






Preview text:
lOMoAR cPSD| 58412604 Câu1
Sử dụng Kerberos: phương thức mã hoá và xác thực trong AD của
Kerberos là giao thức chuyên dùng để xác thực yêu cầu giữa những máy chủ trên mạng internet.
Các hệ điều hành hiện nay như Windows, Linux, FreeBSD, Mac OS đều sẽ hỗ trợ cài đặt
Kerberos. Nó cung cấp khả năng xác thực người dùng và dịch vụ theo cách an toàn và bảo mật
thông qua một hệ thống khóa đối xứng.
Kerberos sử dụng mã hóa đối xứng, tức là cùng một khóa được sử dụng để mã hóa và giải mã thông tin.
Khóa bí mật: Được sinh ra từ mật khẩu của người dùng. Khóa này chỉ được biết bởi người dùng và KDC.
AES: Kerberos thường sử dụng thuật toán AES (Advanced Encryption Standard) để mã hóa và
bảo vệ thông tin xác thực.
Chống tấn công phát lại (Replay Attack): Mỗi vé Kerberos có thời gian hiệu lực, do đó ngay cả
khi vé bị đánh cắp, nó cũng chỉ có thể sử dụng trong một khoảng thời gian ngắn.
Giả sử một nhân viên làm việc tại công ty X và nhân viên cần đăng nhập vào máy tính trong
mạng công ty để truy cập vào một máy chủ tệp chia sẻ, sử dụng môi trường Active Directory với
Kerberos để quản lý xác thực.
Tên người dùng: nhanvien123 Mật khẩu: matkhau
Máy chủ tệp chia sẻ: fileserver.companyx.com
Bước 1: Bạn đăng nhập vào hệ thống với tài khoản nhanvien123.
Máy tính của bạn tạo một khóa bí mật từ mật khẩu của bạn và gửi yêu cầu đến KDC để xin vé TGT.
Bước 2: KDC xác thực thông tin đăng nhập và cấp một vé TGT cho bạn.
Vé TGT này có thời hạn (ví dụ: 8 giờ), nghĩa là bạn không cần phải nhập lại mật khẩu cho đến khi hết thời gian này.
Bước 3: Bạn muốn truy cập máy chủ tệp fileserver.companyx.com. lOMoAR cPSD| 58412604
Máy tính của bạn sử dụng TGT để yêu cầu KDC cấp một vé dịch vụ để truy cập fileserver.companyx.com.
Bước 4: KDC cấp vé dịch vụ cho fileserver.companyx.com.
Máy tính của bạn gửi vé dịch vụ đến máy chủ tệp, và sau khi xác thực vé, máy chủ tệp cho phép bạn truy cập tệp tin
công nghệ Window Sử dụng Secure Remote Password (SRP): là một
giao thức để xác thực đối với các truy cập từ xa
Secure Remote Password (SRP) là một giao thức xác thực dựa trên mật khẩu, được thiết
kế để bảo mật thông tin đăng nhập khi người dùng truy cập từ xa vào các dịch vụ hoặc hệ thống.
SRP được sử dụng rộng rãi trong các hệ thống yêu cầu tính bảo mật cao, chẳng hạn như ngân
hàng trực tuyến, VPN, và các ứng dụng thương mại điện tử. Điều đặc biệt về SRP là nó không
yêu cầu mật khẩu thực tế phải được gửi qua mạng, giúp ngăn ngừa các cuộc tấn công kiểu
"đánh cắp mật khẩu" hoặc "phát lại". Ví dụ
Bạn đăng nhập vào tài khoản ngân hàng trực tuyến bằng mật khẩu Matkhau123.
Ứng dụng của bạn tính toán một giá trị từ mật khẩu và gửi yêu cầu đăng nhập (đã mã hóa) đến máy chủ ngân hàng.
Máy chủ ngân hàng sử dụng giá trị đã lưu (verifier) để kiểm tra xem bạn có phải là người dùng
hợp pháp không mà không cần biết mật khẩu thực.
Sau khi xác thực thành công, một khóa mã hóa an toàn được tạo ra để bảo vệ tất cả các giao tiếp tiếp theo
Sử dụng Hardware Token
Hardware Token là một thiết bị vật lý dùng để cung cấp phương thức xác thực bổ sung
cho người dùng, giúp tăng cường tính bảo mật khi truy cập vào các hệ thống hoặc dịch vụ trực
tuyến. Nó thường được sử dụng trong mô hình xác thực hai yếu tố (2FA), nơi ngoài việc yêu cầu
mật khẩu (yếu tố thứ nhất), người dùng còn cần một yếu tố thứ hai là mã số sinh ra từ hardware token. Ví dụ
Ngân hàng: Nhiều ngân hàng sử dụng hardware token để bảo mật khi người dùng thực hiện các
giao dịch trực tuyến. Khách hang phải nhạp OTP từ tokem đẻ xác nhqnaj các giao dịch lOMoAR cPSD| 58412604
Sử dụng SSL/TLS Certificate Based Client Authentication: sử dụng
SSL/TLS để mã hoá, xác thực trong VPN, Web...
SSL/TLS Certificate Based Client Authentication là một phương thức xác thực trong đó
máy khách (client) sử dụng chứng chỉ số (SSL/TLS certificate) để chứng minh danh tính
của mình với máy chủ. Phương thức này thường được sử dụng trong các hệ thống bảo
mật cao, như VPN hoặc các trang web, để đảm bảo tính toàn vẹn và bảo mật cho việc truyền dữ liệu. Ví dụ VPN:
Trong một môi trường doanh nghiệp, khi nhân viên muốn kết nối với mạng công ty qua VPN:
Nhân viên sử dụng phần mềm VPN client trên máy tính.
VPN client yêu cầu chứng chỉ số của nhân viên để xác thực danh tính.
Nhân viên nhập tên đăng nhập và mật khẩu, đồng thời phần mềm VPN client sẽ gửi
chứng chỉ số của nhân viên cho máy chủ VPN.
Máy chủ VPN kiểm tra chứng chỉ, xác minh danh tính của nhân viên. Nếu chứng chỉ hợp
lệ, máy chủ VPN sẽ cho phép kết nối, tạo ra một phiên làm việc an toàn qua VPN.
Sử dụng X.509 Public Key
- X.509 Public Key là một tiêu chuẩn cho cơ sở hạ tầng khóa công khai (Public Key
Infrastructure - PKI), được sử dụng để quản lý các khóa công khai và chứng chỉ số
(digital certificates). Cụ thể, X.509
là một tiêu chuẩn cho định dạng của chứng chỉ số, bao gồm cả các thông tin về khóa
công khai và danh tính của chủ sở hữu chứng chỉ. Chứng chỉ X.509 được sử dụng
rộng rãi trong việc xác thực, bảo mật giao tiếp, và mã hóa.
- Ví dụ o SSL/TLS trong giao tiếp HTTPS: Các website sử dụng chứng chỉ X.509 để mã
hóa và bảo mật kết nối. Khi bạn truy cập vào một website sử dụng HTTPS, trình
duyệt của bạn sẽ nhận chứng chỉ X.509 của máy chủ và sử dụng khóa công khai để
thiết lập kết nối bảo mật. lOMoAR cPSD| 58412604
o Xác thực qua PKI: Trong hệ thống PKI, các chứng chỉ X.509 có thể được dùng
để xác thực người dùng hoặc hệ thống trước khi họ có quyền truy cập vào một
hệ thống nào đó. o Email bảo mật (S/MIME): Sử dụng chứng chỉ X.509 để ký và
mã hóa email. o VPN: Nhiều VPN sử dụng chứng chỉ X.509 để xác thực các điểm
cuối trước khi thiết lập kết nối an toàn.
Sử dụng PGP Public Key
- Mã hóa PGP (Pretty Good Privacy) là một giao thức bảo mật hệ thống được các
doanh nghiệp và tổ chức sử dụng cho việc mã hóa dữ liệu qua mạng. Ngoài ra, giao
thức này kết hợp cả quyền riêng tư và xác thực mật mã để mã hóa, cũng như giải mã
các loại file qua mạng như là email, file văn bản, đa phương tiện, thư mục, phân vùng
các file nhạy cảm khác. Sự phổ biến của PGP dựa trên hai yếu tố. Đầu tiên là hệ
thống này ban đầu được cung cấp dưới dạng phần mềm miễn phí và lan truyền nhanh
chóng giữa những user muốn có thêm mức độ bảo mật cho các email của họ. Thứ hai
là vì PGP sử dụng cả mã hóa symmetric và mã hóa public-key, nó cho phép những
user chưa từng gặp mặt gửi tin nhắn được mã hóa cho nhau mà không cần trao đổi private encryption key. - Ví dụ
o Email bảo mật: Dùng trong các dịch vụ email để mã hóa và bảo mật nội dung.
o Mã hóa tệp tin và lưu trữ: Bảo vệ dữ liệu trên đĩa hoặc khi lưu trữ trên các dịch vụ đám mây.
o Chữ ký số: Đảm bảo tính xác thực của tài liệu, hợp đồng, hoặc phần mềm.
Sử dụng SPKI Public Key
- SPKI (Simple Public Key Infrastructure) là một mô hình cơ sở hạ tầng khóa công
khai đơn giản hơn so với mô hình truyền thống như X.509 và PGP, tập trung vào việc
giảm độ phức tạp trong quản lý và xác thực khóa công khai, đồng thời loại bỏ những
yêu cầu rườm rà không cần thiết. SPKI chủ yếu được thiết kế để giải quyết hai vấn đề
chính: ủy quyền (authorization) và xác thực danh tính (authentication). - Ví dụ
o Truy cập tài nguyên: Giả sử bạn muốn cho phép một khóa công khai cụ thể
có quyền truy cập vào một tài nguyên trên hệ thống của bạn, bạn sẽ cấp một
chứng chỉ SPKI xác nhận rằng khóa công khai này có quyền truy cập tài
nguyên đó. o Ủy quyền trong mạng lưới phân tán: Trong hệ thống mạng
ngang hàng (peer-to-peer) hoặc hệ thống phân tán, SPKI có thể được sử dụng
để ủy quyền cho các thực thể khác mà không cần đến một tổ chức trung gian xác thực danh tính. lOMoAR cPSD| 58412604
Sử dụng XKMS Public Key.
- XKMS (XML Key Management Specification) là một giao thức dựa trên XML được
phát triển bởi W3C nhằm đơn giản hóa việc quản lý khóa công khai (Public Key)
trong các ứng dụng và hệ thống. XKMS giúp các ứng dụng sử dụng khóa công khai
mà không cần phải trực tiếp thực hiện các nhiệm vụ phức tạp như tạo, lưu trữ, hay
xác thực chứng chỉ số. Điều này được thực hiện thông qua việc sử dụng các dịch vụ
quản lý khóa công khai từ xa. - Ví dụ
o Giả sử một công ty phát triển một ứng dụng web yêu cầu mã hóa dữ liệu giữa
các người dùng để bảo mật. Thay vì phải triển khai một hệ thống PKI riêng để
quản lý khóa công khai của người dùng, họ quyết định sử dụng XKMS:
Bước đăng ký khóa: Khi người dùng đăng ký tài khoản trên ứng
dụng, dịch vụ XKMS sẽ tạo ra một cặp khóa công khai và riêng tư cho
người dùng đó. Khóa riêng được gửi về cho người dùng và lưu trữ cục
bộ trên thiết bị của họ, trong khi khóa công khai được lưu trong cơ sở
dữ liệu của dịch vụ XKMS.
Bước tra cứu và xác thực khóa: Khi một người dùng khác muốn gửi
một thông điệp bảo mật, ứng dụng sẽ yêu cầu dịch vụ XKMS tra cứu
khóa công khai của người nhận và sử dụng nó để mã hóa thông điệp.
Dịch vụ XKMS đảm bảo rằng khóa công khai này là hợp lệ và chưa bị thu hồi.
Bước thu hồi khóa: Nếu một người dùng mất thiết bị hoặc nghi ngờ
khóa riêng của họ đã bị lộ, họ có thể gửi yêu cầu thu hồi khóa công
khai thông qua ứng dụng. Dịch vụ XKMS sẽ thu hồi khóa đó và tạo ra
một cặp khóa mới nếu cần.
Sử dụng XML Digital Signature
- XML Digital Signature (Chữ ký số XML) là một công nghệ bảo mật sử dụng chữ ký
số để xác thực và bảo đảm tính toàn vẹn của dữ liệu XML. Đây là một phần của
chuẩn W3C dành cho việc ký số các tài liệu XML, cho phép bảo vệ dữ liệu truyền tải
qua các giao thức web hoặc lưu trữ trong các hệ thống mà không làm thay đổi cấu
trúc của tài liệu XML. XML Digital Signature (Chữ ký số XML) là một công nghệ
bảo mật sử dụng chữ ký số để xác thực và bảo đảm tính toàn vẹn của dữ liệu XML.
Đây là một phần của chuẩn W3C dành cho việc ký số các tài liệu XML, cho phép bảo
vệ dữ liệu truyền tải qua các giao thức web hoặc lưu trữ trong các hệ thống mà không
làm thay đổi cấu trúc của tài liệu XML. - Ví dụ
o Web Services Security: Trong các dịch vụ web (Web Services), chữ ký số
XML được sử dụng để bảo đảm tính toàn vẹn của các thông điệp SOAP và xác thực người gửi. lOMoAR cPSD| 58412604
o Giao dịch tài chính và hợp đồng điện tử: XML Digital Signature thường
được sử dụng để ký các hợp đồng, hóa đơn, và các giao dịch điện tử, bảo đảm
tính pháp lý của các tài liệu này.
o Chữ ký số cho dữ liệu XML: Các hệ thống quản lý dữ liệu và cơ sở dữ liệu
thường sử dụng chữ ký số XML để bảo vệ các tài liệu quan trọng, như giấy phép hoặc hợp đồng. Câu 2
Trong ciphertext-only attack (COA), một loại tấn công mật mã, kẻ tấn công (E) chỉ có quyền truy
cập vào Y (ciphertext - bản mã) và không có bất kỳ thông tin nào về plaintext (bản rõ) hoặc khóa
mã hóa. Mục tiêu của kẻ tấn công là cố gắng tìm ra bản rõ hoặc khóa mã hóa được sử dụng để
tạo ra ciphertext. Dù đây là một kịch bản khó khăn, nhưng nếu thuật toán mã hóa yếu hoặc bị
lỗi, thì tấn công kiểu này vẫn có thể thành công. Ví dụ
Mã hóa Caesar: Đây là một dạng mã hóa đơn giản, nơi mỗi chữ cái trong bản rõ được thay thế
bằng một chữ cái khác với một độ dịch chuyển cố định.
Nếu kẻ tấn công biết rằng bản mã được tạo ra từ mã hóa Caesar, họ có thể sử dụng tần suất
xuất hiện của các ký tự trong bản mã để giải mã, vì chữ cái trong tiếng Anh xuất hiện với tần
suất nhất định. Ví dụ, chữ "e" xuất hiện nhiều nhất, nếu một chữ cái trong bản mã xuất hiện
nhiều, có khả năng nó là "e".
Eavesdropper hay kẻ nghe trộm (thường được gọi là Eve) là một thuật ngữ phổ biến trong lĩnh
vực mật mã học và bảo mật, dùng để chỉ kẻ tấn công cố gắng nghe lén, thu thập thông tin
truyền qua các kênh liên lạc giữa hai bên mà không làm gián đoạn hoặc thay đổi thông tin. Ví dụ
Tấn công Wi-Fi: Trong các mạng không dây, Eve có thể nghe trộm thông tin truyền qua không
khí, đặc biệt là trong những kết nối Wi-Fi không được mã hóa hoặc sử dụng giao thức bảo mật
yếu (như WEP). Bằng cách lắng nghe các gói dữ liệu, Eve có thể thu thập thông tin nhạy cảm,
như tên đăng nhập, mật khẩu hoặc thông tin ngân hàng.
Known plaintext attack (KPA) là một kiểu tấn công mật mã mà trong đó kẻ tấn công (E, thường
gọi là Eve) biết được một số cặp bản rõ (plaintext) và bản mã (ciphertext). Dựa trên thông tin
này, kẻ tấn công cố gắng suy luận hoặc khám phá ra khóa mã hóa, từ đó có thể giải mã các bản mã khác. Ví dụ
Tấn công Enigma trong Thế chiến II: lOMoAR cPSD| 58412604
Một trong những ví dụ nổi tiếng nhất của known plaintext attack là việc phá mã máy Enigma
của Đức trong Thế chiến II. Những nhà mật mã học đã sử dụng thông tin biết trước về nội dung
của một số thông điệp mã hóa (chẳng hạn như câu mở đầu quen thuộc hoặc các bản tin dự báo
thời tiết) để tìm ra khóa mã hóa mỗi ngày. Từ đó, họ có thể giải mã những thông điệp khác.
Chosen plaintext attack (CPA) là một loại tấn công mật mã trong đó kẻ tấn công (E, thường gọi
là Eve) có khả năng chọn một hoặc nhiều bản rõ (plaintext) X và yêu cầu hệ thống mã hóa mã
hóa chúng để thu được các bản mã tương ứng (cryptogram). Bằng cách phân tích các cặp
plaintextciphertext được sinh ra từ các bản rõ mà mình đã chọn, kẻ tấn công cố gắng tìm hiểu
thuật toán mã hóa, suy luận về khóa, và từ đó có thể giải mã các bản mã khác. Ví dụ
Tấn công các khối mã hóa (block cipher): Với các thuật toán mã hóa khối, như DES hoặc AES,
Eve có thể tạo ra các bản rõ với những mẫu cụ thể (chẳng hạn như tất cả các bit bằng 0 hoặc 1)
và yêu cầu hệ thống mã hóa chúng. Điều này giúp Eve có được thông tin về cách mà hệ thống
sử dụng các khóa mã hóa và hoạt động của thuật toán.