công ngêệ bảo mật và chữ ký điện tử- chương 4

Màu nền
Font chữ
Font size
Chiều cao dòng

Bài 4. An toàn thư điện tử

4.1. Giới thiệu

Thư điện tử là dịch vụ mạng phổ dụng nhất hiện nay

Tuy nhiên, việc gửi và nhận thư hầu hết đều không được bảo mật

Nguy cơ 1: Thư bị đọc trộm trong quá trình di chuyển trên mạng

Nguy cơ 2: Thư dễ dàng bị giả mạo bởi một người khác

Nguy cơ 3: Tính toàn vẹn của nội dung thư không được đảm bảo

Cần các phương pháp để xác thực và bảo mật

Các giải pháp thường dùng

PGP (Pretty Good Privacy)

S/MIME (Secure/Multipurpose Internet Mail Extensions)

4.2. PGP

Do Phil Zimmermann phát triển vào năm 1991

Chương trình miễn phí, chạy trên nhiều môi trường khác nhau (phần cứng, hệ điều hành)

Có phiên bản thương mại nếu cần hỗ trợ kỹ thuật

4.2. PGP

Dựa trên các giải thuật mật mã an toàn nhất

Chủ yếu ứng dụng cho thư điện tử và file

Độc lập với các tổ chức chính phủ

Bao gồm 5 dịch vụ : xác thực, bảo mật, nén, tương thích thư điện tử, phân và ghép

Ba dịch vụ sau trong suốt đối với người dùng

4.2. PGP

Có độ an toàn rất cao nếu được sử dụng đúng cách

Được sử dụng trong một số chương trình thư điện tử (Outlook Express, ...)

Xác thực của PGP

Bảo mật của PGP

Xác thực và bảo mật của PGP

Nén của PGP

PGP nén thông báo sử dụng giải thuật ZIP

Nén thông báo giúp giảm dung lượng gói tin truyền trên mạng

Nén của PGP

Ký trước khi nén

Thuận tiện lưu trữ và kiểm tra, nếu ký sau khi nén thì

Cần nén lại thông báo mỗi lần muốn kiểm tra

Các phiên bản khác nhau của giải thuật nén không cho kết quả duy nhất

Mỗi phiên bản cài đặt có tốc độ và tỷ lệ nén khác nhau

Nén của PGP

Mã hóa sau khi nén

Ít dữ liệu sẽ khiến việc mã hóa nhanh hơn

Thông báo nén khó phá mã hơn thông báo thô

Tương thích thư điện tử của PGP

PGP bao giờ cũng phải gửi dữ liệu nhị phân

Nhiều hệ thống thư điện tử chỉ chấp nhận văn bản ASCII (các ký tự đọc được)

Thư điện tử vốn chỉ chứa văn bản đọc được

Tương thích thư điện tử của PGP

PGP dùng giải thuật cơ số 64 chuyển đổi dữ liệu nhị phân sang các ký tự ASCII đọc được

Mỗi 3 byte nhị phân chuyển thành 4 ký tự đọc được

Hiệu ứng phụ của việc chuyển đổi là kích thước thông báo tăng lên 33%

Nhưng có thao tác nén bù lại

Bảng chuyển đổi cơ số 64

Phân và ghép của PGP

Các giao thức thư điện tử thường hạn chế độ dài tối đa của thông báo

Ví dụ thường là 50 KB

PGP phân thông báo quá lớn thành nhiều thông báo đủ nhỏ

Việc phân đoạn thông báo thực hiện sau tất cả các công đoạn khác

Bên nhận sẽ ghép các thông báo nhỏ trước khi thực hiện các công đoạn khác 

Danh tính khóa PGP

Với một thông báo nhất định cần xác định sử dụng khóa nào trong nhiều khóa công khai / khóa riêng

Có thể gửi khóa công khai cùng với thông báo nhưng lãng phí đường truyền không cần thiết

Gán cho mỗi khóa một danh tính riêng

Gồm 64 bit bên phải của khóa

Xác suất cao là mỗi khóa có một danh tính duy nhất

Sử dụng danh tính khóa trong chữ ký

Quản lý khóa PGP

Thay vì dựa trên các CA (cơ quan chứng thực), đối với PGP mỗi người dùng là một CA

Có thể chứng thực cho những người dùng quen biết

Tạo nên một mạng lưới tin cậy

Tin các khóa đã được chứng thực

Mỗi khóa có một chỉ số tin cậy

Người dùng có thể thu hồi khóa của bản thân

S/MIME

Nâng cấp từ chuẩn khuôn dạng thư điện tử MIME có thêm tính năng an toàn thông tin

MIME khắc phục những hạn chế của SMTP (Simple Mail Transfer Protocol)

Không truyền được file nhị phân (chương trình, ảnh,...)

Chỉ gửi được các ký tự ASCII 7 bit

Không nhận thông báo vượt quá kích thước cho phép

...

S/MIME có xu hướng trở thành chuẩn công nghiệp sử dụng trong thương mại và hành chính

PGP dùng cho cá nhân

Các chức năng của S/MIME

Bao bọc dữ liệu

Mã hóa nội dung thông báo và các khóa liên quan

Ký dữ liệu

Chữ ký số tạo thành nhờ mã hóa thông tin tổng hợp thông báo sử dụng khóa riêng của người ký

Thông báo và chữ ký số được chuyển đổi cơ số 64

Ký và để nguyên dữ liệu

Chỉ chữ ký số được chuyển đổi cơ số 64

Ký và bao bọc dữ liệu

Kết hợp ký và bao bọc dữ liệu

Xử lý chứng thực S/MIME

S/MIME sử dụng các chứng thực khóa công khai theo X.509 v3

Phương thức quản lý khóa lai ghép giữa cấu trúc phân cấp CA theo đúng X.509 và mạng lưới tin cậy của PGP

Mỗi người dùng có một danh sách các khóa của bản thân, danh sách các khóa tin cậy và danh sách thu hồi chứng thực

Chứng thực phải được ký bởi CA tin cậy

Bạn đang đọc truyện trên: Truyen2U.Pro