1. Khái niệm hạ tầng khóa công khai (PKI):
* Khái niệm hạ tầng khóa công khai (PKI) thường được dùng để chỉ toàn bộ hệ thống bao gồm nhà cung cấp chứng thực số (CA) cùng các cơ chế liên quan đồng thời với tòan bộ việc sử dụng các thuật toán mã hóa khóa công khai trong trao đổi thông tin.
* Mục tiêu chính của PKI là cung cấp khóa công khai và xác định mối liên hệ giữa khóa và định dạng người dùng
2.Các thành phần trong PKI?
* Phần mềm máy khách (client).
* Phần mềm máy chủ (server).
* Phần cứng (ví dụ như thẻ thông minh).
* Các qui trình hoạt động liên quan.
3. Hoạt động của PKI:
PKI dựa trên cách sử dụng chìa khóa mật mã công cộng và chữ kí điện tử. PKI chính là bộ khung của các chính sách, dịch vụ và phần mềm mã hóa, đáp ứng nhu cầu của người sử dụng khi gửi những thông tin quan trọng qua Internet và các mạng khác:
* Các tổ chức cấp giấy chứng nhận trên PKI là tổ chức thứ 3 đáng tin cậy chịu trách nhiệm phát hành giấy chứng nhận kĩ thuật số và quản lý chúng trong thời gian có hiệu lực.
* Các phần mềm trên PKI cung cấp cho mỗi người sử dụng trong hệ thống 1 cặp khóa công khai/khóa bí mật
* Khóa công khai dùng để cung cấp cho đối tác để họ mã hóa tài liệu trước khi gửi đến cho người dùng, khóa bí mật dùng để giải mã tài liệu đó. Khóa công khai có thể cho nhiều người biết, khóa bí mật chỉ mình người dùng được biết và không san sẻ với người khác.
4. Yêu cầu đối với một hệ thống PKI:
* Đảm bảo thông tin lưu chuyển trên internet toàn vẹn và cho cảm giác tin cậy giống như khi giao dịch trên giấy tờ.
* An toàn và chống xem trộm, những người tham gia giao dịch phải là người được yêu cầu và không ai có thể phủ nhận hành vi liên quan của mình trong giao dịch khi có sự cố xảy ra.
5. Ưu điểm của PKI:
* Cho phép các giao dịch điện tử được diễn ra đảm bảo tính bí mật, tòan vẹn và xác thực lẫn nhau mà không cần phải trao đổi các thông tin mật từ trước.
6. Một số ứng dụng:
* Mã hóa email hoặc xác thực người gửi email
* Mã hóa hoặc nhận thực văn bản.
* Xác thực người dùng ứng dụng.
* Các giao thức truyền thông an tòan.
* ...
7. Thực trạng:
Thị trường PKI đã thực sự tồn tại và phát triển nhưng không phải có qui mô và kỳ vọng như ban đầu, PKI chưa giải quyết được một số vấn đề như:
* Các luật và quy định đã được thông qua không thống nhất trên thế.
* Kỹ thuật và vận hành còn nhiều khó khăn. Các kỹ thuật mật mã cũng như các quy trình/giao thức rất khó được thực hiện chính xác và các tiêu chuẩn hiện tại chưa đáp ứng được các yêu cầu đề ra.
Thứ Ba, 10 tháng 3, 2009
Get root
Linux cho phép đăng nhập vào hệ thống mà không cần mật khẩu khẩu root, grub một cách dễ dàng từ chế độ cứu hộ bằng cách boot from cd.
Sau đây là những thao tác cần thiết:
I." Tiền xử lý"
1. đặt đĩa cài redhat vào ổ cd.
2. chọn chế độ boot from cd.
II. Xử lý.
Các file lưu thông tin về mật khẩu người dùng, mật khẩu grub cần lưu ý là:
/etc/shadow
/etc/grub.conf
Sau khi thiết lập chế độ boot từ CD, khởi động lại máy chờ vài giây, tại màn hình boot, gõ lệnh
Chọn OK để thiết lập các mặc định. (hoặc có thể thay đổi nếu muốn ).
Sau khi thiết lập, tại màn hình shell mới hiện ra:
Chuyển các mout point từ /mnt/sysimage về /root để tiện bề thao tác bằng lệnh:
Hoặc có thể vào trực tiếp /mnt/sysimage để chỉnh sửa cũng không vấn đề gì.
Nếu không thực hiện lệnh trên, cần di chuyển tới thư mục /mnt/sysimage để thao tác bằng lệnh sau:
Bắt đầu đột kích nào
Trước hết là mở file /etc/grub.conf:
Lưu ý: ở đây sử dụng lệnh vi để chỉnh sửa file, nhưng không nhất thiết phải dùng vi, có thể dùng cat hoặc bất kì trình soạn thảo nào đó tùy thích.
Nhấn Insert để tương tác với văn bản.
Đặt thêm 1 cái dấu # đằng trước dòng password –md5 …… (mục đích là chuyển nó thành 1 comment và để sau khi đăng nhập hệ thống, làm abcxyz gì đó, ta có thể trả lại nguyên mật khẩu grub như ban đầu rồi gõ :wq để lưu và thoát.
Tiếp theo là sửa file /etc/shadow
Đặt quyền đọc, ghi, thực thi cho root với file /etc/shadow:
Mở file shadow để chỉnh sửa:
Gõ i hoặc ấn phím Insert để có thể tương tác với văn bản.
Tại dòng tương ứng với root, ta nhét thêm dấu # vào phía trước nó (để chuyển nó thành comment)
Xâu abx@$AdAVJBjda0d/ở trên chính là password đã được mã hóa của root.
Ta gõ lại 1 dòng gần giống dòng trên nhưng bỏ dòng tương ứng với password đi:
(lưu ý là ngòai việc bỏ dòng password, các dữ liệu khác không được thay đổi, phải giống hệt file ban đầu)
Ok, giờ thực hiện thêm mấy bước ngăn ngắn nữa thôi:
Gõ exit 2 lần để thoát khỏi chế độ cứu hộ.
Khởi động lại hệ thống, chọn lại chế độ booot từ ổ cứng.
Tại màn hình đăng nhập, gõ root, hệ thống sẽ được chuyển ngay vào màn hình root mà không hỏi password nữa.
Vậy là ta đã có quyền root với hệ thống và có thể nghịch ngợm rồi đó.
Cuối cùng, trước khi thoát khỏi hệ thống cần trả lại pass cho grub và root bằng mấy thao tác này nữa:
Vào file /etc/shadow, bỏ dấu # trước root đi, và xóa dòng tương ứng với root mà lúc trước ta nhập vào, lưu file, và thoát.
Mở file /etc/grub.conf , bỏ dấu # trước dòng password –md5….. lưu file và thoát.
Gõ init 0 để tắt máy. Lúc này hệ thống lại được khôi phục lại mật khẩu grub và mật khẩu root như cũ.
Bài viết của em đến đây là hết. Rất mong nhận được sự góp ý của bà con cô bác.
Sau đây là những thao tác cần thiết:
I." Tiền xử lý"
1. đặt đĩa cài redhat vào ổ cd.
2. chọn chế độ boot from cd.
II. Xử lý.
Các file lưu thông tin về mật khẩu người dùng, mật khẩu grub cần lưu ý là:
/etc/shadow
/etc/grub.conf
Sau khi thiết lập chế độ boot từ CD, khởi động lại máy chờ vài giây, tại màn hình boot, gõ lệnh
CODE
linux rescue
Chọn OK để thiết lập các mặc định. (hoặc có thể thay đổi nếu muốn ).
Sau khi thiết lập, tại màn hình shell mới hiện ra:
Chuyển các mout point từ /mnt/sysimage về /root để tiện bề thao tác bằng lệnh:
#chroot /mnt/sysimage
Hoặc có thể vào trực tiếp /mnt/sysimage để chỉnh sửa cũng không vấn đề gì.
Nếu không thực hiện lệnh trên, cần di chuyển tới thư mục /mnt/sysimage để thao tác bằng lệnh sau:
# cd /mnt/sysimage
Bắt đầu đột kích nào
Trước hết là mở file /etc/grub.conf:
# vi /etc/grub.conf
Lưu ý: ở đây sử dụng lệnh vi để chỉnh sửa file, nhưng không nhất thiết phải dùng vi, có thể dùng cat hoặc bất kì trình soạn thảo nào đó tùy thích.
Nhấn Insert để tương tác với văn bản.
Đặt thêm 1 cái dấu # đằng trước dòng password –md5 …… (mục đích là chuyển nó thành 1 comment và để sau khi đăng nhập hệ thống, làm abcxyz gì đó, ta có thể trả lại nguyên mật khẩu grub như ban đầu rồi gõ :wq để lưu và thoát.
Tiếp theo là sửa file /etc/shadow
Đặt quyền đọc, ghi, thực thi cho root với file /etc/shadow:
#chmod +rwx /etc/shadow
Mở file shadow để chỉnh sửa:
CODE
# vi /etc/shadow
Gõ i hoặc ấn phím Insert để có thể tương tác với văn bản.
Tại dòng tương ứng với root, ta nhét thêm dấu # vào phía trước nó (để chuyển nó thành comment)
CODE
#root:abx@$AdAVJBjda0d/:13522:0:9999:7:::
Xâu abx@$AdAVJBjda0d/ở trên chính là password đã được mã hóa của root.
Ta gõ lại 1 dòng gần giống dòng trên nhưng bỏ dòng tương ứng với password đi:
CODE
root:::13522:0:9999:7:::
(lưu ý là ngòai việc bỏ dòng password, các dữ liệu khác không được thay đổi, phải giống hệt file ban đầu)
Ok, giờ thực hiện thêm mấy bước ngăn ngắn nữa thôi:
Gõ exit 2 lần để thoát khỏi chế độ cứu hộ.
Khởi động lại hệ thống, chọn lại chế độ booot từ ổ cứng.
Tại màn hình đăng nhập, gõ root, hệ thống sẽ được chuyển ngay vào màn hình root mà không hỏi password nữa.
Vậy là ta đã có quyền root với hệ thống và có thể nghịch ngợm rồi đó.

Cuối cùng, trước khi thoát khỏi hệ thống cần trả lại pass cho grub và root bằng mấy thao tác này nữa:
Vào file /etc/shadow, bỏ dấu # trước root đi, và xóa dòng tương ứng với root mà lúc trước ta nhập vào, lưu file, và thoát.
Mở file /etc/grub.conf , bỏ dấu # trước dòng password –md5….. lưu file và thoát.
Gõ init 0 để tắt máy. Lúc này hệ thống lại được khôi phục lại mật khẩu grub và mật khẩu root như cũ.

Bài viết của em đến đây là hết. Rất mong nhận được sự góp ý của bà con cô bác.

SSL
1. SSL là gì?
Là một giao thức cho phép truyền dữ liệu an toàn trên mạng công khai. Dữ liệu được mã hóa trước khi đưa ra mạng công khai và lưu chuyển trong môi trường không an toàn.
SSL - Secure Socket Layer.
SSL được xem như là một "tầng ảo" trong mô hình TCP/IP, nó nằm dưới tầng Ứng dụng (Application) và trên tầng Mạng (Network).
2. Các tầng giao thức trong giao thức SSL
Gồm 2 giao thức.
- Giao thức bắt tay
- Giao thức bản ghi
2.1 Giao thức bắt tay
gồm các giao thức con
- giao thức bắt tay (handshake protocol)
- giao thức trao đổi thuật toán mã hóa (change cipher protocol)
- giao thức cảnh báo (Alert protocol)
Giao thức bắt tay chịu trách nhiệm thực hiện các thiết lập ban đầu cho việc chuyển dữ liệu sau đó giữa 2 thiết bị đầu cuối, thiết lập gồm có:
- Phiên bản SSL/TLS sử dụng.
- Session ID.
- Chứng chỉ, thuật toán mã hóa công khai sử dụng trong giao thức bắt tay.
- Khóa chính - dùng cho việc mã hóa dữ liệu sau này.
- Thuật toán mã hóa đối xứng, dùng cho việc truyền dữ liệu.
-...v..v
Khi có bất kỳ vấn đề gì xảy ra thì giao thức con cảnh báo sẽ đưa ra một thông báo lỗi, và tùy theo mức độ của lỗi, có thể bỏ qua hoặc ngắt kết nối.
Giao thức con trao đổi mã hóa sẽ chịu trách nhiệm các thông số cần thiết cho việc mã hóa dữ liệu
2.2 Giao thức bản ghi
Là giao thức chịu trách nhiệm với phần lớn dữ liệu được truyền. Giao thức này sử dụng các thông số về session ID, thuật toán mã hóa, khóa chính... để tiến hành mã hóa dữ liệu chính của phiên giao dịch.
Tầng giao thức bản ghi sử dụng thuật toán mã hóa khóa đối xứng.
Là một giao thức cho phép truyền dữ liệu an toàn trên mạng công khai. Dữ liệu được mã hóa trước khi đưa ra mạng công khai và lưu chuyển trong môi trường không an toàn.
SSL - Secure Socket Layer.
SSL được xem như là một "tầng ảo" trong mô hình TCP/IP, nó nằm dưới tầng Ứng dụng (Application) và trên tầng Mạng (Network).
2. Các tầng giao thức trong giao thức SSL
Gồm 2 giao thức.
- Giao thức bắt tay
- Giao thức bản ghi
2.1 Giao thức bắt tay
gồm các giao thức con
- giao thức bắt tay (handshake protocol)
- giao thức trao đổi thuật toán mã hóa (change cipher protocol)
- giao thức cảnh báo (Alert protocol)
Giao thức bắt tay chịu trách nhiệm thực hiện các thiết lập ban đầu cho việc chuyển dữ liệu sau đó giữa 2 thiết bị đầu cuối, thiết lập gồm có:
- Phiên bản SSL/TLS sử dụng.
- Session ID.
- Chứng chỉ, thuật toán mã hóa công khai sử dụng trong giao thức bắt tay.
- Khóa chính - dùng cho việc mã hóa dữ liệu sau này.
- Thuật toán mã hóa đối xứng, dùng cho việc truyền dữ liệu.
-...v..v
Khi có bất kỳ vấn đề gì xảy ra thì giao thức con cảnh báo sẽ đưa ra một thông báo lỗi, và tùy theo mức độ của lỗi, có thể bỏ qua hoặc ngắt kết nối.
Giao thức con trao đổi mã hóa sẽ chịu trách nhiệm các thông số cần thiết cho việc mã hóa dữ liệu
2.2 Giao thức bản ghi
Là giao thức chịu trách nhiệm với phần lớn dữ liệu được truyền. Giao thức này sử dụng các thông số về session ID, thuật toán mã hóa, khóa chính... để tiến hành mã hóa dữ liệu chính của phiên giao dịch.
Tầng giao thức bản ghi sử dụng thuật toán mã hóa khóa đối xứng.
X.509
Là một chuẩn chứng chỉ điện tử được sử dụng phổ biến hiện nay trên mạng công khai.
Hiện có chứng chỉ EV là một dạng cụ thể của X.509 với nhiều phần mở rộng cho phép xác định chính xác hơn về chủ thể sở hữu chứng chỉ.
Hiện có chứng chỉ EV là một dạng cụ thể của X.509 với nhiều phần mở rộng cho phép xác định chính xác hơn về chủ thể sở hữu chứng chỉ.
Đăng ký:
Bài đăng (Atom)