• Bài giảng An toàn an ninh thông tin - Bài 10: An toàn vùng nhớ tiến trình - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 10: An toàn vùng nhớ tiến trình - Bùi Trọng Tùng

    Sử dụng các hàm xử lý xâu an toàn • Sử dụng các hàm xử lý xâu an toàn thay cho các hàm thông dụng strcat, strncat  strlcat strcpy, strncpy  strlcpy gets  fgets, fprintf • Luôn đảm bảo xâu được kết thúc bằng ‘\0’ • Nếu có thể, hãy sử dụng các thư viện an toàn hơn Ví dụ: std::string trong C++ Sử dụng các thư viện an toàn hơn • Nên s...

    pdf29 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 659 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 9: Blockchain - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 9: Blockchain - Bùi Trọng Tùng

    Ethereum • Hợp đồng thông minh được xây dựng bằng các ngôn ngữ kịch bản giống Javascript • Thực thi hợp đồng thông minh trong máy ảo EVM để tạo thành EVM bytecode • EVM bytecode được gửi lên mạng Ethereum để chờ đưa vào blockchain. Để hợp đồng được xử lý và công nhận, người dùng phải trả phí bằng gas. • Hệ thống Ethereum từng xuất hiện lỗ h...

    pdf13 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 619 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 8: Ẩn danh - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 8: Ẩn danh - Bùi Trọng Tùng

    Tor brigde • Truyền tin ẩn danh cần phải thực hiện 2 yêu cầu: Ẩn danh tính các bên Chống lại các cơ chế kiểm duyệt • Vanilla Tor chỉ đáp ứng tốt yêu cầu đầu tiên • Tor bridge cung cấp cơ chế để đóng gói dữ liệu của mạng Tor bằng các giao thức khác: obs3 Meek Truy nguyên Tor Onion Service • Thu thập thông tin từ dịch vụ Công cụ: onio...

    pdf14 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 618 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 7: Kiểm soát truy cập - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 7: Kiểm soát truy cập - Bùi Trọng Tùng

    Một số lệnh quan trọng SELinux • setsebool policy = on/off: Bật/tắt chính sách • getsebool: Hiển thị trạng thái chính sách • setenforce mode: Thiết lập chế độ hoạt động của SELinux Hạn chế của Unix • Các ứng dụng network deamon như sshd, ftpd có thể thực thi với quyền root • Biến môi trường LIBPATH có thể bị kẻ tấn công thay đổi • Tiến trìn...

    pdf22 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 784 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 6: Xác thực danh tính - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 6: Xác thực danh tính - Bùi Trọng Tùng

    Khái niệm • SSO là một cơ chế xác thực yêu cầu người dùng đăng nhập vào chỉ một lần với một tài khoản và mật khẩu để truy cập vào nhiều ứng dụng trong 1 phiên làm việc (session). Single Sign On • CAS (Central Authentication Service) là một giải pháp SSO mã nguồn mở được phát triển bởi đại học Yale • CAS hỗ trợ nhiều thư viện phía máy khách ...

    pdf38 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 732 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 5: Chữ ký số - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 5: Chữ ký số - Bùi Trọng Tùng

    Xác thực chứng thư số Chứng thư số cần được kiểm tra tính tin cậy: • Kiểm tra tên thực thể sử dụng có khớp với tên đăng ký trong chứng thư số • Kiểm tra hạn sử dụng của chứng thư số • Kiểm tra tính tin cậy của CA phát hành chứng thư số • Kiểm tra trạng thái thu hồi chứng thư số • Kiểm tra chữ ký trên chứng thư số để đảm bảo chứng thư không ...

    pdf21 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 1054 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 4: Giao thức mật mã - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 4: Giao thức mật mã - Bùi Trọng Tùng

    Một số lưu ý khác • Đảm bảo tính bí mật: Khóa bí mật Khóa cá nhân Các giá trị chia sẻ bí mật khác • Đảm bảo tính toàn vẹn, xác thực: Khóa bí mật Khóa công khai Thông tin sinh khóa • Kiểm tra tính hợp lệ của các tham số nhóm • Kiểm tra tính hợp lệ của khóa công khai • Kiểm tra quyền sở hữu khóa cá nhân • Không kết thúc ngay giao th...

    pdf24 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 620 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 3: Xác thực thông điệp - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 3: Xác thực thông điệp - Bùi Trọng Tùng

    SHA-1 • Bước 1: Padding dữ liệu sao cho bản tin đầu vào có độ dài L sao cho L mod 512 = 448 • Bước 2: Biểu diễn độ dài của dữ liệu ban đầu dưới dạng 64 bit. Thêm giá trị độ dài này vào khối dữ liệu. • Coi khối dữ liệu là một chuỗi các khối 512 bit: Y0, Y1, , YK-1 • Hoặc là một chuỗi các khối 32 bit : m0, m1, ,mN • Bước 3: Khởi tạo các giá tr...

    pdf25 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 590 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 2: Các hệ mật mã - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 2: Các hệ mật mã - Bùi Trọng Tùng

    Những sai lầm khi sử dụng mật mã • Lỗ hổng trên HĐH Android được phát hiện vào năm 2013 cho thấy quá trình sinh khóa không đủ ngẫu nhiên Các ứng dụng sử dụng cơ chế mã hóa bị ảnh hưởng, trong đó có các ứng dụng sử dụng Bitcoin để thanh toán • Lỗ hổng trên Chromebooks: sinh giá trị ngẫu nhiên chỉ có 32 bit thay vì 256 bit • Coi mật mã là giả...

    pdf45 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 829 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 1: Tổng quan về an toàn an ninh thông tin - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 1: Tổng quan về an toàn an ninh thông tin - Bùi Trọng Tùng

    Trusted Computing Base(TCB) • TCB: Là một tập con của hệ thống, bao gồm phần cứng, phần mềm, mà hệ thống dựa vào nó để đạt được các mục tiêu AT-ANTT Các thành phần của TCB luôn tuân thủ chính sách AT-ANTT của hệ thống • TCB được xây dựng để đảm bảo chính sách AT-ANTT được giữ vững ngay cả khi các thành phần ngoài TCB xâm phạm chính sách ...

    pdf39 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 952 | Lượt tải: 0