GIỚI THIỆU CHUNG VỀ AN NINH
Các yếu tố cần thiết để tạo một môi trường an ninh
Để đảm bảo an ninh từ đầu cuối tới đầu cuối, cần thực hiện trên toàn bộ môi trường, bao gồm truy cập hãng, các thành phần trung gian và ứng dụng Client An ninh này đảm bảo số liệu được bảo vệ trong toàn bộ hành trình từ người gửi đến người nhận, thường từ ứng dụng Client đến Server hãng Điều này không chỉ đơn thuần là mật mã hóa số liệu Bài viết sẽ nghiên cứu năm vấn đề cần thiết để tạo ra một môi trường di động an toàn Hiểu biết về các vấn đề này và tác động của chúng đối với ứng dụng di động là yếu tố quyết định để phát triển các ứng dụng an ninh.
Nhận thực là quá trình xác nhận danh tính của người dùng và tổ chức, cũng như nhu cầu của họ Trong mạng di động, nhận thực diễn ra ở hai mức: mạng và ứng dụng Mức mạng yêu cầu người dùng phải được xác thực trước khi có quyền truy cập, trong khi ở mức ứng dụng, cả Client và Server đều cần thực hiện nhận thực Để truy cập dữ liệu của hãng, Client phải chứng minh với Server rằng mình có quyền Trước khi cho phép Server bên ngoài kết nối, Client cũng yêu cầu Server phải tự xác thực Phương pháp nhận thực đơn giản nhất là sử dụng mật khẩu hoặc tên người dùng, trong khi các phương pháp an toàn hơn bao gồm chứng nhận số hoặc chữ ký số.
Tính toàn vẹn dữ liệu đảm bảo rằng thông tin không bị biến đổi trong quá trình truyền dẫn từ người gửi đến người nhận Điều này được thực hiện thông qua việc mã hóa dữ liệu kết hợp với mã nhận thực bản tin (MAC) Thông tin được mã hóa vào bản tin bằng một thuật toán, và khi nhận được, người nhận sẽ tính toán MAC và so sánh với MAC đã được mã hóa trong bản tin Nếu các mã này khớp nhau, người nhận có thể tin tưởng rằng bản tin không bị sửa đổi; ngược lại, nếu không giống nhau, bản tin sẽ bị loại bỏ.
Tính bí mật là yếu tố quan trọng trong an ninh, liên quan đến việc bảo vệ sự riêng tư của dữ liệu và ngăn chặn người khác truy cập thông tin nhạy cảm như số thẻ tín dụng hay giấy ghi sức khỏe Khi người dùng lo lắng về độ an toàn của hệ thống, họ thường quan tâm đến việc bảo vệ thông tin cá nhân khỏi sự xâm nhập Một trong những cách hiệu quả nhất để đảm bảo tính bí mật là mã hóa dữ liệu, biến đổi nội dung thành dạng không thể đọc được, chỉ cho phép người nhận đã được chỉ định tiếp cận thông tin.
Phân quyền là quá trình xác định mức độ truy cập của người dùng, cho phép hoặc không cho phép họ thực hiện các hoạt động nhất định Quá trình này thường gắn liền với nhận thực, khi mà hệ thống sẽ xem xét quyền hạn của người dùng sau khi họ đã được xác thực Danh sách điều khiển truy cập (ACLs) thường được sử dụng để quản lý quyền truy cập Ví dụ, người dùng có thể chỉ được phép truy cập và đọc một tập dữ liệu, trong khi quản trị viên hoặc những người dùng đáng tin cậy khác có thể có quyền ghi vào dữ liệu đó.
Tính không th ể ph ủ nh ậ n
Tính không thể phủ nhận trong giao dịch tài chính yêu cầu các bên tham gia phải chịu trách nhiệm về các phiên giao dịch của họ Điều này đòi hỏi việc xác định rõ ràng những người liên quan, đảm bảo rằng họ không thể phủ nhận sự tham gia của mình Cả người gửi và người nhận cần có khả năng chứng minh với bên thứ ba rằng bản tin đã được gửi đi và nhận được Để đạt được điều này, mỗi phiên giao dịch cần được xác thực bằng chữ ký số, cho phép bên thứ ba kiểm tra và gán tem thời gian cho giao dịch đó.
Các đe dọa an ninh
Việc xây dựng giải pháp an ninh mạng gặp khó khăn nếu không nhận thức được các mối nguy cơ Do đó, phần này sẽ phân tích bốn nguy cơ chính: làm giả, thăm dò, làm sai lệch số liệu, và đánh cắp Dù dữ liệu có đang truyền hay không, và bất kể môi trường truyền là hữu tuyến hay vô tuyến, cần phải cảnh giác với những mối đe dọa này.
Chú ý: Để dễ hiểu, mọi truy cập vào dữ liệu hoặc hệ thống thông qua lỗ hổng bảo mật sẽ được xem là truy cập trái phép.
Giả mạo là hành vi của một cá nhân nhằm chiếm quyền truy cập trái phép vào ứng dụng hoặc hệ thống bằng cách giả danh người khác Khi đã xâm nhập, kẻ giả mạo có thể tạo ra các câu trả lời giả để thu thập thêm thông tin và truy cập vào các phần khác của hệ thống Đây là một mối đe dọa lớn đối với an ninh Internet, đặc biệt là an ninh mạng không dây, vì kẻ giả mạo có thể khiến người dùng tin rằng họ đang giao tiếp với một tổ chức đáng tin cậy, như ngân hàng, trong khi thực tế họ đang tương tác với một tổ chức tấn công Do đó, người dùng thường vô tình cung cấp thông tin hữu ích cho kẻ tấn công, giúp chúng xâm nhập vào các phần khác hoặc đến các người dùng khác trong hệ thống.
Thăm dò là kỹ thuật giám sát lưu lượng dữ liệu trên mạng, nhưng thường bị lạm dụng để sao chép trái phép thông tin mạng Thực chất, thăm dò giống như hành vi nghe trộm điện tử, cho phép những kẻ xấu thu thập thông tin nhạy cảm Điều này có thể dẫn đến các cuộc tấn công mạnh mẽ vào người dùng ứng dụng, hệ thống của các hãng, hoặc cả hai.
Thăm dò là một hoạt động rất nguy hiểm do tính chất đơn giản và khó bị phát hiện của nó Thêm vào đó, các công cụ thăm dò không chỉ dễ kiếm mà còn dễ dàng để định hình.
Làm sai l ệ ch s ố li ệ u (Tampering)
Sự tấn công vào tính toàn vẹn của số liệu xảy ra khi số liệu bị sửa đổi ác ý, thường trong quá trình truyền tải hoặc trên thiết bị Server và Client Để bảo vệ số liệu, việc thực hiện mã hóa, xác thực và phân quyền là những phương pháp hiệu quả Ngoài ra, đánh cắp thiết bị là một vấn đề nghiêm trọng trong tính toán di động, không chỉ gây mất mát thiết bị mà còn làm lộ thông tin bí mật lưu trữ Điều này đặc biệt nguy hiểm đối với các ứng dụng Client thông minh, nơi dữ liệu nhạy cảm thường được lưu trữ Do đó, cần tuân thủ các nguyên tắc bảo vệ thiết bị di động để đảm bảo an toàn cho thông tin cá nhân.
1 Khoá các thiết bị bằng một tổ hợp tên người dùng/mật khẩu nhằm tránh sự truy nhập dễ dàng
2 Yêu cầu nhận thực để truy nhập tới một ứng dụng nào đó có trên máy di động
3 Không lưu trữ các mật khẩu trên thiết bị
4 Mật mã hoá tất cả những nơi lưu trữ số liệu cố định
5 Thực hiện các chính sách an ninh đối với các người dùng di động
Nhận thức và mã hóa, cùng với chính sách an ninh, là cần thiết để bảo vệ dữ liệu khỏi việc truy cập trái phép từ thiết bị bị đánh cắp hoặc mất May mắn thay, vấn đề này không nghiêm trọng đối với các ứng dụng Internet không dây, vì chúng lưu trữ dữ liệu bên ngoài bộ nhớ đệm của trình duyệt.
Các công nghệ an ninh
Mục tiêu chính của mật mã hoá là cho phép hai người giao tiếp qua kênh thông tin không an toàn mà không bị người thứ ba hiểu được nội dung truyền đi Khả năng này là yêu cầu cốt lõi của môi trường an ninh Để chuyển giao dữ liệu an toàn, cần xem xét các phương pháp như nhận thực, chữ ký số và mật mã hoá Mặc dù mật mã có vẻ đơn giản, nhưng thực tế nó khá phức tạp, đặc biệt trong các ứng dụng di động quy mô lớn.
1.3.2 Các gi ả i thu ậ t đố i x ứ ng
Các giải thuật đối xứng sử dụng một khóa duy nhất để mã hóa và giải mã tất cả các bản tin Phía phát sử dụng khóa để mã hóa bản tin trước khi gửi đến phía thu xác định Tuy nhiên, việc trao đổi khóa an toàn giữa hai bên không quen biết, như giữa một website thương mại điện tử và khách hàng, gặp nhiều khó khăn Mặc dù giải thuật này hoạt động hiệu quả khi có cách trao đổi khóa an toàn, nhưng nếu không, nó chỉ hiệu quả giữa hai đối tượng riêng biệt.
Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất
Mật mã hóa đối xứng, hay còn gọi là mật mã bằng khóa bí mật, là phương pháp phổ biến nhất trong bảo mật thông tin, với DES (Data Encryption Standard) được phát triển vào những năm 1970 Hiện nay, AES (Advanced Encryption Standard) là tiêu chuẩn hàng đầu, dựa trên giải thuật Rijindael, cùng với các thuật toán khác như DES ba lần, IDEA, Blowfish và các giải thuật của Rivest (RC2, RC4, RC5, RC6) Quá trình mật mã hóa đối xứng bao gồm việc nhận dữ liệu (văn bản thô) và sử dụng một khóa riêng duy nhất để thực hiện phép tính, tạo ra văn bản mật mã Mật mã hóa đối xứng còn được gọi là đệm một lần, cho phép dữ liệu đã được mã hóa được gửi qua mạng một cách an toàn.
Trong ví dụ này, chúng ta có thể truy hồi dữ liệu bằng cách sử dụng khóa chia sẻ tương tự như khóa phía phát, kết hợp với phép toán biến đổi ngược.
Phương pháp mã hóa này gặp một số nhược điểm, đặc biệt là yêu cầu độ dài khóa bằng với độ dài dữ liệu, điều này không thực tế Mặc dù khóa dài hơn mang lại mức độ bảo mật cao hơn và khó mở khóa hơn, nhưng trong thực tế, các khóa ngắn thường được sử dụng.
Hệ thống mã hóa DES sử dụng các khối dữ liệu có kích thước 64 hoặc 128 byte và thực hiện nhiều phép toán phức tạp để đảm bảo tính an toàn Mặc dù DES là một trong những hệ thống phổ biến, nó không phải là phương pháp bảo mật tốt nhất do yêu cầu cả hai bên sử dụng chung một khóa chia sẻ Điều này đặt ra câu hỏi về cách chuyển khóa một cách an toàn đến bên nhận Để giải quyết vấn đề này, mật mã khóa công khai sẽ được giới thiệu trong phần tiếp theo.
1.3.3 Các gi ả i thu ậ t không đố i x ứ ng
Các giải thuật không đối xứng giải quyết vấn đề chính của các hệ thống khóa đối xứng bằng cách sử dụng hai khóa liên quan: khóa công khai để mã hóa và khóa riêng để giải mã Khóa công khai được phân phối rộng rãi trên các kênh không an toàn, trong khi khóa riêng không bao giờ được truyền trên mạng và chỉ được sử dụng bởi bên nhận Hai khóa này liên hệ phức tạp thông qua các số nguyên tố và hàm một chiều, khiến việc tính toán khóa riêng từ khóa công khai trở nên không khả thi Độ dài khóa càng lớn thì hệ thống càng khó bị tấn công, với các hệ thống 64 bit như DES dễ bị tấn công không suy nghĩ, trong khi các hệ thống 128 bit như ECC đã chứng minh là an toàn hơn.
Trong mật mã khóa công khai, hai khóa được sử dụng: một khóa công khai và một khóa riêng, thường được tạo ra bằng thuật toán RSA Người sử dụng giữ khóa riêng cho mình và chia sẻ khóa công khai với mọi người Khóa riêng không bao giờ được chia sẻ hoặc truyền qua mạng Khóa công khai có thể được sử dụng để mã hóa dữ liệu, nhưng không thể giải mã dữ liệu đó nếu không có khóa riêng Điều này do tính chất không đối xứng của các phép toán trong mật mã này Khi người sử dụng A muốn gửi dữ liệu bảo mật đến người sử dụng B, A sẽ sử dụng khóa công khai của B để mã hóa dữ liệu, đảm bảo chỉ B mới có thể đọc được thông tin này.
Phương pháp mật mã này chủ yếu được sử dụng để phân phối một khóa bí mật chung, nhằm mã hóa phần còn lại của phiên thông tin bằng hệ thống đối xứng DES là một hệ thống cho phép mã hóa nhanh chóng các khối số liệu lớn.
Các kỹ thuật mật mã khóa riêng và công khai là những công cụ quan trọng trong việc giải quyết các vấn đề an ninh, nhưng chúng không thể xem là giải pháp hoàn chỉnh Việc xác thực là cần thiết để đảm bảo rằng người dùng là thật Bài viết này sẽ xem xét cách sử dụng mật mã để giải quyết một số vấn đề an ninh cơ bản.
Mật mã bản tin có thể được thực hiện bằng cách sử dụng khóa riêng để mã hóa và khóa công khai để giải mã, nhưng mục đích sử dụng khác nhau Phương pháp này phù hợp cho các số liệu không nhạy cảm nhằm chứng minh rằng bên mã hóa đã thực sự truy cập vào khóa riêng.
Giải thuật khóa không đối xứng đầu tiên, RSA, được phát triển bởi Ron Rivest, Adi Shamir và Leonard Adelman vào năm 1977 Ngoài RSA, các giải thuật phổ biến khác như ECC (Elliptic Curve Cryptography) và DH (Diffie-Hellman) cũng được sử dụng Tuy nhiên, trong môi trường di động, RSA đang dần bị thay thế bởi ECC do ECC có chi phí xử lý thấp hơn và kích thước khóa nhỏ hơn, điều này rất quan trọng cho hiệu suất tính toán trên các thiết bị di động.
Mặc dù mật mã không đối xứng mang lại nhiều lợi ích, nhưng nó vẫn chưa hoàn hảo do việc chọn khóa riêng có thể gặp khó khăn và dễ bị bẻ khóa nếu không cẩn thận Hệ thống này sử dụng khóa công khai và khóa riêng để giải quyết vấn đề phân phối khóa, nhưng lại phức tạp và chậm hơn so với mật mã đối xứng, đặc biệt khi xử lý tập số liệu lớn Do đó, sự kết hợp giữa hệ thống đối xứng và không đối xứng là giải pháp lý tưởng, tận dụng ưu điểm hiệu suất của các thuật toán đối xứng bằng cách truyền khóa bí mật qua các kênh an toàn sử dụng khóa công khai Khi cả hai bên đã có khóa bí mật chung, quá trình truyền dữ liệu tiếp theo sẽ sử dụng thuật toán đối xứng để mã hóa và giải mã, đây chính là nguyên lý của công nghệ mật mã khóa công khai hiện đang được áp dụng trong nhiều giao thức.
Để đảm bảo rằng người dùng đang giao tiếp với bạn bè của mình mà không bị lừa bởi kẻ khác, việc sử dụng mã hóa công khai là giải pháp hữu hiệu Nếu người dùng xác nhận rằng khóa công khai họ đang sử dụng thực sự thuộc về người mà họ muốn liên lạc, quá trình giao tiếp sẽ diễn ra an toàn như mô tả trong hình 1.2.
Hình 1.2 Nhận thực bằng khóa công khai
Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được
B phát tín hiệu cho A, không phải cho người khác A sử dụng số ngẫu nhiên của B để xác nhận rằng bản tin đã được nhận đúng Những người khác không thể đọc được các bản tin này do không tạo ra được số ngẫu nhiên chính xác.
1.3.5 Các ch ữ ký đ i ệ n t ử và tóm t ắ t b ả n tin
Các giao thức hàng đầu
Sau đây là một số giao thức chính được sử dụng cho việc truyền dẫn số liệu an toàn
1.4.1 L ớ p các ổ c ắ m an toàn (SSL - Secure Sockets Layer)
SSL là giao thức bảo mật chính trên Internet, được phát triển bởi Netscape nhằm đảm bảo các phiên truyền thông an toàn và bí mật Mặc dù thường được sử dụng trên giao thức HTTP, SSL cũng có thể áp dụng cho FTP và các giao thức khác Giao thức này kết hợp các thuật toán đối xứng và không đối xứng để tối ưu hóa hiệu suất.
Sau đây là bốn pha trong một phiên SSL:
1 Bắt tay và thoả hiệp thuật toán: Cả Server và Client đều đồng ý các thuật toán (algorithms) và các hệ mật mã (ciphers) sẽ sử dụng
2 Nhận thực: Server và có thể là Client được nhận thực bằng cách sử dụng các chứng nhận số
3 Trao đổi khoá: Client tạo một khoá bí mật và gửi nó cho Server có sử dụng khoá công cộng của Client để mật mã hoá khoá bí mật Server sẽ giải mật mã hoá bản tin bằng cách sử dụng khoá riêng của nó Và phần còn lại của phiên truyền dẫn này, Client và Server có thể truyền thông với nhau sử dụng khoá bí mật
4 Trao đổi số liệu ứng dụng: Khi một phiên số liệu đối xứng an toàn được thiết lập, các số liệu đã được mật mã hoá có thể được trao đổi giữa Client và Server
SSL có thể được sử dụng trên nhiều thiết bị như máy tính xách tay và máy tính cá nhân Nếu địa chỉ URL bắt đầu bằng https:// hoặc http://, điều đó cho thấy người dùng đang sử dụng SSL.
Mật mã hoá số liệu trong giao thức SSL mang lại hiệu quả cao hơn so với việc mã hoá chính số liệu và gửi qua HTTP Trong giao thức SSL, số liệu được mã hoá theo từng gói và giải mã sau khi đến đích, đồng thời kiểm tra tính toàn vẹn của dữ liệu Nếu mã hoá số liệu trong một bản mã rộng, việc giải mã sẽ chỉ khả thi khi tất cả các gói đã đến nơi.
1.4.2 An ninh l ớ p truy ề n t ả i (TLS - Transport Layer Security)
An ninh lớp truyền tải TLS, thế hệ kế tiếp của SSL, bao gồm hai lớp: lớp dưới là giao thức bản ghi TLS, hoạt động trên một giao thức truyền tải tin cậy như TCP, với các đặc điểm chính là kết nối riêng và tin cậy Lớp cao hơn là giao thức bắt tay TLS, cung cấp phương pháp bảo mật kết nối qua nhận thực sử dụng mã hóa không đối xứng, thoả hiệp khóa bí mật, và đảm bảo sự thoả hiệp tin cậy TLS, giống như SSL, không phụ thuộc vào thuật toán cụ thể và mục tiêu của nó bao gồm an ninh mật mã, khả năng phối hợp hoạt động và khả năng mở rộng.
1.4.3 An ninh l ớ p truy ề n t ả i vô tuy ế n (WTLS)
WTLS là lớp an ninh trong quy định WAP, hoạt động trên lớp giao thức truyền tải, phù hợp với các giao thức vô tuyến khác Nó tương tự như TLS nhưng hiệu quả hơn trong môi trường băng thông thấp và rủi ro cao WTLS cung cấp các tính năng mới như hỗ trợ datagram, bắt tay hiệu quả và nạp lại khóa, cùng với chứng nhận WTLS cho nhận thực phía Server Khác với TLS và SSL sử dụng chứng nhận X.509, WTLS cũng nhằm mục đích cung cấp tính bí mật, tính toàn vẹn dữ liệu và khả năng nhận thực giữa hai bên truyền thông.
IPSec (IP Security) khác với các giao thức bảo mật khác như SSL, TLS và WTLS ở chỗ nó không tác động đến lớp ứng dụng mà tập trung vào việc bảo vệ chính Internet IPSec đảm bảo các dịch vụ nhận thực, tính toàn vẹn và bảo mật tại lớp datagram của IP Mặc dù chủ yếu phục vụ cho các máy client di động, các sản phẩm mạng riêng ảo dựa trên IPSec cũng đã được phát triển cho các thiết bị PDA Với sự hỗ trợ của IPv6, IPSec ngày càng trở thành giải pháp nổi bật trong bối cảnh các thiết bị di động, vì IPv6 tích hợp IPSec như một phần của tiêu chuẩn Cần lưu ý rằng IPSec hỗ trợ TCP/IP nhưng không hỗ trợ WAP.
Kiến trúc IPSec cung cấp các yếu tố cần thiết để bảo vệ an ninh thông tin giữa các thực thể giao thức đồng cấp IPSec mở rộng giao thức IP thông qua hai tiêu đề mở rộng: tiêu đề EST (IP Encapsulating Security Payload) theo [RFC2506] và tiêu đề AH (Authentication Header) theo [RFC2402].
AH đảm bảo việc xác thực dữ liệu và ngăn chặn các cuộc tấn công phát lại Nhiệm vụ chính của AH là xác định nguồn gốc và kiểm tra tính chính xác của dữ liệu từ người phát Tuy nhiên, AH không đảm bảo bất kỳ hình thức mã hóa nào, nhưng chức năng này giúp ngăn chặn việc cướp phiên.
Hình 1.7 Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm
ESP đảm bảo bảo mật cho dữ liệu bằng cách cung cấp tính toàn vẹn, mã hóa và chống phát lại Nhiệm vụ chính của ESP là truyền tải dữ liệu an toàn từ nguồn đến đích, ngăn chặn sự thay đổi dữ liệu và việc cướp phiên ESP có thể được sử dụng để xác thực phía phát hoặc kết hợp với AH để mã hóa toàn bộ gói dữ liệu hoặc chỉ phần tải tin Cần lưu ý rằng ESP chỉ xác thực tải tin, trong khi AH xác thực tiêu đề IP Cả hai tiêu đề này có thể được sử dụng để đóng gói một gói IP vào một gói IP khác (chế độ IPSec tunnel) hoặc để đóng gói tải tin của các gói IP (chế độ truyền tải IPSec).
Hình 1.7 và 1.8 minh họa việc sử dụng AH’ và ESP để đảm bảo chế độ truyền tải IPSec Theo tiêu chuẩn, AH có thể được kết hợp với ESP để tăng cường bảo mật.
Các phần tử cơ bản của IPSec bao gồm Cơ sở dữ liệu chính sách an ninh (SPD) và Cơ sở dữ liệu liên kết an ninh (SAD) Mỗi giao diện IP sử dụng IPSec cần có cơ sở dữ liệu quy tắc phân loại an ninh và các hành động an ninh tương ứng Chính sách an ninh (SP) được xác định bởi cặp quy tắc và hành động, trong khi Liên kết an ninh (SA) định nghĩa quy trình xử lý gói đơn hướng liên quan đến các hành động thi hành chính sách an ninh Các hành động này quy định tiêu đề IPSec, thuật toán xác thực và khóa sử dụng Mỗi giao diện IP có hai cơ sở dữ liệu: một cho lưu lượng vào và một cho lưu lượng ra, và nếu gói không tuân theo quy tắc, giao diện sẽ loại bỏ nó.
“Đối với tất cả gói liên quan đến địa chỉ IP nhận (191.44.56.82) và số cửa 8080, áp dụng liên kết an ninh ALFFA”
Liên kết an ninh ALFA là một mục ghi trong SAD của giao diện IP, được thiết lập theo chế độ IPSec tunnel với ESP và sử dụng thuật toán mã hóa 3DES Khóa mật mã được trao đổi qua nhân công và được cài đặt tại các điểm cuối, với SA được gọi là khóa đối xứng.
Các khóa an ninh có thể chia thành hai loại: đối xứng và không đối xứng Khóa đối xứng, hay còn gọi là khóa riêng, được sử dụng bởi cả hai bên tham gia thông tin an ninh Trong khi đó, khóa không đối xứng, dựa trên mẫu mật mã của RSA Data Security, được sử dụng phổ biến cho cả nhận thực và mã hóa Trong phương pháp này, một bên muốn tham gia thông tin an ninh sẽ cung cấp một khóa công khai tại một kho khóa công khai phổ biến Phương pháp này sử dụng một cặp khóa: một khóa công khai được phân phối rộng rãi và một khóa riêng được giữ bí mật Dữ liệu được mã hóa bằng khóa công khai có thể được giải mã bằng khóa riêng tương ứng, trong khi chỉ có khóa công khai mới có thể giải mã dữ liệu được mã hóa bằng khóa riêng.
Các biện pháp an ninh khác
Các phương pháp đảm bảo an ninh quan trọng cần xem xét khi triển khai giải pháp di động sẽ được trình bày trong phần này Những kỹ thuật này thường được áp dụng trong chính tổ chức của mỗi cá nhân, nhằm tăng cường an ninh cho toàn bộ hệ thống.
Hình 1.10 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau để đảm bảo các mức an ninh khác nhau cho một hãng
Tường lửa là biện pháp bảo mật phổ biến trong tổ chức, tạo ra một vành đai mạng giữa tài nguyên chung và riêng Nó bao gồm các chương trình phần mềm, thường được đặt trên một server cổng riêng, nhằm hạn chế quyền truy cập của người dùng từ mạng khác vào tài nguyên mạng riêng Khi một công ty kết nối với Internet, tường lửa là cần thiết để bảo vệ tài nguyên và kiểm soát lưu lượng từ bên ngoài Tường lửa kiểm tra các gói dữ liệu để quyết định xem có cho phép chuyển tiếp hay không Trong trường hợp truy cập đến Web server, tường lửa cho phép lưu lượng bên ngoài qua một cổng cụ thể, nhưng đôi khi cũng hạn chế truy cập từ bên ngoài chỉ cho những người dùng đã biết, dựa trên địa chỉ IP của họ, khi số lượng người dùng cần truy cập là hạn chế.
Mạng riêng ảo (VPN) cho phép các công ty chuyển đổi mạng công cộng thành mạng riêng, tạo điều kiện cho nhân viên làm việc từ xa truy cập an toàn vào hệ thống của tổ chức Trước khi VPN phổ biến, các đường thuê riêng được sử dụng để đạt được mục đích tương tự Tuy nhiên, mạng VPN không chỉ cải thiện tính bảo mật mà còn cung cấp khả năng truy cập an toàn từ nhiều vị trí khác nhau, tận dụng kết nối Internet sẵn có mọi lúc mọi nơi.
Trong lĩnh vực giao dịch tài chính, việc xác thực mạnh mẽ là rất cần thiết, thường thông qua phương pháp xác thực hai yếu tố Phương pháp này bao gồm xác thực dựa trên thông tin mà người dùng biết, như số PIN, và xác thực dựa trên những gì người dùng sở hữu, chẳng hạn như thẻ chứng minh (token card) để tạo mật khẩu Sự kết hợp này giúp ngăn chặn những nỗ lực truy cập trái phép vào hệ thống, tăng cường bảo mật cho người dùng.
1.5.4 Nh ậ n th ự c b ằ ng ph ươ ng pháp sinh h ọ c
Mặc dù đã áp dụng nhận thực hai lần để tăng cường an ninh, nhưng người dùng trái phép vẫn có thể truy cập vào hệ thống bằng cách sử dụng mã PIN và thẻ chứng minh Để nâng cao bảo mật, việc thay thế mã PIN bằng các phương pháp nhận thực sinh học như nhận dạng dấu vân tay, khuôn mặt, giọng nói, quét võng mạc và tròng mắt là cần thiết Những kỹ thuật này đảm bảo tính duy nhất của các dấu hiệu nhận dạng Tuy nhiên, việc áp dụng sinh trắc học vẫn gặp một số hạn chế do quy trình phức tạp, dẫn đến việc chưa được chấp nhận rộng rãi Điều này cho thấy rằng các hệ thống sinh trắc học đang phát triển mạnh mẽ vì khả năng tăng cường an ninh cho người dùng.
1.5.5 Chính sách an ninh Điều cuối cùng cũng thường là quan trọng nhất là các phương pháp an toàn và bảo mật cần được thông qua một chính sách an ninh Chính sách an ninh này đưa ra tất cả các vấn đề đối với các phương pháp an toàn và bảo mật được dùng trong công ty, bao gồm cả về mặt công nghệ lẫn ứng dụng và cả sự rò rỉ thông tin mật trong phạm vi một hãng Ngay cả khi một công ty thực hiện một giải pháp đảm bảo an ninh mạnh, toàn bộ hệ thống vẫn có thể mất an toàn nếu người dùng không tuân thủ những nguyên tắc bảo mật chung Cần phải nhớ một điều rằng kẻ thù luôn tấn công vào liên kết yếu nhất trong một hệ thống, đáng tiếc những liên kết này thường lại là chính bản thân những người dùng.
An ninh giao thức vô tuyến, WAP
Giao thức ứng dụng vô tuyến (WAP) thường bị chỉ trích vì những hạn chế về an ninh Các vấn đề an ninh trong WAP bao gồm nguy cơ xâm nhập dữ liệu và thiếu tính bảo mật trong giao tiếp Để khắc phục những vấn đề này, các tổ chức đã triển khai nhiều biện pháp bảo mật, như mã hóa dữ liệu và xác thực người dùng Phân tích ưu điểm và nhược điểm của WAP sẽ giúp hiểu rõ hơn về những thách thức mà giao thức này phải đối mặt trong việc đảm bảo an toàn thông tin.
An ninh lớp truyền tải (Transport Layer Security) là yếu tố quan trọng trong việc bảo vệ thông tin giữa client vô tuyến và nguồn dữ liệu Nó bao gồm cả truyền thông qua kênh hữu tuyến và vô tuyến Giao thức ứng dụng vô tuyến (WAP) sử dụng mã hóa để bảo vệ dữ liệu qua giao diện vô tuyến bằng giao thức WTLS, trong khi truyền tải hữu tuyến áp dụng các giao thức an ninh Internet như SSL và TLS Sự không đồng nhất trong việc sử dụng các giao thức này có thể gây ra những vấn đề nghiêm trọng trong an ninh WAP Trước khi đi sâu vào các vấn đề này, cần xem xét các đặc điểm của WTLS.
Giao thức an ninh lớp truyền tải vô tuyến WTLS được thiết kế đặc biệt cho mạng vô tuyến, nơi băng thông thấp và rủi ro an ninh cao Là một biến thể của giao thức an ninh lớp truyền tải TLS, WTLS không thể sử dụng trực tiếp trong mạng vô tuyến do hạn chế của TLS trong môi trường này WTLS cải thiện hiệu quả của TLS bằng cách bổ sung các tính năng mới nhằm phục vụ người dùng vô tuyến Một số đặc tính độc đáo của WTLS không có trong TLS bao gồm khả năng thích ứng với điều kiện mạng vô tuyến.
WTLS supports various encryption algorithms, including RSA, Diffie-Hellman (DH), and Elliptic Curve Cryptography (ECC), while SSL and TSL primarily utilize RSA encryption.
• Định nghĩa một chứng nhận khoá công cộng thu gọn là chứng nhận WTLS: Đây là một phiên bản hiệu quả hơn của chứng nhận số X.509
Hỗ trợ datagram UDP bao gồm việc mã hóa dữ liệu và cải thiện khả năng điều khiển bản tin, nhằm đảm bảo rằng các bản tin không bị mất, không bị sao chép và được phân phối theo đúng thứ tự.
• Tuỳ chọn nhớ lại khoá: Khả năng này được thoả hiệp lại một cách định kỳ dựa trên số bản tin gửi
• Tập các bản tin cảnh báo được mở rộng: Điều này là rất rõ ràng đối với việc điều khiển lỗi
• Bắt tay hiệu quả: Điều này làm giảm số lượng hành trình cần thiết trong mạng có nguy cơ cao
Cùng với những thay đổi này, WTLS còn đưa ra ba mức nhận thực giữa client và gateway Chúng được liệt kê theo thứ tự tăng dần:
- Lớp WTLS 1: Phối hợp ngầm giữa client và gateway WAP, không có nhận thực
- Lớp WTLS 2: Server tự nhận thực tới client sử dụng chứng nhận WTLS
Lớp WTLS 3 cho phép cả client và gateway WAP thực hiện xác thực lẫn nhau, sử dụng thẻ thông minh và mô-đun nhận dạng thuê bao GSM Điều này cho phép lưu trữ thông tin xác thực trên thiết bị, hỗ trợ quy trình xác thực hai chiều hiệu quả.
Việc sử dụng WTLS để cải thiện TLS trong thông tin vô tuyến đã dẫn đến một vấn đề an ninh quan trọng: sự biến đổi giữa hai giao thức tại các cổng WAP Từ thiết bị client đến cổng WAP, WTLS được sử dụng, trong khi từ gateway đến server, TLS được áp dụng Tại điểm chuyển đổi này, nội dung WTLS được giải mã và sau đó mã hóa lại bằng TLS, tạo ra một kẽ hở an ninh gọi là kẽ hở WAP, khi nội dung ở dạng mã có thể hiểu được Mặc dù có thể giảm thiểu thời gian nội dung không được mã hóa và tránh đặt cổng WAP ở miền chung, nhưng mối nguy hiểm vẫn quá lớn đối với nhiều công ty, vì nó làm lộ điểm yếu trong mạng và cản trở an ninh đầu cuối tới đầu cuối.
Có hai lựa chọn để là giảm mối nguy cơ từ kẽ hở WAP:
Chấp nhận rằng cổng WAP là một điểm yếu là điều cần thiết, và cần áp dụng mọi biện pháp bảo vệ như sử dụng tường lửa, thiết bị giám sát và thực hiện chính sách an ninh nghiêm ngặt.
• Thứ hai là dịch chuyển cổng WAP trong phạm vi bảo vệ của tường lửa công ty và tự quản lý nó
Việc chọn lựa giữa hai tùy chọn này là một quyết định thương mại quan trọng, phụ thuộc vào từng hãng Đây là sự cân nhắc giữa việc cần thiết tài nguyên bổ sung để duy trì cổng WAP và mối đe dọa an ninh tiềm ẩn đối với dữ liệu công ty Giải pháp được đề xuất là WAP 2.x.
WAP 2.0 mang lại nhiều đặc tính quan trọng, nổi bật nhất là sự chuyển mình sang các giao thức Internet chuẩn như HTTP, TCP và IP, cho phép sử dụng TLS trong truyền thông số liệu mà không cần đến WTLS Điều này giúp WAP đảm bảo an ninh từ đầu cuối tới đầu cuối, khắc phục các lỗ hổng trước đây Đây là một bước tiến lớn trong WAP, khuyến khích các nhà cung cấp dịch vụ chuyển sang WAP 2.x, mở ra một kỷ nguyên mới cho Internet không dây.
An ninh lớp ứng dụng
Mặc dù nhiều nhà phát triển chú trọng vào kẽ hở WAP và an ninh lớp truyền tải, họ thường bỏ qua an ninh lớp ứng dụng, điều này rất quan trọng vì hai lý do Thứ nhất, an ninh cần được thực hiện tại các điểm cuối của lớp truyền tải Thứ hai, nội dung trình diễn cần truy cập trong khi dữ liệu hãng không sẵn có, thường xảy ra trong quá trình chuyển đổi mã khi ngôn ngữ đánh dấu (thường là HTML) được chuyển đổi sang WML.
Việc áp dụng các kỹ thuật theo quy định WML có thể tạo ra tình huống thứ nhất Mặc dù các sắp đặt mặc định thường được thiết lập ở mức an ninh cao nhất, vẫn cần lưu ý một số điểm quan trọng sau đây.
Bất kỳ thẻ WML nào yêu cầu truy cập vào số liệu nhạy cảm đều cần thiết lập tham số gửi tham chiếu (sendreferer) = true trong phần tử .
Để đảm bảo an toàn cho thông tin nhạy cảm, nguyên bản điều khiển yêu cầu cần kiểm tra URL trong tiêu đề REFERER của yêu cầu HTTP, nhằm xác nhận rằng các yêu cầu này đến từ các miền thân thiện.
• Sử dụng HTTPS và yêu cầu nhận thực cơ bản Nếu tin tưởng vào chỉ mình nhận dạng máy điện thoại là chưa đủ
Tình huống thứ hai được đưa ra bởi việc sử dụng WMLScript và Crypto API
Chức năng văn bản đánh dấu trong API cho phép tạo chữ ký số, hỗ trợ PKI vô tuyến trong việc quản lý và lưu hành chứng nhận khóa công cộng Công nghệ này đảm bảo an ninh từ đầu cuối đến đầu cuối giữa các nhà cung cấp nội dung và khách hàng.
An ninh client thông minh
Kiến trúc client thông minh không bị ảnh hưởng bởi sự chuyển đổi giao thức tại cổng, giúp tránh kẽ hở WAP Tuy nhiên, các ứng dụng này cần chú trọng đến vấn đề an ninh Khi dữ liệu nằm ngoài phạm vi bảo vệ của tường lửa công ty, cần có cơ chế bảo vệ để bảo đảm an toàn cho thông tin nhạy cảm Kiến trúc client thông minh cung cấp giải pháp an ninh đầu cuối cho các số liệu.
Các vấn đề an ninh trong ứng dụng client thông minh bao gồm nhận thực người dùng, mã hóa dữ liệu lưu trữ trên client và bảo mật lớp truyền tải Chúng ta sẽ phân tích từng vấn đề này một cách chi tiết.
Nh ậ n th ự c ng ườ i dùng
Các ứng dụng client thông minh lưu trữ dữ liệu trực tiếp trên thiết bị, tương tự như các ứng dụng trên máy tính cá nhân Để bảo vệ nguồn dữ liệu, việc xác thực người dùng là cần thiết, trong đó tổ hợp tên người dùng và mật khẩu là yêu cầu tối thiểu.
Việc nâng cao an ninh cho các hệ điều hành di động mang lại nhiều lợi ích Các hệ điều hành chính hiện nay đều có cơ chế khóa thiết bị, yêu cầu người dùng xác thực trước khi truy cập Điều này tạo ra một mức độ xác thực bổ sung, giúp người dùng hy vọng tìm lại thiết bị bị mất.
Với các ứng dụng client thông minh, dữ liệu được lưu trữ cục bộ trên thiết bị di động cần được bảo vệ khỏi truy cập trái phép Để đảm bảo an toàn cho dữ liệu, việc yêu cầu người dùng xác thực trước khi truy cập là cần thiết, nhưng không đủ Một biện pháp quan trọng khác là mã hóa dữ liệu, làm cho nó không thể truy cập khi không có chứng nhận số hợp lệ.
Trong lớp truyền tải, việc mã hóa dữ liệu là cần thiết để bảo vệ thông tin đang được đồng bộ hóa, một phần quan trọng của ứng dụng Nhiều sản phẩm mã hóa từ các công ty như Certicom và RSA có sẵn để bảo mật dữ liệu truyền từ hoặc đến thiết bị di động Các nhà cung cấp ứng dụng thông minh cũng cung cấp giải pháp mã hóa dữ liệu 128 bit, đảm bảo tính bí mật cho dữ liệu khi truyền qua mạng công cộng, từ thiết bị đến server.
Chương này trình bày năm yếu tố thiết yếu để thiết lập môi trường an ninh, bao gồm nhận thực, toàn vẹn dữ liệu, tính bảo mật, phân quyền và tính không thể phủ nhận Ngoài ra, chương 1 cũng đề cập đến các công nghệ bảo đảm an ninh trong thông tin di động như mật mã hóa, khóa công khai, chứng chỉ số, chữ ký số và PKI Đặc biệt, phần cuối của chương nhấn mạnh vấn đề an ninh của giao thức vô tuyến WAP và giao diện vô tuyến trong hệ thống thông tin di động GSM, qua đó chỉ ra những hạn chế đáng kể của an ninh GSM Điều này tạo tiền đề cho việc tìm hiểu các cơ chế an ninh trong hệ thống 3G WCDMA UMTS, cho thấy rõ ưu điểm của an ninh 3G WCDMA UMTS so với GSM.