• Triển khai mạng tin cậy
• Nhóm thực hiện
• Nguyễn Thị Thúy 07520349
• Thái Thị Thu Thảo 07520323
• Hồ Nguyễn Duy 07520055
• Nguyễn Thanh Sơn 07520306
• Nội dung
• Tình hình an ninh mạng hiện nay
• Mạng phòng thủ
• Mạng tin cậy
• Dịch vụ mạng tin cậy
• Công nghệ mạng tin cậy
• Mật mã
• Chứng thực mạnh
• Hạ tầng khóa công khai PKI
• An ninh mạng hiện nay
• Đối mặt với nhiều nguy cơ về bảo mật
• An ninh mạng hiện nay
• Sự phát triển của tội phạm mạng : nhanh về quy mô, tính chuyên nghiệp, trình độ kỹ thuật và tiềm lực tài chính
• An ninh mạng hiện nay
• Mạng phòng vệ
Bao gồm:
• Firewall
• Ngoài ra
– Hệ thống phát hiện xâm nhập(IDS)
– Antivirus
Hình 1-2 Vị trí các khách hàng, nhà cung cấp … trong mạng doanh nghiệp
à Mạng phòng vệ không thể đáp ứng
• Mạng tin cậy
• Mục tiêu:Khả năng thiết lập các kênh an toàn giữa hai đầu cuối bất kỳ như nhân viên, khách hàng, đối tác.
• Khả năng nhận biết được các yêu cầu nào là được phép.
• Khả năng chứng thực nhân viên, khách hàng, đối tác hoặc các kết nối đầu cuối khác.
• Dịch vụ mạng tin cậy
• Khi hoàn thành chuyển đổi từ mạng hướng phòng thủ tới một mạng đáng tin cậy, một số dịch vụ bảo mật quan trong phải được cung cấp:
Authentication Authorization
Confidentiality Identification
Integrity Non-repudiation
• Chứng thực và nhận dạng mặc dù tương tự nhưng khác nhau về cách cụ thể.
ü Nhận dạng là một chủ đề chung chung lớn hơn, tổng quát hơn.
ü Chứng thực rất cụ thể. Yêu cầu xác thực bằng chứng không thể bác bỏ.
• Công nghệ mạng tin cậy
• Các công nghệ quan trọng cho việc thực hiện một mạng tin cậy là:
ü Cryptography
ü Strong authentication
ü Digital signatures
ü Digital certificates
• Mật mã là trái tim của tất cả các mạng đáng tin cậy. Để đáp ứng các mục tiêu của các kênh truyền thông bảo mật, và để biết ai đang ở phía đối diện của phiên giao dịch, mật mã học là bắt buộc.
• Mật mã học có thể được thường được phân loại thành hai loại chính:
ü Đối xứng
ü Bất đối xứng
• Chứng thực mạnh là một công nghệ cần thiết tuyệt đối cho các mạng đáng tin cậy.
• Trên một mức độ sâu hơn, các doanh nghiệp cần ít nhất hai yếu tố Chứng thực. Phổ biến hai yếu tố Chứng thực là thẻ thông minh hoặc thẻ truy cập.
• Chữ ký số được tạo ra bằng cách sử dụng mật mã công cộng quan trọng trong mạng đáng tin cậy.
• Trong thế giới thực, bạn có thể ký một tài liệu và chữ ký của bạn có thể được so sánh với một chữ ký được biết đến của bạn. Chữ ký vật lý là một phần của quá trình chứng thực.
• Trong thế giới kỹ thuật số, thông qua mật mã, bạn có thể ký một thông điệp.
• Mật mã
Key :
• là thành phần bí mật
• điểm tấn công chính
• đòi hỏi key phải dài
(brute-force)
• Thuật toán được định nghĩa như một quá trình toán học mà xác định cách mã hóa và giải mã diễn ra như thế nào. Thuật toán mang tính chất public.
• Phân loại:
Ø Thuật toán đối xứng
Ø Thuật toán bất đối xứng
• Thuật toán đối xứng
Phân loại thuật toán đối xứng:
• Block ciphers : mã hóa các khối có chiều dài cố định 64 hoặc 128 bit. Phổ biến có IDEA, RC2, DES, Triple DES,RC6…
• Stream ciphers : mã hóa từng bit của thông điệp, đại diện có RC4
• Thuật toán bất đối xứng
• Một số thuật toán bất đối xứng phổ biến : DH, DSA, ECC, RSA
• Tùy từng trường hợp mà chúng
ta sử dụng thuật toán đối xứng
hay bất đối xứng cho phù hợp
Hashing
• Bảo đảm tính toàn vẹn dữ liệu khi tải về
• Chức năng một chiều
• Chức năng chữ kí số
• Khả năng xác thực mạnh
• Cơ chế xác thực trong mạng truyền thống
àusername/password
• Rủi ro an ninh thông tin
– Mật khẩu bị xâm phạm à hệ thống mất an toàn
• Bị nghe lén trên kênh truyền
• Bị crack bởi một số công cụ như L0pht hoặc LC4
• Dễ bị đoán ra
• …
àcần có một khả năng xác thực mạnh
• Các yếu tố xác thực
• Chứng thực Kerberos
• Chứng thực dựa trên chứng chỉ
• Các yếu tố xác thực
– Càng nhiều yếu tố xác thực thì khả năng xác thực càng mạnh.
– 3 yếu tố xác thực phổ biến
• What you know
• What you have
• Who you are
• Chứng thực Kerberos
– Phát triển vào năm 1985 tại Viện Công nghệ Massachusetts (MIT)
– Kerberos sử dụng nhiều thành phần trong quá trình xác thực
• Người dùng
• Máy chủ chứa tài nguyên
• Máy chủ xác thực
• Xác thực dựa trên chứng chỉ
– Chứng chỉ số giống như ID số định danh cho người dùng, được cấp bởi cơ quan thứ ba đáng tin cậy
– Các giao thức phổ biến cung cấp chứng chỉ sô:
• SSl
• PGP
• S/MINE
• TLS
• Hạ tầng khóa công khai (PKI)
• Để đảm bảo bí mật thông tin
àMã hóa thông tin
àCần phải phân phối các khóa bí mật để sử dụng trong các mạng mở
àMật mã khóa công khai là lựa chọn tốt nhất
àĐể sử dụng mật mã khóa công khai thì cần phải xây dựng một cơ sở hạ tầng khóa công khai (PKI) để hỗ trợ và quản lý các chứng chỉ khóa công khai
• Các thành phần PKI
– Cơ quan chứng chỉ (CA)
– Cơ quan đăng ký (RA)
– Kho lưu trữ chứng chỉ
– Bảo mật máy chủ
– Các ứng dụng kích hoạt PKI
• Chứng chỉ X.509
– Là chuẩn định dạng cho chứng chỉ số
– Được đưa ra bởi Liên minh viễn thông quốc tê ITU năm 1988
– Các thành phần của chứng chỉ
• Tài liệu tham khảo
• Slide “An toàn mạng máy tính” – Tô Nguyễn Nhật Quang
• Giáo trình SCNA
• Tài liệu tìm kiếm trên mạng
Không có nhận xét nào:
Đăng nhận xét