ĐÁP ÁN LÍ THUYẾT AN TOÀN VÀ BẢO MẬT
THÔNG TIN
Câu 30 :Anh/chị hãy vẽ sơ đồ cấp và sử dụng chứng chỉ số, giải thích sơ đồ.
Đăng ký, xét duyệt và cấp chứng chỉ số:
+ Người dùng có yêu cầu cấp chứng chỉ số tạo một cặp khóa, gồm 1 khóa
công khai và 1 khóa riêng;
+ Người dùng tạo yêu cầu cấp chứng chỉ số (Certificate request), trong đó tích
hợp khóa công khai và thông tin định danh của mình. Yêu cầu cấp chứng chỉ
số thường được lưu dưới dạng 1 file văn bản theo định dạng của chuẩn
X.509;
+ Người dùng gửi yêu cầu cấp chứng chỉ số đến Bộ phận tiếp nhận (RA). RA
kiểm tra các thông tin trong yêu cầu cấp chứng chỉ số, nếu hợp lệ thì chuyển
yêu cầu đến Cơ quan cấp chứng chỉ (CA);
+ CA sẽ thực hiện việc xác minh các thông tin nhận dạng của chủ thể và nếu
xác minh thành công thì cấp chứng chỉ số cho người yêu cầu. Chứng chỉ số
được CA ký bằng khóa riêng của mình để đảm bảo tính xác thực và toàn vẹn
và thường được lưu dưới dạng 1 file văn bản theo định dạng của chuẩn
X.509;
+ Sau khi phát hành chứng chỉ số cho người dùng, CA chuyển thông tin về
chứng chỉ số đã cấp cho thành phần VA để xác nhận thông tin nhận dạng
theo yêu cầu;
+ Người dùng cài đặt chứng chỉ số vào hệ thống và có thể bắt đầu sử dụng
trong các ứng dụng của mình.
Sử dụng và kiểm tra chứng chỉ số:
+ Người dùng tạo đơn hàng, ký vào đơn hàng bằng khóa riêng, gửi đơn hàng
đã ký và chứng chỉ số cho nhà cung cấp;
+ Nhà cung cấp chuyển chứng chỉ số của người dùng cho VA để kiểm tra, nếu
chứng chỉ số hợp lệ thì tiến hành xác thực chữ ký số của người dùng sử dụng
khóa công khai của người dùng lấy từ chứng chỉ số. Nếu chữ ký của người
dùng xác thực thành công thì đơn hàng được duyệt.
Câu 31.Anh/chị hãy trình bày ý tưởng và sơ đồ hệ chữ ký số RSA?
Ý TƯỞNG
Sơ đồ chữ ký số là bộ 5: (P, A, K, S, V)
+ P: tập hợp các bản rõ có thể
+ A: tập hữu hạn các chữ ký có thể
+ k: tạp hữu hạn các khóa có thể
+ S: tập các thuật toán ký
+ V: tập các thuật toán xác minh
Thủ tục sinh khóa: Giống với mã hóa RSA
o Kp =(n, e), Ks=(n, d) (hai khóa này thuộc về người gửi)
Thủ tục ký: giả sử ký trên (chuỗi đại diện) thông điệp m
o sigKs(m)= md mod n = y
Thủ tục kiểm tra chữ ký:
o verKp(m, y) = đúng ó m= ye mod n
SƠ ĐỒ:
Quá trình ký (bên gửi)
Tính toán chuỗi đại diện (message digest/ hash value) của thông điệp sử dụng một
giải thuật băm (Hashing algorithm) SHA-1
Chuỗi đại diện được ký sử dụng khóa riêng (Priavte key) của người gửi và giải
thuật tạo chữ ký (Signature/ Encryption algorithm) RSA. Kết quả chữ ký số
(Digital signature) của thông điệp hay còn gọi là chuỗi đại diện được mã hóa bởi
giải thuật RSA (Encryted message digest)
Thông điệp ban đầu (message) được ghép với chữ ký số (Digital signature) tạo
thành thông điệp đã được ký (Signed message)
Thông điệp đã được ký (Signed message) được gửi cho người nhận
Quá trình kiểm tra chữ ký (bên nhận)
Tách chữ ký số RSA và thông điệp gốc khỏi thông điệp đã ký để xử lý riêng;
Tính toán chuỗi đại diện MD1 (message digest) của thông điệp gốc sử dụng giải
thuật băm (là giải thuật sử dụng trong quá trình ký là SHA-1)
Sử dụng khóa công khai (Public key) của người gửi để giải mã chữ ký số RSA->
chuỗi đại diện thông điệp MD2
So sánh MD1 và MD2:
Nếu MD1 =MD2 -> chữ ký kiểm tra thành công. Thông điệp đảm bảo tính toàn
vẹn và thực sự xuất phát từ người gửi (do khóa công khai được chứng thực).
Nếu MD1 <>MD2 -> chữ ký không hợp lệ. Thông điệp có thể đã bị sửa đổi hoặc
không thực sự xuất phát từ người gửi.
Câu 32.Anh/chị hãy trình bày ý tưởng và sơ đồ hệ chữ ký số ElGamal?
SƠ ĐỒ
Ý TƯỞNG
Sơ đồ chữ ký số là bộ 5: (P, A, K, S, V)
Thủ tục sinh khóa: giống hệ mật mã ElGamal
Khóa Ks= a
Kp = (p, α, β)
Thủ tục ký: giả sử ký trên thông điệp x
o chọn k là số ngẫu nhiên k ϵ Zp-1 (0<=k<p-1)
o sigKs(x) = (y1, y2)
y1= αk mod p
y2 = (x- a.y1)*k-1 mod (p-1)
Thủ tục kiểm tra chữ ký:
verKp(x, (y1, y2))= đúng ó βy1*y1y2 ≡ αx (mod p)
Câu 37.Anh/chị hãy trình bày cơ chế điều khiển truy nhập MAC và cho ví dụ?
Câu 38.Anh/chị hãy trình bày cơ chế điều khiển truy nhập RBAC và cho ví dụ?
- Cơ chế :
• Điều khiển truy nhập dựa trên vai trò cho phép người dùng truy nhập
vào hệ thống và thông tin dựa trên vai trò (role) của họ trong công ty/tổ
chức đó.
• Điều khiển truy nhập dựa trên vai trò có thể được áp dụng cho một
nhóm người dùng hoặc từng người dùng riêng lẻ.
• Quyền truy nhập được tập hợp thành các nhóm “vai trò” với các mức
quyền truy nhập khác nhau.
- Ví dụ : một trường học chia người dùng thành các nhóm gán sẵn quyền
truy nhập vào các phần trong hệ thống:
• Nhóm Quản lý được quyền truy nhập vào tất cả các thông tin trong hệ
thống;
• Nhóm Giáo viên được truy nhập vào CSDL các môn học, bài báo khoa
học, cập nhật điểm các lớp phụ trách;
• Nhóm Sinh viên chỉ được quyền xem nội dung các môn học, tải tài liệu
học tập và xem điểm của mình
39.Anh/chị hãy trình bày cơ chế điều khiển truy nhập Rule-based AC và cho ví dụ?
Điều khiển truy nhập dựa trên luật cho phép người dùng truy nhập vào hệ thống và
thông tin dựa trên các luật (rules) đã được định nghĩa trước.
Các luật có thể được thiết lập để hệ thống cho phép truy nhập đến các tài nguyên
của mình cho người dùng thuộc một tên miền, một mạng hay một dải địa chỉ IP
Ví dụ : Firewalls/Proxies là ví dụ điển hình về điều khiển truy nhập dựa
trên luật:
• Dựa trên địa chỉ IP nguồn và đích của các gói tin;
• Dựa trên phần mở rộng các files để lọc các mã độc hại;
• Dựa trên địa chỉ IP hoặc các tên miền để lọc/chặn các website bị cấm;
• Dựa trên tập các từ khoá để lọc các nội dung bị cấm.
40.Anh/chị hãy giải thích cơ chế phát hiện xâm nhập dựa trên bất thường của hệ
thống IDS/IPS?
- Cơ chế :
+ Phương pháp này dựa trên giả thiết: các hành vi đột nhập thường có
quan hệ chặt chẽ với các hành vi bất thường.
+ Quá trình xây dựng và triển khai gồm 2 giai đoạn:
• Xây dựng hồ sơ (profile) của đối tượng trong chế độ làm việc bình
thường.
• Cần giám sát đối tượng trong điều kiện bình thường trong một
khoảng thời gian đủ dài để thu thập dữ liệu huấn luyện.
• Giám sát hành vi hiện tại của hệ thống và cảnh báo nếu có khác biệt rõ
nét giữa hành vi hiện tại và hồ sơ của đối tượng
41.Anh/chị hãy giải thích cơ chế phát hiện xâm nhập dựa trên chữ ký của hệ
thống IDS/IPS?
- Cơ chế :
+ Xây dựng cơ sở dữ liệu các chữ ký/dấu hiệu của các loại tấn
công, đột nhập đã biết;
• Hầu hết các chữ ký/dấu hiệu được nhận dạng và mã hóa thủ
công;
• Dạng biểu diễn thường gặp là các luật (rule) phát hiện.
+ Giám sát sát các hành vi của hệ thống, và cảnh báo nếu phát
hiện chữ ký của tấn công, đột nhập