Professional Documents
Culture Documents
An Toàn Bảo Mật Thông Tin - Bài Giảng
An Toàn Bảo Mật Thông Tin - Bài Giảng
• An toàn thông tin bao hàm một lĩnh vực rộng lớn các
hoạt động trong một tổ chức. Nó bao gồm cả những
sản phẩm và những quy trình nhằm ngăn chặn truy
cập trái phép, hiệu chỉnh, xóa thông tin, kiến thức,
dữ liệu.
• Mục đích là đảm bảo một môi trường thông tin tin
cậy , an toàn và trong sạch cho mọi thành viên và tổ
chức trong xã hội
• Nguồn thông tin là những tài sản rất có giá trị của một tổ
chức.Thậm chí mang tính sống còn.
• Sự yếu kém và dễ bị tấn công của các hệ thống thông tin.
• Nhiều vấn đề về an ninh cần phải quan tâm, từ đó có
một lý do chính đáng để thay đổi phương thức bảo mật
thông tin, mạng, máy tính của bạn
• Bí mật - CONFIDENCIAL
• Toàn vẹn – INTEGRITY,Tính xác
thực - AUTHORITY
• Sẵn sàng - AVAIBILITY
CIA
THÔNG TIN – ĐỐI TƯỢNG CỦA CÁC CUỘC TẤN CÔNG
Operational Management
• Dùng username/Password :
Một tên truy cập và một mật khẩu là định danh duy
nhất để đăng nhập . Bạn là chính bạn chứ không phải là
người giả mạo
Server sẽ so sánh những thông tin này với những thông
tin lưu trữ trong máy bằng các phương pháp xử lý bảo
mật và sau đó quyết định chấp nhận hay từ chối sự đăng
nhập
• Nhận dạng cá nhân bằng các đặc điểm riêng biệt của
từng cá thể.
• Hệ thống sinh trắc học gồm các thiết bị quét tay, quét
võng mạc mắt, và sắp tới sẽ có thiết bị quét DNA
• Để có thể truy cập vào tài nguyên thì bạn phải trải qua
quá trình nhận dạng vật lý
•FTP
•Dịch vụ NetBIOS
•UNIX RPC •TFTP ( Trivial File Tranfer
•NFS Protocol )
•X Services • Netmeeting
•R Services, ví dụ
như rlogin, rexec •Remote Control System)
•Telnet •SNMP ( Simple Network
Management Protocol )
• Tính bí mật : Ngăn cản hay hạn chế truy cập trái phép
hoặc tiết lộ bí mật thông tin, dữ liệu
• Tính toàn vẹn: Đảm bảo dữ liệu đang làm việc không
bị thay đổi so với với dữ liệu gốc
• Tính sẵn sàng: Đảm bảo hệ thống sẵn sàng đối phó
với mọi tình huống
• Chịu trách nhiệm :Ai chịu trách nhiệm trước mọi hoạt
động của hệ thống
1/30/2002 An toan thong tin _CH1 47
b. Vùng bảo mật
• Phải tiên liệu được các các mối đe dọa bên trong và bên
ngoài đối với mạng và dữ liệu.
• Thật chẳng hiệu quả nếu ta cung cấp một môi trường
bảo vệ công ty khỏi các mối đe dọa bên ngoài trong khi
hầu hết các đe dọa đều xuất từ bên trong
• Hiểm hoạ từ bên trong có thể là nhân viên giả dạng, sự
lạm dụng quyền hạn, sự thay đổi dữ liệu và đánh cắp tài
sản một nguy cơ tiềm ẩn.
Troäm caép
Tham oâ
Phaù hoaïi
Giaùn ñieäp
• Các mối đe dọa từ bên ngoài đang tăng với tốc độ báo
động.
• Sử dụng trực tuyến cơ sở dữ liệu, giao dịch tài chính ,
chi trả tiền lương, ký gửi hàng hóa , kiểm kê, và các
thông tin quản lý quan trọng khác .
• Kết nối với những hệ thống thông tin hợp tác, bí mật
thương mại, và rất nhiều thông tin giá trị khác.
H(M) = log 2 n
• Với mỗi số nguyên N , giá trị của hàm phi Ơle của N là
tổng số tất cả các số nguyên ZN và nguyên tố cùng
nhau với N .
• Nếu P là một số nguyên tố thì giá tri ̣ hàm phi Ơle của
P: Φ(P) = P – 1 hoặc nếu N = p*q trong đó p và q là
hai số nguyên tố thì Φ (N) = (p-1)*(q-1).
• Tổng quát :
a Z*21 1 2 4 5 8 10 11 13 16 17 19 20
Ord(a) 1 6 3 6 2 6 6 2 3 6 6 2
Input : aZN
Output :tìm x a-1(modn) nếu tồn tại
i) Dùng giải thuật Beazout tính
x,yZ : ax+ny=d với gcd=gcd(a,n).
ii) If gcd > 1,
a-1(mod n) not exist.
iii) If gcd = 1,
Return x(mod n).
D E F G H I J K L M N O P Q S T U V W X Y Z A B C D
1 3 F I
2 5 R N
3 6 I D
4 2 E R
5 1 N F
6 4 D E
1. Khái niệm :
• Dữ liệu đầu vào (văn bản rõ) được chia thành các
khối (Mi ) có độ dài cố định ( ≥ 64 bit).
• Xử lý (mã hóa ) tuần tự từng khối.
• Độ dài không gian khóa (K) bằng độ dài khối “rõ”.
• Khóa cần được phân phối trước.
VÒNG LẶP 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
SỐ BIT 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
DỊCH
1. Tính bù
• Nếu ta ký hiệu u là phần bù của u (ví dụ : 0100101 là
phần bù của 1011010) thì DES có nh chất sau:
y = DES(x,k) → y = DES( x , k )
• Nếu biết y được mã hoá từ x với khoá K thì ta suy ra
được bản mã y được mã hoá từ bản rõ x với khoá k .
• Tính chất này chính là một yếu điểm của DES , hacker
có thể loại bỏ đi một số khoá phải thử khi ến hành
thử giải mã theo kiểu vét cạn.
• ECB - đơn giản và dễ cài đặt , sử dụng khi chỉ một khối
đơn để mã thông tin cần được gửi đi (ví dụ khóa session
key được mã hóa bằng cách dùng một khóa chính).
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 49
3.2.4.2. CBC (Cipher Block Chaining) MODE
• Giống như EBC mode , trong CBC mode bản rõ sẽ
được chia thành các khối nhưng chúng sẽ được liên
kết với nhau trong quá trình mã hóa để tạo thành
bản rõ. Chính vì các khối bản mã được móc nối với
bản rõ nên có tên là CBC mode
• CBC sử dụng một vector khởi tạo IV (Ini al Vector) để
bắt đầu:
C0 = IV, P = P1P2..PN
• Mã hóa: Ci = DESK (Pi Ci-1), C = C1C2..CN
• Giải mã: Pi = DES-1K(Ci) Ci-1, ; P = P1P2..PN.
Phù hợp với các dữ liệu có khối lượng lớn như các file ,
Email , WEB….
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 51
3.2.4.3. CFB (Cipher Feedback) và OFB (Output
Feedback) mode
• Các mode CFB và OFB được sử dụng để mã hóa các dữ
liệu được cung cấp rời rạc ( n hiệu nhận được từ vệ
nh hoặc do một bộ cảm biến nào đó truyền về).
• Trong chế độ OFB và CFB dòng khoá được tạo ra sẽ
được cộng modulo 2 với bản rõ.
• OFB là một hệ mã đồng bô : Lập các vector khởi tạo 64
bit (vector IV). z0 = IV ; zi = ek(zi-1) với i ≥ 1.
Mã hóa bản rõ x1x2 ... xn : yi = xi zi với i ≥ 1.
• Mode CFB, tạo y0 = IV (vector khởi tạo 64 bit) và tạo
phần tử zi của dòng khoá : zi = ek(yi-1) với i≥1 và
yi = xi zi với i≥1.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 52
CFB-OFB MODE
1/30/2002 ATBMTT_CHAP 4 1
4.1. Khái niệm
4.1.1. Vấn đề sử dụng và phân phối khóa
Hệ mật bất đối xứng khắc phục được tính chất phức tạp
trong việc phân phối khóa ở hệ mật đối xứng
Cho phép giao tiếp giữa các đối tượng một cách uyển
chuyển , dễ dàng.
Sử dụng hai khoá Kp (public key ) và Ks (private key ) để
mã và giải mật
Có hai mode làm việc :
Bảo mật : Mã bằng public key giải mật bằng private key
Xác thực : Mã bằng private key giải mật bằng public key
1/30/2002 ATBMTT_CHAP 4 2
4.1.2. Các yêu cầu của loại hệ mã PKC
1/30/2002 ATBMTT_CHAP 4 3
4.1.3. các mô hình sử dụng PKS
4.1.3.1. Mô hình bảo mật
1/30/2002 ATBMTT_CHAP 4 4
4.1.3.2.Mô hình xác thực
1/30/2002 ATBMTT_CHAP 4 5
4.1.4. Cấu trúc của PKC
• PKC được xây dựng trên các hàm một chiều (one–way
functions).
• OWHF f : X Y là hàm nếu biết x є X dễ dàng nh
y = f(x). Nhưng y є Y việc m x є X : y = f(x) , có nghĩa
m hàm ngược f-1 là rất khó.
• Ví dụ : với P є { P1, P2, ..., Pn } thì việc nh N = P1 * P2 *
... * Pn là dễ tìm Pi є {P} với N đủ lớn ( phân ch ngược
– phân rã SNT) là một bài toán khó .
• Trong các hệ mã PKC sử dụng các “trapdoor” giúp cho
việc tìm x : y = f(x) dễ dàng . Hàm (trapdoor func on):
là một hàm một chiều trong đó việc nh f-1 là rất
nhanh khi chúng ta biết được “trapdoor”.
1/30/2002 ATBMTT_CHAP 4 6
4.1.5.Một số hệ mật mã bất đối xứng thông dụng
• Hệ mã Knapsack (xếp ba lô)
• RSA ( Rivest, Adi Shamir, and Leonard Adleman) . RSA
dùng để bảo mật và tạo “digital signatures” .
• Diffie-Hellman “Diffie-Hellman key exchange”
được sử dụng để truyền khóa mật mã trên kênh
công khai , không dùng để mã hoá thông điệp .
• ECC The Elliptic Curve Cryptosystem (ECC) được sử
dụng trên các thiết bị nhỏ , ít thông minh như “ cell
phones” và “wireless”.
• El Gamal thuật giả dùng để truyền “digital
signatures” và “ key exchanges”(Cũng tương tự
Diffie-Hellman “. The El Gamal còn được gọi là DSA .
1/30/2002 ATBMTT_CHAP 4 7
4.2.Hệ mã Knapsack
• Hệ mã knapsack do Merkle và Hellman (năm 1978).
4.2.1. Bài toán xếp ba lô
• Cho M, N và A1, A2, ...., AN là các số nguyên dương
Hỏi có tồn tại một véc tơ nhị phân x=(x1, x2,…, xN) sao
cho:
M=Σxi.Ai (i=1..N))
1/30/2002 ATBMTT_CHAP 4 9
• Vecto xếp ba lô siêu tăng
• Một trường hợp riêng đáng quan tâm của bài toán
xếp ba lô tổng quát là trừờng hợp mà xi є {0, 1}. Khi
đó ta có bài toán “xếp ba lô” 0, 1.
• Trong trường hợp vecto (A1, A2, ..., AN) được sắp lại
thành (A’1, A’2, ..., A’N) sao cho:
i ta có : thì vecto (A1, A2, ..., AN) được
gọi là vecto xếp balo siêu tăng.
• Khi (A’1, A’2, ..., A’N) là một vecto “xếp balo” siêu
tăng ta có ngay nh chất : i : M ≥ A’. Do đó việc giải
bài toán xếp ba lô 0/1 trở nên dễ dàng hơn rất nhiều.
1/30/2002 ATBMTT_CHAP 4 10
• Thuật giải bài toán xếp balô
For i:=N downto 1 do
Begin
If M>=ai then
xi=1
else xi:=0;
C:=C-xi.ai;
end;
If C=0 then “bài toán có đáp án là véc tơ x”
else “bài toán không có đáp án”;
1/30/2002 ATBMTT_CHAP 4 11
4.2.2.Cách xây dựng hệ mã knapsack
1.Chọn 1 vecto siêu tăng A’ = (a’1, a’2, ..., a’N),
2. Chọn M > 2 * a’N, chọn ngẫu nhiên u < M : (u, M) = 1
3.Xây dựng Vecto S = (s1, s2, ..., sN) với si = (a’i * u) mod M
4.Khóa: KP = (S, M), KS = (u, u-1)
5.Không gian rõ : dãy N bit : P = (x1, x2, ..., xN).
6.Mã hóa :
1/30/2002 ATBMTT_CHAP 4 13
4.3. Hệ mật RSA
Hệ mã RSA (Rivest, Shamir và Adleman) là thuật toán PKC
nổi ếng và được ứng dụng nhiều trong thực tế nhất.
1/30/2002 ATBMTT_CHAP 4 14
4.3.2. Thuật giải RSA
4.3.2.1.Phát sinh khóa RSA
a. Tính N = p*q và = (n)=(p-1)(q-1) ; (p,q là hai SNT
phân biệt đủ lớn .Trong thực tế >100 chữ số).
b. Chọ ngẫu nhiên một số e1, thoả (e,)=1.
c. Sử dụng thuật giải Bezout tính số nghịch đảo
d1, = e-1 mod ; ed ≡ 1 mod hay
d. Cặp (e ,N) là khóa công khai (Kp )
Cặp (d,N) là khóa các nhân – khóa bí mật (Ks )
15
1/30/2002 ATBMTT_CHAP 4
4.3.2.2 Mã hóa và giải mã
1. Mã hóa
a. Tạo cặp khóa công khai (e,N), và một thông điệp
rõ dưới dạng một số nguyên dương m ;
m0,N, m – văn bản rõ (plaintext).
b. Tính c
c = memodN, c – văn bản mật (ciphertext).
2. Giải mật
Phục hồi lại văn bản rõ m từ văn bản bảo mật c, ta sử
dụng cặp khóa cá nhân (d,N) để tính m;
m = cd modN.
Ghi chú : RSA sử dụng các sô nguyên tố lớn p,q để việc
phân tích N với (N= pq) là vô cùng khó khăn.
1/30/2002 ATBMTT_CHAP 4 16
4.3.2.3. Độ an toàn của RSA
• Độ an toàn của RSA phụ thuộc vào độ khó của việc nh
(N) .Muốn vậy , cần phân ch N ra thừa số nguyên tố.
• Thuật toán Brent-Pollard là thuật toán phân ch số
nguyên tố hiệu quả nhất hiện nay.(Bảng thống kê 4.7)
• Việc sử dụng RSA cần tới các số nguyên tố lớn nên phải có
một cơ sở dữ liệu các số nguyên tố.
• Tốc độ RSA chậm do phải tính số lượng lớn các phép
nhân. Phép nhân 2 số n bit cần thực hiện O(n2) phép nh
bit. Thuật toán nhân các số nguyên Schonhage – Strassen
cho phép nhân 2 số với độ phức tạp là O(n log n)
1/30/2002 ATBMTT_CHAP 4 17
SỐ CHỮ SỐ HỆ THẬP PHÂN TRONG SỐ THAO TÁC BIT ĐỂ PHÂN TÍCH N
N
1/30/2002 ATBMTT_CHAP 4 18
• Hiện tượng lộ bản rõ
Hệ mã RSA có N = p*q = 5*7, e = 17, với m = 6 ta có
C = 617 mod N = 6.
Hệ mã RSA có N = p*q = 109*97, e = 865, với mọi m
ta đều có me mod N = M.
Với hệ mã RSA có N = p*q và e bất kỳ, số lượng bản
rõ bị lộ mã hóa sẽ là (1 + (e-1, p-1))*(1 + (e-1, q-1)).
1/30/2002 ATBMTT_CHAP 4 19
Sơ đồ lai của RSA với hệ mật đối xứng
1/30/2002 ATBMTT_CHAP 4 20
4.3.2.4. Ứng dụng của RSA
a. Bảo mật thông điệp : Sử dụng khoá công khai của
bên nhận để mã , khoá riêng của bên nhận để giải mã
1/30/2002 ATBMTT_CHAP 4 21
b. Xác thực thông điệp : Dùng khoá cá nhân của bên
gửi để mã , khoá công khai của bên gửi để giải mã
1/30/2002 ATBMTT_CHAP 4 22
4.3.2.5. Phạm vi ứng dụng RSA
• Mạng hành chính công , E-Business , E-Goverment
• Kinh doanh thương mại điện tử : Thanh toán điện
tử,bảo mật các dữ liệu điện tử,chứng thực chữ ký điện
tử. . .
• Đào tạo ,thi cử từ xa,bảo mật dữ liệu tuyển sinh.
• Ngân hàng thương mại : Giao dịch, thanh toán qua
mạng.
• Xuất nhập cảnh
• ......
1/30/2002 ATBMTT_CHAP 4 23
4.3.4. Hệ mã Difie-Henman
• Được sử dụng trong các cơ chế phân phối khóa trong hệ
mật đối xứng.
a. Tạo khóa
• Ta có p là số nguyên tố (p є Zp) .
• Giả sử a Zp là một số nguyên thuỷ (primitive element )
• Các giá trị p và α được công bố công khai trên mạng.
• UID thông tin định danh hợp lệ cho từng user U trên
mạng (“tên”,” e-mail address”,” telephone number”…)
• Từng “user U,V” có một số mũ au ,aV với (0 ≤au ,aV ≤ p-2),
và tính giá trị bU ,bV công khai tương ứng :
bU = au modp và
bV = av modp
• Khoá chung K u,v được tính Ku,v = au ,av modp
1/30/2002 ATBMTT_CHAP 4 24
b. Thuật giải
• Input : p SNT và primitive element Z *p truyền
công khai trên mạng
Từng “user U,V” có một số mũ au ,av với :
(0 ≤ au , av ≤ p-2),
• Output :
Hai bên cùng tính bu = au mod p và bv = av mod p
Hai bên gửi cho nhau : bu và bv.
1. Bên V tính : KU,V=au ,av mod p = bu av mod p
Dùng bU từ U cùng với giá trị mật au
2. Bên U tính : KU,V=au ,av mod p = bv au mod p
Dùng bV gửi từ V cùng với giá trị mật av
1/30/2002 ATBMTT_CHAP 4 25
c. Ví dụ Diffie- Hellman
• Giả sử p = 25307 và α = 2 biết công khai (p là SNT và
α là số nguyên thuỷ gốc modulo p).
• User U Chọn aU = 3578. Tính
Dùng để chứng
• User V chọn aV = 19956. Tính nhận U
Dùng để chứng
nhận V
1/30/2002 ATBMTT_CHAP 4 26
Ví dụ Diffie- Hellman (tiếp)
• User U tính khoá của mình
1/30/2002 ATBMTT_CHAP 4 27
4.3.5. Hê ̣mã El Gamal (1985)
• Là một biến thể của sơ đồ Diffie – Hellman.
• Tính an toàn dựa trên nh khó giải của bài toán
logarit rời rạc.
• Nhược điểm chính: kích thước thông n sau khi mã
hóa sẽ tăng gấp đôi so với thông n gốc.
• Giống các hệ mã khóa công khai khác , El Gamal làm
việc với tốc độ thấp (việc với các số nguyên lớn),
• Cần bộ nhớ lớn dành cho việc lưu trữ các khóa .
• Với hệ mã El Gamal chúng ta cần gấp đôi bộ nhớ để
chứa bản mã so với các hệ mã khác
1/30/2002 ATBMTT_CHAP 4 28
4.3.5.1. Mã hóa
• Chọn pє Zp và a <P (a là một phần tử nguyên thủy є Z*p )
và x є ZN (x là của người nhận, bí mật) , nh:
y = ax mod p
• Thông điệp rõ M ( M є ZP)
• Chọn ngẫu nhiên k < p và nh khóa mã hóa K:
K = yk mod p
• Sau đó nh cặp bản mã:
C1 = ak mod p
C2 = K.M mod p
• Gửi bản mã C = (C1, C2) đi (chú ý là sau đó k sẽ bị huỷ).
1/30/2002 ATBMTT_CHAP 4 29
4.3.5.2.Giải mã
• Để giải mã thông điệp đầu ên ta cần nh lại khóa
mã hóa thông điệp K:
K = C1x mod p = ak.x mod p
• Sau đó nh M bằng cách giải phương trình :
M = C2 . K-1 mod p
• Việc giải mã bao gồm việc nh lại khóa tạm thời K
(rất giống với mô hình của Diffie – Hellman ). Khóa
công khai của hệ mã là (p, a, y), khóa bí mật là x.
1/30/2002 ATBMTT_CHAP 4 30
4.3.5.4. Ví dụ El Gamal
• Cho hệ mã El Gamal có P = 97, a = 5, x = 58.
Tìm khóa của hệ mã trên.
Mã hóa bản rõ M = 3 với k được chọn bằng 36.
• Tính y = 558 mod 97 = 44, từ đó suy ra KP = (P, a, y) =
(97, 5, 44) và KS = (58).
• Để mã hóa thông điệp M = 3 ta tính khóa K = 4436 mod
97 = 75 sau đó nh:
C1 = 536 = 50 mod 97 =50
C2 = 75.3 mod 97 = (75 mod 97*3 mod 97)mod 97 = 31
• Vậy bản mã thu được là C = (50, 31).
1/30/2002 ATBMTT_CHAP 4 31
4.3. Public Key Infrastructure (PKI)
4.3.1. Khái niệm
- Public Key Infrastructure (PKI) cung cấp giải pháp
tổng thể bảo vệ thông điệp và hiện thực những nội
dung đã thảo luận trên đây.Sự cần thiết một hệ thống
tổng hợp hỗ trợ cho e-commerce, giao dịch an toàn và
bảo mật thông tin là những lợi ích do PKI mạng lại.
- Mục đích : PKI thiết lập một hạ tầng thông tin an toàn
thông suốt cho mọi nhà cung cấp,các hệ thống và
mạng . PKI là một môi trường làm việc chứ không phải
là một công nghệ đặc biệt. Phát triển PKI độc lập với
việc phát triển phần mềm và các ứng dụng khác
1/30/2002 ATBMTT_CHAP 4 32
Khái niệm (tiếp)
1/30/2002 ATBMTT_CHAP 4 33
4.3.2 . CA – Certificate Authorities
1/30/2002 ATBMTT_CHAP 4 34
Certificate Authorities
• Certificate authority (CA) Tổ chức có quyền cấp chứng
thực (certificates)
1/30/2002 ATBMTT_CHAP 4 35
4.3.3. RAs and LRAs
1/30/2002 ATBMTT_CHAP 4 36
Registration authority (RA)
Hà nội
1/30/2002 ATBMTT_CHAP 4 37
4.3.3.2. Local registration authority (LRA)
Hà nội
1/30/2002 ATBMTT_CHAP 4 38
4.3.4. Certificates ( Chứng chỉ)
4.3.4.1 Nội dung của chứng chỉ - chuẩn x-509
1/30/2002 ATBMTT_CHAP 4 39
Sử dụng khóa công khai để chứng thực séc điện tử
theo chuẩn X 509
1/30/2002 ATBMTT_CHAP 4 40
4.3.4.2 Certificate Policies
1/30/2002 ATBMTT_CHAP 4 41
4.3.4.3 Certificate Practice Statements
1/30/2002 ATBMTT_CHAP 4 42
4.3.4.4 Thu hồi / huỷ chứng chỉ (Certificate Revocation)
1/30/2002 ATBMTT_CHAP 4 43
Thu hồi / huỷ chứng chỉ (Certificate Revocation)
1/30/2002 ATBMTT_CHAP 4 44
4.3.4.5. Mô hình uỷ quyền ( Trust Models)
1/30/2002 ATBMTT_CHAP 4 45
1. Hierarchical
1/30/2002 ATBMTT_CHAP 4 46
2. Bridge
1/30/2002 ATBMTT_CHAP 4 47
3. Mesh
1/30/2002 ATBMTT_CHAP 4 48
4. Hybrit
1/30/2002 ATBMTT_CHAP 4 49
Hết chương 4
1/30/2002 ATBMTT_CHAP 4 50
CHƯƠNG 5
8/17/2009 ATBMTT_CHAP 5 1
5.1.Quaûn trò vaø caùc chính saùch
8/17/2009 ATBMTT_CHAP 5 2
5.1.2 .Moät soá chính saùch quan troïng
8/17/2009 ATBMTT_CHAP 5 3
1.Chính saùch nhaø quaûn trò
Trình baøy ñöôøng loái chæ ñaïo vaø nhöõng quy taéc , quy
trình cho vieäc naâng caáp, theo doõi, sao löu, vaø kieám toaùn
(Audit) .
8/17/2009 ATBMTT_CHAP 5 4
3 Keá hoaïch khoâi phuïc sau bieán coá ( DRP-
Disaster Recovery Plans )
Moät trong nhöõng vaán ñeà nhöùc ñaàu nhaát maø caùc chuyeân
gia CNTT phaûi ñoái maët
Toán raát nhieàu tieàn ñeå thöïc hieän vieäc kieåm tra,sao
löu,thieát laäp heä thoáng döï phoøng ñeå giöõ cho heä thoáng
hoaït ñoäng lieân tuïc.
Haàu heát caùc coâng ty lôùn ñeàu ñaàu tö moät soá tieàn lôùn vaøo
keá hoaïch khoâi phuïc bao goàm vieäc sao löu döõ lieäu hay
nhöõng laäp“ñieåm noùng”.
“Ñieåm noùng” laø moät nôi ñöôïc thieát keá ñeå cung caáp caùc
dòch vuï nhanh choùng vaø thuaän tieän nhaát khi coù söï coá
xaûy ra nhö heä thoáng hay maïng bò saäp.
8/17/2009 ATBMTT_CHAP 5 5
4.Chính saùch thoâng tin
Truy suaát, phaân loaïi, ñaùnh daáu vaø löu tröõ, döï
chuyeån giao hay tieâu huyû nhöõng thoâng tin
nhaïy caûm.
Söï phaùt trieån cuûa chính saùch thoâng tin laø söï
ñaùnh giaù chaát löôïng an toaøn thoâng tin.
8/17/2009 ATBMTT_CHAP 5 6
5. Chính saùch baûo maät
8/17/2009 ATBMTT_CHAP 5 7
6.Chính saùch veà söû duïng
8/17/2009 ATBMTT_CHAP 5 8
7. Quaûn lyù ngöôøi duøng
8/17/2009 ATBMTT_CHAP 5 9
5.2. Quản lý rủi ro
8/17/2009 ATBMTT_CHAP 5 10
8/17/2009 ATBMTT_CHAP 5 11
Những vấn đề cần giải quyết :
• Giá trị của thông tin (value of information) : Cần phải bảo
vệ cái gì ? Lưu ý : Không phải bảo vệ tài nguyên
(resource) mà là bảo vệ thông tin .
• Các mối đe dọa (hiểm họa) : TT có giá trị cần được bảo
vệ khỏi cái gì ? và xác xuất tác động của hiểm họa.
• Tác động : Loại tác đông nào sẽ phá hoại thông tin khi xảy
ra hiểm họa – tác động ở đâu , như thế nào ? :
VD : Lộ thông tin , thay đổi thông tin trong quá trình trao đổi
TT…
• Hậu quả : Hậu quả xảy ra khi hiểm họa : VD khi thụt hố ga
sẽ bị gãy chân.
• Biện pháp khắc phục hiểm họa .
• Rủi ro tồn đọng : Múc rủi ro sau khí đưa ra các giải pháp
bảo vệ , có chấp nhận hay không mức rủi ro này.
8/17/2009 ATBMTT_CHAP 5 12
• Trên đường có hố ga không đậy
nắp Hiểm họa
• Có người bị thụt hố rủi ro
Xác xuất ? Ảnh hưởng của các
hiểm họa khác “Trời mưa”
• Bị va đập vào đầu tác động
• Chấn thương sọ não , tử vong
Hâu quả
• Đậy nắp hố ga lại Biện pháp
• Nắp hố ga có đảm bảo không ?
(độ dày ,kết cấu…) rủi ro tồn
đọng Chấp nhận hay không?
8/17/2009 ATBMTT_CHAP 5 13
Moái lo laéng cuûa doanh nghieäp
8/17/2009 ATBMTT_CHAP 5 14
HẾT CHƯƠNG 5
8/17/2009 ATBMTT_CHAP 5 15
CHƯƠNG 6
HTTP.Email,TEXT…
TPUD Unit
Packets
Frames
6.2.1.TCP/IP Attacks
• Xảy ra trên lớp IP hay “host –to- host”
• Router /Firewall có thể ngăn chặn một số giao thức
lộ liễu trên Internet
• ARP không phải giao thức định tuyến nên không gây
tổn thương do tấn công từ bên ngoài
• Các điểm yếu :SMTP & ICMP, TCP, UDP và IP có
thể đi xuyên qua các lớp mạng
• UDP attack sử dụng các giao thức bảo trì hệ thống hoặc
dịch vụ UDP để làm quá tải các dịch vụ giống như DoS .
UDP attack khai thác các giao thức UDP protocols.
• UDP packet không phải là “ connection-oriented” nên
không cần “synchronization process – ACK”
• UDP attack - UDP flooding ( Tràn ngập UDP)
• Tràn ngập UDP gây quá tải băng thông của mạng dẫn
đến DoS .
DDoS attack-network
Client – Handler
Secret/private Public
Communication
channel channel
Attacker Attacker
Victim
Attacker Attacker
IRC NETWORK
Victim
4. PPTP hỗ trợ việc đóng gói dữ liệu trên môi trường point-
to-point .
– PPTP đóng gói và mã hoá các gói PPP . PPTP phù hợp với giao
thức mức mạng thấp (low-end protocol).
– Sự thoả thuận giữa hai phía trên kết nối PPTP rất rành
mạch.Mỗi lần thoả thuận được thiết lập,kênh truyền sẽ được
mã hoá Điểm yếu của giao thức. Dùng packet-capture
device, ví dụ như sniffer, có thể xác định các thông tin “tunnel
đang làm việc như thế nào ?”.
– PPTP sử dùng cổng 1723 và TCP để kết nối.
HTTP HTTP
SSH SSH
TCP TCP
ROUTER
IPsec IPsec
IP
LAN/PPP LAN/PPP
LAN/PPP
A B C D E
1/30/2002 ATBMTT_CHAP 2 14
iii. Xử lý một vòng lặp
For t = 0 to 79
{
TEMP = S^5(A) + ft(B,C,D) + E + Wt + Kt;
E=D ;
B=A;
D=C ;
C = S^30(B);
A = TEMP;
}
TEMP
H0 +A H01 + B H2 + C H3 + D H4 + E
H0 H1 H2 H3 H4
1/30/2002 ATBMTT_CHAP 2 18
• SHA-256/224
•SHA-512/384
Output Internal Block size Length Word size Collision
size state size size
1/30/2002 ATBMTT_CHAP 2 19
5.2. Chữ ký số (Digital signature)
5.2.1.Khái niệm về chữ ký số
1. Đảm bảo tính xác thực
• Chứng minh tính hợp pháp của người gửi
• Chứng minh tính toàn vẹn của dữ liệu
2. Chữ ký số là hàm của các tham số
• Thông báo giao dịch (văn bản gốc)
• Thông tin bí mật của người gửi (Khóa riêng của
sender)
• Thông tin công khai trên mạng (Khóa công khai)
• Mã xác thực : Đảm bảo tính toàn vẹn của thông điệp
1/30/2002 ATBMTT_CHAP 2 20
5.2.2. Tạo và kiểm tra chữ ký số
1/30/2002 ATBMTT_CHAP 2 21
Digital Signatures
1/30/2002 ATBMTT_CHAP 2 22
5.2.3. Thuật giải DSA – Chuẩn chữ ký số
a. Họat động
DSA sử dụng các tham số sau:
• p là số nguyên tố với 2L-1<p<2L và 512 ≤ L ≤ 1024
• q là một số nguyên tố và là ước số của p-1 với
2159<q<2160
• g =h(P-1)/q modp ; trong đó h là một số ngẫu nhiên và
1<h<p-1 ; h(p-1)/q modp >1 ;
• x là một số ngẫu nhiên hoặc là một số biết trước với
điều kiện 0<x<q (x là khoá cá nhân)
• y= gx modp (y là khóa công khai)
1/30/2002 ATBMTT_CHAP 2 23
b.Tạo chữ kí số
1/30/2002 ATBMTT_CHAP 2 24
c.Xác thực chữ ký
• Dữ liệu nhận được sẽ là văn bản M, số r và s (hay còn
gọi là M’,r’ và s’). Văn bản trên được xác thực như sau:
Đặt w = modq
u1=((H(M’)w)modq
u2=((r’)w)modq
v=((gu1)((yu2)modp)modq (Hàm kiểm chứng)
• Nếu v=r’ chữ kí được xác thực.
• Nếu v != r’ văn bản có thể đã được sửa đổi trên đường
truyền hoặc khóa cá nhân mã hóa văn bản không khớp với
khóa công khai mà người nhận đang giữ (người gửi mạo
danh)
1/30/2002 ATBMTT_CHAP 2 25
1/30/2002 ATBMTT_CHAP 2 26
5.2.4. Thuật giải RSA trong vai trò chữ ký số
1. Bên gửi
- Tạo bản MD của thông báo M H(M)
- Dùng khóa riêng (ds) của người gửi mã hóa H(M):
E(dsH(M))
- Truyền (M,E(dsH(M),es) trong đó kp là khóa công khai
của người gửi
2. Bên nhận
- Tính MD của thông báo nhận được Mr H(Mr)
- Dùng khóa công khai của bên gửi (es) giải mã thông
điêp D(E(esH(M)) và so sánh kết quả với H(Mr)
- Nếu kết quả trùng : xác thực đúng chữ ký của bên gửi .
Ngược lại không phải chữ ký bên gửi
1/30/2002 ATBMTT_CHAP 2 27
• Quá trình ký và gửi các tệp văn bản dựa vào thuật toán
băm SHA-1(MD5) và thuật toán RSA
1/30/2002 ATBMTT_CHAP 2 28
• Kiểm tra DS
1/30/2002 ATBMTT_CHAP 2 29
5.2.5. Chuyển giao dữ liệu nhờ RSA
• Chuẩn PKCS#1 :
– Là một trong 15 chuẩn PKCS do RSA lab đề xuất
– Điểm quan trọng trong chuẩn PKCS#1 là sử dụng
thuật giải RSA trong truyền DATA bao gồm cả quy
trình tạo và quản lý Private & Public Keys
• Chuẩn PKCS#1 được sử dụng để mã hóa dữ liệu và
lấy chữ ký số của thông điệp
1/30/2002 ATBMTT_CHAP 2 30
HẾT CHƯƠNG 5
1/30/2002 ATBMTT_CHAP 2 31
CHƯƠNG 4
8/17/2009 ATBMTT_CHAP 4 1
4.1 Hạ tầng mạng và những điểm yếu
8/17/2009 ATBMTT_CHAP 4 2
4.1.2 Mô hình OSI và truyền thông giữa hai máy
Application Application
Presentation Data Presentation
Session Session
segments
Transport Data Transport
packets
Network Data Network
Data Link Data frames Data Link
Physical Physical
10010111001011010010110101011110101
8/17/2009 ATBMTT_CHAP 4 3
4.1.3 TCP/IP model
8/17/2009 ATBMTT_CHAP 4 4
4.1.4 Mô hình OSI và TCP/IP
8/17/2009 ATBMTT_CHAP 4 5
4.1.5 Đóng gói trong TCP/IP
HTTP.Email,TEXT…
TPUD Unit
Packets
Frames
8/17/2009 ATBMTT_CHAP 4 6
4.2.Protocols and Services
4.2.1 Ports :
Theo Internet Assigned Numbers Authority (IANA) định
nghĩa well-known posts : 0-1023
1. Một số cổng TCP thông dụng
TCP Ports Number Service
20 FTP (Data Channel)
21 FTP (Control channel)
23 Telnet
25 Simple Mail Transfer Protocol
80 HTTP Used for World Wide Web
139 NetBIOS Session Service
443 HTTPS Used for Secure Web Conn.
8/17/2009 ATBMTT_CHAP 4 7
2. Một số cổng UDP thông dụng
8/17/2009 ATBMTT_CHAP 4 8
4.2.2 TCP Three - Way - Handshake
Keát noái coù ñònh höôùng thöïc hieän baèng “tree - way
handshake”
8/17/2009 ATBMTT_CHAP 4 9
4.2.3.Application Programming Interfaces (API)
8/17/2009 ATBMTT_CHAP 4 10
4.3 Các điểm yếu dễ bị khai thác trên mạng
4.3.1.TCP/IP Attacks
Xaûy ra treân lôùp IP hay “host –to- host”
Router /Firewall coù theå ngaên chaën moät soá giao thöùc loä
lieãu treân Internet
ARP khoâng phaûi giao thöùc ñònh tuyeán neân khoâng gaây
toån thöông do taán coâng töø beân ngoaøi
Caùc ñieåm yeáu :SMTP & ICMP, TCP, UDP vaø IP coù
theå ñi xuyeân qua caùc lôùp maïng
8/17/2009 ATBMTT_CHAP 4 11
Port Scans : Queùt caùc coång
TCP Attacks :
TCP SYN or TCP ACK Flood Attack,
TCP Sequence Number Attack,
TCP/IP Hijacking
Network Sniffers : Baét giöõ vaø hieån thò caùc thoâng baùo
treân maïng
8/17/2009 ATBMTT_CHAP 4 12
1. Network Sniffers
Network sniffer ñôn thuaàn chæ laø thieát bò duøng ñeå baãy vaø
hieån thò doøng thoâng tin treân maïng
Nhieàu card NIC coù chöùc naêng “ Promiscuous mode”
Cho pheùp card NIC baét giöõ taát caû caùc thoâng tin maø noù
thaáy treân maïng.
Caùc thieát bò nhö routers, bridges, and switches coù theå
ñöôïc söû duïng ñeå phaân taùch caùc vuøng maïng con trong
moät maïng lôùn .
Söû duïng sniffer, keû taán coâng beân trong coù theå baét giöõ
taát caû moïi thoâng tin truyeàn trong maïng.
8/17/2009 ATBMTT_CHAP 4 13
2. TCP/IP hijacking - active sniffing
8/17/2009 ATBMTT_CHAP 4 14
3.Port Scans
• Kể tấn công dò tìm một cách có hệ thống mạng và xác
định các cổng cùng viới các dịch vụ đang mở ( port
scanning), việc quét cổng có thể tiến hành từ bên trong
hoặc từ bên ngoài. Nhiều router không được cấu hình
đúng đã để tất cả các gói giao thức đi qua.
• Một khi đã biết địa chỉ IP , kẻ tấn công từ bên ngoài có
thể kết nối vào mạng với các cổng mở thậm chí sử dụng
một giao thức đơn giản như Telnet.
• Quá trình Port Scans được dùng để “in dấu chân
(footprint)” một tổ chức .Đây là bước đầu tiên của một
cuộc tấn công.
8/17/2009 ATBMTT_CHAP 4 15
4. TCP Attacks
• Đặc điểm : Sử dụng tính chất bắt tay ba chiều “ Three Way
Handsake ”
• Là điểm yếu cho tấn công DoS hay “ TCP SYN flood attack “.
(Tràn ngập SYN)
• Tấn công tràn ngập SYN (TCP SYN hay TCP ACK Flood Attack )
• Bắt đầu từ việc kết nối TCP bình thường
• Máy client và server trao đổi các gói ACK xác nhận kết nối
• Hacker gửi liên tục các ACK packet đến server.
• Máy server nhận được các ACK từ hacker song không thực hiện
được bất cứ phiên làm việc nào nào kết quả là server bị treo
các dịch vụ bị từ chối (DoS).
• Nhiều router mới có khả năng chống lại các cuộc tấn công loại
này bằng các giới hạn số lượng các cuộc trao đổi SYN ACK.
8/17/2009 ATBMTT_CHAP 4 16
Mô tả TCP SYN hay TCP ACK Flood Attack
8/17/2009 ATBMTT_CHAP 4 17
5.TCP Sequence Number Attack
• TCP sequence attacks xảy ra khi attacker nắm quyền
kiểm soát một bên nào đó của phiên làm việc TCP .
• Khi truyền một thông điệp TCP ,một “sequence number -
SN “được một trong hai phía tạo ra.
• Hacker chiếm SN và thay đổi thành SN của mình.
8/17/2009 ATBMTT_CHAP 4 18
4.3.2 UDP Attack
• UDP attack sử dụng các giao thức bảo trì hệ thống hoặc
dịch vụ UDP để làm quá tải các dịch vụ giống như DoS .
UDP attack khai thác các giao thức UDP protocols.
• UDP packet không phải là “ connection-oriented” nên
không cần “synchronization process – ACK”
• UDP attack - UDP flooding ( Tràn ngập UDP)
• Tràn ngập UDP gây quá tải băng thông của mạng dẫn
đến DoS .
8/17/2009 ATBMTT_CHAP 4 19
1. ICMP attacks : Smurf và ICMP tunneling
• ICMP sử dụng PING program. Khi user muốn kiểm tra kết nối đến một
host nào đó , user đó dùng lệnh PING với địa chỉ IP của máy đích
• Gây ra do sự phản hồi các gói ICMP khi có yêu cầu bảo trì mạng.
• Một số dạng thông điệp ICMP
8/17/2009 ATBMTT_CHAP 4 20
SMURF ATTACKS
8/17/2009 ATBMTT_CHAP 4 21
ICMP TUNNELING
8/17/2009 ATBMTT_CHAP 4 22
4.4 Khai thaùc phaàn meàm
8/17/2009 ATBMTT_CHAP 4 23
4.4.1.Malicious Code – maõ ñoäc haïi
8/17/2009 ATBMTT_CHAP 4 24
4.4.2.Một số dấu hiệu nhiễm virut
8/17/2009 ATBMTT_CHAP 4 25
4.4.3.Virut hoạt động như thế nào
1.Phá hoại và lây lan
8/17/2009 ATBMTT_CHAP 4 26
2.Lây nhiễm qua e-mail
8/17/2009 ATBMTT_CHAP 4 27
Lây nhiễm qua e-mail (tiếp)
8/17/2009 ATBMTT_CHAP 4 28
4.4.4 Các loại virut
1. Polymorphic Virus : Virut đa hình thay đổi hình thể để
khó bị phát hiện.
Luôn thay đổi ,phá các dữ liệu
8/17/2009 ATBMTT_CHAP 4 29
2.Trojan Horse
8/17/2009 ATBMTT_CHAP 4 30
3. Stealth Virus
8/17/2009 ATBMTT_CHAP 4 31
4.Multipartite Virus
• Multipartite virus tấn công vào hệ thống bằng nhiều
đường .Chúng thâm nhập vào “boot sector”, các file
“executable ”,và phá hoại các file ứng dụng.
8/17/2009 ATBMTT_CHAP 4 32
5.Companion Virus
8/17/2009 ATBMTT_CHAP 4 33
6 .Macro Virus
• Macro virus thường tác động lên các chương trình ứng dụng .
• Các chương trình như Word , Excel cho phép lập trình viên
tăng năng lực của ứng dụng .Ví dụ “Word” hỗ trợ “mini-BASIC
programming language” cho phép các file được chế tác một
cách tự động .
• Chúng là những “macros”. Macro có thể thông tin cho bộ xử lý
văn bản “kiểm tra chính tả- spellcheck” mỗi khi chúng được
mở.
• Macro viruses có thể bị nhiễm vào tất cả các văn bản và lây
lan đến các hệ thống khác qua e-mail hoặc các phương thức
khác.
• Macro viruse phát triển rất nhanh .
8/17/2009 ATBMTT_CHAP 4 34
7. Phần mềm diệt Virut
8/17/2009 ATBMTT_CHAP 4 35
4.4.5 .Social Engineering
8/17/2009 ATBMTT_CHAP 4 36
4.5 Các giao thức bảo mật trên mạng Internet
8/17/2009 ATBMTT_CHAP 4 37
Bảo mật giao thức PPP (Layer 2) (tiếp)
4. PPTP hỗ trợ việc đóng gói dữ liệu trên môi trường point-
to-point .
– PPTP đóng gói và mã hoá các gói PPP . PPTP phù
hợp với giao thức mức mạng thấp (low-end protocol).
– Sự thoả thuận giữa hai phía trên kết nối PPTP rất rành
mạch.Mỗi lần thoả thuận được thiết lập,kênh truyền sẽ
được mã hoá Điểm yếu của giao thức. Dùng packet-
capture device, ví dụ như sniffer, có thể xác định các
thông tin “tunnel đang làm việc như thế nào ?”.
– PPTP sử dùng cổng 1723 và TCP để kết nối.
8/17/2009 ATBMTT_CHAP 4 38
Bảo mật giao thức PPP (Layer 2) (tiếp)
5. L2TP
• L2TP là sự thỏa thuận giữa Microsoft và Cisco về việc kết
hợp hai giao thức “ tunneling ” vào một : “Layer Two
Tunneling Protocol (L2TP)”.
• L2TP là sự lai tạp PPTP và L2F.
• L2TP cơ bản là giao thức “point-to-point”
• L2TP hỗ trợ nhiều giao thức mạng bên ngoài TCP/IP.
• L2TP làm việc trên IPX, SNA, và IP L2TP có khả năng
làm việc như cầu nối giữa các mạng khác kiểu .
• Điểm yếu của L2TP là không được hỗ trợ bảo mật , thông
tin khồng được mã hoá như IPSec.
• L2TP sử dụng cổng và TCP để kết nối.
8/17/2009 ATBMTT_CHAP 4 39
4.5.2.Tunneling Protocols
8/17/2009 ATBMTT_CHAP 4 40
4.5.3 IPsec (Layer 3)
1.IPsec :
Là một bộ giao thức dùng cho lớp 3 – lớp network bao gồm các thủ
tục trao đổi khóa (IKE – Internet Key Exchange) và Mã hóa dữ liệu
IPsec
a. ESP ( Encapsulated Security Payload) [RFC2406] cho phép
mã hóa và đóng gói lại dữ liệu. Có hai mode làm việc
• Transport mode
• Tunnel mode
b. AH (Authentication Header) [RFC 2402] : tạo một bản xác
thực phần “Header” sau khi packet được mã hóa , sử dụng
ký thuật băm (Hash).
2. IKE Quy định các thủ tục trao đổi , quản lý khóa mã ví dụ như
SKIP
8/17/2009 ATBMTT_CHAP 4 41
IPsec (Layer 3) - Mô hình
8/17/2009 ATBMTT_CHAP 4 42
4.5.4 Secure Shell (SSH) (Layer 4)
8/17/2009 ATBMTT_CHAP 4 43
Secure Shell (SSH) (Layer 4)
8/17/2009 ATBMTT_CHAP 4 44
4.5.5 HTTP/S – on top of SSH (Layer 4 ,5)
• HTTP/S -HTTP Secure là giao thức bảo mật kết nối giữa
hai hệ thống dùng WEB . HTTP/S bảo vệ kết nối giữa
hai hệ thống WEB .Tất cả thông tin giữa ghai hệ thống
được mã hoá. HTTP/S sử dụng SSL hoặc TLS để kết
nối an toàn . HTTP/S sử dụng cổng port 443 và TCP.
• SSL/TLS Secure Socket Layer (SSL) và Transport Layer
Security (TLS) sử dụng để truyền thông tin giữa “ web
client” và “ server”. Giao thức SSL sử dụng hệ thống mật
mã giữa hai hệ thống.TLS là giao thức mới hơn với mật
mã mạnh hơn như “Triple DES”. SSL/TLS làm việc trên
cổng 443 và kết nối bằng TCP.
8/17/2009 ATBMTT_CHAP 4 45
HTTPS – on top of SSH
8/17/2009 ATBMTT_CHAP 4 46
4.5.6 Bảo mật E-Mail (Layer 5)
8/17/2009 ATBMTT_CHAP 4 47
1. Các giao thức
8/17/2009 ATBMTT_CHAP 4 48
4.6 Bảo mật Wireless network
4.6.1 Wireless Applications Protocol (WAP).
Có ba mức an toàn cho giao thức này :
Anonymous authentication
Server authentication
Two-way (client and server) authentication . Yêu cầu cả
hai bên “client và server” xác thực .
8/17/2009 ATBMTT_CHAP 4 49
4.6.2 Wireless Transport Layer Security (WTLS)
• Là mức bảo mật của Wireless Applications Protocol.
• WTLS cung cấp dịch vụ “authentication”, “encryption”, và
“data integrity” cho các thiết bị không dây.
• WTLS là một phần của môi trường WAP .
8/17/2009 ATBMTT_CHAP 4 50
4.6.3 WEP/WAP
8/17/2009 ATBMTT_CHAP 4 51
WAP protocol stack
8/17/2009 ATBMTT_CHAP 4 52
WAP gateway cho phép kết nối đến các thiết bị
WAP trên Internet
8/17/2009 ATBMTT_CHAP 4 53
2. Wired Equivalent Privacy (WEP)
8/17/2009 ATBMTT_CHAP 4 54
4.6.4 Các điểm yếu trên Wireless
8/17/2009 ATBMTT_CHAP 4 55
Keát thuùc CH4 baïn phaûi naém vöõng
8/17/2009 ATBMTT_CHAP 4 56
HẾT CHƯƠNG 4
8/17/2009 ATBMTT_CHAP 4 57