký hiệu K).
CMAC (Cipher Based Message Authentication Code: mã nhận thực bản tin dựa trên mật mã) là mã
nhận thực bản tin dựa trên mật mã khối. Để tạo ra thẻ “muy” của CMAC (CMAC tag) độ dài l bit của
bản tin m bằng cách sử đụng một bộ mật mã khối e dài beta bit và một khóa bí mật k.
10. Các chứng nhận số (Digital Certificate)
– Các chứng nhận số đảm bảo rằng khóa công khai thuộc về đối tượng mà nó đại diện. Để vậy cần đảm
bảo rằng chứng nhận đại diện cho thực thể yêu cầu (cá nhân hay tổ chức). Điều này được thực hiện
bằng cách sử dụng một đối tác tin tưởng thứ ba được gọi là CA (Certificate Authority: Thẩm quyền
6
chứng nhận). Các thẩm quyền chứng nhận nổi tiếng nhất là: VeriSign, Entrust và Certicom. Các người
sử dụng có thể mua chứng nhận số từ CA và sử dụng nó để nhận thực và phân phối khóa riêng cùa họ.
Một khi phía thu đã nhận được khóa riêng của họ, họ có thể an tâm rằng phía thu chính là nơi mà họ
yêu cầu (dựa trên sự tin tưởng vào CA), sau đó họ có thể gửi các bản tin được mật mã bằng khoá công
khai đến đối tác phía thu này và phía thu sẽ giải chúng bằng cách sử dụng khóa riêng. Thông thường
các chứng nhận số chứa:
– Tên của người sở hữu cũng như các thông tin khác nhận dạng duy nhất người này.
– Thông tin bổ sung có thể là: URL của một Web Server sử dụng chứng chỉ hay địa chỉ e-mail
– Khóa công khai của người sở hữu.
– Tên của CA phát hành chứng nhận
– Thời hạn hiệu lực chứng nhận (thường là ngày bắt đầu và ngày kết thúc)
– Chữ ký số từ CA để dễ dàng phát hiện nếu truyền dẫn bị làm giả
Người sử dụng được chứng nhận cũng có thể tự ký chứng nhận số để trở thành CA. Phía đối tác bổ
sung này được coi là đáng tin cậy nếu được ký nhận bởi một khóa tin cậy khác. Bằng cách này ta có thể

hướng đến CA gốc và xác định ai đã cung cấp chứng nhận ban đầu.
– Khuôn dạng hàng đầu cho các chứng nhận số là X.509 (tiêu chuẩn để nhận thực). Các chứng nhận
này thường gặp trong các ứng dụng internet. Trong giao diện vô tuyến một dạng khác của chứng nhận
số được sử đụng được gọi là chứng nhận WTLS
– Các chứng nhận WTLS trước hết được sử dụng cho các ứng dụng WAP khi bộ vi trình duyệt muốn
nhận thực WAP server và mật mã hóa thông tin bằng WTLS.
11. PKI
Hạ tầng khoá công khai (PKI: Public Key Infrastructure) là thuật ngữ được sử dụng để mô tả một tổ
chức hoàn thiện của các hệ thống và các quy tắc xác định một hệ thống an ninh. IETF X.509 định nghĩa
PKI như là “tập phần cứng, phần mềm, con người và các thủ tục cần thiết để tạo lập, quản lý, lưu giữ
và huỷ các chứng nhận dựa trên mật mã khóa công khai”.
Các phần tử của PKI gồm:
– Các thẩm quyền chứng nhận (CA) chịu trách nhiệm phát hành và huỷ các chứng nhận
– Các thẩm quyền đăng ký (RA) chịu trách nhiệm ràng buộc các khoá công khai với các nhận dạng của
các sở hữu khoá
– Các sở hữu khoá là những người được cấp phát chứng nhận và sử dụng các chứng nhận này để ký các
tài liệu số
– Các kho lưu các chứng nhận cũng như danh sách huỷ chứng nhận
– Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức về an ninh
PKI (Public Key Infrastruture: hạ tầng khoá công khai) là một khái niệm an ninh quan trọng và cần
được định nghĩa cẩn thận. Các khóa công khai đã được mô tả ngắn gọn trong phần trước và được sử
dụng trong nối mạng số liệu để kiểm tra các chữ ký số, bản thân chúng không mang bất cứ thông tin
nào về các thực thể cung cấp các chữ ký. Công nghệ nối mạng số liệu thừa nhận vấn đề này và tiếp
nhận các chứng nhận an ninh để ràng buộc khóa công khai và nhận dạng thực thể phát hành khóa. Đến
lượt mình thực thể này lại đựơc kiểm tra bằng cách sử dụng một khoá công khai được tin tưởng đã biết
bằng cách sử dụng một chứng nhận được phát đi từ Thẩm quyền (CA) mức phân cấp cao hơn. Các
chứng nhận được phát hành và được thi hành bởi một thẩm quyền chứng nhận. Thẩm quyền này được
phép cung cấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúng yêu câu. Để thực
hiện chức năng của mình, một CA (Ccrtificate Authority) phải được tin tưởng bởi các thực thể (các
thành viên của PKI) dựa trên các dịch vụ của nó.

7
Chứng nhận có thể được gửi đi ở các khuôn dạng khác nhau. Tiêu chuẩn an ninh thực tế được công
nghiệp tiếp nhận rộng rãi là [X.509] do ITU định nghĩa. Các thực thể công cộng và riêng dựa trên các
dịch vụ (tin tưởng) do một CA chung cung cấp và tiếp nhận các chứng nhận của nó từ PKI. Các thành
viên của các nhóm PKI có thể dễ dàng tự nhận dạng đến một thành viên khác dựa trên các chứng nhận
do CA cung cấp. Để vậy, các thành viên của PKI chỉ cần thiết lập quan hệ tin tưởng an ninh với một
thành viên của PKI, CA chứ không với các thành viên khác. Vì thế nói một cách ngắn gọn, có thể định
nghĩa PKI như một thực thể ảo kết hợp nhiều thực thể vật lý bởi một tập hợp các chính sách và
các quy tắc ràng buộc các khóa chung với các nhận dạng của các thực thể phát hành khóa thông qua
việc sử dụng một CA.
Ba chức năng chính của PKI gồm:
• Chứng nhận
• Công nhận hợp lệ
• Hủy
– Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ ký được thực hiện bởi CA,
còn công nhận có hợp lệ hay chuyên môn hơn, kiểm tra nhận thực chứng nhận được thực hiện bởi một
thực thể PKI bất kỳ. Quá trình chứng nhận bao gồm việc tạo ra một cặp khóa công khai bao gồm khóa
công khai và khóa riêng do người sử dụng tạo ra và trình cho CA trong một phần của yêu cầu hay do
CA thay mặt người sử dụng tạo ra.
– Công nhận hợp lệ bao gồm việc kiểm tra chữ ký do CA phát hành đối chiếu với CRL và khóa công
khai của CA.
– Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiện bởi CA. Sau khi chứng nhận bị
hủy, CA cập nhật CRL thông tin mới. Trong một kịch bản điển hình, khi người sử dụng cần nhận hay
công nhận một chứng nhận được trình bày là hợp lệ, nó gửi yêu cầu này đến CA. Sau khi chứng nhận
được yêu cầu được phát đi hay tính hợp lệ của nó được kiểm tra, thông tin tương ứng được CA gửi vào
một kho chứng nhận, trong kho có cả CRL.
– PKI là một khái niệm nội mạng khá mới được định nghĩa bởi IETF, các tiêu chuẩn ITU và các dự
thảo. Hiện nay nó nhanh chóng được công nghiệp kết nối mạng tiếp nhận kể cả kết nối mạng riêng ảo
(VPN). Nhận thực và các dịch vụ quản lý khóa được PKI cung cấp thông qua sử dụng các chứng nhận
là một cơ chế hoàn hảo hỗ trợ các yêu cầu an ninh VPN chặt chẽ. Để sử dụng các dịch vụ này, các

VPN Client và các cổng VPN phải hỗ trợ các chức năng PKI như tạo khóa, các yêu cầu chứng nhận và
các quan hệ tin tưởng CA chung.
Tất cả các chứng nhận được ký bằng một khóa riêng của CA. Người sử dụng chứng nhận có thể xem
kiểm tra thông tin của chứng nhận có hợp lệ không bằng cách giải mật mã chữ ký bằng một khoá kiểm
tra công khai và kiểm tra xem nó có phù hợp với MD (Message Digest: tóm tắt bản tin) của nội dung
nhận được trong chứng nhận hay không. Chữ ký thường là một MD được mật mã hóa.
Các thành viên PKI có thể thỏa thuận một thời gian hiệu lực tiêu chuẩn cho một chứng nhận. Và vì thế
xác định khi nào một chứng nhận bị hết hạn. Ngoài ra Thẩm quyền chứng nhận (CA) có thể công bố
một CRL (Certificate Revocation List: danh sách hủy bỏ chứng nhận), để các thành viên PKI biết các
chứng nhận không còn hợp lệ đối với CA
12. An ninh lớp truyền tải TLS
Gần đây SSL được thay thế bởi TLS (Transport Layer Security: an ninh lớp truyền tải) là tiêu chuẩn an
ninh lớp ứng dụng/phiên.
8
– TLS làm việc bằng cách đưa phần mềm TLS Client vào ứng dụng người sử dụng để giao diện với một
đồng cấp đặt tại ứng dụng server. TLS và server nhận thực lẫn nhau thông qua giao thức tin cậy dựa
trên mật mã hóa công khai RSA (Rivest-Shamir-Adleman), quá trình này được gọi là giao thức bắt tay
TLS. Trong giai đoạn bắt tay TLS, hai đồng cấp trao đổi các khóa đối xứng sẽ được sử dụng trong giai
đoạn thông tin, (giai đoạn này được gọi là TLS Recorod protocol: giao thức bản ghi TLS), để thực hiện
một giao thức mật mã bằng các khoá đối xứng (3DES chẳng hạn). Như vậy giống như SSL, TLS đang
được ứng dụng ngày càng nhiều để hỗ trợ các ứng dụng an ninh dựa trên Web như ngân hàng trực
tuyến và truy nhập đên các dịch vụ hãng như thư, lịch và truy nhập an ninh cơ sở dữ liệu hãng.
– TLS là thế hệ sau của SSL. Nó gồm hai lớp. Lớp thấp hơn là giao thức bản ghi (Record) TLS, được
đặt trên một giao thức truyền tải tin cậy (TCP chẳng hạn). Hai nét chính của giao thức bản ghi là các
kết nối tin cậy và riêng. Mức cao hơn là giao thức bắt tay TLS. Lớp này đảm bảo an ninh kết nối và
nhận thực trên cơ sở sử dụng mật mã không đối xứng, đàm phán một khoá bí mật và đảm bảo đàm
phán tin cậy. Giống như SSL, TLS độc lập với các bộ mật mã hoá và có thể sử dụng nhiều loại bộ mật
mã. Các mục đích tổng thể của TLS bao gồm an ninh mật mã, khả năng tương tác và khả năng mở rộng
13. IPSec
IPSec là một tiêu chuẩn Internet cho an ninh lớp mạng để bảo vệ an ninh cho IP và các lớp trên như:

ICMP, TCP, UDP IPSec cho phép chọn các địch vụ an ninh và các giải thuật an ninh cần thiết. Có thể
áp dụng nó cho hai máy chủ, giữa một cặp cổng an ninh (tường lửa chẳng hạn) và giữa một máy chủ và
một cổng an ninh.
Kiến trúc IPSec định nghiã các phần tử cần thiết để đảm bảo an ninh thông tin giữa các thực thể đồng
cấp giao thức. IPSec sử dụng các giao thức sau đây cho các chức năng khác nhau:
– AH (Authentication Header: tiêu đề nhận thực) đảm bảo toàn vẹn không theo nối thông, nhận thực
nguồn gốc các gói IP và chống lại các tấn công phát lại, đảm bảo an ninh các gói IP chống lại giả mạo
và kiểm tra các gói đến từ một nguồn được nhận thực. Ngoài ra nó cũng đảm bảo chống phát lại. Bảo
vệ toàn vẹn gói và chứng minh nguồn gốc được đảm bảo bằng MAC (Message Authetication Code: mã
nhận thực bản tin) của các gói IP được bảo vệ. MAC đựơc đặt trong tiêu đề AH cùng với một số trường
khác và gói IP cần bảo vệ được đặt vào gói AH như tải tin.
– ESP (Encapsuling Security Payload: tải tin đóng bao an ninh) đảm bảo bảo mật, nhận thực nguồn gốc
số liệu và chống phát lại, cung cấp hầu hết các dịch vụ mà AH cung cấp, ngoài ra còn đảm bảo bí mật
số liệu. Các gói ESP đóng bao các gói lưu lượng cần bảo vệ sau khi các gói này đã được mật mã bằng
giải thuật mật mã đối xứng.
– SA (Security Association: liên kết an ninh) cung cấp bộ giải thuật và số liệu để đảm bảo các thông số
cần thiết cho hoạt động của AH, ESP hay kết hợp AH và ESP. ISAMP (Internet Security Association
and Key Management Protocol: liên kết an ninh internet và giao thức quản lý khóa) cung cấp chương
trình khung cho nhận thực và trao đổi khóa cùng với vật liệu tạo khóa được cung cấp hoặc nhân công
hoặc bằng khóa chia sẻ trước IKEvl và IKEv2. IKE: Internet Key Exchange: trao đổi khóa internet)
IPSec mở rộng giao thức IP bằng hai tiêu đề mở rộng: tiêu đề ESP và AH. ESP được sử dụng để đảm
bảo tính bí mật số liệu, toàn vẹn tải tin và nhận thực còn AH được sử dụng để hỗ trợ toàn vẹn tải tin và
đảm bảo toàn vẹn các trường cố định của tiêu đề IP. Cả hai tiêu đề này được sử dụng hoặc để đóng bao
một gói IP vào một gói IP khác (chế độ IPSec tunnel) hoặc để đóng bao tải tin các gói IP (chế độ truyền
tải IPSec).
9
AH
Giao thức AH đựơc thiết kế để đảm bảo nhận thực máy nguồn và để bảo vệ toàn vẹn tải tin của gói IP.
Nó tính toán MAC bằng cách tóm tắt bản tin và sử dụng hàm làm rối (hash) cùng với một khóa đối
xứng (chia sẻ trước). Sau đó chèn MAC vào tiêu đề nhận thực. Nhược điểm của AH là chỉ đảm bảo

nhận thực (toàn vẹn) bản tin mà không bảo vệ bí mật bản tin.
Hình 2.7. Xử lý chế độ AH trong IPSec
– Độ dài tải tin (8bit): độ dài của AH là bội số của 4 byte trừ đi 2 byte (chẳng hạn 0 là 8 byte, 1 là 12
byte).
– Dự trữ (l6 bit)
– Số trình tự (32) bit: để chống phát lại. Số trình tự được tăng cho từng gói trong dải từ 0 đến 2
32
-l
– MAC (hay ICV: Integriry Checksum Value: giá trị kiểm tra chẵn lẽ cho toàn
vẹn) (bội số của 32 bit), có độ dài thay đổi
– Độn thêm: để chỉnh độ dài trường ICV đến biên giới 8 byte cho IPV6 và 4 byte cho IPv4.
– Mặc dù tồn tại các thực hiện AH với cho phép tương tác, trong các mạng IP các chế độ truyền tải và
truyền tunel ESP là các phương pháp thường được sử dụng nhất. Sở dĩ như vậy vì AH chỉ cung cấp tập
con các khả năng của ESP và khi đưa và giải thuật nhận thực tất cả các trường tiêu đề cố định, nhận
thực nguồn gốc số liệu do AH cung cấp có thể được hỗ trợ bởi chế độ truyền tunnel bằng ESP. Trong
thực tế bằng dịch vụ mật mã hóa do chế độ truyền tunnel ESP, gói IP bên trong (tiêu đề IP) là tải tin
(Payload) được bảo vệ không bị thay đổi dọc tuyến từ điểm vào đến điểm ra của tunnel. Tuy nhiên AH
vẫn được sử dụng bởi một số giao thức như MIP, vì nó cần bảo vệ các bản tin điều khiển bằng chế độ
truyền tải AH (và việc mật mã các bản tin này là tùy chọn).
– Tuy nhiên các cơ chế an ninh này là chung và không buộc phải sử dụng một giải thuật nhận thực hay
mật mã quy định trước. Vì thế các thực hiện có thể bổ sung các giải thuật mật mã khi có thể sử dụng nó
mà không làm thay đổi mô hình kiên trúc. Các giải thuật mật mã thường được sử dụng là 3DES và các
10
giải thuật thường được sử dụng nhất cho nhận thực là các giải thuật dựa trên các hàm làm rối như
SHA-1 và MD-5.
ESP
Tồn tại hai chế độ ESP: chế độ truyền tải và chế độ tunnel. Trong chế độ truyền tải IPSec sử dụng tiêu
đề của gói IP gốc và chỉ chuyển đổi các trường của gói này vào IPSec. Trong chế độ này truyền dẫn
được thực hiện đầu cuối đến đầu cuối và đóng bao được thực hiện tại máy nguồn còn tháo bao được
thực hiện tại máy nhận (máy thu)

Hình 2.11. Cấu trúc số liệu tải tin cùng với tiêu đề ESP
Các trường bên trong cấu trúc số liệu trên hình 2.8 như sau:
– SPI (Security Parameters Index: chỉ số thông số an ninh; để nhận dạng SA (Security Association: liên
kết an ninh) được sử dụng để mật mã gói
– Số trình tự: để chống phát lại. Số trình tự đựơc tăng cho từng gói trong dải từ 0 đến 2
32
-l
– Tải tin: Để truyền tải đọan số liệu đến từ TCP/IP (chế độ truyền tải) hay truyền tải gói IP được đóng
bao (chế độ tunnel)
– Độn thêm: Có độ đài thay đổi để mở rộng văn bản thô đến độ dài yêu cầu và đồng chỉnh độ dài đến
trường tiêu đề tiếp theo. Ngoài ra nó cũng bổ sung thêm bảo mật.
– Độ độn chèn
– Tiêu đề tiếp theo: để nhận dạng kiểu số liệu chứa trong tải tin (đến từ lớp trên hay gói EP)
11
– Số liệu nhận thực: MAC (Message Authentication Code: mã nhận thực bản tin)
được thực hiện bằng cách rút gọn gói ESP (SPI tiêu đề tiếp theo) và mật mã hóa. MAC còn được gọi
là ICV (Integrity Checksum Value: giá trị kiểm tra tổng cho toàn vẹn). Độn thêm có thể được sử dụng
để chỉnh độ dài trường ICV đến biên giới 8 byte cho IPV6 và 4 byte cho IPv4
Mật mã được thực hiện như sau:
– Cho các trường tải tin, độn thêm, độ dài độn và tiêu đề tiếp theo.
– Nếu cần IV (vectơ khởi đầu), thì IV được đặt vào đầu tải tin nhưng không được mật mã
– Mật mã phải hỗ trợ DES-CBC
– Có thể áp dụng các giải thuật mật mã khác như: 3DES, RC5, IDEA, CAST, Blowfish
Bảo vệ toàn vẹn (MAC) được thực hiện như sau:
– Độ đài mặc định 3×32 bit
– Phải hỗ trợ HMAC-MD5-96 và HMAC-SHA1
– MAC được tính toán trên các trường SPI, số trình tự, tải tin đã được mật mã hóa, độn thêm, độ đài
độn và tiêu đề tiếp theo
■ Không giống như AH, MAC không tính cho tiêu đề IP phía trước.
Trong chế độ tunnel, ESP bảo vệ toàn bộ gói IP bên trong gồm cả tiêu đề bên trong. Một tiêu đề mới sẽ

được tạo lập chứa các địa chỉ IP của cặp liên kết an ninh (các cổng an ninh).
ESP có thể hoạt động với cho phép bảo vệ bí mật và không bảo vệ bí mật. Nếu bảo vệ bí mật không
được cho phép, mật mã sẽ không đựơc sử dụng. Trong trường hợp này, khung IP gốc trừ tiêu đề và tải
tin vẫn được đóng bao trong khung ESP tunnel, nhưng tải tin không được mật mã.
14. Liên kết an ninh
– Kiến trúc IPSec sử dụng khái niệm liên kết an ninh (SA: Security Association) làm cơ sở để xây dựng
các chức năng trong IP. Liên kết an ninh là một kết nối logic được định nghĩa bởi một tập hợp các
giải thuật và các thông số (chẳng hạn các khóa) được sử dụng để mật mã và nhận thực một luồng
trong một hướng. Vì thế trong lưu lượng hai chiều thông thường, các luồng được đảm bảo an ninh
bằng một cặp SA (liên kết an ninh). Đối với IPSec, liên kết an ninh IPSec SA được nhận dạng bởi tập
hợp các thông số SPI, địa chỉ IP nơi nhận và số nhận dạng giao thức an ninh (chỉ ra SA là AH hay
ESP). Ngòai ra IPSec SA còn có các thông tin sau: các điểm cuối (các địa chỉ IP) số trình tự, thông tin
về AH và ESP (các giải thuật, khóa và các thông số iiên quan), chế độ giao thức (chế độ tunnel hay
truyền tải), thời hạn SA. .. .
– Liên kết an ninh được thiết lập bằng cách sử dụng ISAKMP (Internet Securily Association and Key
Managment Protocol: liên kết an ninh và giao thức trao đổi khóa). ISAKMP được thực hiện hoặc bằng
lập cấu hình thủ công hoặc bằng các khóa bí mật chia sẻ quy định trước (IKA và IKAv2) như đã nói ở
trên.
Để quyết định bảo vệ nào sẽ được cung cấp cho gói đi, IPSec sử dụng SPI (Security Parameter Index:
chỉ số thông số an ninh) cùng với địa chỉ nơi nhận trong tiêu đề gói: hai thông số này xác định duy nhất
liên kết an ninh. SPI là một chỉ số cho SAD (Security Association Database: cơ sở dữ liệu liên kết an
ninh). Thủ tục tương tự được sử dụng cho gói đến, trong đó IPSec thực hiện các khóa giải mật mã và
kiểm tra toàn vẹn từ cơ sở dữ liệu an ninh.
– Đổi với truyền đa phương, liên kết an ninh được cung cấp cho nhóm và được sao bản cho tất cả máy
thu của nhóm. Trong trường hợp này có thể có nhiều liên kết an ninh cho một nhóm để cho phép sử
dụng các SPI khác nhau cho nhiều mức và các tập an ninh trong nhóm.
12
Cấu hình kiến trúc IPSec dựa trên SA rất đa dạng. Các SA AH và ESP có thể kết hợp với nhau theo
từng bó và lồng vào với nhau như trên hình 2.13.
– Trường hợp 1: một hay nhiều SA máy đến máy

– Trường hợp 2: SA tunnel cổng an ninh đến cổng an ninh
– Trường hợp 3: một hay nhiều SA máy đến máy kết hợp với SA tunnel cổng an ninh đến cổng an ninh
– Trường hợp 4: một hay nhiều SA máy đến máy kết hợp SA tunnel máy
đến cổng an ninh
15. IKE
IPSec sử dụng giao thức IKE (Internet Key Exchange) để thiết lập và trao đổi khóa giữa các bên tham
gia truyền tin. Sử dụng các khóa đảm bảo rằng chỉ phía phát và phía thu bản tin là có thể truy nhập
được bản tin. IPSec cũng đòi hỏi làm tươi khóa thường xuyên để đảm bảo an ninh cho các bên tham gia
truyền tin. IKE quản lý quá trình làm tươi các khóa tuy nhiên người sử đụng điều khiển sức mạnh của
khóa và tần suất làm tươi.
IKE hoạt động theo hai giai đoạn. Giai đoạn một thiết lập các IKE SA. Giai đoạn hai thiết lập các kênh
truyền dẫn số liệu an ninh (các IPSec SA).
-Giai đoạn một thực hiện các nhiệm vụ sau:
• Hai bên đàm phán các giải thuật mật mã và nhận thực sẽ sử dụng trong các IKE SA (liên kết an
ninh trao đổi khóa)
• Hai bên nhận thực lẫn nhau dựa trên cơ chế được quy định trước, như khóa chia sẻ hay các
chứng nhận số
• Một khóa chủ chia sẻ được tạo ra bởi giải thuật khóa công khai Diffíe- Hellman trong chương
trình khung IKE cho hai bên. Khóa chủ cũng được sử dụng để rút ra các khóa IPSec cho các SA
– Giai đoạn hai thực hiện các nhiệm vụ sau:
• Hai phía đàm phán các giải thuật mật mã và nhận thực sẽ sử dụng trong các IPSec SA
13
• Khóa chủ được sử đụng để rút ra các khóa IPSec cho các SA. Sau khi các khóa SA đã được tạo
lập, các IPSec đã sẵn sàng bảo vệ số liệu của người sử dụng trong các cuộc truyền tin.
– Các khoá an ninh có thể đối xứng hoặc không đối xứng. Các khoá đối xứng (hay riêng) được phân
phát cho cả hai phía tham dự thông tin an ninh. Các khoá không đối xứng dựa trên mẫu mật mã của các
khóa công cộng do RSA Data Security sáng chế cũng được sử dụng rộng rãi để thực hiện cả nhận thực
lẫn mật mã. Trong thiết lập này, một phía muốn tham gia thông tin an ninh với các phía khác sẽ làm
cho một khoá công cộng khả dụng để có thể nhận được tại một kho khoá công cộng phổ biến. Phương
pháp này được gọi là dựa trên khóa không đối xứng; vì nó sử dụng một cặp khoá: một khoá công cộng

được phân phối rộng rãi và một khoá khác được giữ bí mật không bao giờ để lộ. Tư liệu được mật mã
bằng khoá công cộng có thể được giải mã bằng cách sử dụng khóa riêng liên kết. Ngược lại chỉ có thể
sử dụng khoá công cộng để giải mã tư liệu được mật mã bằng khoá riêng.
-Một hệ thống khoá không đối xứng có thể đuợc sử dụng để trao đổi một khoá bí mật cần thiết để thực
hiện một giải thuật trên cơ sở các khóa đối xứng. Nói một cách khác, nếu một phía biết được khoá công
cộng của một thực thể, nó có thể phát đến thực thể này một khoá bí mật bằng cách mật mã khoá này
theo khoá công cộng và đối tác có thể giải mã nó bằng khóa riêng và sử dụng nó cho thông tin mật mã
hóa trên cơ sở khoá đối xứng. Để thông tin đến một đồng cấp bằng khoá công cộng, cần tin tưởng
nguồn của khoả này. Vì thế cần có các kho thông tin tin tưởng (chẳng hạn, biết được khoá công cộng
của các kho này và chúng phải ký điện tử cho các khoá công cộng bằng khóa riêng của mình trước khi
phân phối). Các kho này được gọi là thẩm quyền chứng nhận (CA: Certifĩcate Authority) và chúng tạo
nên cơ sở PKI (Public Key Infrastructure: cơ sở hạ tầng khoá công cộng).
Có thể cung cấp một SA nhân công hoặc quản lý động, cùng với các khoá an ninh cần thiết để thực
hiện các giao thức mật mã và nhận thực.
16. Nhận thực, trao quyền và thanh toán – AAA
Cung cấp mọi kiểu dịch vụ cho các khách hàng đòi hỏi ba phần tử cơ bản để nhà cung cấp dịch vụ có
thể tính cước mức độ sử dụng dịch vụ và từ chối dịch vụ đối với các khách hàng không hợp lệ. Các
thành phần này là nhận thực, trao quyền và thanh toán (Authentication, Authprization and Accounting)
thường được viết chung bằng một ký hiệu là AAA.
– Nhận thực được định nghĩa là khả năng hay hành động yêu cầu người sử dụng dịch vụ hay tài
nguyên chứng minh nhận dạng của người này. Phần tử dịch vụ này có thể có các dạng khác nhau và
các công nghệ khác nhau.
– Trao quyền là khả năng hay hành động của một nhà cung cấp dịch vụ kiểm tra rằng một người sử
dụng sau khi được nhận thực nhận dang có quyền truy nhập dịch vụ. Tuy nhiên đối với một số dịch vụ
truy nhập giấu tên, người sử dụng có thể chỉ cần trình một số chứng nhận cho một phía đảm bảo thứ ba
được tin cậy. Thí dụ, kiểu truy nhập dịch vụ dựa trên thẻ, trong đó người sử dụng giấu tên đạt được
truy nhập dịch vụ chỉ đơn giản bằng cách trình thẻ cho nhà cung cấp dịch vụ (chẳng hạn, có dạng tín
phiếu hoặc tiền điện tử)
– Thanh toán là thu thập số liệu mức độ sử dụng cần thiết để nhà cung cấp dịch vụ phát hành biểu tính
cước hay hạn chế chính bản thân dịch vụ. Chẳng hạn nhà cung cấp dịch vụ có thể từ chối trao quyền

cho một người sử dụng trả trước dựa trên thông tin thanh toán rằng tín phiểu của người này đã dùng
hết.
Các hệ thống nhận thực, trao quyền và thanh toán (AAA) đóng vai trò là phương tiện cho thành công
phân phối dịch vụ. Thông thường, các người sử dụng được nhận thực khi yêu cầu dịch vụ và chỉ sau
14
khi nhận thực thành công người sử dụng mới được trao quyền sử dụng dịch vụ. Sau khi được trao
quyền truy nhập dịch vụ, mạng sẽ tạo ra các bản tin thanh toán dựa trên sự tích cực của người sử dụng.
Hiện nay giao thức RADIUS (RADIUS: Remote Authentication Dial In User Service: dịch vụ quay số
người sử dụng nhận thực từ xa) là giao thức AAA được sử dụng rộng rãi nhất trong các mạng tổ ong
như LTE/SAE và WiMAX. Do cố hữu các điểm yếu về an ninh và độ tin cậy, RADIUS sẽ được thay
thế bằng DIAMETER trong tương lai. Vì thế các tiêu chuẩn tổ ong 4G sẽ dựa trên giao thức
DIAMETER cho báo hiệu AAA đặc biệt là cho yêu cầu và điều khiển các địch vụ giá trị ra tăng.
– AAA không chỉ là một tập các chức năng mà một nhà cung cấp dịch vụ thường hỗ trợ mà còn là ba
khối cơ bản để xây đựng một số logic dịch vụ như trả trước, các chính sách giảm giá và các chính sách
truy nhập mạng.
Nhận thực và trao quyền người sử dụng
Quá trình nhận thực và trao quyền người sử dụng bao gồm hai bước:
– Thu thập thông tin nhận thực và trao quyền từ người sử dụng (ta có thể gọi đây là quá trình đầu)
– Kiểm tra thông tin (được gọi là quá trình sau). Thông thường quá trình này lả bộ phận các chức năng
AAA của nhà cung cấp dịch vụ. Cơ chế của quá trình phụ thuộc công nghệ và quá trình sau có xu thế
độc lập công nghệ.
Thu thập số liệu thanh toán
Có hai cách thu thập số liệu thanh toán.
– Cách thứ nhất là lưu số liệu địa phương tại nút phục vụ, như NAS, hay một máy trạm ứng dụng.
Nhược điểm của cách này là các vấn đề về an ninh, chia sẻ số phận (có nghĩa là nút bị sự cố thì số liệu
có thể bị mất) và thường cần một thủ tục quá phức tạp để thu thập số liệu nếu người sử dụng là di động
và có thể truy nhập đến nhiều nút phục vụ.
– Phương pháp được ưa dùng hơn và cũng ngày càng nhiều được áp dụng vào công nghiệp là phương
pháp dựa trên phát số liệu thanh tóan đến một cổng hay một chức năng server (định kỳ hay theo sự
kiện) và sau đó để cho hệ thống tính cước truy nhập một điểm tiếp xúc trung tâm để nhận thông tin

thanh toán. Tất nhiên chức năng thu thập số liệu thanh toán tập trung này đòi hỏi một nền tảng có độ tin
cậy cao, bảo vệ tính toàn vẹn số liệu, cơ chế hồi phục sau thảm họa, nhưng tất cả các yêu cầu này chỉ
cần được thỏa mãn sau khi các nút phục vụ địa phương không thể hỗ trợ chức năng đặc thù và tập trung
này.
17. Mô hình an ninh cho giao diện vô tuyến GSM
– Mục đích của mô hình an ninh này là đảm bảo tính riêng tư cho thông tin của người sử dụng trên
đường truyền vô tuyến.
Môi trường an ninh trên giao diện vô tuyến GSM được đảm bảo bởi hai quá trình: nhận thực và bảo
mật.
– Ở GSM chỉ có mạng nhận thực MS. Để nhận thực MS, mạng gửi đến nó lệnh RAND. SIM nhận
RAND và sử dụng nó cùng với khóa nhận thực thuê bao Ki được lưu làm đầu vào cho giải thuật A3 để
tạo ra SRES (trả lời được ký). Sau đó MS gửi SRES gửi trở lại mạng để mạng kiểm tra bằng cách so
sánh nó với SRES tương ứng được tạo ra ở AuC, nếu trùng nhau thì nhận thực thành công và MS hợp
lệ. Sau khi nhận thực người sử dụng thành công, giải thuật A8 sử dụng khóa nhận thực Ki cùng với số
ngẫu nhiên RAND để tạo ra khóa mật mã Kc. Giải thuật A5 sử dụng khoá này để mật mã tín hiệu thoại
phát trên đường vô tuyến và giải mật mã tín hiệu thoại thu được.
15
– Luồng mật mã tại đầu này phải được đồng bộ với luồng giải mật mã đầu kia đề luồng bit mật mã hóa
và luồng bit giải mật mã trùng khớp với nhau. Toàn bộ quá trình nhận thực và mật mã hóa và các phần
tử tham gia vào quá trình này trong mạng GSM được cho ở mô hình an ninh giao diện vô tuyến ở GSM
trên hình 3.3.
Hình 3.3. Mô hình an ninh cho giao diện vô tuyến ở GSM
18. Mô hình an ninh trên giao diện vô tuyến 3G UMTS
– Nhận thực ở 3G UMTS được thực hiện cả hai chiều: Mạng nhận thực người sử dụng cho mạng và
người sử dụng nhận thực mạng. Để được nhận thực, mạng phải đóng dấu bản tin gửi đến UE bằng mã
MAC-A và USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để kiểm tra.
Mật mã các bản tin được thực hiện ở cả hai chiều bằng KS (KeyStream: Luồng khóa). KS này được tạo
ra ở RNC từ CK (CK: Ciphering Key: Khóa mật mã) trong AV do AuC gửi xuống và ở USIM từ CK
được tính toán từ RAND và AUTN do mạng gửi đến.
– Bảo vệ toàn vẹn được thực hiện ở cả hai chiều bằng nhận thực toàn vẹn bản tin được truyền giữa

RNC và UE. Để được nhận thực, bản tin phát (UE hoặc RNC phải được đóng dấu bằng mã MAC-L
Phía thu (RNC hoặc UE) tính toán con dấu kiểm tra toàn vẹn XMAC-I để kiểm tra.
– Các thành phần quan trọng nhất liên quan đến an ninh là K và một số thông số khác được lưu trong
USIM, AuC không bao giờ được truyền ra ngoài hai vị trí này. Cũng cần đảm bảo rằng các thông số
nói trên đồng bộ với nhau ở cả hai phía.
Mô hình an ninh tổng quát cho giao diện vô tuyến ở 3G UMTS được cho ở hình 4.2.
16
19. Quá trình mạng nhận thực người sử dụng
– Quá trình mạng nhận thực người sử dụng: Nhận thực đc thực hiện ngay sau khi mạng phục vụ nhận
dạng thuê bao. Quá trình này đc thực hiện khi VLR(trường hợp CS) hay SGSN (trường hợp PS) gửi
yêu cầu nhận thực đến AuC. Sau đó VLR/SGSN gửi yêu cầu nhận thực người sử dụng đến đầu cuối.
Yêu cầu này chứa RAND và số thẻ nhận thực (AUTN: Authentication Token Number) đc phát đến
USIM. USIM bao gồm một khóa chủ K (128bit) sẽ đc sử dụng kết hợp với 2 thông sô thu đc (RAND
và AUTN) để tính toán thông số trả lời của người sử dụng (RES). Sau đó RES (32-128bit) này đc gửi
trở lại VLR/SGSN và đc so sánh với XRES kỳ vọng do AuC tạo ra. Nếu hai thông số này trùng nhau,
nhận thực thành công.
Hình 4.3. Nhận thực người sử dụng tại VLR/SGSN
20. Quá trình người sử dụng nhận thực mạng
– Quá trình người sử dụng nhận thực mạng: Để nhận thực bởi USIM, mạng phải gửi đến USIM một mã
đặc biệt 64bit đc gọi là MAC-A (Message Authentication Code-Authentication: Mã nhận thực bản tin
dành cho nhận thực) để nó kiểm tra. MAC-A đc gửi đến UE trong thẻ nhận thực AUTN. Dựa trên
RAND và một số thông số nhận đc trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A. Nó so sánh
XMAC-A với MAC-A nhận đc từ mạng, nếu chúng giống nhau thì nhận thực thành công.
17
Hình 4.4. Nhận thực mạng tại USIM
21. Mật mã luồng trong 3G UMTS
– Sau khi nhận thực cả người sử dụng lẫn mạng, quá trình thông tin an ninh bắt đầu. Để có thể thực
hiện mật mã, cả hai phía phải thỏa thuận với nhau về giải thuật mật mã sẽ được sử dụng, rất may rằng
chỉ có một giải thuật được định nghĩa. Quá trình mật mã được thực hiện tại đầu cuối và tại bộ điều
khiển mạng vô tuyến (RNC). Để thực hiện mật mã, RNC và USIM phải tạo ra luồng khóa (ký hiệu là

KS). KS được tính toán dựa trên hàm f8 theo các thông số đầu vào là: khóa mật mã CK (Ciphering
Key), và một số thông số khác như: COUNT-C (Số trình tự mật mã hóa), BEARER (nhận dạng kênh
mang vô tuyến), DIRECTION (Phương truyền) và LENGTH (Độ dài thực tế của luồng khóa). RNC
nhận được CK trong AV từ CN, còn tại USIM CK được tính toán dựa trên K, RAND và AUTN nhận
được từ mạng. Sau khi có được CK ở cả hai đầu, RNC chuyển vào chế độ mật mã bằng cách gửi lệnh
an ninh RRC đến đầu cuối.
– Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu mặt nạ giả ngẫu
nhiên của KS như thấy trên hình 4.5. Ưu điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ
trước khi nhận được văn bản thô. Vì thế quá trình mật mã hóa được tiến hành nhanh. Giải mật mã được
thực hiện theo cách tương tự như mật mã hóa.
Hình 4.5. Bộ mật mã luồng trong 3G UMTS
22. Nhận thực toàn vẹn và bảo vệ bản tin
18
– Mục đích bảo vệ toàn vẹn là để nhận thực các bản tin điều khiển. Quá trình này được thực hiện
trên lớp RRC (Radio Resource Connection: Kết nối tài nguyên vô tuyến) giữa đầu cuối và RNC.
Để nhận thực toàn vẹn bản tin, Phía phát (USIM hoặc RNC) phải tạo ra một dấu ấn đặc biệt
MAC-I (32 bit). gắn vào bản tin đã được mật mã trước khi gửi nó đến phía thu (RNC hoặc
USIM). Tại phía thu mã kiểm tra toàn vẹn XMAC-I được tính toán và được so sánh với mã
MAC-I nhận được. Nếu hai mã này trùng nhau thì bản tin được coi là toàn vẹn. MAC-I và
XMAC-I được tính toán thông qua hàm f9 dựa trên các đầu vào: khóa toàn vẹn (IK: Integrity
Key), DIRECTION hướng, COUNT-I (Số trình tự mật mã) và FRESH (Làm tươi) và bản tin
báo hiệu (phát hoặc thu). Thông số COUNT-I giống như bộ đếm được sử dụng để mật mã hóa.
Thông số FRESH được sử dụng để mạng chống lại kẻ xấu chọn giá trị khởi đầu cho COUNT-I.
RNC nhận được IK cùng với CK trong lệnh chế độ an ninh, còn USIM phải tính IK dựa trên K,
RAND và AUTN. Từ hình 4.6 ta thấy quá trình thực hiện bảo vệ toàn vẹn bản tin.
Hình 4.6. Nhận thực toàn vẹn bản tin
23. AKA
Nhận thực và thỏa thuận khóa (AKA: Ainhcníication and Agreement) là một trong các tính năng quan
trọng của hệ thống UMTS. Tất cả các dịch vụ khác đều phụ thuộc và AKA vì không thể sử dụng bất cứ
dịch vụ nào cao hơn mà không phải nhận thực người sử dụng.

AKA (Authentication and Key Agreement: nhận thực và thỏa thuận khóa) được thực hiện khi:
■ Đăng ký người sử dụng trong mạng phục vụ
■ Sau mỗi yêu cầu dịch vụ
■ Yêu cầu cập nhật vị trí
■ Yêu cầu đăng nhập
■ Yêu cầu hủy đăng nhập
■ Yêu cầu thiết lập lại kết nối
Nhận thực và thỏa thuận khóa được quản lý bởi VLR/SGSN mà thuê bao nối tới. Biểu đồ trao đổi
chuỗi thông tin trong AKA được cho trên hình 4.8.
1. VLR/SGSN phụ trách máy di động gửi “yêu cầu số liệu nhận thực (IMSI)” đến HLR
2. HLR trả lời bằng “Trả lời số liệu nhận thực” (AV1, AV2, AVn)
3. VLR/SGSN phát “Yêu cầu nhận thực người sử dụng (RAND)(i)||AUTN(i)” đến USIM thông qua
RNC, Nút B, đầu cuối
19
4. USIM phát “Trả lời nhận thực (RES(i))” trở lại VLR/SGSN
A. AuC nhận/tạo ra các AV
B. VLR/SGSN lưu các AV trong cơ sở dữ liệu của nó
C. VLR/SGSN chọn một trong số các AV nhận được
D. USIM kiểm tra AUTN và tính toán Trả lời của người sử dụng (RES)
E. VLR/SGSN so sánh RES và XRES để nhận thực người sử dụng
F. USIM tạo ra các khóa mật mã và toàn vẹn, CK và IK, và VLR/SGSN nhận CK và IK của AV hiện
thời
20
Hình 4.8. Biểu đồ chuối báo hiệu AKA
24. Tạo AV trong AUC
Khi tạo ra một AV mới, AuC đọc giá trị của số trình tự được lưu, sau đó nó tạo ra một SQN mới và
một hô lệnh ngẫu nhiên RAND mới. Cùng với AMF (Key Management Field) và khóa bí mật dùng
chung quy định trước được lưu, bốn thông số đầu vào đã được chuẩn bị để sử dụng. Các hàm sử dụng
các đầu vào này và tạo ra các giá trị cho mã nhận thực bản tin, MAC-A, kết quả kỳ vọng nhận thực
người sử dụng, X-RES. Khóa mật mã (CK, khóa toàn vẹn (IK), khóa nặc danh (AK): Sau SQN(+)AK,

ta được thẻ nhận thực AUTN gồm: SQN (+)AK, AMF và MAC. Quá trình tạo AV tại AuC
21
25. Tạo thông số an ninh trong USIM
Quá trình tạo thông số an ninh trong USIM: Khi USIM nhận đc cặp (RAND||AUTN), nó bắt đầu tạo ra
khóa dấu tên (AK) bằng hàm f5 dựa trên RAND thu đc. Bằng XOR AK với SQN (SQN+AK) nhận
thực đc từ thẻ nhận thực, ta xác định đc SQN
HE
của AuC. Sau đó khóa bí mật chung đc sử dụng cùng
với AMF, SQR và RAND để tạo ra XMAC-A(mã nhận thực bản tin kỳ vọng). Sau đó XMAC-A đc so
sánh với MAC-A. Nếu chúng trùng nhau USIM nhận thực rằng bản tin (cặp RAND||AUTN) nhận đc từ
HE (và vì thế SN này thuộc HE) và có thế tiếp tục các hàm tạo khóa. Nếu XMAC-A và MAC-A khác
nhau, bản tin “từ chối nhận thực của người sử dụng” đc gửi trở lại VLR/SGSN cùng với chỉ thị nguyên
nhân và sau đó người sử dụng hủy thủ tục này. Nếu nhận thực thành công, USIM kiểm tra xem chuỗi
trình tự có nằm trong dải quy định hay ko (dải này đc định nghĩa bởi nhà khai thác). Nếu số trình tự
này nằm trong dải quy định, USIM tiếp tục tạo ra RES bằng hàm f2 dựa trên các thông số K và RAND.
22
26. Mật mã và giải mật mã dùng hàm f8
Số liệu người sử dụng và một số phần tử thông tin báo hiệu được coi là nhạy cảm và phải được bảo
mật. Để bảo mật nhận dạng, P-TMSI phải được chuyển trong chế độ bảo mật tại thời điểm cấp phát và
tại các thời điểm khác khi các thủ tục báo hiệu cho phép nó. Hàm bảo mật đảm bảo chế độ truyền dẫn
có bảo vệ trên các kênh truy nhập vô tuyến giữa UE và RNC.
Hàm mật mã f8 là bộ mật mã luồng khóa để tạo ra một khối luồng khóa. Khối luồng khóa này thực
hiện XOR với khối văn bản thô rồi phát kết quả lên giao diện vô tuyến. Luồng khóa của bộ mật mã hóa
là duy nhất đối với từng khối. Nó không chỉ tạo ra một khóa trên một phiên để thực hiện XOR với tất
cả các khối có kích cỡ Length mà còn một khóa mới cho tất cả các khối. Vì thế cả phía phát và phía thu
phải đồng bộ bằng cùng một bộ đếm tại mọi thời điểm bằng không thể giải mật mã. Quá trình mật mã
hóa và giải mật mã sử dụng hàm f8 dược cho ở hình 4.16 (xem 4.4.3).
Hình 4.16. Quá trình mật mã hóa và giải mã sử dụng hàm f8
27. Mật mã WEP
WEP sử dụng kỹ thuật mật mã RC4 (Ron Code). Bộ mật mã luồng nhận một khóa có độ dài cố định và

tạo ra một chuỗi bit ngẫu nhiên sau đó cộng mod-2 văn bản thô để tạo ra văn bản mật mã. RC4 cũng
được sử dụng rộng rãi cho giao thức internet SSL (lớp ổ cắm an ninh) và nhiều sản phẩm mật mã khác.
Khi WEP mật mã số liệu, nó thực hiện hai xử lý đối với số liệu thô: một để mật mã văn bản thô, và một
để bảo vệ sự thay đổi số liệu trái phép.
Thủ tục WEP như sau:
• Khóa bí mật 40 bit được móc nối với một vectơ khởi đầu 24 bit (IV) để được một khóa tổng 64
bit
• Khóa tổng được đưa vào một bộ tạo số giả ngẫu nhiên (PRNG: pseudo random number
generator) RC4 PRNG cho ra chuỗi khóa giả ngẫu nhiên dựa trên khóa đầu vào
• Chuỗi nhận được sẽ được sử dụng để mật mã hóa số liệu bằng cách cộng modul 2 theo từng bit
Kết quả: các byte được mã hóa có độ dài bằng số byte số liệu sẽ truyền trên đường không dây cộng với
4 byte để kiểm tra tính toàn vẹn (ICV: intergrity check value). ICV được tạo ra bởi giải thuật toàn vẹn
(CRC 32) với đầu vào là văn bản thô.
23
Hình 8.7. Mật mã WEP
28. Giải mật mã WEB
1. IV của bản tin thu được sử dụng để tạo ra chuỗi khóa cần thiết cho việc giải mật mã chuỗi thu
2 Văn bản mật mã cùng với chuỗi khóa đúng sẽ cho ta văn bản thô ban đầu và ICV
3. Giải mật mã được kiểm chứng bằng cách thực hiện giải thuật toàn vẹn cho văn bản thô đã phục hồi
và so sánh ICV1 với ICV được phát kèm với bản tin
4. Nếu ICV1 không trùng với ICV, thì bản tin thu đã bị mắc lỗi và một chỉ thị lỗi được gửi trở lại trạm
phát. Đầu di động có các bản tin bị lỗi sẽ không được phép truy nhập
Hình 8.8. Giải mật mã WEP
– Trong giải thuật mật mã WEP, RC4 PRNG là phần tử quan trọng của quá trình WEP. IV mở rộng thời
gian hiệu lực của khoá bí mật và đảm bảo sự tự đồng bộ của giải thuật. Khóa bí mật giữ nguyên không
đổi còn IV thay đổi định kỳ.
– Vì tồn tại tương quan một một giữa IV và đầu ra, nên số liệu trong các giao thức bậc cao như IP
thường có thể đoán được. Một kẻ nghe trộm có thể xác định một số phần của chuỗi khóa được tạo ra
bởi một cặp IV và việc sử dụng một cặp giống nhau của hai bản tin liền kề làm cho mức độ bảo mật bị
giảm. Như vậy việc thay đổi IV sau mỗi bản tin là phương pháp đơn giản nhất để đảm bảo hiệu quả

WEP. Nhưng hiện nay đã có một số kỹ thuật mới sử dụng các giải thuật khác nhau như 3DES và ECC
24
cho phép đảm bảo thông tin tốt hơn. Trong tương lai nhiều khả năng WEP sẽ đựơc thay thế bởi AES
(Advanced Encryption Standard)
-Như đã xét ở trên, giao thức WEP đảm bảo cả các dịch vụ bảo mật và nhận thực. Nó bao gồm giải
thuật mật mã, khóa bí mật chia sẻ và vectơ khởi đầu.
Vectơ khởi đầu (IV) là một tập các ký hiệu được tạo ra một cách ngẫu nhiên và được sử dụng cùng với
các khóa bí mật chia sẻ để tạo ra các khóa mật mã thực sự. Các khóa bí mật không đổi trong khi IV
thay đổi định kỳ. IV cho phép tăng thời hạn của khóa bí mật và đảm bào tự đồng bộ cho giải thuật. Mỗi
IV dẫn đến một chuỗi khóa mới, vì thế tồn tại quan hệ một một giữa IV và đầu ra. Có thể thay đổi IV
thường xuyên theo từng bản tin.
29. Mô hình 802.1x
802.lx là một giao thức cho phép nhận dạng theo cửa (cửa ở đây có nghĩa là cửa ở lớp 1: cửa vật lý của
chuyển mạch chẳng hạn khác với cửa TCP lớp 4). Mặc dù ban đầu không được thiết kế cho các mạng
vô tuyến, 802.1lx có thể được sử dụng đề tăng cường đáng kể an ninh trong môi trường 802.11 và có
thể được sử dụng để khóa các cửa vật lý trong mạng hữu tuyến. 802.1X cho phép đóng tất cửa đối với
mọi lưu lượng chừng nào Client không được nhận thực thông qua các chứng nhận được lưu trong
server (thường là RADIUS server).
802.lx đơn giản là một giao thức trao đổi (EAP: Extensible Authentication Protocol) trên các mạng
không dây và hữu tuyến. Để hiểu được 802.lx ta cần hiểu được ba phần tử cơ sở: người cung cấp,
người nhận thực và server nhận.
Hình 8.18. Mô hình 802.1x
– Các người nhận thực đóng vai trò như các cảnh sát giao thông. Thực chất chúng hoạt động giống như
một tường lửa động. Nếu bạn không được nhận thực, chúng không cho lưu lượng của bạn đi qua ngoại
trừ các bản tin 802. lx. Sau khi nhận thực, lưu lượng của bạn được phép qua. Tất cả kiểm soát này được
thực hiện bởi hai cửa: một cửa bị kiểm soát và một cửa không bị kiểm soát. Cửa không bị kiểm soát
được người nhận thực sử dụng để thông tin với server nhận thực. Cổng bị kiểm soát được bắt đầu trong
25
một trạng thái chưa nhận thực, nó chặn tất cả lưu lượng. Sau đó Client được nhận thực, cửa bị kiểm
soát chuyển vào trạng thái đã nhận thực và lưu lượng được cho qua.

30. Lược đồ nhận thực của 802.1x
– Trước hết người cung cấp (client) gửi một khung EAP Start (khởi đầu EAP). Bản tin này cho phép
người nhận thực biết được ai muốn truy nhập. Người nhận thực trả lời bằng một khung EAP
Request/Identity (yêu cầu/nhận dạng EAP). Người cung cấp trả lời bằng một khung EAP
Response/Identity để nhận dạng chính mình (chẳng hạn tên người sử dụng). Người nhận thực gửi thông
tin này đến server nhận thực.
Hình 8.20. Giao thức 802.1x
– Sau đó server nhận thực gửi khung EAP-Request (yêu cầu EAP) đến bộ nhận thực. Khung này chứa
hô lệnh hoặc yêu cầu chứng nhận (chẳng hạn hỏi mật khẩu). Bộ nhận thực gửi hô lệnh đến người cung
cấp, người này đưa ra trả lời tương ứng. – – Người nhận thực nhận yêu cầu và chuyển nó đến server
nhận thực.
– Tiếp theo server nhận thực đánh giá các chứng nhận và trả lời bằng khung EAP-Success hay Failure
(EAP thành công hay thất bại). Nếu nhận được bản tin EAP-Success, người nhận thực sẽ chuyển cổng
bị kiểm soát từ trạng; thái chưa nhận thực vào trạng thái nhận thực.
– Ta thấy, người cung cấp và server nhận thực không bao giờ nói chuyện trực tiếp. Người nhận thực
chặn tất cả các cuộc truyền thông và chyển tiếp nó. Sau khi đã được nhận thực, Client có thể truy nhập
đến các tài nguyên của mạng.
802. lx cũng có thể được sử dụng để phân phối an ninh vật liệu khóa cho từng trạm hoặc cho từng
phiên. Nhắc lại rằng trong môi trường WEP, mọi người có cùng khóa WEP bí mật chia sẻ. Bây giờ nhờ
802.lx, mỗi Client có thể có khóa riêng WEP bí mật chia sẻ của mình. Bằng cách này, nếu bạn có thể
sử dụng thành công công cụ phá khóa WEP, bạn chỉ có thể nhận được khóa sử dụng cho một người sử
dụng hoặc một phiên.
6. Giải thuật mật mã đối xứng và phi đối xứnga. Giải thuật đối xứng : – Cách sử dụng khóa : sử dụng 1 khóa duy nhất để mật mã và giải mật mã toàn bộ những bản tin. Phía phátsử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu chủ định. Nhận đc bản tin, phía thudùng chính khóa này để giải mật mã bản tin. Giải thuật này làm việc tốt khi có cách bảo đảm an toàn để trao đổikhóa giữa những người sử dụng, như : gặp nhau trước khi phát tin. – Các giải pháp mật mã phổ cập : DES ( Data Encryption Standard : tiêu chuẩn mật mã hóa số liệu ), sau đó đc tăng trưởng, đứng đầu là AES ( Advanced Encryption Standard : tiêu chuẩn mật mã hóa tiêntiến ) đc thiết kế xây dựng trên giải thuật Rijindael. – Ưu / điểm yếu kém : + Ưu điểm : AES-cung cấp mật mã mạnh, triển khai nhanh, thuận tiện trong phần cứng và ứng dụng, yêucầu bộ nhớ nhỏ, hiệu suất giám sát cao ; DES-đơn giản, giám sát nhanh. + Nhược điểm : nếu ko có pp trao đổi khóa bảo đảm an toàn thì pp này chỉ hữu hiệu giữa hai đối tượng người tiêu dùng riêng ; kothực tế khi phải có độ dài khóa bằng độ dài số liệu ; cả hai phía cần sử dụng chung 1 khóa ( khóa chiasẻ ) do đó phát sinh yếu tố làm thế nào phát khóa đến phía thu bảo đảm an toàn nên mức độ bảo đảm an toàn còn thấp. – Ứng dụng thông dụng : cả Wifi và WiMax đều sử dụng AES trong chính sách bộ đếm với CBC-MAC ( Cipher-block-authentication message code : mã nhận thực bản tin chính sách móc xích khối mật mã ). DEScũng là mạng lưới hệ thống thường đc sử dụng mặc dầu ko phải bảo vệ nhất. b. Giải thuật ko đối xứng : – Cách sử dụng khóa : pp này có hai khóa tương quan đc sử dụng : 1 đc sử dụng để mật mã hóa và 1 khóakhác đc sử dụng để giải mật mã. Khóa thứ nhất đc gọi là khóa công khai minh bạch còn khóa thứ hai đc gọi làkhóa riêng. Khóa thứ nhất đc phân phối thoáng đãng trên những đường ko an ninh cho mục tiêu công khai minh bạch. Khóa thứ hai ko khi nào đc truyền trên mạng và nó chỉ đc sử dụng bởi phía đối tác chiến lược cần giải mật mã sốliệu. Hai khóa này liên hệ với nhau một cách phức tạp bằng cách sử dụng rất nhiều số nguyên tố và cáchàm một chiều. – Các chiêu thức mật mã phổ cập : RSA ( giải thuật ko đối xứng tiên phong đc sử dụng ), ECC ( EllipticCurve Cryptography ) và DH ( Diffie-Hellman ). – Ưu / điểm yếu kém : + Ưu điểm : Kỹ thuật này ko thể đo lường và thống kê đc khóa riêng dựa trên khóa công khai minh bạch nên khó phá vỡ hệthống, tính bảo mật thông tin cao hơn. + Nhược điểm : việc chọn một khóa riêng ko phải dễ, nếu chọn ko cẩn trọng dẫn đển sơ đồ dễ bị bẻ vỡ ; yếu tố phân phối khóa phức tạp dẫn đến thống kê giám sát chậm hơn những bộ giải thuật đối xứng, nếu là một tậpsố liệu lớn thì đây sẽ là yếu tố lớn. – Ứng dụng phổ cập : Hạ tầng khóa công khai minh bạch PKI ( Public key Infrastructure ) đc sử dụng thoáng rộng đểđảm bảo an ninh cho Internet. Giải thuật này tích hợp với giải thuật đối xứng tạo nên một mạng lưới hệ thống bảomật lý tưởng hơn. 7. Thủ tục nhận thực hai chiều và phân bổ khoá san sẻ – Làm cách nào một người sử dụng hoàn toàn có thể tin chắc rằng họ đang thông tin với bạn mình chứ không bịmắc lừa bời người khác ? Nhận thực hoàn toàn có thể được xử lý bằng những sử dụng mật mã hóa công khaiđược trình bầy ở trên. Ở đây ta cần một chính sách để bảo vệ người sử dụng hay thiết bị được xét là hợplệ. – Chẳng hạn để bảo vệ rằng số liệu nhận được là thực sự từ người sử dụng B, người sử dụng A có thểsử dụng quy trình như trên hình 1.5 dựa trên việc sử dụng khóa công khai minh bạch, khóa riêng cùng với một sốngẫu nhiên. Nếu B vấn đáp đúng số ngẫu nhiên của A, thì A hoàn toàn có thể tin cậy rằng bản bản tin được gửiđến nó chính là từ B. Tương tự B cũng hoàn toàn có thể chắc như đinh rằng A đã nhận bản tin mà nó gửi. Người kháckhông thể đọc được bản tin này cùng như không hề tạo ra được bản tin khác, vì không người sử dụngnào khác hoàn toàn có thể có được khóa riêng hay số ngẫu nhiên đúng. 8. Chữ ký diện tử và tóm tắt bản tin ( sử dụng khóa riêng và khóa công khai minh bạch, mật mã tóm tắt bảntin ( Digest ) bằng một hàm mật mã, gắn vào bản tin, phía thu kiểm tra chữ ký dể xác nhận bản tinhợp lệ ) – Một yếu tố khác hoàn toàn có thể được xử lý bằng mạng lưới hệ thống khoá công khai minh bạch là chứng tỏ số liệu thu đượcđúng là số liệu được phát. Điều này được gọi là không bị khước từ ( Non-Repudiation ). Đây là vai trò củachữ ký điện tử trên một bức thư tiêu chuẩn. Mật mã thường là một qúa trình thống kê giám sát lớn. Có một cáchdễ dàng hơn để gửi số liệu và bảo vệ rằng nó đến từ người gửi và không bị phá rối trên đường truyền. Để vậy tóm tắt ( Digest ) của bản tin được thống kê giám sát từ một bản tin thực tiễn mà người sử dụng muốn phátvà nó được mật mã hoá bằng khoá riêng của người này. – Các chữ ký điện tử được sử dụng đề kiểm tra xem bản tin nhận được có phải từ phía phát hợp lệ haykhông. Nó dựa trên nguyên tắc là chỉ có người tạọ ra chữ ký này là có khóa riêng và hoàn toàn có thể kiểm trakhoá này bằng khoá công khai minh bạch. Chữ ký điện tử được tạo ra bằng cách thống kê giám sát tóm tắt bản tin ( MD : Message digest ) cho một tài liệu sau đó MD được tích hợp với thông tin của người kỳ, nhãn thời hạn vàcác thông tin thiết yếu khác bất kể. MD là một hàm nhận số liệu nguồn vào có kích cỡ bất kể ( bản tin ) vàtạo ra đầu ra có kích cỡ cố định và thắt chặt được gọi là Digest ( tóm tắt ). Tập thông tin này sau đó được mật mã hoábằng khoá riêng của phía phát và sử dụng giải thuật không đối xứng. Khối thông tin nhận được sau mậtmã được gọi là chữ ký điện tử. – MD phần nào thể hiện trạng thái hiện thời của tài liệu. Nếu tài liệu đổi khác thì MD cũng sẽ đổi khác. Bằng cách tích hợp MD vào chữ ký điện tử, phía thu hoàn toàn có thể thuận tiện phát hiện tài liệu này có biến hóa kểtừ khi chữ ký điện tử được tạo lập hay không, – Từ hình 1.6 ta thấy, người sử dụng A tạo ra một tóm tắt bản tin ( digest ) từ bản tin văn bản gốc. Mộtdigest bản tin thực ra là một xâu có độ dài cố định và thắt chặt được tạo ra từ một đoạn có độ dài bất kể của vănbản. Rất khó có hai bản tin có cùng Digest, nhất là khi Digest có độ dài ngắn nhất là 128 bit. MD5 vàSHA ( SHA : Secured hash Standard : chuẩn làm rối an ninh ) là những thuật toán thường được sử dụng đểtạo ra một Digest. Quá trình tạo ra một Digest và mật mã nó nhanh hơn rất nhiều so với mật mã toàn bộbản tin. Sau đó người sử dụng A gửi đi bản tin không mật mã và digest được mật mã đến người sửdụng B. Người sử dụng B hoàn toàn có thể sử dụng khoá công khai minh bạch của người sử dụng A để giải thuật digest và sosánh xâu bit này với xâu bit mà B tạo ra từ bản tin thu được. Nếu hai giá trị giống nhau, người sử dụngcó thể tin chắc rằng bản tin văn bản gốc không bị phá rối trên đường truyềnVấn đề chính của qúa trình xét ở trên là ta phải giả thiết rằng người sử dụng B có khóa công khai minh bạch hợplệ với người sử dụng A. Nhưng bằng cách nào để người sử dụng nàỵ biết rằng đã nhận được khóa côngkhai hợp lệ. Làm cách nào một người sử dụng biểt rằng e-mail cùng với khoá công khai minh bạch thực sự là từnhà quản trị ngân hàng nhà nước ?. – Ý tưởng sử dụng những ghi nhận số là để xử lý yếu tố này. Cơ quan cấp ghi nhận là một tổchức phát hành những giấy ủy nhiệm điện tử và cung ứng những ghi nhận số. Một chứng chi số thườngchứa tên người sử dụng, thời hạn và khoá công khai minh bạch của người sử dụng, chứng chi được cơ quan cấpchứng chi ký bằng số để người sử dụng hoàn toàn có thể kiểm tra rằng chứng từ là đúng. 9. Nhận thực bằng mã nhận thực bản tin ( MAC ) – Nhận thực bằng bản tin nhận thực là một chiêu thức bảo vệ toàn vẹn số liệu và nhận thực nguồngốc số liệu. Một sơ đồ phổ cập của chiêu thức này là sử dụng mã nhận thực bản tin ( MAC : Messageauthentication code ) được diễn đạt trên hình 1.7. Hình 1.7. Phương pháp nhận thực sử dụng MAC – Trên hình 1.7 giải thuật MAC sử dụng khoá bí hiểm san sẻ ( giữa A và B ) là nguồn vào để tạo ra một mãnhận thực bản tin ( MAC ). MAC được gắn vào bản tin gốc, sau đó được phát đến nơi nhận. Phía thu sẽsử dụng cùng giải thuật MAC tương tự như như phía phát để thống kê giám sát MAC dựa trên bản tin gốc thu được. Nếu bản tin gốc bị đổi khác trong quy trình truyền dẫn ( không còn toàn vẹn ), thì MAC được tạo ra tạiphía thu sẽ khác với MAC thu được từ phía phát và điều này cho thấy rằng số liệu gốc đã không cònnguyên vẹn nữa. – Một chiêu thức phổ cập nhất để tạo ra MAC là sử dụng MD5 như đã xét ở trên. MD5 nhận bản tinđầu vào với độ dài bất kể và tạo ra đầu ra 128 bit MD. Phía phát sẽ gửi bản tin gốc cùng với MD đếnphía thu, Phía thu tính MD từ bàn tin gốc nhận được và so sánh nó với MD thu đề đánh giá và nhận định bản tincòn toàn vẹn hay không. Giải thuật SHA-1 cũng hoàn toàn có thể được sử dụng để giám sát MD giống như MD5, tuy nhiên trong trường hợp này MD chỉ có 120 bit – Bằng cách sử dụng hàm làm rối được gọi là hàm hash một máy tính hoàn toàn có thể nhận thực một người sửdụng mã không cần lưu giữ mật khẩu trong văn bản thô. Sau khi tạo ra một account, người sử dụngđánh mật khẩu, máy tính sử dụng hàm hash một chiều với nguồn vào là mật khẩu để tạo ra giá trị bị làmrối ( gọi là giá trị hash ) và lưu giữ giá trị nàỵ. Lần sau khi người sử dụng đăng nhập mảy tính, máy tínhsẽ sử dụng hàm hash với đầu và là mật khẩu mà người sử dụng đánh vào đề tính ra giá trị hash và sosánh giá trị này với giá trị đựơc lưu. Nếu hiệu quả giống nhau, thì người sử dụng được nhận thực. Domật khẩu không bị lưu cùng với văn bản thô trong máy tính, nên nó không bị lộ. Cả MD5 và SHA-1đều là những hàm hash không khóa. Nghĩa là không có khóa bí hiểm giữa những bên tham gia thông tin. Cácgiải thuật này không sử dụng khóa bí hiểm làm đầu vào hàm hash. HMAC ( Hash Message Authentication Code : mã nhận thực bản tin làm rối ) sử dụng những hàm hashkết hợp với một khoá san sẻ bí hiểm để nhận thực bản tin. Các mục tiêu chính của HMAC như sau : – Sử dụng những hàm hash hiện có mà không cần đổi khác chúng. Chẳng hạn hoàn toàn có thể sử dụng những chươngtrình ứng dụng của những hàm hash đang được sử dụng thoáng rộng và không tính tiền – Duy trì hoạt động giải trí nguyên gốc của hàm hash mà không làm giảm đáng kể chất chất lượng – Sử dụng và giải quyết và xử lý khóa một cách đơn thuần – Đã nghiên cứu và phân tích kỹ sức mạnh mật mã của chính sách nhận thực dựa trên hàm hash được sử dụng – Dễ dàng sửa chữa thay thế hàm hash đang sử dụng bằng hàm hash nhanh hơn hoặc an ninh hơn khi cầnHMAC là một giải pháp nhận thực sử dụng hàm mật mã hash ( hàm làm rối ) tích hợp với một khóabí mật. Sơ đồ này hoàn toàn có thể được sử đụng để bảo vệ toàn vẹn số liệu và nhận thực bản tin, Mọi hàm hashlặp mật mã đều hoàn toàn có thể sử dụng để đo lường và thống kê HMAC. Sức mạnh của HMAC nhờ vào vào sức mạnhmật mã học của hàm hash., size đâu ra hàm hash đo bằng bit và vào size cũng như chấtlượng của khóa mật mã. Hàm hash lặp chia bản tin thành những khối có size cố định và thắt chặt và giải quyết và xử lý lặpchúng bằng một hàm nén. Định nghĩa HMAC yên cầu một hàm hash ( ký hiệu H ) và một khóa bí hiểm ( ký hiệu K ). CMAC ( Cipher Based Message Authentication Code : mã nhận thực bản tin dựa trên mật mã ) là mãnhận thực bản tin dựa trên mật mã khối. Để tạo ra thẻ ” muy ” của CMAC ( CMAC tag ) độ dài l bit củabản tin m bằng cách sử đụng một bộ mật mã khối e dài beta bit và một khóa bí hiểm k. 10. Các ghi nhận số ( Digital Certificate ) – Các ghi nhận số bảo vệ rằng khóa công khai minh bạch thuộc về đối tượng người tiêu dùng mà nó đại diện thay mặt. Để vậy cần đảmbảo rằng ghi nhận đại diện thay mặt cho thực thể nhu yếu ( cá thể hay tổ chức triển khai ). Điều này được thực hiệnbằng cách sử dụng một đối tác chiến lược tin cậy thứ ba được gọi là CA ( Certificate Authority : Thẩm quyềnchứng nhận ). Các thẩm quyền ghi nhận nổi tiếng nhất là : VeriSign, Entrust và Certicom. Các ngườisử dụng hoàn toàn có thể mua ghi nhận số từ CA và sử dụng nó để nhận thực và phân phối khóa riêng cùa họ. Một khi phía thu đã nhận được khóa riêng của họ, họ hoàn toàn có thể yên tâm rằng phía thu chính là nơi mà họyêu cầu ( dựa trên sự tin yêu vào CA ), sau đó họ hoàn toàn có thể gửi những bản tin được mật mã bằng khoá côngkhai đến đối tác chiến lược phía thu này và phía thu sẽ giải chúng bằng cách sử dụng khóa riêng. Thông thườngcác ghi nhận số chứa : – Tên của người chiếm hữu cũng như những thông tin khác nhận dạng duy nhất người này. – tin tức bổ trợ hoàn toàn có thể là : URL của một Web Server sử dụng chứng từ hay địa chỉ e-mail – Khóa công khai minh bạch của người chiếm hữu. – Tên của CA phát hành ghi nhận – Thời hạn hiệu lực thực thi hiện hành ghi nhận ( thường là ngày khởi đầu và ngày kết thúc ) – Chữ ký số từ CA để thuận tiện phát hiện nếu truyền dẫn bị làm giảNgười sử dụng được ghi nhận cũng hoàn toàn có thể tự ký ghi nhận số để trở thành CA. Phía đối tác chiến lược bổsung này được coi là đáng an toàn và đáng tin cậy nếu được ký nhận bởi một khóa đáng tin cậy khác. Bằng cách này ta có thểhướng đến CA gốc và xác lập ai đã cung ứng ghi nhận bắt đầu. – Khuôn dạng số 1 cho những ghi nhận số là X. 509 ( tiêu chuẩn để nhận thực ). Các chứng nhậnnày thường gặp trong những ứng dụng internet. Trong giao diện vô tuyến một dạng khác của chứng nhậnsố được sử đụng được gọi là ghi nhận WTLS – Các ghi nhận WTLS trước hết được sử dụng cho những ứng dụng WAP khi bộ vi trình duyệt muốnnhận thực WAP server và mật mã hóa thông tin bằng WTLS. 11. PKIHạ tầng khoá công khai minh bạch ( PKI : Public Key Infrastructure ) là thuật ngữ được sử dụng để miêu tả một tổchức hoàn thành xong của những mạng lưới hệ thống và những quy tắc xác lập một mạng lưới hệ thống an ninh. IETF X. 509 định nghĩaPKI như là “ tập phần cứng, ứng dụng, con người và những thủ tục thiết yếu để tạo lập, quản trị, lưu giữvà huỷ những ghi nhận dựa trên mật mã khóa công khai minh bạch ”. Các thành phần của PKI gồm : – Các thẩm quyền ghi nhận ( CA ) chịu nghĩa vụ và trách nhiệm phát hành và huỷ những ghi nhận – Các thẩm quyền ĐK ( RA ) chịu nghĩa vụ và trách nhiệm ràng buộc những khoá công khai minh bạch với những nhận dạng củacác sở hữu khoá – Các sở hữu khoá là những người được cấp phép ghi nhận và sử dụng những ghi nhận này để ký cáctài liệu số – Các kho lưu những ghi nhận cũng như list huỷ ghi nhận – Chính sách an ninh lao lý hướng dẫn mức cao nhất của tổ chức triển khai về an ninhPKI ( Public Key Infrastruture : hạ tầng khoá công khai minh bạch ) là một khái niệm an ninh quan trọng và cầnđược định nghĩa cẩn trọng. Các khóa công khai minh bạch đã được diễn đạt ngắn gọn trong phần trước và được sửdụng trong nối mạng số liệu để kiểm tra những chữ ký số, bản thân chúng không mang bất kỳ thông tinnào về những thực thể phân phối những chữ ký. Công nghệ nối mạng số liệu thừa nhận yếu tố này và tiếpnhận những ghi nhận an ninh để ràng buộc khóa công khai minh bạch và nhận dạng thực thể phát hành khóa. Đếnlượt mình thực thể này lại đựơc kiểm tra bằng cách sử dụng một khoá công khai minh bạch được tin yêu đã biếtbằng cách sử dụng một ghi nhận được phát đi từ Thẩm quyền ( CA ) mức phân cấp cao hơn. Cácchứng nhận được phát hành và được thi hành bởi một thẩm quyền ghi nhận. Thẩm quyền này đượcphép phân phối những dịch vụ này cho những thực thể được nhận dạng hợp lệ khi chúng yêu câu. Để thựchiện công dụng của mình, một CA ( Ccrtificate Authority ) phải được tin yêu bởi những thực thể ( cácthành viên của PKI ) dựa trên những dịch vụ của nó. Chứng nhận hoàn toàn có thể được gửi đi ở những khuôn dạng khác nhau. Tiêu chuẩn an ninh trong thực tiễn được côngnghiệp đảm nhiệm thoáng rộng là [ X. 509 ] do ITU định nghĩa. Các thực thể công cộng và riêng dựa trên cácdịch vụ ( tin yêu ) do một CA chung cung ứng và đảm nhiệm những ghi nhận của nó từ PKI. Các thànhviên của những nhóm PKI hoàn toàn có thể thuận tiện tự nhận dạng đến một thành viên khác dựa trên những chứng nhậndo CA cung ứng. Để vậy, những thành viên của PKI chỉ cần thiết lập quan hệ tin yêu an ninh với mộtthành viên của PKI, CA chứ không với những thành viên khác. Vì thế nói một cách ngắn gọn, hoàn toàn có thể địnhnghĩa PKI như một thực thể ảo phối hợp nhiều thực thể vật lý bởi một tập hợp những chủ trương vàcác quy tắc ràng buộc những khóa chung với những nhận dạng của những thực thể phát hành khóa thông quaviệc sử dụng một CA.Ba tính năng chính của PKI gồm : • Chứng nhận • Công nhận hợp lệ • Hủy – Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ ký được thực thi bởi CA, còn công nhận có hợp lệ hay trình độ hơn, kiểm tra nhận thực ghi nhận được thực thi bởi mộtthực thể PKI bất kể. Quá trình ghi nhận gồm có việc tạo ra một cặp khóa công khai minh bạch gồm có khóacông khai và khóa riêng do người sử dụng tạo ra và trình cho CA trong một phần của nhu yếu hay doCA đại diện thay mặt người sử dụng tạo ra. – Công nhận hợp lệ gồm có việc kiểm tra chữ ký do CA phát hành so sánh với CRL và khóa côngkhai của CA. – Hủy một ghi nhận hiện có trước khi hết hạn cũng được thực thi bởi CA. Sau khi ghi nhận bịhủy, CA update CRL thông tin mới. Trong một ngữ cảnh nổi bật, khi người sử dụng cần nhận haycông nhận một ghi nhận được trình diễn là hợp lệ, nó gửi nhu yếu này đến CA. Sau khi chứng nhậnđược nhu yếu được phát đi hay tính hợp lệ của nó được kiểm tra, thông tin tương ứng được CA gửi vàomột kho ghi nhận, trong kho có cả CRL. – PKI là một khái niệm nội mạng khá mới được định nghĩa bởi IETF, những tiêu chuẩn ITU và những dựthảo. Hiện nay nó nhanh gọn được công nghiệp liên kết mạng tiếp đón kể cả liên kết mạng riêng ảo ( VPN ). Nhận thực và những dịch vụ quản trị khóa được PKI phân phối trải qua sử dụng những chứng nhậnlà một chính sách tuyệt đối tương hỗ những nhu yếu an ninh VPN ngặt nghèo. Để sử dụng những dịch vụ này, cácVPN Client và những cổng VPN phải tương hỗ những công dụng PKI như tạo khóa, những nhu yếu ghi nhận vàcác quan hệ tin cậy CA chung. Tất cả những ghi nhận được ký bằng một khóa riêng của CA. Người sử dụng ghi nhận hoàn toàn có thể xemkiểm tra thông tin của ghi nhận có hợp lệ không bằng cách giải mật mã chữ ký bằng một khoá kiểmtra công khai minh bạch và kiểm tra xem nó có tương thích với MD ( Message Digest : tóm tắt bản tin ) của nội dungnhận được trong ghi nhận hay không. Chữ ký thường là một MD được mật mã hóa. Các thành viên PKI hoàn toàn có thể thỏa thuận hợp tác một thời hạn hiệu lực hiện hành tiêu chuẩn cho một ghi nhận. Và vì thếxác định khi nào một ghi nhận bị hết hạn. Ngoài ra Thẩm quyền ghi nhận ( CA ) hoàn toàn có thể công bốmột CRL ( Certificate Revocation List : list hủy bỏ ghi nhận ), để những thành viên PKI biết cácchứng nhận không còn hợp lệ so với CA12. An ninh lớp truyền tải TLSGần đây SSL được sửa chữa thay thế bởi TLS ( Transport Layer Security : an ninh lớp truyền tải ) là tiêu chuẩn anninh lớp ứng dụng / phiên. – TLS thao tác bằng cách đưa ứng dụng TLS Client vào ứng dụng người sử dụng để giao diện với mộtđồng cấp đặt tại ứng dụng server. TLS và server nhận thực lẫn nhau trải qua giao thức an toàn và đáng tin cậy dựatrên mật mã hóa công khai minh bạch RSA ( Rivest-Shamir-Adleman ), quy trình này được gọi là giao thức bắt tayTLS. Trong tiến trình bắt tay TLS, hai đồng cấp trao đổi những khóa đối xứng sẽ được sử dụng trong giaiđoạn thông tin, ( tiến trình này được gọi là TLS Recorod protocol : giao thức bản ghi TLS ), để thực hiệnmột giao thức mật mã bằng những khoá đối xứng ( 3DES ví dụ điển hình ). Như vậy giống như SSL, TLS đangđược ứng dụng ngày càng nhiều để tương hỗ những ứng dụng an ninh dựa trên Web như ngân hàng nhà nước trựctuyến và truy nhập đên những dịch vụ hãng như thư, lịch và truy nhập an ninh cơ sở tài liệu hãng. – TLS là thế hệ sau của SSL. Nó gồm hai lớp. Lớp thấp hơn là giao thức bản ghi ( Record ) TLS, đượcđặt trên một giao thức truyền tải đáng tin cậy ( TCP ví dụ điển hình ). Hai nét chính của giao thức bản ghi là cáckết nối đáng tin cậy và riêng. Mức cao hơn là giao thức bắt tay TLS. Lớp này bảo vệ an ninh liên kết vànhận thực trên cơ sở sử dụng mật mã không đối xứng, đàm phán một khoá bí hiểm và bảo vệ đàmphán an toàn và đáng tin cậy. Giống như SSL, TLS độc lập với những bộ mật mã hoá và hoàn toàn có thể sử dụng nhiều loại bộ mậtmã. Các mục tiêu toàn diện và tổng thể của TLS gồm có an ninh mật mã, năng lực tương tác và năng lực mở rộng13. IPSecIPSec là một tiêu chuẩn Internet cho an ninh lớp mạng để bảo vệ an ninh cho IP và những lớp trên như : ICMP, TCP, UDP IPSec được cho phép chọn những địch vụ an ninh và những giải thuật an ninh thiết yếu. Có thểáp dụng nó cho hai sever, giữa một cặp cổng an ninh ( tường lửa ví dụ điển hình ) và giữa một sever vàmột cổng an ninh. Kiến trúc IPSec định nghiã những thành phần thiết yếu để bảo vệ an ninh thông tin giữa những thực thể đồngcấp giao thức. IPSec sử dụng những giao thức sau đây cho những công dụng khác nhau : – AH ( Authentication Header : tiêu đề nhận thực ) bảo vệ toàn vẹn không theo nối thông, nhận thựcnguồn gốc những gói IP và chống lại những tiến công phát lại, bảo vệ an ninh những gói IP chống lại giả mạovà kiểm tra những gói đến từ một nguồn được nhận thực. Ngoài ra nó cũng bảo vệ chống phát lại. Bảovệ toàn vẹn gói và chứng tỏ nguồn gốc được bảo vệ bằng MAC ( Message Authetication Code : mãnhận thực bản tin ) của những gói IP được bảo vệ. MAC đựơc đặt trong tiêu đề AH cùng với một số ít trườngkhác và gói IP cần bảo vệ được đặt vào gói AH như tải tin. – ESP ( Encapsuling Security Payload : tải tin đóng bao an ninh ) bảo vệ bảo mật thông tin, nhận thực nguồn gốcsố liệu và chống phát lại, phân phối hầu hết những dịch vụ mà AH phân phối, ngoài những còn bảo vệ bí mậtsố liệu. Các gói ESP đóng bao những gói lưu lượng cần bảo vệ sau khi những gói này đã được mật mã bằnggiải thuật mật mã đối xứng. – SA ( Security Association : link an ninh ) cung cấp bộ giải thuật và số liệu để bảo vệ những thông sốcần thiết cho hoạt động giải trí của AH, ESP hay tích hợp AH và ESP. ISAMP ( Internet Security Associationand Key Management Protocol : link an ninh internet và giao thức quản trị khóa ) cung ứng chươngtrình khung cho nhận thực và trao đổi khóa cùng với vật tư tạo khóa được cung ứng hoặc nhân cônghoặc bằng khóa san sẻ trước IKEvl và IKEv2. IKE : Internet Key Exchange : trao đổi khóa internet ) IPSec lan rộng ra giao thức IP bằng hai tiêu đề lan rộng ra : tiêu đề ESP và AH. ESP được sử dụng để đảmbảo tính bí hiểm số liệu, toàn vẹn tải tin và nhận thực còn AH được sử dụng để tương hỗ toàn vẹn tải tin vàđảm bảo toàn vẹn những trường cố định và thắt chặt của tiêu đề IP. Cả hai tiêu đề này được sử dụng hoặc để đóng baomột gói IP vào một gói IP khác ( chính sách IPSec tunnel ) hoặc để đóng bao tải tin những gói IP ( chính sách truyềntải IPSec ). AHGiao thức AH đựơc phong cách thiết kế để bảo vệ nhận thực máy nguồn và để bảo vệ toàn vẹn tải tin của gói IP.Nó giám sát MAC bằng cách tóm tắt bản tin và sử dụng hàm làm rối ( hash ) cùng với một khóa đốixứng ( san sẻ trước ). Sau đó chèn MAC vào tiêu đề nhận thực. Nhược điểm của AH là chỉ đảm bảonhận thực ( toàn vẹn ) bản tin mà không bảo vệ bí hiểm bản tin. Hình 2.7. Xử lý chính sách AH trong IPSec – Độ dài tải tin ( 8 bit ) : độ dài của AH là bội số của 4 byte trừ đi 2 byte ( ví dụ điển hình 0 là 8 byte, 1 là 12 byte ). – Dự trữ ( l6 bit ) – Số trình tự ( 32 ) bit : để chống phát lại. Số trình tự được tăng cho từng gói trong dải từ 0 đến 232 – l – MAC ( hay ICV : Integriry Checksum Value : giá trị kiểm tra chẵn lẽ cho toànvẹn ) ( bội số của 32 bit ), có độ dài biến hóa – Độn thêm : để chỉnh độ dài trường ICV đến biên giới 8 byte cho IPV6 và 4 byte cho IPv4. – Mặc dù sống sót những triển khai AH với được cho phép tương tác, trong những mạng IP những chính sách truyền tải vàtruyền tunel ESP là những giải pháp thường được sử dụng nhất. Sở dĩ như vậy vì AH chỉ phân phối tậpcon những năng lực của ESP và khi đưa và giải thuật nhận thực tổng thể những trường tiêu đề cố định và thắt chặt, nhậnthực nguồn gốc số liệu do AH phân phối hoàn toàn có thể được tương hỗ bởi chính sách truyền tunnel bằng ESP. Trongthực tế bằng dịch vụ mật mã hóa do chính sách truyền tunnel ESP, gói IP bên trong ( tiêu đề IP ) là tải tin ( Payload ) được bảo vệ không bị biến hóa dọc tuyến từ điểm vào đến điểm ra của tunnel. Tuy nhiên AHvẫn được sử dụng bởi 1 số ít giao thức như MIP, vì nó cần bảo vệ những bản tin tinh chỉnh và điều khiển bằng chế độtruyền tải AH ( và việc mật mã những bản tin này là tùy chọn ). – Tuy nhiên những chính sách an ninh này là chung và không buộc phải sử dụng một giải thuật nhận thực haymật mã pháp luật trước. Vì thế những thực thi hoàn toàn có thể bổ trợ những giải thuật mật mã khi hoàn toàn có thể sử dụng nómà không làm đổi khác quy mô kiên trúc. Các giải thuật mật mã thường được sử dụng là 3DES và các10giải thuật thường được sử dụng nhất cho nhận thực là những giải thuật dựa trên những hàm làm rối nhưSHA-1 và MD-5. ESPTồn tại hai chính sách ESP : chính sách truyền tải và chính sách tunnel. Trong chính sách truyền tải IPSec sử dụng tiêuđề của gói IP gốc và chỉ quy đổi những trường của gói này vào IPSec. Trong chính sách này truyền dẫnđược thực thi đầu cuối đến đầu cuối và đóng bao được thực thi tại máy nguồn còn tháo bao đượcthực hiện tại máy nhận ( máy thu ) Hình 2.11. Cấu trúc số liệu tải tin cùng với tiêu đề ESPCác trường bên trong cấu trúc số liệu trên hình 2.8 như sau : – SPI ( Security Parameters Index : chỉ số thông số kỹ thuật an ninh ; để nhận dạng SA ( Security Association : liênkết an ninh ) được sử dụng để mật mã gói – Số trình tự : để chống phát lại. Số trình tự đựơc tăng cho từng gói trong dải từ 0 đến 232 – l – Tải tin : Để truyền tải đọan số liệu đến từ TCP / IP ( chính sách truyền tải ) hay truyền tải gói IP được đóngbao ( chính sách tunnel ) – Độn thêm : Có độ đài biến hóa để lan rộng ra văn bản thô đến độ dài nhu yếu và đồng chỉnh độ dài đếntrường tiêu đề tiếp theo. Ngoài ra nó cũng bổ trợ thêm bảo mật thông tin. – Độ độn chèn – Tiêu đề tiếp theo : để nhận dạng kiểu số liệu chứa trong tải tin ( đến từ lớp trên hay gói EP ) 11 – Số liệu nhận thực : MAC ( Message Authentication Code : mã nhận thực bản tin ) được thực thi bằng cách rút gọn gói ESP ( SPI tiêu đề tiếp theo ) và mật mã hóa. MAC còn được gọilà ICV ( Integrity Checksum Value : giá trị kiểm tra tổng cho toàn vẹn ). Độn thêm hoàn toàn có thể được sử dụngđể chỉnh độ dài trường ICV đến biên giới 8 byte cho IPV6 và 4 byte cho IPv4Mật mã được thực thi như sau : – Cho những trường tải tin, độn thêm, độ dài độn và tiêu đề tiếp theo. – Nếu cần IV ( vectơ khởi đầu ), thì IV được đặt vào đầu tải tin nhưng không được mật mã – Mật mã phải tương hỗ DES-CBC – Có thể vận dụng những giải thuật mật mã khác như : 3DES, RC5, IDEA, CAST, BlowfishBảo vệ toàn vẹn ( MAC ) được triển khai như sau : – Độ đài mặc định 3×32 bit – Phải tương hỗ HMAC-MD5-96 và HMAC-SHA1 – MAC được giám sát trên những trường SPI, số trình tự, tải tin đã được mật mã hóa, độn thêm, độ đàiđộn và tiêu đề tiếp theo ■ Không giống như AH, MAC không tính cho tiêu đề IP phía trước. Trong chính sách tunnel, ESP bảo vệ hàng loạt gói IP bên trong gồm cả tiêu đề bên trong. Một tiêu đề mới sẽđược tạo lập chứa những địa chỉ IP của cặp link an ninh ( những cổng an ninh ). ESP hoàn toàn có thể hoạt động giải trí với được cho phép bảo vệ bí hiểm và không bảo vệ bí hiểm. Nếu bảo vệ bí hiểm khôngđược được cho phép, mật mã sẽ không đựơc sử dụng. Trong trường hợp này, khung IP gốc trừ tiêu đề và tảitin vẫn được đóng bao trong khung ESP tunnel, nhưng tải tin không được mật mã. 14. Liên kết an ninh – Kiến trúc IPSec sử dụng khái niệm link an ninh ( SA : Security Association ) làm cơ sở để xây dựngcác công dụng trong IP. Liên kết an ninh là một liên kết logic được định nghĩa bởi một tập hợp cácgiải thuật và những thông số kỹ thuật ( ví dụ điển hình những khóa ) được sử dụng để mật mã và nhận thực một luồngtrong một hướng. Vì thế trong lưu lượng hai chiều thường thì, những luồng được bảo vệ an ninhbằng một cặp SA ( link an ninh ). Đối với IPSec, link an ninh IPSec SA được nhận dạng bởi tậphợp những thông số kỹ thuật SPI, địa chỉ IP nơi nhận và số nhận dạng giao thức an ninh ( chỉ ra SA là AH hayESP ). Ngòai ra IPSec SA còn có những thông tin sau : những điểm cuối ( những địa chỉ IP ) số trình tự, thông tinvề AH và ESP ( những giải thuật, khóa và những thông số kỹ thuật iiên quan ), chính sách giao thức ( chính sách tunnel haytruyền tải ), thời hạn SA. .. . – Liên kết an ninh được thiết lập bằng cách sử dụng ISAKMP ( Internet Securily Association and KeyManagment Protocol : link an ninh và giao thức trao đổi khóa ). ISAKMP được thực thi hoặc bằnglập thông số kỹ thuật thủ công bằng tay hoặc bằng những khóa bí hiểm san sẻ lao lý trước ( IKA và IKAv2 ) như đã nói ởtrên. Để quyết định hành động bảo vệ nào sẽ được cung ứng cho gói đi, IPSec sử dụng SPI ( Security Parameter Index : chỉ số thông số kỹ thuật an ninh ) cùng với địa chỉ nơi nhận trong tiêu đề gói : hai thông số kỹ thuật này xác lập duy nhấtliên kết an ninh. SPI là một chỉ số cho SAD ( Security Association Database : cơ sở tài liệu link anninh ). Thủ tục tương tự như được sử dụng cho gói đến, trong đó IPSec triển khai những khóa giải mật mã vàkiểm tra toàn vẹn từ cơ sở tài liệu an ninh. – Đổi với truyền đa phương, link an ninh được phân phối cho nhóm và được sao bản cho tổng thể máythu của nhóm. Trong trường hợp này hoàn toàn có thể có nhiều link an ninh cho một nhóm để cho phép sửdụng những SPI khác nhau cho nhiều mức và những tập an ninh trong nhóm. 12C ấu hình kiến trúc IPSec dựa trên SA rất phong phú. Các SA AH và ESP hoàn toàn có thể phối hợp với nhau theotừng bó và lồng vào với nhau như trên hình 2.13. – Trường hợp 1 : một hay nhiều SA máy đến máy – Trường hợp 2 : SA tunnel cổng an ninh đến cổng an ninh – Trường hợp 3 : một hay nhiều SA máy đến máy phối hợp với SA tunnel cổng an ninh đến cổng an ninh – Trường hợp 4 : một hay nhiều SA máy đến máy phối hợp SA tunnel máyđến cổng an ninh15. IKEIPSec sử dụng giao thức IKE ( Internet Key Exchange ) để thiết lập và trao đổi khóa giữa những bên thamgia truyền tin. Sử dụng những khóa bảo vệ rằng chỉ phía phát và phía thu bản tin là hoàn toàn có thể truy nhậpđược bản tin. IPSec cũng yên cầu làm tươi khóa tiếp tục để bảo vệ an ninh cho những bên tham giatruyền tin. IKE quản trị quy trình làm tươi những khóa tuy nhiên người sử đụng điều khiển và tinh chỉnh sức mạnh củakhóa và tần suất làm tươi. IKE hoạt động giải trí theo hai quy trình tiến độ. Giai đoạn một thiết lập những IKE SA. Giai đoạn hai thiết lập những kênhtruyền dẫn số liệu an ninh ( những IPSec SA ). – Giai đoạn một thực thi những trách nhiệm sau : • Hai bên đàm phán những giải thuật mật mã và nhận thực sẽ sử dụng trong những IKE SA ( link anninh trao đổi khóa ) • Hai bên nhận thực lẫn nhau dựa trên chính sách được lao lý trước, như khóa san sẻ hay cácchứng nhận số • Một khóa chủ san sẻ được tạo ra bởi giải thuật khóa công khai minh bạch Diffíe – Hellman trong chươngtrình khung IKE cho hai bên. Khóa chủ cũng được sử dụng để rút ra những khóa IPSec cho những SA – Giai đoạn hai thực thi những trách nhiệm sau : • Hai phía đàm phán những giải thuật mật mã và nhận thực sẽ sử dụng trong những IPSec SA13 • Khóa chủ được sử đụng để rút ra những khóa IPSec cho những SA. Sau khi những khóa SA đã được tạolập, những IPSec đã sẵn sàng chuẩn bị bảo vệ số liệu của người sử dụng trong những cuộc truyền tin. – Các khoá an ninh hoàn toàn có thể đối xứng hoặc không đối xứng. Các khoá đối xứng ( hay riêng ) được phânphát cho cả hai phía tham gia thông tin an ninh. Các khoá không đối xứng dựa trên mẫu mật mã của cáckhóa công cộng do RSA Data Security sáng chế cũng được sử dụng thoáng rộng để thực thi cả nhận thựclẫn mật mã. Trong thiết lập này, một phía muốn tham gia thông tin an ninh với những phía khác sẽ làmcho một khoá công cộng khả dụng để hoàn toàn có thể nhận được tại một kho khoá công cộng phổ cập. Phươngpháp này được gọi là dựa trên khóa không đối xứng ; vì nó sử dụng một cặp khoá : một khoá công cộngđược phân phối thoáng đãng và một khoá khác được giữ bí hiểm không khi nào để lộ. Tư liệu được mật mãbằng khoá công cộng hoàn toàn có thể được giải thuật bằng cách sử dụng khóa riêng link. Ngược lại chỉ có thểsử dụng khoá công cộng để giải thuật tư liệu được mật mã bằng khoá riêng. – Một mạng lưới hệ thống khoá không đối xứng hoàn toàn có thể đuợc sử dụng để trao đổi một khoá bí hiểm thiết yếu để thựchiện một giải thuật trên cơ sở những khóa đối xứng. Nói một cách khác, nếu một phía biết được khoá côngcộng của một thực thể, nó hoàn toàn có thể phát đến thực thể này một khoá bí hiểm bằng cách mật mã khoá nàytheo khoá công cộng và đối tác chiến lược hoàn toàn có thể giải thuật nó bằng khóa riêng và sử dụng nó cho thông tin mật mãhóa trên cơ sở khoá đối xứng. Để thông tin đến một đồng cấp bằng khoá công cộng, cần tin tưởngnguồn của khoả này. Vì thế cần có những kho thông tin tin yêu ( ví dụ điển hình, biết được khoá công cộngcủa những kho này và chúng phải ký điện tử cho những khoá công cộng bằng khóa riêng của mình trước khiphân phối ). Các kho này được gọi là thẩm quyền ghi nhận ( CA : Certifĩcate Authority ) và chúng tạonên cơ sở PKI ( Public Key Infrastructure : hạ tầng khoá công cộng ). Có thể cung ứng một SA nhân công hoặc quản trị động, cùng với những khoá an ninh thiết yếu để thựchiện những giao thức mật mã và nhận thực. 16. Nhận thực, trao quyền và giao dịch thanh toán – AAACung cấp mọi kiểu dịch vụ cho những người mua yên cầu ba thành phần cơ bản để nhà sản xuất dịch vụ cóthể tính cước mức độ sử dụng dịch vụ và khước từ dịch vụ so với những người mua không hợp lệ. Cácthành phần này là nhận thực, trao quyền và thanh toán giao dịch ( Authentication, Authprization and Accounting ) thường được viết chung bằng một ký hiệu là AAA. – Nhận thực được định nghĩa là năng lực hay hành vi nhu yếu người sử dụng dịch vụ hay tàinguyên chứng tỏ nhận dạng của người này. Phần tử dịch vụ này hoàn toàn có thể có những dạng khác nhau vàcác công nghệ tiên tiến khác nhau. – Trao quyền là năng lực hay hành vi của một nhà sản xuất dịch vụ kiểm tra rằng một người sửdụng sau khi được nhận thực nhận dang có quyền truy nhập dịch vụ. Tuy nhiên so với một số ít dịch vụtruy nhập giấu tên, người sử dụng hoàn toàn có thể chỉ cần trình một số ít ghi nhận cho một phía bảo vệ thứ bađược đáng tin cậy. Thí dụ, kiểu truy nhập dịch vụ dựa trên thẻ, trong đó người sử dụng giấu tên đạt đượctruy nhập dịch vụ chỉ đơn thuần bằng cách trình thẻ cho nhà sản xuất dịch vụ ( ví dụ điển hình, có dạng tínphiếu hoặc tiền điện tử ) – Thanh toán là tích lũy số liệu mức độ sử dụng thiết yếu để nhà sản xuất dịch vụ phát hành biểu tínhcước hay hạn chế chính bản thân mình dịch vụ. Chẳng hạn nhà sản xuất dịch vụ hoàn toàn có thể phủ nhận trao quyềncho một người sử dụng trả trước dựa trên thông tin thanh toán giao dịch rằng tín phiểu của người này đã dùnghết. Các mạng lưới hệ thống nhận thực, trao quyền và giao dịch thanh toán ( AAA ) đóng vai trò là phương tiện đi lại cho thành côngphân phối dịch vụ. Thông thường, những người sử dụng được nhận thực khi nhu yếu dịch vụ và chỉ sau14khi nhận thực thành công xuất sắc người sử dụng mới được trao quyền sử dụng dịch vụ. Sau khi được traoquyền truy nhập dịch vụ, mạng sẽ tạo ra những bản tin giao dịch thanh toán dựa trên sự tích cực của người sử dụng. Hiện nay giao thức RADIUS ( RADIUS : Remote Authentication Dial In User Service : dịch vụ quay sốngười sử dụng nhận thực từ xa ) là giao thức AAA được sử dụng thoáng rộng nhất trong những mạng tổ ongnhư LTE / SAE và WiMAX. Do cố hữu những điểm yếu về an ninh và độ đáng tin cậy, RADIUS sẽ được thaythế bằng DIAMETER trong tương lai. Vì thế những tiêu chuẩn tổ ong 4G sẽ dựa trên giao thứcDIAMETER cho báo hiệu AAA đặc biệt quan trọng là cho nhu yếu và điều khiển và tinh chỉnh những địch vụ giá trị ra tăng. – AAA không chỉ là một tập những công dụng mà một nhà sản xuất dịch vụ thường tương hỗ mà còn là bakhối cơ bản để xây đựng một số ít logic dịch vụ như trả trước, những chủ trương giảm giá và những chính sáchtruy nhập mạng. Nhận thực và trao quyền người sử dụngQuá trình nhận thực và trao quyền người sử dụng gồm có hai bước : – Thu thập thông tin nhận thực và trao quyền từ người sử dụng ( ta hoàn toàn có thể gọi đây là quy trình đầu ) – Kiểm tra thông tin ( được gọi là quy trình sau ). Thông thường quy trình này lả bộ phận những chức năngAAA của nhà sản xuất dịch vụ. Cơ chế của quy trình nhờ vào công nghệ tiên tiến và quy trình sau có xu thếđộc lập công nghệ tiên tiến. Thu thập số liệu thanh toánCó hai cách tích lũy số liệu giao dịch thanh toán. – Cách thứ nhất là lưu số liệu địa phương tại nút Giao hàng, như NAS, hay một máy trạm ứng dụng. Nhược điểm của cách này là những yếu tố về an ninh, san sẻ số phận ( có nghĩa là nút bị sự cố thì số liệucó thể bị mất ) và thường cần một thủ tục quá phức tạp để tích lũy số liệu nếu người sử dụng là di độngvà hoàn toàn có thể truy nhập đến nhiều nút ship hàng. – Phương pháp được ưa dùng hơn và cũng ngày càng nhiều được vận dụng vào công nghiệp là phươngpháp dựa trên phát số liệu thanh tóan đến một cổng hay một tính năng server ( định kỳ hay theo sựkiện ) và sau đó để cho mạng lưới hệ thống tính cước truy nhập một điểm tiếp xúc TT để nhận thông tinthanh toán. Tất nhiên tính năng tích lũy số liệu thanh toán giao dịch tập trung chuyên sâu này yên cầu một nền tảng có độ tincậy cao, bảo vệ tính toàn vẹn số liệu, chính sách phục sinh sau thảm họa, nhưng toàn bộ những nhu yếu này chỉcần được thỏa mãn nhu cầu sau khi những nút Giao hàng địa phương không hề tương hỗ tính năng đặc trưng và tập trungnày. 17. Mô hình an ninh cho giao diện vô tuyến GSM – Mục đích của quy mô an ninh này là bảo vệ tính riêng tư cho thông tin của người sử dụng trênđường truyền vô tuyến. Môi trường an ninh trên giao diện vô tuyến GSM được bảo vệ bởi hai quy trình : nhận thực và bảomật. – Ở GSM chỉ có mạng nhận thực MS. Để nhận thực MS, mạng gửi đến nó lệnh RAND. SIM nhậnRAND và sử dụng nó cùng với khóa nhận thực thuê bao Ki được lưu làm đầu vào cho giải thuật A3 đểtạo ra SRES ( vấn đáp được ký ). Sau đó MS gửi SRES gửi trở lại mạng để mạng kiểm tra bằng cách sosánh nó với SRES tương ứng được tạo ra ở AuC, nếu trùng nhau thì nhận thực thành công xuất sắc và MS hợplệ. Sau khi nhận thực người sử dụng thành công xuất sắc, giải thuật A8 sử dụng khóa nhận thực Ki cùng với sốngẫu nhiên RAND để tạo ra khóa mật mã Kc. Giải thuật A5 sử dụng khoá này để mật mã tín hiệu thoạiphát trên đường vô tuyến và giải mật mã tín hiệu thoại thu được. 15 – Luồng mật mã tại đầu này phải được đồng nhất với luồng giải mật mã đầu kia đề luồng bit mật mã hóavà luồng bit giải mật mã trùng khớp với nhau. Toàn bộ quy trình nhận thực và mật mã hóa và những phầntử tham gia vào quy trình này trong mạng GSM được cho ở quy mô an ninh giao diện vô tuyến ở GSMtrên hình 3.3. Hình 3.3. Mô hình an ninh cho giao diện vô tuyến ở GSM18. Mô hình an ninh trên giao diện vô tuyến 3G UMTS – Nhận thực ở 3G UMTS được triển khai cả hai chiều : Mạng nhận thực người sử dụng cho mạng vàngười sử dụng nhận thực mạng. Để được nhận thực, mạng phải đóng dấu bản tin gửi đến UE bằng mãMAC-A và USIM sẽ thống kê giám sát con dấu kiểm tra nhận thực XMAC-A để kiểm tra. Mật mã những bản tin được triển khai ở cả hai chiều bằng KS ( KeyStream : Luồng khóa ). KS này được tạora ở RNC từ CK ( CK : Ciphering Key : Khóa mật mã ) trong AV do AuC gửi xuống và ở USIM từ CKđược đo lường và thống kê từ RAND và AUTN do mạng gửi đến. – Bảo vệ toàn vẹn được triển khai ở cả hai chiều bằng nhận thực toàn vẹn bản tin được truyền giữaRNC và UE. Để được nhận thực, bản tin phát ( UE hoặc RNC phải được đóng dấu bằng mã MAC-LPhía thu ( RNC hoặc UE ) giám sát con dấu kiểm tra toàn vẹn XMAC-I để kiểm tra. – Các thành phần quan trọng nhất tương quan đến an ninh là K và một số ít thông số kỹ thuật khác được lưu trongUSIM, AuC không khi nào được truyền ra ngoài hai vị trí này. Cũng cần bảo vệ rằng những thông sốnói trên đồng điệu với nhau ở cả hai phía. Mô hình an ninh tổng quát cho giao diện vô tuyến ở 3G UMTS được cho ở hình 4.2.1619. Quá trình mạng nhận thực người sử dụng – Quá trình mạng nhận thực người sử dụng : Nhận thực đc thực thi ngay sau khi mạng Giao hàng nhậndạng thuê bao. Quá trình này đc thực thi khi VLR ( trường hợp CS ) hay SGSN ( trường hợp PS ) gửiyêu cầu nhận thực đến AuC. Sau đó VLR / SGSN gửi nhu yếu nhận thực người sử dụng đến đầu cuối. Yêu cầu này chứa RAND và số thẻ nhận thực ( AUTN : Authentication Token Number ) đc phát đếnUSIM. USIM gồm có một khóa chủ K ( 128 bit ) sẽ đc sử dụng tích hợp với 2 thông sô thu đc ( RANDvà AUTN ) để giám sát thông số kỹ thuật vấn đáp của người sử dụng ( RES ). Sau đó RES ( 32-128 bit ) này đc gửitrở lại VLR / SGSN và đc so sánh với XRES kỳ vọng do AuC tạo ra. Nếu hai thông số kỹ thuật này trùng nhau, nhận thực thành công xuất sắc. Hình 4.3. Nhận thực người sử dụng tại VLR / SGSN20. Quá trình người sử dụng nhận thực mạng – Quá trình người sử dụng nhận thực mạng : Để nhận thực bởi USIM, mạng phải gửi đến USIM một mãđặc biệt 64 bit đc gọi là MAC-A ( Message Authentication Code-Authentication : Mã nhận thực bản tindành cho nhận thực ) để nó kiểm tra. MAC-A đc gửi đến UE trong thẻ nhận thực AUTN. Dựa trênRAND và 1 số ít thông số kỹ thuật nhận đc trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A. Nó so sánhXMAC-A với MAC-A nhận đc từ mạng, nếu chúng giống nhau thì nhận thực thành công xuất sắc. 17H ình 4.4. Nhận thực mạng tại USIM21. Mật mã luồng trong 3G UMTS – Sau khi nhận thực cả người sử dụng lẫn mạng, quy trình thông tin an ninh mở màn. Để hoàn toàn có thể thựchiện mật mã, cả hai phía phải thỏa thuận hợp tác với nhau về giải thuật mật mã sẽ được sử dụng, rất may rằngchỉ có một giải thuật được định nghĩa. Quá trình mật mã được triển khai tại đầu cuối và tại bộ điềukhiển mạng vô tuyến ( RNC ). Để thực thi mật mã, RNC và USIM phải tạo ra luồng khóa ( ký hiệu làKS ). KS được thống kê giám sát dựa trên hàm f8 theo những thông số kỹ thuật nguồn vào là : khóa mật mã CK ( CipheringKey ), và một số ít thông số kỹ thuật khác như : COUNT-C ( Số trình tự mật mã hóa ), BEARER ( nhận dạng kênhmang vô tuyến ), DIRECTION ( Phương truyền ) và LENGTH ( Độ dài thực tiễn của luồng khóa ). RNCnhận được CK trong AV từ CN, còn tại USIM CK được đo lường và thống kê dựa trên K, RAND và AUTN nhậnđược từ mạng. Sau khi có được CK ở cả hai đầu, RNC chuyển vào chính sách mật mã bằng cách gửi lệnhan ninh RRC đến đầu cuối. – Trong quy trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu mặt nạ giả ngẫunhiên của KS như thấy trên hình 4.5. Ưu điểm lớn của chiêu thức này là hoàn toàn có thể tạo ra số liệu mặt nạtrước khi nhận được văn bản thô. Vì thế quy trình mật mã hóa được triển khai nhanh. Giải mật mã đượcthực hiện theo cách tựa như như mật mã hóa. Hình 4.5. Bộ mật mã luồng trong 3G UMTS22. Nhận thực toàn vẹn và bảo vệ bản tin18 – Mục đích bảo vệ toàn vẹn là để nhận thực những bản tin điều khiển và tinh chỉnh. Quá trình này được thực hiệntrên lớp RRC ( Radio Resource Connection : Kết nối tài nguyên vô tuyến ) giữa đầu cuối và RNC.Để nhận thực toàn vẹn bản tin, Phía phát ( USIM hoặc RNC ) phải tạo ra một dấu ấn đặc biệtMAC-I ( 32 bit ). gắn vào bản tin đã được mật mã trước khi gửi nó đến phía thu ( RNC hoặcUSIM ). Tại phía thu mã kiểm tra toàn vẹn XMAC-I được giám sát và được so sánh với mãMAC-I nhận được. Nếu hai mã này trùng nhau thì bản tin được coi là toàn vẹn. MAC-I vàXMAC-I được đo lường và thống kê trải qua hàm f9 dựa trên những nguồn vào : khóa toàn vẹn ( IK : IntegrityKey ), DIRECTION hướng, COUNT-I ( Số trình tự mật mã ) và FRESH ( Làm tươi ) và bản tinbáo hiệu ( phát hoặc thu ). Thông số COUNT-I giống như bộ đếm được sử dụng để mật mã hóa. Thông số FRESH được sử dụng để mạng chống lại kẻ xấu chọn giá trị khởi đầu cho COUNT-I. RNC nhận được IK cùng với CK trong lệnh chính sách an ninh, còn USIM phải tính IK dựa trên K, RAND và AUTN. Từ hình 4.6 ta thấy quy trình thực thi bảo vệ toàn vẹn bản tin. Hình 4.6. Nhận thực toàn vẹn bản tin23. AKANhận thực và thỏa thuận hợp tác khóa ( AKA : Ainhcníication and Agreement ) là một trong những tính năng quantrọng của mạng lưới hệ thống UMTS. Tất cả những dịch vụ khác đều nhờ vào và AKA vì không hề sử dụng bất cứdịch vụ nào cao hơn mà không phải nhận thực người sử dụng. AKA ( Authentication and Key Agreement : nhận thực và thỏa thuận hợp tác khóa ) được thực thi khi : ■ Đăng ký người sử dụng trong mạng Giao hàng ■ Sau mỗi nhu yếu dịch vụ ■ Yêu cầu update vị trí ■ Yêu cầu đăng nhập ■ Yêu cầu hủy đăng nhập ■ Yêu cầu thiết lập lại kết nốiNhận thực và thỏa thuận hợp tác khóa được quản trị bởi VLR / SGSN mà thuê bao nối tới. Biểu đồ trao đổichuỗi thông tin trong AKA được cho trên hình 4.8.1. VLR / SGSN đảm nhiệm máy di động gửi ” nhu yếu số liệu nhận thực ( IMSI ) ‘ ‘ đến HLR2. HLR vấn đáp bằng ” Trả lời số liệu nhận thực ” ( AV1, AV2, AVn ) 3. VLR / SGSN phát ” Yêu cầu nhận thực người sử dụng ( RAND ) ( i ) | | AUTN ( i ) ” đến USIM thông quaRNC, Nút B, đầu cuối194. USIM phát ” Trả lời nhận thực ( RES ( i ) ) ‘ ‘ trở lại VLR / SGSNA. AuC nhận / tạo ra những AVB. VLR / SGSN lưu những AV trong cơ sở tài liệu của nóC. VLR / SGSN chọn một trong số những AV nhận đượcD. USIM kiểm tra AUTN và thống kê giám sát Trả lời của người sử dụng ( RES ) E. VLR / SGSN so sánh RES và XRES để nhận thực người sử dụngF. USIM tạo ra những khóa mật mã và toàn vẹn, CK và IK, và VLR / SGSN nhận CK và IK của AV hiệnthời20Hình 4.8. Biểu đồ chuối báo hiệu AKA24. Tạo AV trong AUCKhi tạo ra một AV mới, AuC đọc giá trị của số trình tự được lưu, sau đó nó tạo ra một SQN mới vàmột hô lệnh ngẫu nhiên RAND mới. Cùng với AMF ( Key Management Field ) và khóa bí hiểm dùngchung lao lý trước được lưu, bốn thông số kỹ thuật nguồn vào đã được chuẩn bị sẵn sàng để sử dụng. Các hàm sử dụngcác nguồn vào này và tạo ra những giá trị cho mã nhận thực bản tin, MAC-A, tác dụng kỳ vọng nhận thựcngười sử dụng, X-RES. Khóa mật mã ( CK, khóa toàn vẹn ( IK ), khóa nặc danh ( AK ) : Sau SQN ( + ) AK, ta được thẻ nhận thực AUTN gồm : SQN ( + ) AK, AMF và MAC. Quá trình tạo AV tại AuC2125. Tạo thông số kỹ thuật an ninh trong USIMQuá trình tạo thông số kỹ thuật an ninh trong USIM : Khi USIM nhận đc cặp ( RAND | | AUTN ), nó khởi đầu tạo rakhóa dấu tên ( AK ) bằng hàm f5 dựa trên RAND thu đc. Bằng XOR AK với SQN ( SQN + AK ) nhậnthực đc từ thẻ nhận thực, ta xác lập đc SQNHEcủa AuC. Sau đó khóa bí hiểm chung đc sử dụng cùngvới AMF, SQR và RAND để tạo ra XMAC-A ( mã nhận thực bản tin kỳ vọng ). Sau đó XMAC-A đc sosánh với MAC-A. Nếu chúng trùng nhau USIM nhận thực rằng bản tin ( cặp RAND | | AUTN ) nhận đc từHE ( và vì vậy SN này thuộc HE ) và có thế liên tục những hàm tạo khóa. Nếu XMAC-A và MAC-A khácnhau, bản tin “ phủ nhận nhận thực của người sử dụng ” đc gửi trở lại VLR / SGSN cùng với thông tư nguyênnhân và sau đó người sử dụng hủy thủ tục này. Nếu nhận thực thành công xuất sắc, USIM kiểm tra xem chuỗitrình tự có nằm trong dải lao lý hay ko ( dải này đc định nghĩa bởi nhà khai thác ). Nếu số trình tựnày nằm trong dải lao lý, USIM liên tục tạo ra RES bằng hàm f2 dựa trên những thông số kỹ thuật K và RAND. 2226. Mật mã và giải mật mã dùng hàm f8Số liệu người sử dụng và một số ít thành phần thông tin báo hiệu được coi là nhạy cảm và phải được bảomật. Để bảo mật thông tin nhận dạng, P-TMSI phải được chuyển trong chính sách bảo mật thông tin tại thời gian cấp phép vàtại những thời gian khác khi những thủ tục báo hiệu được cho phép nó. Hàm bảo mật thông tin bảo vệ chính sách truyền dẫncó bảo vệ trên những kênh truy nhập vô tuyến giữa UE và RNC.Hàm mật mã f8 là bộ mật mã luồng khóa để tạo ra một khối luồng khóa. Khối luồng khóa này thựchiện XOR với khối văn bản thô rồi phát tác dụng lên giao diện vô tuyến. Luồng khóa của bộ mật mã hóalà duy nhất so với từng khối. Nó không riêng gì tạo ra một khóa trên một phiên để triển khai XOR với tấtcả những khối có kích cỡ Length mà còn một khóa mới cho toàn bộ những khối. Vì thế cả phía phát và phía thuphải đồng nhất bằng cùng một bộ đếm tại mọi thời gian bằng không hề giải mật mã. Quá trình mật mãhóa và giải mật mã sử dụng hàm f8 dược cho ở hình 4.16 ( xem 4.4.3 ). Hình 4.16. Quá trình mật mã hóa và giải thuật sử dụng hàm f827. Mật mã WEPWEP sử dụng kỹ thuật mật mã RC4 ( Ron Code ). Bộ mật mã luồng nhận một khóa có độ dài cố định và thắt chặt vàtạo ra một chuỗi bit ngẫu nhiên sau đó cộng mod-2 văn bản thô để tạo ra văn bản mật mã. RC4 cũngđược sử dụng thoáng đãng cho giao thức internet SSL ( lớp ổ cắm an ninh ) và nhiều loại sản phẩm mật mã khác. Khi WEP mật mã số liệu, nó triển khai hai giải quyết và xử lý so với số liệu thô : một để mật mã văn bản thô, và mộtđể bảo vệ sự biến hóa số liệu trái phép. Thủ tục WEP như sau : • Khóa bí hiểm 40 bit được móc nối với một vectơ khởi đầu 24 bit ( IV ) để được một khóa tổng 64 bit • Khóa tổng được đưa vào một bộ tạo số giả ngẫu nhiên ( PRNG : pseudo random numbergenerator ) RC4 PRNG cho ra chuỗi khóa giả ngẫu nhiên dựa trên khóa đầu vào • Chuỗi nhận được sẽ được sử dụng để mật mã hóa số liệu bằng cách cộng modul 2 theo từng bitKết quả : những byte được mã hóa có độ dài bằng số byte số liệu sẽ truyền trên đường không dây cộng với4 byte để kiểm tra tính toàn vẹn ( ICV : intergrity check value ). ICV được tạo ra bởi giải thuật toàn vẹn ( CRC 32 ) với đầu vào là văn bản thô. 23H ình 8.7. Mật mã WEP28. Giải mật mã WEB1. IV của bản tin thu được sử dụng để tạo ra chuỗi khóa thiết yếu cho việc giải mật mã chuỗi thu2 Văn bản mật mã cùng với chuỗi khóa đúng sẽ cho ta văn bản thô khởi đầu và ICV3. Giải mật mã được kiểm chứng bằng cách thực thi giải thuật toàn vẹn cho văn bản thô đã phục hồivà so sánh ICV1 với ICV được phát kèm với bản tin4. Nếu ICV1 không trùng với ICV, thì bản tin thu đã bị mắc lỗi và một thông tư lỗi được gửi trở lại trạmphát. Đầu di động có những bản tin bị lỗi sẽ không được phép truy nhậpHình 8.8. Giải mật mã WEP – Trong giải thuật mật mã WEP, RC4 PRNG là thành phần quan trọng của quy trình WEP. IV lan rộng ra thờigian hiệu lực hiện hành của khoá bí hiểm và bảo vệ sự tự đồng nhất của giải thuật. Khóa bí hiểm giữ nguyên khôngđổi còn IV đổi khác định kỳ. – Vì sống sót đối sánh tương quan một một giữa IV và đầu ra, nên số liệu trong những giao thức bậc cao như IPthường hoàn toàn có thể đoán được. Một kẻ nghe trộm hoàn toàn có thể xác lập một số ít phần của chuỗi khóa được tạo rabởi một cặp IV và việc sử dụng một cặp giống nhau của hai bản tin liền kề làm cho mức độ bảo mật thông tin bịgiảm. Như vậy việc biến hóa IV sau mỗi bản tin là chiêu thức đơn thuần nhất để bảo vệ hiệu quảWEP. Nhưng lúc bấy giờ đã có một số ít kỹ thuật mới sử dụng những giải thuật khác nhau như 3DES và ECC24cho phép bảo vệ thông tin tốt hơn. Trong tương lai nhiều năng lực WEP sẽ đựơc thay thế sửa chữa bởi AES ( Advanced Encryption Standard ) – Như đã xét ở trên, giao thức WEP bảo vệ cả những dịch vụ bảo mật thông tin và nhận thực. Nó gồm có giảithuật mật mã, khóa bí hiểm san sẻ và vectơ khởi đầu. Vectơ khởi đầu ( IV ) là một tập những ký hiệu được tạo ra một cách ngẫu nhiên và được sử dụng cùng vớicác khóa bí hiểm san sẻ để tạo ra những khóa mật mã thực sự. Các khóa bí hiểm không đổi trong khi IVthay đổi định kỳ. IV được cho phép tăng thời hạn của khóa bí hiểm và đảm bào tự đồng nhất cho giải thuật. MỗiIV dẫn đến một chuỗi khóa mới, vì vậy sống sót quan hệ một một giữa IV và đầu ra. Có thể biến hóa IVthường xuyên theo từng bản tin. 29. Mô hình 802.1×802.lx là một giao thức được cho phép nhận dạng theo cửa ( cửa ở đây có nghĩa là cửa ở lớp 1 : cửa vật lý củachuyển mạch ví dụ điển hình khác với cửa TCP lớp 4 ). Mặc dù bắt đầu không được phong cách thiết kế cho những mạngvô tuyến, 802.1 lx hoàn toàn có thể được sử dụng đề tăng cường đáng kể an ninh trong môi trường tự nhiên 802.11 và cóthể được sử dụng để khóa những cửa vật lý trong mạng hữu tuyến. 802.1 X được cho phép đóng tất cửa đối vớimọi lưu lượng chừng nào Client không được nhận thực trải qua những ghi nhận được lưu trongserver ( thường là RADIUS server ). 802.lx đơn thuần là một giao thức trao đổi ( EAP : Extensible Authentication Protocol ) trên những mạngkhông dây và hữu tuyến. Để hiểu được 802.lx ta cần hiểu được ba thành phần cơ sở : người phân phối, người nhận thực và server nhận. Hình 8.18. Mô hình 802.1 x – Các người nhận thực đóng vai trò như những công an giao thông vận tải. Thực chất chúng hoạt động giải trí giống nhưmột tường lửa động. Nếu bạn không được nhận thực, chúng không cho lưu lượng của bạn đi qua ngoạitrừ những bản tin 802. lx. Sau khi nhận thực, lưu lượng của bạn được phép qua. Tất cả trấn áp này đượcthực hiện bởi hai cửa : một cửa bị trấn áp và một cửa không bị trấn áp. Cửa không bị kiểm soátđược người nhận thực sử dụng để thông tin với server nhận thực. Cổng bị trấn áp được khởi đầu trong25một trạng thái chưa nhận thực, nó chặn tổng thể lưu lượng. Sau đó Client được nhận thực, cửa bị kiểmsoát chuyển vào trạng thái đã nhận thực và lưu lượng được cho qua. 30. Lược đồ nhận thực của 802.1 x – Trước hết người phân phối ( client ) gửi một khung EAP Start ( khởi đầu EAP ). Bản tin này cho phépngười nhận thực biết được ai muốn truy nhập. Người nhận thực vấn đáp bằng một khung EAPRequest / Identity ( nhu yếu / nhận dạng EAP ). Người cung ứng vấn đáp bằng một khung EAPResponse / Identity để nhận dạng chính mình ( ví dụ điển hình tên người sử dụng ). Người nhận thực gửi thôngtin này đến server nhận thực. Hình 8.20. Giao thức 802.1 x – Sau đó server nhận thực gửi khung EAP-Request ( nhu yếu EAP ) đến bộ nhận thực. Khung này chứahô lệnh hoặc nhu yếu ghi nhận ( ví dụ điển hình hỏi mật khẩu ). Bộ nhận thực gửi hô lệnh đến người cungcấp, người này đưa ra vấn đáp tương ứng. – – Người nhận thực nhận nhu yếu và chuyển nó đến servernhận thực. – Tiếp theo server nhận thực nhìn nhận những ghi nhận và vấn đáp bằng khung EAP-Success hay Failure ( EAP thành công xuất sắc hay thất bại ). Nếu nhận được bản tin EAP-Success, người nhận thực sẽ chuyển cổngbị trấn áp từ trạng ; thái chưa nhận thực vào trạng thái nhận thực. – Ta thấy, người phân phối và server nhận thực không khi nào chuyện trò trực tiếp. Người nhận thựcchặn toàn bộ những cuộc truyền thông online và chyển tiếp nó. Sau khi đã được nhận thực, Client hoàn toàn có thể truy nhậpđến những tài nguyên của mạng. 802. lx cũng hoàn toàn có thể được sử dụng để phân phối an ninh vật tư khóa cho từng trạm hoặc cho từngphiên. Nhắc lại rằng trong thiên nhiên và môi trường WEP, mọi người có cùng khóa WEP bí hiểm san sẻ. Bây giờ nhờ802. lx, mỗi Client hoàn toàn có thể có khóa riêng WEP bí hiểm san sẻ của mình. Bằng cách này, nếu bạn có thểsử dụng thành công xuất sắc công cụ phá khóa WEP, bạn chỉ hoàn toàn có thể nhận được khóa sử dụng cho một người sửdụng hoặc một phiên .

Các bài viết liên quan

Viết một bình luận