Các công cụ mật mã

Tính toán băm MD5

Có một số công cụ Tính toán MD5 có sẵn có thể trực tiếp tính toán giá trị băm của văn bản cũng như đề nghị tải lên tệp mong muốn. Các công cụ phổ biến nhất là:

  • HashCalc
  • MD5 Calculator
  • HashMyFiles

Tính toán băm cho Mobile

  • MD5 Hash Calculator
  • Hash Droid
  • Hash Calculator

Công cụ mật mã

Có một số công cụ có sẵn để mã hóa tệp như Advanced Encryption PackageBCTextEncoder. Tương tự, một số ứng dụng mật mã di động là Secret Space Encryptor, CryptoSymm Cipher Sender.


Cơ sở hạ tầng khóa công khai (PKI)

Public Key Infrastructure

PKI là sự kết hợp của các chính sách, thủ tục, phần cứng, phần mềm và những người được yêu cầu để tạo quản lý và thu hồi chứng chỉ kỹ thuật số.

Public and Private Key Pair

Cặp Khóa Công khai và Riêng tư hoạt động giống như một nhóm trong quá trình mã hóa/giải mã. Khóa công khai được cung cấp cho mọi người và khóa riêng là bí mật. Mọi thiết bị đảm bảo rằng không ai có khóa riêng của nó.

Chúng ta mã hóa dữ liệu gửi đến một nút cụ thể bằng cách sử dụng khóa công khai của nó. Tương tự, khóa riêng được sử dụng để giải mã dữ liệu. Nó cũng đúng trong trường hợp ngược lại. Nếu một nút mã hóa dữ liệu bằng khóa riêng của nó, thì khóa công khai là để giải mã.

Certification Authorities (CA)

Cơ quan cấp chứng chỉ (CA) là một máy tính hoặc tổ chức tạo và phát hành chứng chỉ số. Số lượng những thứ như địa chỉ IP, tên miền đủ điều kiện và khóa công khai của một thiết bị cụ thể có trong chứng chỉ kỹ thuật số. CA cũng chỉ định một số sê-ri cho chứng chỉ số và ký chứng chỉ bằng chữ ký số của nó.

Root Certificate

Chứng chỉ gốc cung cấp khóa công khai và các chi tiết khác của CA. Ví dụ về một trong số đó là:

Có nhiều phần thông tin trong hình trên bao gồm số sê-ri, nhà phát hành, tên quốc gia và tổ chức, ngày hiệu lực và khóa công khai.

Mỗi hệ điều hành đều có quy trình sắp xếp liên quan đến các chứng chỉ. Vùng chứa chứng chỉ cho hệ điều hành cụ thể có thể được tìm kiếm trên internet để truy cập các chứng chỉ được lưu trữ trên máy tính cục bộ.

Identity Certificate

Mục đích của chứng chỉ nhận dạng tương tự như chứng chỉ gốc ngoại trừ việc nó cung cấp khóa công khai và danh tính của máy tính hoặc thiết bị khách. Ví dụ một bộ định tuyến khách hoặc máy chủ web muốn tạo kết nối SSL với các đồng nghiệp khác.

Signed Certificate và Self Signed Certificate

Chứng chỉ tự ký và Chứng chỉ đã ký từ Tổ chức phát hành chứng chỉ (CA) cung cấp bảo mật theo cách tương tự. Thông tin liên lạc sử dụng các loại chứng chỉ này được bảo vệ bằng mã hóa bảo mật cấp cao. Sự hiện diện của CA ngụ ý rằng một nguồn đáng tin cậy xác nhận thông tin liên lạc.

Chứng chỉ bảo mật đã ký phải được mua trong khi chứng chỉ Tự ký có thể được định cấu hình để tối ưu hóa chi phí. Cơ quan cấp chứng chỉ bên thứ ba (CA) yêu cầu xác minh quyền sở hữu miền và xác minh khác để cấp chứng chỉ.


Mã hóa Email

Digital Signature

Chữ ký điện tử là một kỹ thuật để đánh giá tính xác thực của tài liệu điện tử như chữ ký xác thực tính xác thực của tài liệu. Chữ ký số đảm bảo tác giả của tài liệu, ngày giờ ký và xác thực nội dung của tin nhắn.

Có hai loại Chữ ký kỹ thuật số:

Direct Digital Signature

Chữ ký số trực tiếp chỉ liên quan đến người gửi và người nhận tin nhắn giả sử rằng người nhận đó có Khóa công khai của người gửi. Người gửi có thể ký toàn bộ thư hoặc băm bằng khóa cá nhân và gửi đến đích. Người nhận giải mã nó bằng cách sử dụng Khóa công khai.

Arbitrated Digital Signature

Chữ ký kỹ thuật số được thẩm định liên quan đến bên thứ ba được gọi là “Thẩm phán đáng tin cậy”. Vai trò của Thẩm phán này là xác thực các tin nhắn đã ký, chèn ngày tháng và sau đó gửi cho người nhận. Nó yêu cầu mức độ tin cậy phù hợp và có thể triển khai bằng khóa công khai hoặc khóa riêng.

SSL (Secure Sockets Layer)

Trong môi trường công ty, chúng tôi có thể triển khai bảo mật lưu lượng truy cập của công ty qua đám mây công cộng bằng cách sử dụng VPN từ xa hoặc site-to-site.

Ở nơi công cộng, không có phần mềm IPsec nào đang chạy. Người dùng bình thường cũng cần thực hiện mã hóa trong các trường hợp khác nhau như ngân hàng trực tuyến, mua sắm điện tử. Trong những tình huống như vậy, SSL phát huy tác dụng.

Hầu hết mọi trình duyệt web được sử dụng ngày nay đều hỗ trợ Secure Socket Layer (SSL). Bằng cách sử dụng SSL, trình duyệt web tạo một phiên dựa trên HTTPS với máy chủ thay vì HTTP. Bất cứ khi nào trình duyệt cố gắng tạo phiên dựa trên HTTPS với máy chủ, một yêu cầu chứng chỉ sẽ được gửi đến máy chủ trong nền.

Đổi lại, máy chủ trả lời bằng chứng chỉ số có chứa khóa công khai của nó. Trình duyệt web kiểm tra tính xác thực của chứng chỉ này với tổ chức phát hành chứng chỉ (CA). Giả sử rằng chứng chỉ đó hợp lệ, bây giờ máy chủ và trình duyệt web có một phiên bảo mật giữa chúng.

SSL và TLS cho liên lạc an toàn

Các thuật ngữ SSL (Secure Socket Layer)TLS (Transport Layer Security) thường được sử dụng thay thế cho nhau và cung cấp mã hóa và xác thực dữ liệu đang chuyển động.

Các giao thức này dành cho trường hợp người dùng muốn giao tiếp an toàn qua một mạng không an toàn như internet công cộng. Hầu hết các ứng dụng phổ biến của các giao thức như vậy là duyệt web, Voice over IP (VOIP) và thư điện tử.

Hãy xem xét một tình huống trong đó người dùng muốn gửi email cho ai đó hoặc muốn mua thứ gì đó từ một cửa hàng trực tuyến nơi có thể cần thông tin đăng nhập thẻ tín dụng. SSL chỉ tiết lộ dữ liệu sau quá trình “bắt tay”.

Nếu tin tặc vượt qua quy trình mã hóa thì mọi thứ từ thông tin tài khoản ngân hàng đến cuộc trò chuyện bí mật sẽ bị hiển thị mà người dùng độc hại có thể sử dụng để trục lợi.

SSL được Netscape phát triển vào năm 1994 với mục đích bảo vệ các giao dịch web. Phiên bản cuối cùng là phiên bản 3.0. Vào năm 1999, IETF đã tạo ra TLS, còn được gọi là SSL 3.1 vì trên thực tế, TLS là một phiên bản thích ứng của SSL. Sau đây là 1 số chức năng của SSL/TLS:

  • Xác thực từ máy chủ đến máy khách và ngược lại.
  • Lựa chọn thuật toán mật mã phổ biến.
  • Tạo ra những bí mật được chia sẻ giữa các đồng nghiệp.
  • Bảo vệ kết nối TCP/UDP bình thường

Hoạt động

Hoạt động của SSL TSL được chia thành 2 giai đoạn:

Giai đoạn 1 (Thiết lập Phiên họp)

Trong giai đoạn này, giao thức mật mã phổ biến và xác thực ngang hàng diễn ra. Có 3 giai đoạn phụ trong giai đoạn tổng thể 1 của SSL/TLS:

  • Giai đoạn con 1: Trong giai đoạn này, các thông điệp xin chào được trao đổi để thương lượng các tham số chung của SSL/TLS như thuật toán xác thực và mã hóa.
  • Giai đoạn con 2: Giai đoạn này bao gồm xác thực một chiều hoặc hai chiều giữa đầu cuối máy khách và máy chủ. Khóa chính từ được gửi từ phía máy khách bằng cách sử dụng khóa công khai của máy chủ để bắt đầu bảo vệ phiên.
  • Giai đoạn con 3: Giai đoạn cuối cùng tính toán khóa phiên và bộ mật mã cuối cùng cũng được kích hoạt. HMAC cung cấp các tính năng toàn vẹn dữ liệu bằng cách sử dụng SHA-1 hoặc MD5. Tương tự, việc sử dụng DES-40, DES-CBC, 3DEC-EDE, 3DES-CBC, RC4-40 hoặc RC4-128 cung cấp các tính năng bảo mật.

Các phương pháp tạo khóa phiên như sau:

  • Dựa trên RSA: Sử dụng khóa công khai của chuỗi mã hóa ngang hàng được chia sẻ bí mật.
  • Trao đổi khóa DH cố định: Khóa dựa trên Diffie-Hellman cố định được trao đổi trong chứng chỉ sẽ tạo ra khóa phiên.
  • Trao đổi khóa DH tạm thời: Nó được coi là tùy chọn bảo vệ tốt nhất vì giá trị DH thực tế được ký bằng khóa riêng của người gửi và do đó mỗi phiên có một bộ khóa khác nhau.
  • Một trao đổi khóa DH ẩn danh mà không có bất kỳ Chứng chỉ hoặc Chữ ký nào. Nên tránh tùy chọn này, vì nó không thể ngăn chặn các cuộc tấn công MITM.

Giai đoạn 2 (Truyền dữ liệu an toàn)

Trong giai đoạn này, truyền dữ liệu an toàn diễn ra giữa các điểm cuối đóng gói. Mỗi phiên SSL ID duy nhất trao đổi trong quá trình xác thực. ID phiên được sử dụng để phân biệt giữa phiên cũ và phiên mới. Máy khách có thể yêu cầu máy chủ tiếp tục phiên dựa trên ID này (nếu máy chủ có ID phiên trong bộ nhớ cache).

TLS 1.0 được coi là an toàn hơn một chút so với phiên bản SSL cuối cùng (SSL 3.0). Ngay cả Chính phủ Hoa Kỳ cũng đã tuyên bố không sử dụng SSL 3.0 cho các liên lạc có độ nhạy cảm cao do lỗ hổng mới nhất có tên là POODLE. Sau lỗ hổng đó, hầu hết các trình duyệt web đã vô hiệu hóa SSL 3.0 cho hầu hết các giao tiếp và dịch vụ.

Các trình duyệt hiện tại hỗ trợ TLS 1.0 theo mặc định và các phiên bản TLS mới nhất (1.1, 1.2) tùy chọn. TLS 1.0 được coi là tương đương với SSL 3.0. Tuy nhiên, các phiên bản TLS mới hơn được coi là an toàn hơn nhiều so với SSL.

Hãy nhớ rằng SSL 3.0TLS 1.0 không tương thích với nhau vì TLS sử dụng Diffie-Hellman và Tiêu chuẩn bảo mật dữ liệu (DSS) trong khi SSL sử dụng RSA.

Ngoài việc duyệt web an toàn bằng cách sử dụng HTTPS, SSL/TLS cũng có thể sử dụng để bảo mật các giao thức khác như FTP, SMTP SNTP và các giao thức khác.

Pretty Good Privacy (PGP)

OpenPGP là tiêu chuẩn mã hóa email được sử dụng rộng rãi nhất. Nó được Nhóm Công tác OpenPGP của Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF) định nghĩa là Tiêu chuẩn Đề xuất trong RFC 4880. Nó có nguồn gốc từ phần mềm PGP, do Phil Zimmermann tạo ra.

Mục đích chính của OpenPGP là đảm bảo mã hóa đầu cuối cho giao tiếp email, nó cũng cung cấp mã hóa và giải mã tin nhắn và quản lý mật khẩu, nén dữ liệu và ký kỹ thuật số.


Mã hóa đĩa

Mã hóa Đĩa đề cập đến việc mã hóa để bảo mật các tệp và thư mục bằng cách chuyển đổi thành một định dạng được mã hóa. Nó mã hóa mọi bit trên đĩa để ngăn chặn truy cập trái phép vào bộ nhớ dữ liệu. Có một số công cụ mã hóa đĩa có sẵn để bảo mật khối lượng đĩa như:

  • Symantec Drive Encryption
  • GiliSoft Full Disk Encryption

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.