BÀI 4. GIAO THỨC MẬT MÃ Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 1 Nội dung Tổng quan về giao thức mật mã

Tài liệu tương tự
ThemeGallery PowerTemplate

Microsoft Word - 10 quy tac then chot ve bao mat.doc

brochure_photo1.4

Hãy làm thành viên 3M Thực hiện tốt Trung thực Công bằng Trung thành Chính xác Tôn trọng Bộ Quy tắc Ứng xử Toàn cầu

HƯỚNG DẪN SỬ DỤNG TỦ LẠNH FFK 1674XW Exclusive Marketing & Distribution HANOI Villa B24, Trung Hoa - Nhan Chinh, Thanh Xuan District

Thiền tông và Tịnh độ tông - chỗ gặp gỡ và không gặp gỡ

HƯỚNG DẪN SỬ DỤNG

LỊCH SỬ - KHẢO CỔ - DÂN TỘC HỌC Tạp chí Khoa học xã hội Việt Nam, số 7(92) Quan hệ Đại Việt - Chiêm Thành thời Lý ( ) thư tịch cổ Việt

Phần I Giới thiệu Làm sao để Việt Nam phát triển bền vững, nhanh chóng thành một nước dân chủ thịnh vượng? Làm sao lý tưởng Làm theo năng lực hưởng th

Trƣờng Đại Học Kinh Tế Thành Phố Hồ Chí Minh Khoa Thƣơng Mại Du Lịch Marketing ---o0o--- Đề tài: QUẢN TRỊ RỦI RO TRONG EVENT Giảng viên hƣớng dẫn: Tiế

Bài Học 4 20 Tháng 7 26 Tháng 7 NHƠN TỪ VÀ CÔNG LÝ TRONG THI THIÊN VÀ CHÂM NGÔN CÂU GỐC: Hãy đoán xét kẻ khốn cùng và người mồ côi; Hãy xử công bình c

3

Mượn Trong Đời Sống Văn Hóa Người Bình Dân Tây Nam Bộ Trần Minh Thường 1. Mượn là gì? Đại Nam Quốc âm tự vị đưa ra các định nghĩa về từ mượn như sau:

Chính sách bảo mật của RIM Research In Motion Limited và các công ty con và công ty chi nhánh ("RIM") cam kết có một chính sách lâu dài trong việc bảo

1_GM730_VIT_ indd

Duyên Nghiệp Dẫn Tu Thiền Sư Lương Sĩ Hằng

Mấy Điệu Sen Thanh - Phần 4

Global Employee Personal Information Privacy Notice

BỘ GIÁO DỤC VÀ ĐÀO TẠO

1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM NGHỆ THUẬT TRUNG ƯƠNG NGUYỄN THỊ PHƯƠNG NHUNG DẠY HỌC MÔN TRANG TRÍ CHO NGÀNH CAO ĐẲNG SƯ PHẠM TIỂU HỌC

Output file

HƯỚNG DẪN SỬ DỤNG CÁC SẢN PHẨM CỦA OFFICE 365 Hợp đồng số: 25/KTQD-FPT Cung cấp hệ thống Office trực tuyến và thư điện tử Trường Đại Học Kinh Tế Quốc

BỘ GIÁO DỤC VÀ ĐÀO TẠO

1

Lão Pháp Sư TỊNH KHÔNG đề xướng Pháp Sư THÍCH TỰ LIỄU kính biên NHẬT MỘ ĐỒ VIỄN TRỜI ĐÃ XẾ BÓNG, ĐƯỜNG VỀ CÒN XA Lớp học tập Tịnh Độ Vô Lượng Thọ Khoa

daithuavoluongnghiakinh

(Tái bản lần thứ hai)

Nghị định số 159/2013/NĐ-CP ngày 12/11/2013 quy định xử phạt vi phạm hành chính trong hoạt động báo chí, xuất bản

Đôi mắt tình xanh biếc 1 THÍCH THÁI HÒA ĐÔI MẮT TÌNH XANH BIẾC NHÀ XUẤT BẢN VĂN HÓA VĂN NGHỆ

Độc công tử

Thư Ngỏ Gửi Đồng Bào Hải Ngoại Của Nhà Báo Nguyễn Vũ Bình

ĐẠI HỌC ĐÀ NẴNG TRƯỜNG ĐẠI HỌC BÁCH KHOA NGUYỄN ĐĂNG TUẤN NGHIÊN CỨU XÂY DỰNG CHƯƠNG TRÌNH TÍNH TOÁN VẬN HÀNH TỐI ƯU CHO NHÀ MÁY THỦY ĐIỆN ĐẠI NINH TR

Document

ÔNG PGS/TS BÙI HIỀN VÀ ĐỨA CON QUÁI THAI TỪ BÊN TÀU GỞI QUA Nguyên Khai BỘ CHỮ TIẾNG VIỆT theo mẫu tự La -Tinh do các Giáo Sĩ Tây phương sáng chế ra g

Các giá trị của chúng ta Khuôn khổ cho hoạt động kinh doanh thường ngày của chúng ta Chúng ta chia sẻ ba giá trị cốt lõi - Tập Thể, Niềm Tin và Hành Đ

Chương 16 Kẻ thù Đường Duyệt càng hoài nghi, không rõ họ đang giấu bí mật gì. Tại sao Khuynh Thành không ở bên cạnh nàng, rốt cuộc đã xảy ra chuyện gì

LÔØI TÖÏA

Microsoft Word - Authpaper_ICO_2019.docx

Microsoft Word - Done_reformatted_4C Communication Guidelines_v2.2_VIE.docx

TCVN TIÊU CHUẨN Q UỐC GIA TCVN 9411 : 2012 Xuất bản lần 1 NHÀ Ở LIÊN KẾ - TIÊU CHUẨN THIẾT KẾ Row houses - Design standards HÀ NỘI

TRƯỜNG ĐẠI HỌC SƯ PHẠM TP. HỒ CHÍ MINH KHOA HÓA HỌC KHÓA LUẬN TỐT NGHIỆP Tên đề tài: SỬ DỤNG MOODLE THIẾT KẾ WEBSITE HỖ TRỢ VIỆC TỰ HỌC CHƯƠNG HIDROCA

Microsoft Word - truyen-an-duong-vuong-va-mi-chau-trong-thuy.docx

META.vn Mua sắm trực tuyến HƯỚNG DẪN SỬ DỤNG MÁY HÚT BỤI GIA ĐÌNH 1. Các loại máy hút bụi gia đình thông dụng hiện nay Trong các gia đình hiện nay sử

CHƯƠNG 1

Yêu cầu bảo vệ dữ liệu dành cho nhà cung cấp của Microsoft Tính ứng dụng Yêu cầu bảo vệ dữ liệu ( DPR ) dành cho nhà cung cấp của Microsoft áp dụng ch

Document

Vinashin: Vỡ nợ hay phá sản về chiến lược? Nam Nguyên, RFA Tập đoàn Công nghiệp Tàu thủy Việt Nam Vinashin làm thất thoát tỷ đồng gâ

Kyõ Thuaät Truyeàn Soá Lieäu

Ngũ Luân Thư CHƯƠNG TRÌNH TÓM TẮT SÁCH KINH DOANH

Hành động liêm chính Quy trình Quản lý Quy tắc Hành xử tại Celestica

Document

Microsoft Word - KinhVoLuongTho-Viet

Thông tư 27/2013/TT-BCT của Bộ Công Thương quy định về Kiểm tra hoạt động điện lực và sử dụng điện, giải quyết tranh chấp hợp đồng mua bán điện

Microsoft Word - TPLongXuyen

BỘ QUY TẮC ỨNG XỬ Chúng ta hoạt động trong một nền văn hóa với các tiêu chuẩn đạo đức cao nhất

BP Code of Conduct – Vietnamese

MỘT SỐ LƯU Ý KHI DẠY CÁC TIẾT ÔN TẬP CHƯƠNG Môn Tin học cung cấp cho học sinh những kiến thức phổ thông về ngành khoa học tin học, hình thành và phát

14/2/2017 NGÂN HÀNG NHÀ NƯỚC VIỆT NAM CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập Tự do Hạnh phúc Số: 39/2016/TT NHNN Hà Nội, ngày 30 tháng 12 năm 2016

Phân tích Nhân vật Hoạn Thư trong Đoạn trường tân thanh của Nguyễn Du

Microsoft Word - doc-unicode.doc

Để Hiểu Thấu Hành Đúng Pháp Hộ Niệm DIỆU ÂM (MINH TRỊ) 1

TOURCare Plus

BỘ XÂY DỰNG

Microsoft Word - Bai giang Mar KN.doc

Phân tích bài thơ Vịnh khoa thi hương của Trần Tế Xương

TÀI LIỆU HƯỚNG DẪN SỬ DỤNG ỨNG DỤNG HÓA ĐƠN ĐIỆN TỬ CYBERBILL CLOUD V2.0 Phiên bản V2.0

Tp

BTT truong an.doc

Những chỉ tiêu đánh giá hiệu quả sử dụng vốn của doanh nghiệp Những chỉ tiêu đánh giá hiệu quả sử dụng vốn của doanh nghiệp Bởi: Nguyễn Hoàng Minh Khá

Microsoft Word - 8b. Tai lieu doc them ve Khai thac TS.doc

ĐIỂM THI KHỐI A ĐẠI HỌC BÁCH KHOA ĐÀ NẴNG ầ ươ ữ ặ ố ả ườ ườ ườ ễ ướ ườ ườ ầ ườ ễ ữ ấ ồ ấ ứ ấ ố ấ ễ ấ ễ ả ấ ễ ướ ấ ễ ấ ễ ấ ễ ấ ễ ấ ấ ồ ố ấ ạ ấ ầ ấ ầ ấ

Quản Lý Ơn riêng Thiên Chúa đã ban, mỗi người trong anh em phải dùng mà phục vụ kẻ khác. Như vậy, anh em mới là những người khéo quản lý ân huệ thiên

Tướng Đỗ Cao Trí

Trung tâm WTO và Hội nhập Phòng Thương mại và Công nghiệp Việt Nam HIỆP ĐỊNH ĐỐI TÁC TOÀN DIỆN VÀ TIẾN BỘ XUYÊN THÁI BÌNH DƯƠNG Tóm tắt Chương 28 Giải

DHS: Ban Hỗ trợ Trẻ em, Người lớn và Gia đình Những việc quý vị có thể làm đối với trường hợp ngược đãi trẻ em

QUY TẮC, ĐIỀU KHOẢN SẢN PHẨM BẢO HIỂM BỔ TRỢ

Giới Nguyện Bồ Đề Tâm Giới nguyện Bồ Đề Tâm gồm mười tám giới nguyện chính và bốn mươi sáu giới nguyện phụ. Vi phạm một giới nguyện chính là vi phạm t

Vượt qua thách thức bảo vệ dữ liệu ở khắp mọi nơi

Tùng, Một Chỗ Ngồi Dưới Chân Cầu Thang _ (Nguyễn Vĩnh Nguyên) (Tạp ghi)

Đề cương chương trình đại học

Microsoft Word - skkn mam non _15_.doc

TỔNG QUAN KINH TẾ VIỆT NAM NĂM 2012 VÀ TRIỂN VỌNG 2013 GS. Nguyễn Quang Thái 13 Hội Khoa học Kinh tế Việt Nam I- Thành tựu quan trọng về kiềm chế lạm

Microsoft Word - BussinessPlanBook-Vietnam-skabelon-nybund.doc

Chinh phục tình yêu Judi Vitale Chia sẽ ebook : Tham gia cộng đồng chia sẽ sách : Fanpage :

- DEEBOT của tôi không thể kết nối với Wi-Fi. Tôi có thể làm gì? 1. Vui lòng kiểm tra cài đặt Wi-Fi. Robot chỉ hỗ trợ Wi-Fi 2.4G. Nó không hỗ trợ Wi-F

UL3 - APTDUV [Watermark]

Microsoft Word - DoaHongChoNguoiYeuDau-NXCuong.doc

1 Triệu Châu Ngữ Lục Dịch theo tài liệu của : Lư Sơn Thê Hiền Bảo Giác Thiền Viện Trụ Trì Truyền Pháp Tứ Tử Sa Môn Trừng Quế Trọng Tường Định. Bản khắ

Phaät Thuyeát Ñaïi Thöøa Voâ Löôïng Thoï Trang Nghieâm Thanh Tònh Bình Ñaúng Giaùc Kinh Nguyên Hán bản: Ngài HẠ LIÊN CƯ hội tập TÂM TỊNH chuyển ngữ

LUẬT CHẤT LƯỢNG SẢN PHẨM, HÀNG HOÁ Căn cứ Hiến pháp nước Cộng hoà xã hội chủ nghĩa Việt Nam năm 1992 đã được sửa đổi, bổ sung một số điều theo Nghị qu

Microsoft Word - Bodedatma.doc

SỞ GDĐT TỈNH BÌNH DƯƠNG XÂY DỰNG VĂN HÓA PHÁP LÝ, ỨNG XỬ VĂN MINH Số 08 - Thứ Hai,

Dân Tị Nạn Mới ở Âu Châu Nam Minh Bach Hướng Dương txđ dịch sang tiếng Việt Hình ảnh bé Aylan Kurdi chết đuối trên Biển cùng với mẹ và người anh lớn t

Số 204 (7.552) Thứ Ba ngày 23/7/2019 XUẤT BẢN TỪ NĂM

Tác Giả: Cửu Lộ Phi Hương Người Dịch: Lục Hoa KHÔNG YÊU THÌ BIẾN Chương 50 Lửa bùng lên chỉ trong nháy mắt, nhanh chóng lan tới những nơi bị xăng tưới

Hỗ trợ ôn tập [ĐỀ CƯƠNG CHƯƠNG TRÌNH ĐẠI HỌC] SMS MARKETING TỪ A TỚI Z Bùi Quốc Hưng SMS MARKETING TỪ A TỚI Z Giới thiệu về SMS marketing

Đề cương chương trình đại học

~ 33 HỒNG DANH QUÁN THẾ ÂM BỒ TÁT MA HA TÁT ~ 1) Dương Liễu Quán Âm: còn có tên gọi khác là Dược Vương, bổn nguyện của Ngài là bạt trừ cứu độ những bệ

Bản ghi:

BÀI 4. GIAO THỨC MẬT MÃ Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 1 Nội dung Tổng quan về giao thức mật mã Các giao thức trao đổi khóa Các giao thức chữ ký điện tử 2 2 1

1. TỔNG QUAN VỀ GIAO THỨC MẬT MÃ 3 3 Giao thức mật mã là gì? Chúng ta đã biết về mật mã và các ứng dụng của nó: Bảo mật Xác thực Nhưng chúng ta cần biết Sử dụng mật mã như thế nào? Hệ mật mã an toàn chưa đủ để làm cho quá trình trao đổi thông tin an toàn Cần phải tính đến các yếu tố, cá nhân tham gia không trung thực Giao thức là một chuỗi các bước thực hiện mà các bên phải thực hiện để hoàn thành một tác vụ nào đó. Bao gồm cả quy cách biểu diễn thông tin trao đổi Giao thức mật mã: giao thức sử dụng các hệ mật mã để đạt được các mục tiêu an toàn bảo mật 4 4 2

Các thuộc tính của giao thức mật mã Các bên tham gia phải hiểu về các bước thực hiện giao thức Các bên phải đồng ý tuân thủ chặt chẽ các bước thực hiện Giao thức phải rõ ràng, không nhập nhằng Giao thức phải đầy đủ, xem xét mọi tình huống có thể Với giao thức mật mã: Giao thức phải được thiết kế để khi thực hiện không bên nào thu được nhiều lợi ích hơn so với thiết kế ban đầu. 5 5 Yêu cầu Perfect Forward Secrecy Một giao thức cần đảm bảo an toàn cho khóa ngắn hạn(short-term key) trong các phiên làm việc trước là an toàn khi khóa dài hạn (long-term key) không còn an toàn. 6 6 3

Tấn công khóa đã biết (known-key) Sử dụng khóa phiên đã biết trong các phiên làm việc trước để tấn công các phiên làm việc tới. Dùng khóa phiên cũ đã biết để tính toán khóa phiên trong các phiên truyền thông mới Dùng khóa phiên cũ đã biết để đánh lừa nạn nhân sử dụng lại Tấn công phát lại (Replay Attack) 7 7 Giao thức có trọng tài(trusted arbitrator) Trọng tài là bên thứ 3 thỏa mãn: Không có quyền lợi riêng trong giao thức Không thiên vị Các bên cần tin tưởng vào trọng tài Mọi thông tin từ trọng tài là đúng và tin cậy Trọng tài luôn hoàn thành đầy đủ nhiệm vụ trong giao thức Ví dụ: Alice cần bán một chiếc máy tính cho Bob, người sẽ trả bằng séc Alice muốn nhận tờ séc trước để kiểm tra Bob muốn nhận máy tính trước khi giao séc 8 8 4

Giao thức có trọng tài Ví dụ Alice và Bob tin tưởng vào Trent-Bên thứ 3 mà cả 2 cùng tin tưởng Trent (1) (2) (4) (3) (6) OK (7) (5) OK Alice Bob 9 9 Giao thức có trọng tài Ví dụ Alice tin tưởng vào ngân hàng mà Bob ủy nhiệm (1) (2) (3) Alice (3) Bob 10 10 5

Giao thức sử dụng trọng tài Khi 2 bên đã không tin tưởng nhau, có thể đặt niềm tin vào bên thứ 3 không? Tăng chi phí Tăng trễ Trọng tài trở thành cổ chai trong hệ thống Trọng tài bị tấn công 11 11 Giao thức có người phân xử(adjudicated Protocols) Chia giao thức có trọng tài thành 2 giao thức: Giao thức không cần đến trọng tài, có thể thực hiện bất kỳ khi nào 2 bên muốn Giao thức cần người phân xử: chỉ sử dụng khi có tranh chấp Hãy xem xét lại giao dịch trong ví dụ trên với giải pháp mới này! (1) Alice và Bob thỏa thuận hợp đồng (2) Hai bên cùng ký xác thực vào hợp đồng (3) Thực hiện giao dịch Nếu có tranh chấp: (4) Alice trình bằng chứng cho người phán xử (5) Bob trình bằng chứng cho người phán xử 12 12 6

Giao thức tự phân xử(self-enforcing Protocols) Không cần đến bên thứ 3 Giao thức có cơ chế để một bên có thể phát hiện sự gian lận của bên còn lại Không phải tình huống nào cũng có thể tìm ra giao thức như vậy 13 13 Các dạng tấn công vào giao thức mật mã Có thể lợi dụng các điểm yếu trong: Hệ mật mã Các bước thực hiện Tấn công thụ động: nghe trộm Tấn công chủ động: can thiệp vào giao thức Chèn thông điệp Thay thế thông điệp Sử dụng lại thông điệp Giả mạo một trong các bên 14 14 7

2. CÁC GIAO THỨC PHÂN PHỐI KHÓA BÍ MẬT 15 15 Hãy xem lại sơ đồ bảo mật sử dụng mật mã khóa đối xứng M Mã hóa? k S k S m Giải mã Alice c c Bob Kênh truyền Làm thế nào để Alice chuyển khóa một cách an toàn cho Bob! Thám mã m * Kẻ tấn công k S * 16 16 8

Giao thức phân phối khóa không tập trung Khóa chính: k M đã được A và B chia sẻ an toàn Làm thế nào vì đây chính là bài toán đang cần giải quyết Khóa chính được sử dụng để trao đổi khóa phiên K S Khóa phiên k S : sử dụng để mã hóa dữ liệu trao đổi Giao thức 1.1 (1) A B: ID A (2) B A: E(k M, ID B k S ) Giao thức này đã đủ an toàn chưa? Tấn công nghe lén Tấn công thay thế Tấn công giả mạo Tấn công phát lại 17 17 Giao thức phân phối khóa không tập trung Giao thức 1.2 Sử dụng các yếu tố chống tấn công phát lại (replay attack) (1) A B: ID A N 1 (2) B A: E(k M, ID B k S N 1 N 2 ) (3) A B: A kiểm tra N 1 và gửi E(k S, N 2 ) (4) B kiểm tra N 2 E: Hàm mã hóa có xác thực N 1, N 2 : Giá trị nonce (dùng 1 lần) Hạn chế của phân phối khóa không tập trung? 18 18 9

Sơ đồ trao đổi khóa Diffie-Hellman Alice và Bob cùng chia sẻ một khóa nhóm (p, g). Trong đó p là một số nguyên tố 1< g < p thỏa mãn: (g i mod p) g j mod p 1 i j < p A B X A < p Y A = g X A mod p Y A X B < p Y B = g X B mod p k S = Y B X A mod p = (g X B mod p) X A mod p = g X A X B mod p Y B k S = Y A X B mod p = g X A X B mod p 19 19 Ví dụ Khóa chung của nhóm p = 71, g= 7 Hãy tự kiểm tra điều kiện thỏa mãn của g A chọn X A = 5, tính Y A = 7 5 mod 71 = 51 A B X A = 5 X B = 12 Y A = 7 5 mod 71 = 51 Y B = 7 12 mod 71 = 4 Y A k S = 4 5 mod 71 = 30 Y B k S = 51 12 mod 71 = 30 Rút ra được điều gì từ sơ đồ này? 20 20 10

Tấn công sơ đồ trao đổi khóa Diffie- Hellman Nhắc lại sơ đồ: A X A < p Y A = g X A mod p k S = Y B X A mod p Y B Y A Kịch bản tấn công man-in-the-middle C sinh 2 cặp khóa (X A,Y A ) và (X B,Y B ) X B < p Y B = g X B mod p Tráo khóa Y A bằng Y A, Y B bằng Y B Hãy suy luận xem tại sao C có thể biết được mọi thông tin A và B trao đổi với nhau B k S = Y A X B mod p 21 21 Giao thức phân phối khóa tập trung Sử dụng bên thứ 3 được tin cậy KDC (Key Distribution Centre): Sinh khóa bí mật k S Phân phối k S tới A và B A và KDC đã chia sẻ một khóa bí mật k A, B và KDC đã chia sẻ một khóa bí mật k B Làm thế nào? 22 22 11

Giao thức phân phối khóa tập trung- Giao thức 2.1 (1) A KDC: ID A ID B (2) KDC A: E(k A, k S ID A ID B E(k B, ID A k S )) (3) A giải mã (2), thu được k S (4) A B: E(k B, ID A k S ). B giải mã, thu được k S (5) A B: E(k S, Data) E: Mã hóa có xác thực Hãy xem xét tính an toàn của giao thức này? Tấn công nghe lén Tấn công thay thế Tấn công giả mạo Tấn công phát lại 23 23 Giao thức phân phối khóa tập trung- Giao thức 2.2 (Needham-Schroeder) (1) A KDC: ID A ID B N 1 (2) KDC A: E(k A, k S ID A ID B N 1 E(k B, ID A k S )) (3) A giải mã, kiểm tra N 1 thu được k S (4) A B: E(k B, ID A k S ) B giải mã, thu được k S (5) B A: E(k S, N 2 ) A giải mã, có được N 2, tính f(n 2 ) (6) A B: E(k S, f(n 2 )) B giải mã kiểm tra f(n 2 ) (7) A B: E(k S, Data) E: mã hóa có xác thực N 1, N 2 : giá trị dùng 1 lần (nonce) f(x): hàm biến đổi sao cho f(x) x với mọi x(tại sao cần?) Hãy xem xét lại tính an toàn của giao thức này! 24 24 12

Tính đúng đắn của giao thức Xem xét việc tấn công phát lại vào bản tin số 4: (4) Attacker B: E(k B, ID A k old S) (5) B A: E(k old S, N 2 ) A giải mã D(k new S, E(k old S, N 2 )) = N 2 N 2 (6) A B: E(k new S, f(n 2 )) B giải mã: D(k old S, E(k new S, f(n 2 ))) f(n 2 ) B từ chối sử dụng khóa k old S 25 25 Giao thức phân phối khóa tập trung- Giao thức 2.3 (Denning) (1) A KDC: ID A ID B (2) KDC A: E(k A, k S ID A ID B T E(k B, ID A k S T)) (3) A giải mã, kiểm tra T, thu được k S (4) A B: E(k B, ID A k S T) B giải mã, kiểm tra T (5) B A: E(k S, N 1 ) (6) A B: E(k S, f(n 1 )) B giải mã, kiểm tra N 1 (7) A B: E(k S, Data) E: mã hóa có xác thực T: nhãn thời gian (time stamp) là thời điểm KDC phát bản tin Kiểm tra tính an toàn của sơ đồ này: Mất đồng bộ đồng hồ của các bên 26 26 13

Giao thức 2.3 (Denning) Kiểm tra nhãn thời gian t = T KDC (2) A A (4): T B t = t A t = t B t = T + delta t t = T + delta t A kiểm tra: t A (T + X) < delta ta bản tin hợp lệ B kiểm tra: t B T < delta tb bản tin hợp lệ 27 27 Giao thức 2.3 (Denning) Tấn công khi mất đồng bộ đồng hồ t = X t = 0 KDC A t = T + X (2): T + X t = T Phát lại (2): T + X t = t A Phiên làm việc kết thúc Phiên mới bắt đầu lại ngay A chấp nhận bản tin t = T + delta t 28 28 14

Giao thức phân phối khóa tập trung- Giao thức 2.4 (Kehne) (1) A B: ID A N A (2) B KDC: ID B N B E(k B, ID A N A T B ) (3) KDC A: E(k A, ID B N A k S ) E(k B, ID A k S T B ) N B A giải mã, kiểm tra N A chấp nhận k S nếu N A hợp lệ (4) A B: E(k B, ID A k S T B ) E(k S, N B ) B giải mã, kiểm tra T B chấp nhận k S nếu T B hợp lệ giải mã với k S, biết N B (4) và so sánh với N B (2) xác nhận được khóa k S mà A dùng giống B đang có T B : Thời điểm B gửi bản tin số (2) Vì sao việc sử dụng nhãn thời gian T B của B tốt hơn nhãn thời gian T của KDC trong giao thức 2.3 29 29 Giao thức 2.4 (Kehne) B t = T B (2): T B (4): T B t = t 1 Phiên kết thúc Phiên mới được bắt đầu ngay Tấn công phát lại(4): T B t = T B + delta tb B kiểm tra: t 1 T B < delta tb bản tin hợp lệ 30 30 15

3. CÁC GIAO THỨC PHÂN PHỐI KHÓA CÔNG KHAI 31 31 Hãy xem lại sơ đồ bảo mật sử dụng mật mã khóa công khai M k UB? k RB M Mã hóa Giải mã Alice C C Bob Kênh truyền Alice có thể chắc chắn rằng khóa k UB đúng là khóa công khai của Bob? Thám mã m * k * RB Kẻ tấn công 32 32 16

Giao thức phân phối khóa không tập trung Hãy xem xét giao thức sau(giao thức 3.1): (1) A B: ID A k UA N 1 (2) B A: ID B k UB N 2 E(k UA, f(n 1 )) (3) A kiểm tra f(n 1 ) A B: E(k UB, g(n 2 )) (4) B kiểm tra g(n 2 ) (5) B A: E(k UA, Data A ) (6) A B: E(k UB, Data B ) f(x) và g(x) là các hàm xác thực như MAC, HMAC 33 33 Tấn công 1: Kẻ tấn công thay thế k UA thành k UA trong (1) (2) B A: E(k UA, f(n1)) (3) A giải mã: D(k RA, (E(k UA, f(n1))) f(n1) A từ chối. Tấn công 2: Tấn công 1: Kẻ tấn công thay thế k UB thành k UB trong (1) Giải thích tương tự 34 34 17

Giao thức 3.1 Tấn công man-in-the-middle C tự sinh cặp khóa (k UA, k RA ) và (k UB, k RB ) A C B (1) A B: ID A k UA N 1 (1 ) C B: ID A k UA N 1 (2 )C A: ID B k UB E(k UA, f(n 1 )) N 2 (3) A B: E(k UB, g(n 2 )) (4 )B A: E(k UA, Data B ) (5) A B: E(k UB, Data A ) (2)B A: ID B k UB E(k UA, f(n 1 )) N 2 Reflection attack (3 ) C B: E(k UB, g(n 2 )) (4)B A: E(k UA, Data B ) (5) A B: E(k UB, Data A ) 35 35 Giao thức 3.2 Hãy xem xét giao thức sau(giao thức 3.2): (1) A B: ID A k UA N 1 (2) B A: ID B k UB N 2 E(k UA, f(n 1 )) B chỉ gửi một phần của mẩu tin này cho A (3) A B: E(k UB, g(n 2 )) (4) B gửi phần còn lại bản tin E(k UA, f(n 1 )) (4 ) A giải mã với k RA nhận được f(n 1 ) và kiểm tra A gửi phần còn lại của bản tin E(k UB, g(n 2 )) cho B (4 ) B giải mã với k RB nhận được g(n 2 ) và kiểm tra. (5) B A: E(k UA, Data A ) (6) A B: E(k UB, Data B ) A chỉ gửi một phần mẩu tin này cho B 36 36 18

Giao thức phân phối khóa tập trung- Giao thức 4.1 Sử dụng bên thứ 3 tin cậy PKA (Public Key Authority) Có cặp khóa (k UPKA, k RPKA ) Nhận các khóa công khai k UA của A và k UB của B một cách an toàn. Làm thế nào vì đây chính là bài toán đang cần giải quyết A và B đều có khóa công khai k UPKA của PKA Giao thức 4.1 (1) A PKA: ID A ID B (2) PKA A: E(k RPKA, ID B k UB ) (3) A B: E(k UB, N 1 ) (4) B PKA: ID B ID A (5) PKA B: E(k RPKA, ID A k UA ) (6) B A: E(k UA, N 1 ) - Kiểm tra tính an toàn của giao thức này? - Có thể tấn công vào giao thức này như thế nào? 37 37 Giao thức 4.1 38 38 19

Giao thức phân phối khóa tập trung- Giao thức 4.2 (1) A PKA: ID A ID B T 1 (2) PKA A: E(k RPKA, ID B k UB T 1 ) (3) A B: E(k UB, N 1 ) (4) B PKA: ID B ID A T 2 (5) PKA B: E(k RPKA, ID A k UA T 2 ) (6) B A: E(k UA, N 1 ) T 1, T 2 : nhãn thời gian chống tấn công phát lại Giao thức này có hạn chế gì? 39 39 Giao thức 4.2 40 40 20

Giao thức phân phối khóa tập trung- Giao thức 4.3 Bên thứ 3 được tin cậy CA(Certificate Authority) Có cặp khóa (k UCA, k RCA ) Phát hành chứng thư số cho khóa công khai của các bên có dạng Cert = E(k RCA, ID k U Time) ID: định danh của thực thể k U : khóa công khai của thực thể đã được đăng ký tại CA Time: Thời hạn sử dụng khóa công khai. Thông thường có thời điểm bắt đầu có hiệu lực và thời điểm hết hiệu lực. 41 41 Giao thức phân phối khóa tập trung- Giao thức 4.3 (tiếp) (1) A CA: ID A k UA Time A (2) CA A: Cert A = E(k RCA, ID A k UA Time A ) (3) B CA: ID B k UB Time B (4) CA B: Cert B = E(k RCA, ID B k UB Time B ) (5) A B: Cert A (6) B A: Cert B Làm thế nào để A và B có thể yên tâm sử dụng khóa công khai của nhau? Hãy cải tiến lại các giao thức trong các khâu cần đến xác thực thông điệp (sử dụng MAC hoặc hàm băm) Đọc thêm về PKI và chứng thư số theo chuẩn X.509 42 42 21

Giao thức 4.3 (tiếp) 43 43 Phân phối khóa bí mật của hệ mật mã khóa đối xứng Hạn chế chung của các giao thức phân phối khóa bí mật trong hệ mật mã khóa đối xứng Giao thức không tập trung: Số lượng khóa sử dụng lớn Giao thức tập trung: PKA phải đáp ứng yêu cầu với tần suất rất lớn Không có cơ chế xác thực rõ ràng Sử dụng mật mã khóa công khai trong các giao thức phân phối khóa bí mật (1) A B: E(k UB, E(k RA, k S )) (2) B giải mã với k RB, sau đó kiểm tra để chắc chắn thông điệp xuất phát từ A. Khóa k S thu được là khóa phiên. (3) A B: E(k S, Data) Tất nhiên giao thức trên không chống được tấn công phát lại. Việc cải tiến giao thức trên như là một bài tập. 44 44 22

Kết luận Hệ thống có nguy cơ mất an toàn ngay cả khi chúng ta sử dụng hệ mật mã tốt nếu không có một giao thức quản lý và phân phối khóa an toàn Hãy sử dụng các giao thức tiêu chuẩn: IPSec, TLS, IEEE802.11x, Keberos, Mật mã phải gắn liền với xác thực Thực tế các giao thức phân phối khóa đã trình bày đều xác thực dựa trên các sơ đồ mã hóa của hệ mật mã. Chúng ta biết rằng, giải pháp này chưa thực sự an toàn (hãy xem lại những phân tích trong bài 3. Xác thực thông điệp). Bài tập: Hãy sử dụng MAC, hàm băm, chữ ký điện tử để tăng cường an toàn cho các sơ đồ trên. 45 45 Một số lưu ý khác Đảm bảo tính bí mật: Khóa bí mật Khóa cá nhân Các giá trị chia sẻ bí mật khác Đảm bảo tính toàn vẹn, xác thực: Khóa bí mật Khóa công khai Thông tin sinh khóa Kiểm tra tính hợp lệ của các tham số nhóm Kiểm tra tính hợp lệ của khóa công khai Kiểm tra quyền sở hữu khóa cá nhân 46 46 23

Một số lưu ý khác Không kết thúc ngay giao thức khi có 1 lỗi xảy ra Làm chậm thông báo lỗi Chỉ sử dụng các giao thức tiêu chuẩn Thông báo lỗi không nêu cụ thể nguyên nhân lỗi Không sử dụng khóa giống nhau cho cả 2 chiều truyền tin Không sử dụng khóa giống nhau cho 2 mục đích mã mật và xác thực Tấn công vào quá trình thỏa thuận của giao thức 47 47 MS Point-to-Point Encryption Sử dụng mật mã RC4 Hoạt động của giao thức K = hash(password Nonce) Client (1) Thuật toán mã hóa (40 bit, 56 bit, 128 bit) (2) Thuật toán mã hóa (40 bit, 56 bit, 128 bit) (3)Nonce RC4(K, Data) Server Thỏa thuận thuật toán mã hóa K = hash(password Nonce) 48 48 24