Giải trình các tiêu chuẩn về ứng dụng cntt dự định cập nhật chỉnh sửa



tải về 289.19 Kb.
trang6/7
Chuyển đổi dữ liệu07.07.2016
Kích289.19 Kb.
1   2   3   4   5   6   7

II.2. Chuẩn WPA


  1. Tên chuẩn:

WPA: Wi-Fi Protected Access.

  1. Nội dung:

  • WPA là giải pháp đảm bảo an toàn cho mạng máy tính không dây sử dụng công nghệ Wi-fi, được đưa ra bởi Wi-Fi Alliance.

  • Wi-Fi Alliance đưa ra giao thức này để xử lý những lỗ hổng nghiêm trọng trong hệ thống trước, WEP (Wired Equivalent Privacy).

  • Sử dụng những thành phần chính của chuẩn IEEE 802.11i.

  1. Lịch sử:

  • 2002: được tạo ra để thay thế WEP sử dụng TKIP (Temporal Key Integrity Protocol).

  1. Nguồn tham khảo:

https://www.wi-fi.org/knowledge_center_overview.php?type=4.

  1. Tổ chức phát hành: Wi-Fi Alliance.

  2. Lý do loại bỏ:

  • WPA2 đã thay thế WPA; WPA2 yêu cầu chứng thực và kiểm tra bởi Wi-Fi Alliance. WPA2 thực hiện các thành phần bắt buộc của chuẩn 802.11i. Đặc biệt, WPA2 giới thiệu CCMP, một chế độ mã hóa dựa trên AES đã được toán học chứng minh an toàn.

  • Chứng chỉ bắt đầu từ tháng 9 năm 2004; và từ ngày 13 tháng 3 năm 2006, chứng chỉ WPA2 bắt buộc với tất cả các thiết bị mới theo nhãn hiệu của Wi-Fi [1, 2].

[1]. http://www.wi-fi.org/knowledge_center_overview.php?docid=4671.

[2]. http://www.wi-fi.org/news_articles.php?f=media_news&news_id=16.


II.3. Chuẩn MD5


  1. Tên chuẩn

MD5: Message-Digest algorithm 5.

  1. Nội dung

  • Là một hàm băm mật mã được sử dụng phổ biến với giá trị băm dài 128-bit.

  • Là một chuẩn Internet: RFC 1321.

  1. Lịch sử

  • 1991: được tạo ra để thay thế cho MD4.

  1. Nguồn tham khảo

http://tools.ietf.org/html/rfc1321.

  1. Tổ chức phát hành: The Internet Engineering Task Force (IETF).

  2. Lý do loại bỏ:

  • Vào ngày17 tháng 8 năm 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai, và Hongbo Yu [1, 2, 3] công bố đã phá thành công thuật toán MD5 tại cuộc thi MD5CRK, cuộc tấn công chỉ mất một giờ trên một máy IBM p690.

  • Ngày 01 tháng 3 năm 2005, Arjen Lenstra, Xiaoyun Wang, và Benne de Weger [4] chứng minh việc tạo ra hai chứng thư số X.509 với các khóa công khai khác nhau nhưng có cùng hàm băm MD5. Việc tạo này bao gồm các khóa bí mật cho cả các khóa công khai.

  • Vài ngày sau, Vlastimil Klima mô tả một thuật toán cải tiến [5], có thể phá MD5 trong vài giờ trên một máy tính xách tay.

  • Ngày 18 tháng 3 năm 2006, Klima công bố một thuật toán [6] có thể phá MD5 trong một phút trên một máy tính xách tay computer, bằng một thuật toán gọi là tunneling.

  • Tao Xie và Dengguo Feng đã phá MD5 thành công vào tháng 5/2009 [8] chỉ mất thời gian là 220.96. Cuộc tấn công này chỉ diễn ra trong vài giây trên một máy vi tính bình thường.

  • Theo khuyến cáo của tổ chức IETF (24/6/2010), đề nghị không sử dụng thuật toán MD5 trong cơ chế SASL (Simple Authentication and Security Layer) nữa [9].

  • US-Cert (thuộc Bộ An ninh nội địa Hoa Kỳ) tuyên bố [10]:

"Không dùng thuật toán MD5

"Các nhà phát triển phần mềm, Cơ quan cấp chứng thư số, chủ sở hữu các trang web, và người dùng nên tránh sử dụng thuật toán MD5 trong bất kỳ trường hợp nào”.



  • Cũng theo Viện Công nghệ và Tiêu chuẩn Quốc gia Hoa Kỳ (NIST) [11]: hầu hết các ứng dụng của chính phủ Hoa Kỳ sẽ được yêu cầu chuyển sang họ các hàm băm SHA-2 kể từ sau năm 2010, nên dừng việc dùng SHA-1 cho chữ ký số.

  • Đại diện công ty VeriSign thông báo [15]: “Chúng tôi không tiếp tục sử dụng MD5 khi chúng tôi phát hành chứng thư số RapidSSL…”, và “Chúng tôi sẽ tiếp tục lộ trình không sử dụng MD5 trong tất cả các chứng thư số cho người dùng cuối cho đến cuối tháng 1 năm 2009”; cũng trong thông cáo báo chí [16], công ty này thông báo thay thế MD5 bởi SHA-1 trong các chứng thư số RapidSSL.

  • Trong báo cáo của Microsoft về khuyến nghị bảo mật [17] và nhận định trên blog Microsoft Technet [18]: “khuyến khích chuyển sang giải thuật mới là SHA-1”.

  • Mozilla cũng có nhận định trên "Mozilla Security Blog" về yếu điểm của MD5 [18].

  • TC TrustCenter thông báo chính thức rằng họ đã khởi động để thay thế những chứng thư số dùng thuật toán MD5 bằng cả tiếng Anh và tiếng Đức [20, 21].

  • RSA có thông báo [21] trên "Speaking of Security blog" rằng: RSA đã không sử dụng thuật toán MD5 trong các chứng thư số của mình hơn 12 năm nay kể từ năm 1996 [22], và thuật toán mặc định hiện nay là SHA-1, và có kế hoạch chuyển sang dùng họ các hàm băm SHA-2.

  • Cisco nghĩ rằng một số sản phẩm của họ cũng có thể bị tấn công, và có kế hoạch thay thế thuật toán MD5 trong các chứng thư số của mình [23].

  • Trong Quyết định 20, chuẩn MD5 và họ các hàm băm SHA-2 được khuyến nghị áp dụng. Đề xuất chỉ sử dụng họ các hàm băm SHA-2 là giải thuật băm cho chữ ký số trong Quyết định 20, tham khảo Quyết định 59, về Ban hành Danh mục tiêu chuẩn bắt buộc áp dụng về chữ ký số và dịch vụ chứng thực chữ ký số.

  • Thuật toán MD6 được phát triển cho thuật toán tương lai SHA-3 nhằm thay thế cho SHA-1 và SHA-2 theo lời gọi của NIST [24, 25]. Tuy vậy MD6 không được vào vòng tiếp theo theo [26].

  1. Kết luận:

  • Đề nghị bỏ không áp dụng chuẩn MD5 cho việc tạo chữ ký số.

  1. Dẫn chứng

[1]. Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu, (16 Aug 2004).: Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Cryptology ePrint Archive Report 2004/199.

[2]. J. Black, M. Cochran, T. Highland, (March 3, 2006): A Study of the MD5 Attacks: Insights and Improvements.

[3]. Philip Hawkes and Michael Paddon and Gregory G. Rose, (13 Oct 2004): Musings on the Wang et al. MD5 Collision.

[4]. Arjen Lenstra, Xiaoyun Wang, Benne de Weger, (1 Mar 2005): Colliding X.509 Certificates, Cryptology ePrint Archive Report 2005/067.

[5]. Vlastimil Klima: Finding MD5 Collisions – a Toy For a Notebook, Cryptology ePrint Archive Report 2005/075.

[6]. Vlastimil Klima, (18 Mar 2006): Tunnels in Hash Functions: MD5 Collisions Within a Minute, Cryptology ePrint Archive Report 2006/105.

[7]. Xiaoyun Wang and Hongbo Yu: How to Break MD5 and Other Hash Functions.

[8]. Tao Xie and Dengguo Feng (30 May 2009). How To Find Weak Input Differences For MD5 Collision Attacks.

[9]. http://datatracker.ietf.org/doc/draft-ietf-kitten-digest-to-historic/.

[10]. US-Cert, National Cyber Security Division of the United States' Department of Homeland, (21/01/2009), Vulnerability Note VU#836068: "MD5 vulnerable to collision attacks".

[11]. NIST, (15/03/2006), NIST's Policy on Hash Functions.

[12]. Marc Stevens, Arjen Lenstra, Benne de Weger, (Nov 30, 2007): Vulnerability of software integrity and code signing applications to chosen-prefix collisions for MD5.

[13]. Sotirov, Alexander; Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger, (30/12/2008). "MD5 considered harmful today".

[14]. Stray, Jonathan, (30/12/2008), "Web browser flaw could put e-commerce security at risk".

[15]. Tim Callan (VeriSign), (31/12/2008), "This morning's MD5 attack - resolved".

[16]. VeriSign, Inc, (31/12/2008), "VeriSign press release".

[17]. Microsoft Corp, (30/12/2008), Security Advisory (961509): "Research proves feasibility of collision attacks against MD5".

[18]. Damian Hasse (Microsoft), (30/12/2008), Information regarding MD5 collisions problem.

[19]. Johnathan Nightingale (Mozilla), (30/12/2008), "MD5 Weaknesses Could Lead to Certificate Forgery".

[20]. TC Trust Center, (12/2008), “TC TrustCenter Response to SSL Vulnerability Paper”, “Stellungnahme der TC TrustCenter GmbH zu dem Angriff gegen das MD5 Hash-Verfahren”.

[21]. Sam Curry (RSA), (01/01/2009), "A Real New Year's Hash".

[22]. RSA, (1996), the bulletin advocating.

[23]. Cisco, (15/01/2009), "Cisco Security Response: MD5 Hashes May Allow for Certificate Spoofing".

[24]. NIST, Cryptographic hash Algorithm Competition.

[25]. NIST, (02/11/2007), "Federal Register / Vol. 72, No. 212".

[26]. Bruce Schneier, (01/07/2009), MD6 Withdrawn from SHA-3 Competition.


1   2   3   4   5   6   7


Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2016
được sử dụng cho việc quản lý

    Quê hương