1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử

170 779 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 170
Dung lượng 80,82 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

C u ố i c ù n g , h ạ n u ỷ t h á c c á c lài nguyên cho phđn mềm và phÀn cứng lự lạo ra hoặc mua lại, các vào cán vạt lý nhằm thực hiện chính sách an toàn của bạn.Ví dụ, nếu chính sách

Trang 1

ĐỖ NHƯ HẢI

NGHIÊN CỨU MỘT s ố VẤN ĐỂ VÉ AN TOÀN THÔNG TIN

TRONG HOẠT ĐỘNG THƯƠNG MẠI ĐIỆN TỬ

Chuyên ngành: Cổng Nghệ Thông Tin

Trang 2

ĐỖ NHƯ HẢI

NGHIÊN CỨU MỘT s ố VẤN ĐỂ VÉ AN TOÀN THÔNG TIN

TRONG HOẠT ĐỘNG THƯƠNG MẠI ĐIỆN TỬ

Chuyên ngành: Cổng Nghệ Thông Tin

Trang 3

Lời nói đầu

CHƯƠNG 1: Các đe doạ đối với an toàn thương mại điện tử

1 Giới thiệu chung 1

I I Phân loại an toàn máy tính 3

l 2 Bản quyền và sở hữu trí lu ệ 4

l 3 Chính sách an loàn và an loàn tích h ự p 4

2 Các đe doạ đối với sở hữu trí tu ệ 5

3 Các đe doạ thương mại điện tử 6

3 1 Các mối đe doạ đối với C l i e n t 7

3.2 Các mối đe doạ đối với kênh truyền th ô n g 9

3 2 1 Các mối đc íloạ lính bí ìììậl 10

3.2.2 Các môi de dtìự línli loàn vẹn /2

3.2.3 Các mối đe doạ lính bắt b u ộ c 13

3.3 Các mối đc doạ đối với server 14

3.3.1 Cúc đc doạ đổi với Web sc rv e r 14

3.3.2 Cúc ch’ doạ dối với co s ơ tlữ liệ ìi /7

3.3.3 Các de doụ đôi với giao tliện gale\\>ay ilỉỏng thư ờ ng 18

3.3.4 Các đe doạ đối với chương trình khác 18

4 C E R T 20

5 Kết luận 21

CHƯƠNG 2: Công nghệ an toàn thông tin áp dụng cho thương mại điện tử • ■ 1 Mật mã đối xửtìg 23

2 Mật mã klioá công khai 25

2.1 Các nguyên lý của các hệ thống mậl mã khoá công k h a i 25

2.2 Quản lý k h o á 33

Trang 4

3.2 Các hàm xác t h ự c 43

4 Chữ ký s ô 54

4.1 Các yêu c ầ u 54

4.2 Chuẩn chữ ký số DSS 58

CHƯƠNG 3: Chửng chỉ Điện tử 1 Giới thiệu về các chủtig chỉ khoá công khai 62

1.1 Đường dẫn chứng thự c 64

1.2 Thòi hạn hợp lệ và việc thu h ổ i 66

1.3 Các mối q u a n họ hợp pháp 67

2 Quản lý cặp klioá công khai và khoá riêng 68

2.1 Quá Irình sinh cặp k lio á 68

2.2 Việc hảo vệ khoá r iê n g 69

2.3 Cập nhật cặp k lio á 70

3 Việc phát hành các chứng c h ỉ 73

3 1 Xin cấp một chứng c h í 73

3.2 Quá trình lạo chứng c h í 74

3.3 Xác lliực chủ Ihd 74

3.4 Cơ quan dăng ký địa p h ư ơ n g 75

3.5 Cập nỉìậl chứng c h í 76

4 Phân phối chứVig chỉ 76

4.1 Chứng chỉ kèm theo chữ k ý 77

4.2 Phàn phối thông qua dịch vụ llni' m ụ c 77

4.3 Các giải pháp phân phối k h á c 78

5 Khuôn dạng chửng chỉ X.509 79

5.1 Khuôn dạng chứng chí b a n 79

5.2 Đăng ký đối tư ợ n g K3 5.3 Khuôn tlạng chứng chí mỏ' rông (phiên bản 3 ) K6 5.4 Đặt tôn trong phiên bán 3 cùa X 509 K9 5.5 Các lrường mở rộnu chuẩn của chứng c h í 91

5.6 Ký hiệu và mã của ASN I 94

Trang 5

6.2 Danlì sách các chứng chỉ hị Ihu hồi ( C R L ) 95

6.3 Danh sách các chứng chí hị thu hồi được quảng b á 97

6.4 Sự huỷ bỏ ngay lập tức 98

6.5 Dòng lliời gian xử lý thu h ồ i 100

7 CRL của X.509 102

7.1 Khuôn dạng C R L 102

7.2 Các Irường m ở rộng chung 104

7.3 Các điểm phân lán C R L 105

7.4 Các D ella-C R L ! 107

7.5 Các CRL gián l i ế p 108

7.6 Việc treo chứng c h ỉ 109

8 Cặp khoá và các thời hạn hợp lệ của chửhg c h ỉ ’ 109

8.1 Các cặp khoá liên quan đến mã h o á 110

8.2 Các cặp khoá dùng cho ký số 110

8.3 Cập khoá dùng cho mục đích ký của C A 1 I I 9 Việc chúYig thực thông tin uỷ quyên 112

9.1 Thông lin uỷ quyền trong các ghứng chỉ X.509 112

9.2 Các chứng chỉ lliuộc l í n h 113

9.3 Các chứng chỉ thuộc tính đặc q u y ề n 115

9.4 Cơ sở hạ lổng an toàn được phân lán dơn g i ả n 1 17 9.5 Cơ sở hạ tẩng khoá cồng khai đơn g iả n 117

10 Tóm lạ i 118

CHƯƠNG 4: Cơ sở hạ tầng khoá công khai 1 Các yêu cẩu 120

2 Các cấu trúc quan hệ của C A 122

2.1 Cấu uúc phân cấp lổng quái 122

2.2 Cấu trúc phân cấp với lien kếl bổ x u n g 125

2.3 Cấu [rúc phân cấp top-(Jown 126

2.4 Cư sở hạ lầng P E M 127

2.5 Các cây phân c ấ p 130

Trang 6

3 Các chính sách của chứhg chỉ X.509 136

3 1 Khái niêm chính sách chứng c h í 136

3.2 Trường mở rộng Ccrtiỉieale P o lic ie s 137

3.3 Trường mở rộng Poỉicy M apping 140

3.4 Mở rộng Policy C onslrainls 141

3.5 Các nội dung của mộl chính sách chứng c h ỉ 142

4 Các ràng buộc tên X 5 0 9 143

5 Tìm các đường dẫn chứng thực và phê chuẩn 145

5 1 Tìm đường dẫn chứng th ự c 145

5.2 Phổ chuẩn đường dAn chứng thực I4X 6 Các giao thức quản lý chứng chỉ 148

7 Ban hành luật 149

7 1 Công n g h ệ 149

7.2 Phạm vi và chi t i ế t 150

7.3 Các văn bản và chữ k ý 152

7.4 Chấl lượng và các chuẩn của C A 153

7.5 Các chuẩn của Ihuê b a o 154

7.6 Chia nhỏ Iráeh nhiệm pháp l ý 154

8 Cơ sở hạ tầng 154

8.1 Cơ sở hạ tầng S E T 154

8.2 Cơ sở hạ tầng DoD MISSI 158

9 Tóm tắ t 159

Trang 7

CHƯƠNG 1

CÁC ĐE DOẠ ĐỐI VỚI AN TO ÀN THƯƠNG MẠI

Đ I Ệ N T Ử

1 Giới thiệu chung

Khi Internet còn rất mới, thư tín điện lử đã là một trong các sử dụng phổ hiến nhất của Ịnlernel Từ khi sử dụng ihư tín điện tử, mọi người thường

lo lắng và dặt vấn đề nghi ngờ - các thông báo thư lín điện tử có ihò’ bị một đối tượng nào đó (chẳng hạn, một đối Ihủ cạnh tranh) chặn đọc và Irở thành

một vũ khí.

Ngày nay, các mối đe doạ còn lớn hơn Inlernet càng ngày càng phái Iricn và các cách mà chúng la có thổ sử dụng nó cũng thay đổi theo Hậu quá khi một đôi thủ cạnh tranh có thổ truy nhập trái phép vào các Ihông háo và các thông liu số rất nghiêm trọng, nghiôm trọng hơn nhiều so với trước dây Trong thương mại điện lử nói l iêng, các mối quan tâm về an loàn lliỏng tin phai được dặt lên hàng đẩu

Một quan tâm <Jiấi I1Ì11I1 cùa những người tliam gia mua bán uèn Wcb

là sò the tín tlụng cùa họ sẽ hị lộ khi nó dưực chuyển trên mạng Từ 30 năm

n ước dây cũng xảy ra mối quan lâm lương lự khi mua bán sử dụng thó tín dụng thông qua diện thoại : “Tôi cỏ thổ lin cậy một người dang ghi lại số thẻ

Ưn dụng của lòi ở đầu dây bên kia hay không ? ” Ngày nay, các khách hàng thường đưa ra số thẻ tín dụng của họ và các thông tin khác thông qua điôn thoại cho những người xa lạ, nhưng nhiều người trong số họ lại e ngại khi làm như vây thông qua máy tính Trong phần này, chúng ta xem xét an toàn máy lính Irong phạm vi thương mại điện lử và đưa ra mội cái nhìn tổng quan

về các vấn dề an toàn quan trọng, cũng như các giải pháp hiện thời

An loàn máy lính : Chính là việc bảo vệ các tài sản không bị Iruy nhập,

sử dụng, hoăe phá liuỷ trái phép Ớ đAy có hai kiểu an loàn chung: vật lý và logic An toàn vậl lý hao gồm : hảo vệ ihiốl hị (ví dụ: báo động, người canh giữ, cửa chống lửa, hàng rào an toàn, lủ sắl hoặc hầm bí mật và các toà nhà chống hom Việc hảo vệ các tài sán mà không sử dụng các biện pháp hảo vệ

CIIƯƠN<; I: CÁC DE DOẠ D ố i VỚI AN TOÀN THƯƠNG MẠI DIỆN TỬ

Trang 8

vật lý ihì gọi là an loàn ỉogic Bất kv lioạl động hoặc đối tượng gây nguy hiểtn cho các lài sản cua máy lính dược biết đến như là mội “đe doạ”

Biện plìáp dối phó : Đây là lên gọi chung cho mội Ihú lục (cỏ thổ là vệl

lý hoặc logic) có thể phái hiộn, giảm hoãc loại trừ một đe doạ Các biên pháp dối plió thường biến đổi, phụ Ihuộc vào tẩm quan trọng của tài sán Irong rủi

ro Các đc doạ hị coi là rủi ro thấp và hiếm khi xảy ra có thể được bỏ qua khi chi phí cho việc hảo vệ chống lại đe do ạ này vượt quá giá trị của lài sản cần được háo vệ Ví dụ, có thổ liên hành bao vệ môt mạng máy lính khi xảy ra các h â n bão ở lliành phố Okalahoma, đây là nơi thường xuyên xảy ra các H ận bão, nhưng không cần pluìi háo vệ một mạng máy lính như vây tại Los Angeles, nơi này hiếm khi xảy ra các trạn hão Mô hình quản lý rủi ro được uình hày trong hình IIIII, cỏ 4 lioạl đòng chung mà hạn có thổ tiến hành, phụ ihuộc vào lác động (chi phí) và khá năng xảy ra của các đe doạ vật lý Trong mỏ hình này, trận hão ở Kansas hoặc Okaỉahoma nằm ở góc phần tư tliír 2, còn trận hão ử ’nam Caliỉbrnia nằm ỏ góc phần lư Ihứ 3 hoặc 4

(chi phí)

Kha lìănu xay ra thấp

H ìn h ỉiH l M ô hình auản lý rủi ro

Kiểu mô hình quán lý rủi ro lương lự áp dụng cho bảo vệ Inlernel và các lài sản thương mại diện tử khỏi hị các đe doa vệt lý và diện lử Ví dụ như

ké mạo danh, nglic trộm, ăn cắp Một ke nghe Irộm là một người hoặc Ihiêt bị

< : m IƠNG I : CÁC ĐE DOẠ Đ ố i VỚI AN TOÀN THƯƠNG MẠI ĐTỆN TỬ

Trang 9

cỏ kha năng nghe trộm và sao chép các cuộc Iruyền trên Inlernet Đồ thực thi

m ột lược đổ an loàn tối, hạn phái xác định rủi ro, quyết định nôn bảo vệ lài sản nào và lính loán chi phí bạn cần phải sứ dụng để hảo vệ tài sản đó Trong

c á c phần sau, chúng ta [ộp trung vào viỌc hảo vệ quản lý rủi ro chứ không lập trung vào các chi phí bảo vệ hoặc giá trị của các tài sản Chúng la lập trung vào các vấn đề như : xác định các đc doạ và đưa ra các cách nhằm hát)

vệ các tài sản khỏi bị đe doạ dỏ

1.1 Phân loại an toàn máy tính

Các clniyèn gia liong lĩnh vực này đều nhấl trí lằng - hạn cán phân loại

an toàn máy tính thành 3 loại : secrecy (tính bí mậỤ, integrìty (lính toàn vẹn)

necessity (lính hắt buộc) Trong đỏ :

• Tính hí mậl đuực đưa ra nhằm chống lại việc khám phá trái phép dữ liệu và đảm bảo xác thực nguồn gốc dữ liệu

• Tính toàn vẹn được đưa ra nhằm ngăn chặn sửa đổi trái phép dữ liỌti

• Tính hắt buộc được đưa ra đổ ngăn chăn không cho làm trỗ dữ liỌu và chống chối bỏ

Tính hí mật là một trong các loại an loàn máy tính đưực biếl đến nhiều nhài I làng (háng, các lò' báo đưa các hài viốl nói về các tấn cổng ngân liàng liái phép hoặc việc sử dụng ỉ lá i phép các sò tliỏ tín dụng bị đánh cắp i!c yòu cầu hàng hoá và các dịch vụ Các đe doạ lính loàn vẹn không được dưa ra lliường xuyên như trên, cho nC'11 I 1Ó ít quen thuộc với mọi người Ví <Jụ về một

tấn công loàn vẹn, chẳng hạn như nội dung của mộl ihông báo thư điện tử bị ihay đổi - có lliể khác hẳn với nội dung han đẩu Ở đây có mộl vài ví dụ vổ tấn công đúng lúc và chúng xảy ra khá Ihường xuyên Việc làm trễ mộl thông báo hoặc phá huỷ hoàn toàn ihông háo có ihể gây ra các hậu quá khó lường

Ví dụ, bạn gửi thông háo thư tín điện tử lúc 10 giờ sáng tới E*Trade, đAv là môi công ty giao dịch chứng khoán trực luyến, đổ nghị họ mua 1.000 cổ phiếu của IBM irôn lliị trường Nhưng sau đó, người môi giới mua bán cổ phiếu thông háo rằng anh ta chỉ nhận được thông báo của bạn sau 2 giờ 30 pliúl chiều (mộl đối thủ cạnh tranh nào đó đã làm trễ Ihồng báo) và giá cổ phiếu lúc này đã lăng lên 15% trong llìừi gian chuyển liếp

r i I U Ơ N G 1: CÁC ĐE DOẠ D ố i VỚI AN TOÀN THƯƠNG MẠI ĐIỆN TỬ

Trang 10

1.2 Bản quyền và sỏ hữu trí tuệ

Quyền đối vứi bản quyền và hao vệ sơ hữu trí tuỌ cũng là các vấn đổ an loàn, mặc dù chúng được bảo vộ thông qua các biện pháp khác nhau Bán quyền là việc hao vệ sớ hữu tií tuệ của một thực thổ nào đó trong mọi lình vực Sơ hữu trí luệ là chú sở hữu của các ý iưởng và kiổm soát việc biểu diễn các ý lương này dưới dạng ao hoặc lliực Cũng giống với xâm phạm an toàn máy tính, xâm phạm bán quyền giìy ra các lliiệl hại lớn Tại Mỹ, luệt bản quyền đã ra dời từ năm 1976 và hiện nay cỏ rấl nhiều các (rang W cb đưa ra các thông tin hán quyền

Đổ lạo ra mộl chính sách an loàn, bạn phải hát đẩu từ việc xác dịnli những thứ cần phải hảo vệ (ví dụ, bảo vệ các the Lín dụng khỏi bị những kẻ nghe Irộm) Sau đó, hạn xác định người nào có quyền truy nhập vào các phẩn của hệ thống Tiếp (heo, hạn xác định tài nguyôn nào cỏ khả năng hảo vệ các lài sản mà hạn đã định Irước Đưa ra các thông tin mà nhóm an toàn đòi hỏi

n h ó m s ẽ p h á t Iriổn ITIỘI c h í n h s á c h a n l o à n C u ố i c ù n g , h ạ n u ỷ t h á c c á c lài

nguyên cho phđn mềm và phÀn cứng lự lạo ra hoặc mua lại, các vào cán vạt

lý nhằm thực hiện chính sách an toàn của bạn.Ví dụ, nếu chính sách an loàn cúa hạn luyên hố rằng không môi ai dược phép Iruy nhập trái phép vào ihông tin khách hàng, các thòng lin như : các số llic lín dụng và khái lược của lín (.lụng, hạn phải viốl phần mềm đảm bao hí mậl end-to-end cho các khách hàng thương mại diện tứ hoặc mua phần mềm (các chương liình hoặc các giao lliức) tuân theo chính sách an loàn này Đe đảm hảo an loàn tuyệl đòi là

a i Ư O N ( ỉ I: CÁC ĐE DOẠ Đ ố i VỚI AN TOÀN THƯƠNG MẠI DIỆN TỬ

Trang 11

râl khỏ - thậm chí là không thể - han chỉ cỏ thô tạo ra dù các rào cản dể ngăn chặn các xâm phạm.

An toàn lích hợp là việc kết hợp tất cả các hiện pháp với nhau nhằm ngăn chặn việc khám phá, phá luiỷ hoặc sửa đổi trái phép các tài sản Các yếu

tố đặc trưng cúa một chính sách an toàn dưựe dưa ra như sau:

• Xác thực : Ai là người đang cố gắng truy nhập vào site thương mại điện lử?

• KiCm soái truy nhập : Ai là người đưực phép đăng nhập vào silc thương mại điện lử và truy nhập vào nỏ?

• Tính hí mật : Ai là người được phép xem các tlìỏng tin có chọn lọc?

• Tính loàn vẹn dữ liệu : Ai là người được phép thay đổi dữ liệu và ai làngười không được phép ihay đổi dữ liệu?

• Kiểm toán : Ai là người gây ra các biến cố, chúng là hiên cố nhu lliè

n à o v à x ả y ra k h i n à o ?

Trong pluin này, chúng ta lập trung vào các vấn đổ sau : áp dụng các chính sách an loàn vào tlurơng mại diện lú' như thố nào, liếp theo chúng la sẽ lìm liieu vồ các đc doa đối với thông tin số, dầu liôn là các đc đoạ đối với sỏ' lìữii Irí tuệ

2 Các đe doạ đối với sở hữu trí tuệ

Các <Jc doạ đối với sở hữu lií luộ là một vấn đề lớn và chúng đã tồn tại nước khi Inlernel được sử dụng rộng rãi Việc sử dụng tài liệu có sẩn IrênInternet mà không cần sự cho phép của chủ nhân rất dễ dàng Thiệl hại lừviệc xâm phạm hán quyền lất khó có thổ ước lính so với các lliiẹl hại do xàm phạm an loàn máy tính hí mậu toàn vẹn hoặc đúng lúc (như đã trình bày ớ Irôn) Tuy nhiên, ihiọt hại này khổng phai là nhỏ Inlernet đưa ra một mục liêu l iêng hấp ilÃn cho hai lý do Thứ nhấl, bạn có thể dễ dàng sao chép hoặc

cỏ dược mộl bán sao cúa bất cứ thứ gì hạn lìm lliấy trên Internet, không cần quan lâm đốn các ràng buộc hán quyền Thứ hai, rất nhiều người không biết hoặc không có ý Ihứe vổ các ràng buộc bản quyền, chính các ràng buộc ban quyền này bảo vệ sơ hữu Irí tuệ Các ví dụ về việc không có ý lliức và cố lình

( III IƠN(Ỉ I : CÁC ĐE DOẠ ĐÓI VỚI AN TOÀN THƯƠNG MẠI DIỆN TỬ

Trang 12

xâm phạm bản quyền xảy ra hàng ngày trên Internel Hầu hết các chuyên gia

dồ u nliâl í rí lằng: sơ dĩ các xâm phạm hản quyền trên W ch xảy ra là do người la khùng hiốt những gì không dược sao chép I lầu hôi mọi người không chủ tâm sao chép một sản phẩm đã được bảo vệ và gửi nó Irên Web

Mặc dù luật bản (Ịtiyền dã được ban bố tnrriíc khi Internel hình ihành, Inlcrncl đã làm rắc rối các ràng buộc hán quyền của nhà xuấl bán Khi nhận

ra viộc sao chép trái phép mộl văn 'bản khá dễ dàng hoặc không cho phép sử dụng trái phép mội bức lianh tiên một Irang W eb là một nhiệm vụ khỏ khăn Berkman Cenlcr lơr Internet and Society lại lrường luật Harvard mới đây dã giới thiệu mội klioá học có licu dề "Sở hữu trí luô Irong không gian máy lính" The Copyrighl Wcbsitc giai quyêì các vấn đổ vổ bản quyổn, gửi các nhóm tin và sử dụng không gian lạn Sử liụng không gian lân cho phép sử dụng giỏi hạn các tài liệu bản quyền sau khi thoả mãn một số điều kiện nào đó

'IVong mộl vài năm trơ lại đây, có một tranh chấp về quyền sở hữu trí luệ

và các tên domain của Internet Các toà án đã phải giải quyết rất nhiều trường hợp xoay quanh cybersquatling Cybcrsqualling là một hoại động đãng ký lên tlomain, đúng hơn là đăng ký nhãn lìiỌu của một cá nhân hay công ly khác với mong muốn rằng người chủ sơ hữu sẽ trá một sô lượng lớn đôla để

có đươc URL

3 Các đe doạ thương mại điện tử

Bạn có ihổ nghiên cứu các yêu cẩu an toàn Ihương mại điôn tử bằng cách kicm Ira toàn hộ quy trình, hắt đẩu với khách hàng và kốl thúc với servcr thương mại Khi bạn xem xét lừng liên kết logic trong "dây chuyền ihương mại", các tài sán phái được hảo vệ nhằm đảm bảo thương mại điện tử an loàn,

h a o g ồ m c á c m á y l ín h C lien t, c á c t h ô n g b á o cìưực t r u y ề n đ i trên c á c k ê n h

truyền thông, các W eb scrver và server Ihương mại - bao gồm cá phần cứng được gắn với các server Khi viễn thông là một trong các tài sản chính cần được bảo vệ, các liên kết viễn thông không chí là môi quan tâm trong an loàn máy tính và an loàn thương mại điện lử Ví dụ, nếu các liên kếl viễn ihòng dược thiêì lập an toàn nhưng không có hiện pháp an toàn nào được thực hiện cho các máy clieiil hoặc các W eb server và scrvcr thương mại, lliì chắc chăn khổng lổn tại an loàn truyền Ihông Mội ví dụ khác, nếu máy clicnt bị nhiễm

< m t ơ N í ỉ I: CÁC ĐE DOẠ D ố i VỚI AN TOÀN THƯƠNG MẠI ĐIỆN TỬ

Trang 13

viius thì các Ihông lin bị nhiễm viius có thổ được chuyển cho một scrvcr thương mại hoặc W eh servcr Trong trường hợp này, các giao dịch thương mại chí có thỏ an loàn chừng nào yêu tố cuối cùng an toàn - dỏ chính là máy clicnl.

Các mục liếp theo trình bày: bảo vệ các máy Client, bảo vệ truyền thònu liên Inlernel và hảo vệ các server thương mại điện lử Trước hết chúng ta xem xét các đc doạ dối với các clicnl

3.1 Các mối de (loạ dối với Client

Cho đốn klii hiểu diễn được nội dung VVeb, các Irang VVch chủ yếu Irang thái lình Thông qua HTML (đây là ngồn ngữ mô tả trang W eb chuẩn), các Irang lình cũng ớ dạng dộng mộl plìẩn chứ không đơn thuđn chí hiển lliị nội dung và cung cấp liên kết các trang Weh với các thông tin hổ xung Việc sử

d ụ n g l ộ n g lã i c á c a c t i v c e o n l e n l đ ã d ẫ n đ ố n d i ề u n à y

Khi nói đến active content, người ta muốn nói đến các chương trình được nhúng vào các trang W eb một cách trong suốt và chúng gây ra hoại động Activc eontenl có thể hiển thị hình ảnh động, lải về và phái lại âm thanh, hoặc Ihực hiện các chương trình háng tính dựa vào Web Aclive conlent được

sử dụng trong thương mại diện lử đổ đặt các khoản mục mà hạn muốn mua vào trong một shopping carl và lính toán lổng số hoá đơn, hao gồm Ihuế hán hàng, các chi phí vận chuyển hằng đường lluiỷ và chi phí xử lý Các nhà phái Iriổn nám lấy aclivc con len l hởi vì nỏ tận elụng tối đa chức năng của HTML

và nó hổ xung tliêm sự sống dộng cho các trang VVcb Nỏ cũng giảm hớt gánh nặng cho các server khi phai xử lý nhiều dữ liệu và gánh nặng này được ehuyổn hớt sang cho các máy clicnl nhàn rỏi cúa người sử dụng

Aelive eonlent đưực cung cấp llieo mộl số dạng Các dạng active conlcnl được biết đến nhiều nhất là ỉava applcts, ActiveX Controls, iavaScripl và VBScripl

.ỉayaScripl và VBScripl cung cấp các scrìpt hoặc các lệnh cỏ Ihổ đưực lliực hiện, chúng được biết đến như là các ngôn ngữ kịch bản VBScripl là một lập con của ngôn ngữ lập Irình Visual Basic của Mierosolì, dây là mộl công cụ hiên dịch nhanh gọn và mềm dco khi sử dụng trong các World Widc VVch

CIIƯON ; I: CÁC DU DOẠ Đ ố i VỚI AN TOÀN THƯƠNG MẠI DIỆN TỬ

Trang 14

brovvser và các ứ n g d ụ n g khác có sử dụng Java applets hoặc ActiveX C o n tr o ls

h iện Plug-ins là các chương trình hiên dịch hoặc thực hiện các chỉ lẹnli, được nliíing vào trong các hình ảnh lải về, tim thanh và các đối tượng khác

Aclivc contenl cung cấp kha năng của các trang W eb để thực hiện các hoạt động Ví dụ, các núl nhấn có ihổ kích hoại các các chương trình được nhúng kèm đổ lính loán và hiổn thị thông lin hoặc gửi dữ liệu từ một máy clienl sang mội W eb server Aclivc conlenl mang lại sự sống động cho các trang W eb lĩnh

Activc conlcnt đưực khởi chạy như thố nào? Đơn giản, bạn chỉ cần sử dụng W eb brovvser cua mình và xcm một trang W cb cỏ chứa activc contcnl Applcl tự dộng lái về, song song với trang mà bạn đang xcm và hắt đẩu chạy trên máy tính của bạn Điều này làm nảy sinh vấn đề Do các aclive contcnt module được nhúng vào trong các trang Web, chúng có thể trong suốt hoàn loàn đối với bấl kỳ người nào xem duyệt trang W eb có chứa chúng Bất kỳ ai

cô lình gây hại cho một máy clicnl đều cỏ thể nhúng một active conlcnt gây hại vào các trang Web Kv thuât lan truyền này được gợi là con ngựa thành Tơroa, nỏ thực hiện và gây ra các hoại động hấl lợi Con ngựa Ihành Tưroa là mộl chương Irình ẩn Irong các chương trình khác hoặc Irong các Irang Wcb Con ngựa thành Tơroa có thể tham nhập vào máy tính của hạn và gửi các thòng lin hí mậl ngược liơ lại cho mội Wch servcr cộng tác (mộl hình thức xâm phạm tính hí mậl) Nguy lìiổm hơn, chương trình có thổ sửa đổi và xoá

bỏ thông tin tiên một máy clienl (mộl hình lliứe xâm phạm tính loàn vẹn)

( 1IƯƠN(Ì I: CÁC DE DOẠ DổJ VỚI AN TOÀN THƯƠNG MẠI DIỆN TỬ

Trang 15

ViỌc dưa aetive conlcnl vào các trang Wch ihương mại điện lử gây la một

số rủi ro Các chương trình gAy hại được phát lán thông qua các trang Web có thổ phát hiện ra số thẻ tín dụng, lổn người dùng và mệl khẩu được lưu giữ lỉnrờng xuyên Irong các ĩilc đặc hiọt, các lilc này dược gọi là cookie. Các eookie được sử dụng để nhớ các ihông tin yêu cầu của khách hàng, hoặc lên người dùng và mât khẩu Nhiều active content gây hại có thể lan truyền thông qua các cookie, chúng có thể phái hiộn được nội dung của các clicnt- sidc lilc hoặc tliâm chí có Ihể huỷ bỏ các íile được lưu giữ trong các máy clicnl Ví dụ, một virus máy lính dã phái hiện được danli sách các địa chí llìơ tín điện lử của người sử dụng và gửi danh sách này cho những người khác Irên Inlernel Trong Irường hợp này, chương trình gAy hại giành đưực entry

thông qua thư tín điện lử được Iruy nhập lừ mội Web hrowser Cũng cỏ nhiổu người không Ihích lơn giữ các cookic liên các máy tính của ho Bạn có lưu một sô' lượng lớn các cookie giống như trôn Inlernet và một số các cookic có thể chứa các lliông tin nhạy cám và mang tính chấl cá nhân Có rất nhiều clurơng trình phẩn mềm miễn phí cỏ tho giúp bạn nhận dạng, quản lý, liicn thị hoặc loại bỏ các eookic.Ví dụ như : Cookie Ciushci (nỏ kiổm soát các cookic trước khi chúng đưực lưu giữ liên ổ cứng của hạn) và Cookie Pal

3.2 Các mối de cloạ dối với kênh truyền thông

Internet đóng vai trò kết nối mộl khách hàng (client) với mội tài nguyên thương mại điện lử (scrvcr thương mại) Chúng la đã xem xét các mỏi de đoạ đôi với các máy clienl, các lài sản liếp llico chính là kênh truyền thông, các kênli này được sử dụng đổ kếl nối các Client và server

Inlernel không phải đã an toàn Ban đầu nỏ chí là một mạng dùng trong quân sự, mạng DAPA được xây dựng đổ cung cấp các Iruyền Ihông không an loàn, nếu một hoặc lìliiều clưòng Iniyền Ihôiìg hị cắl Nói cách klìác, mục đích han đầu của nó ià cung cấp mội số đường dãn luân phiên đe gửi đi các ihồng lin quân sự thiết yếu Dự lính, các ihông lin nhạy cám được gửi đi Iheo một dạng đã được mã hoá, do đỏ các thông báo chạy trên mạng dược giữ hí mậl và chỏng lấy trộm Tuy nhiên, độ an loàn của các thòng háo chạy lièn mạng dược cung cấp thông qua pliần mồm, các phán 1110111 này cliuyen dối

các thông báo sang dạng chuỗi ký lự khỏ hiểu và người la gọi chúng là các văn bán mã

< HƯON(; I: CÁC DE DOẠ Đ ố i VỚI AN TOÀN THƯƠNG MẠI ĐIỆN TỬ

Trang 16

Ngày nay, lình trạng không an loàn của Internet vãn tồn tại Các thòng háo liên Internet dược gửi di tlico mộl dường dẫn ngẫu nhiên, lừ một núi nguồn lới mộl nút đích Các Ihỏng báo đi qua một số máy lính Irung gian liên mạng lnrớc khi lới đích cuối cùng và đường dẫn mà mỗi lần thông báo được gửi di có thổ hiến đổi khác nhau Không có gì dam hảo rằng lất cá các máy tính mà llìông háo di qua trên Inlernel đều lin cậy, an loàn và không thù địch Bạn biết ràng, một ihông báo dưực gửi di lừ Manchester, England lới Cai ro, Egypl cho một Ihương gia có thể đi qua máy tính của một đối tượng cạnh tranh, chẳng hạn Beirul, Lebanon Bơi vì bạ-n khòng lliò kiểm soái được đường dẫn và không biết được các gói của thông báo dang ở đau, những đối tượng trung gian có thổ đọc các thông háo của hạn, sửa đổi hoặc tlìàm chí cỏ ihổ loại bỏ hoàn loàn các thông báo của hạn ra khỏi Inlernel Do vậy, các Ihông báo được gửi di trên mạng là chú thổ của các xâm phạm secrecy, inlegrity và ncccssity Chúng la sẽ xcm xél chi tiết các mối đe doạ đối với an loàn kênh í rên Inlcrnel dựa vào sự phân loại này.

3.2.1 Các môi đe doạ tính bí mật

Tính hí mâl là một Irong các mối đc doạ hàng đầu và rất phổ biến K ế liếp theo tính bí mật là lính liêng lư Tính bí mật và tính riêng lư là hai vấn dồ khác nhau Tính hí mật là sự ngăn chặn khám phá trái phép thông lin Tính

I iêiig lư là việc h;u) vệ các quyền cá Iiliàn trong việc chống khám phá Tính hí

m ậ l là v â n đ ề m a n g l í n h k ỹ t h u ậ t đ ò i h ỏ i s ự k ế l h ợ p c u a c á c c ơ c h ế v ậ t lý và

logic, trong khi dỏ luật pháp bắl buộc báo vệ lính riêng lư Một ví dụ điển hình về sự khác nhau giữa lính hí mậl và lính riông lư, đỏ chính là thư tín điện lử Các thông háo Ihư tín điện lử của mộl cổng ly có thổ dược hảo vệ chống lại các xâm phạm tính hí mật, hằng cách sử dụng một kỹ Ihuât được goi là mã hoá Trong mã hoá, lliòng háo han đầu dưực mã thành một dạng khó hiểu và chí có người nhận hợp lệ mới có thổ giải mã Irở về dạng llìỏng háo han đẩu Các hiện pháp đối phó hí mậl hảo vệ các lliỏng báo gửi đi Các

v ấ n đ ề r i ê n g tư I r o n g th ư tín d i ệ n lử t h ư ờ n g x o a y q u a n h v i ệ c - c ó n ê n c h o

những người giám sát của cồng ty đọc llìông báo của những người làm công một cách tu ỳ tiện hay không Các tranh cãi xoay quanh - ai là người chủ sờ hữu các thông háo thư tín điện tử : công ty hay là người làm công (người đã gửi các thông háo thư lín diện lử) Trọniì làm của mục này là tính bí mại -

( 'III ÍƠN(Ỉ I: CÁC ĐE DOẠ D ố l VỚI AN TOÀN THƯƠNG MẠI DIỆN TỬ

Trang 17

C l n ì i i g ta đ ã d ề c ậ p t iê n v i ệ c I11Ò1 tỉố i l ư ợ n g n g u y h i ể m c ó l li ể l ấ y c ắ p c á c

lliùng lin nhạy cảm và mang tính cá nhân, bao gồm số thẻ tín dụng, tên địa chí và các sở thích cá nhân Điều này cỏ thổ xảy ra bất cứ khi nào - khi cỏ mội người nào đổ đưa các ihông tin thỏ tín dụng lên Inlernel, một kẻ cỏ chủ tâm xấu cỏ ihổ ghi lại các gói Ihỏng tin (xâm phạm tính hí mật) không mấy khó khăn Vấn đổ này cũng xảy ra tương lự trong các cuộc truyền Ihư tín tliỌn

lử Phần mềm đặc biệt, được gọi là các chương trình sniffer, c h ú n g đưa ra các cách nhằm móc nối vào Internet và ghi lại các thông tin đi qua một máy tính dặc biệl (roulcr) trên (.1 ường di lừ nguồn lới đích Một chương trình snilĩer gần giong với việc móc nối vào mội dường điện Ihoại và ghi lại cuộc hội thoại Các chương trình sniíicr cỏ lliè dọc các llìồng háo thư lín điện lử cũnu như các thòng lin thương mại điện ỉử Tình trạng lấy cắp số the tín dụng

là một vấn đề đã quá rõ ràng, nhưng các thòng lin sản phẩm độc quyền cúa hãng, hoặc các trang tính dữ liệu phái hành được gửi đi cho các chi nhánh cíia hãng có thể bị chặn xem môl cách dễ dàng Thông ihường, các thông tin

hí mậl của hãng còn có giá trị hơn nhiều so với một số the tín dụng (các thẻ lín elụng thường có giới hạn về số lượng tiền), trong khi đỏ các ihỏng lin bị lây cắp của hãng cỏ thổ trị giá lới hàng triệu đổla

Để Iránh được việc xâm phạm lính hí mậl là rất khó khăn Sau đây là một

ví dụ vồ việc hạn có lliỏ làm lộ các lliỏng lin bí mật, qua dó một kê nghe liộm hoặc mội W cb sitc server khác có thè lấy dưực các thông tin này Giả sử hạn đăng nliệp vào một W eb sile, chúng ta tạm gọi nó là www.anybiz.cotn và Wcb sile này cỏ nhiều hộp hội thoại như lên, địa chỉ và địa chỉ thư tín điện

lử của hạn Khi hạn điền vào các hộp hội thoại và nhấn vào nút chấp nhận, các thông lin của bạn sẽ dược gửi đến Web server để xứ lý Một cách thông dụng đổ Iruyổn dữ liệu của bạn tới một W cb server là: lập hợp các đáp ứng cùa hộp hội thoại, đổng lh('fi đăl clì Ún ụ vào cuối URL của scrvcr đích (địa chỉ) Sau đó, dữ liệu này được gửi đi cùng với yêu cổu HTTP chuyổn dữ liệu lới server Cho đốn lúc này không có xâm phạm nào xảy ra Giả sử rằng, hạn

th a y d ổ i ý k i ế n v à q u y ế t đ ị n h k h ô n g c h ờ d á p ứ n g từ a n y b i z c o m s e r v e r (h ạ n

đã gửi Ihông tin đốn scrvcr này) và chuyến sang VVcb site khác, chẳng hạn là

.somecoiìipcmx com. Somecompany.com server có lliể chọn và lâp hợp

CI!ƯƠN<; I: CÁC DE DOẠ D ố i VỚI AN TOÀN THƯƠNG MẠI DIỆN TỬ

Trang 18

các Web demographic, ghi lại URL mà hạn vừa đốn Điều này giúp cho người quản lý siíc xác định được luồng thông tin thương mại điôn lử đã tới

si le Bàng cách ghi lại anybiz.com URL, somccompany.com đã vi phạm lính

hí mật vì đã ghi lại các thông lin hí mậl mà hạn vừa mới nhập vào Điều này

k h ô n g t h ư ờ n g x u y ỏ n x ả y ra, n h ư n g c l ì i i n g la k h ô n g đ ư ợ c c h ủ q u a n , n ó vAn

» t ' ,1 Á' » * >

CO lliO xay ra

Bạn đã lự làm lộ Ihông tin khi sử dụng Wcb Các Ihông tin này cỏ cả địa chỉ ỈP (địa chí Internet) và brovvser mà hạn đang sử dụng Đây là mội ví dụ

vổ viỌe xAm p h ạ m lính hí mâl íl nhất có một W eb sile có ihể đưa ra dịch vụ

"brovvser A(1 danh", clịcli vụ này chc dấu các lliòng (in cá nhân, không cho các

site mà hạn đốn ctược hiêì VVcb site có lên là A nonym iier. nó đóng vai trò như mộl hức tường lửa và các lưới chắn che dấu thông Ún cá nhân Nó tránh làm lộ Ihông tin hằng cách đặt địa chỉ A nonym i/er vào phần trước của các địa chỉ URL hấl kỳ, nơi mà hạn đốn Lưới chắn này chí cho phép các site khác biết lliông lin Anonymi/.cr Wch silc, chứ khổng cho biốl ihông tin gì vé hạn Ví dụ, nếu hạn đốn Ama/,on.com, Anonymi/,er sẽ đưa ra URL như sau :

http:llwww.anonym izer.com :8080lhttp:ll www.amazon.com

3.2.2 Các môi đe doạ tính toàn vẹn

Mối de doạ tính loàn vẹn lổn lại khi mộl thành viên trái phép có thổ sửa đổi các Ihông tin trong một thông háo Các giao địch ngân hàng không được hao vệ, ví dụ như lổng số tiền gửi được chuyển đi trên Internet, là chủ thể của xâm phạm lính toàn vẹn Tấl nhiên, xâm phạm lính toàn vẹn hao hàm cả xAm phạm tính hí mậl, hởi vì một kẻ xâm phạm (đối lượng sửa đổi Ihổng tin) có thể dọc và làm sáng lỏ các ihỏng tin Khỏng giống với tính bí mậl (người

( i H K I N C I: CÁC DE DƠẠ D ố l VỚI AN TOÀN THƯƠNG MẠI ĐIỆN TỬ

Trang 19

M asquerading hoặc spoojĩng - đây là một irong các cách phá hoại Wcb site Bằng cách sử dụng mộl kẽ hớ trong DNS, thủ phạm có thể thay Ihế vào

đó các địa chí Web sile giá của chúng Ví dụ, một tin lặc có thổ lạo ra lĩiộl YVeb s i l c - gia mạo \\’w\\'M’icl\>elsiiileriìaliotiaì.('()m, hằng cách lợi dụng một

kẽ hở trong DNS đổ Ihay thế địa chí IP giá của tin tặc vào địa chỉ 1P tlụrc cúa VVidgels International Do vậy, mọi truy cập đôn Widgels Intcrnalionai đổu hị đổi hướng sang Weh siíe giả Tấn công loàn vẹn chính là việc sửa đổi mộl yêu cầu và gửi nó lới server thương mại của mộl công ly thực Server thương mại không biết được lấn công này, đơn giản chỉ kiổm tra lại số thẻ tín dụng cùa khách hàng và liếp tục thực hiỌn yêu cáu

Các mối de tloạ lính loàn vẹ'n có chó' sửa đổi các llìông tin C|tian trong trong các lĩnh vực tài chính, y học hoặc quân sự Viộc sửa đổi này có ihổ gAy

ra các hâu quả nghiêm trọng cho mọi người và kinh doanh thương mại

3.2.3 Các đe doạ tính bắt buộc

Mục đích của các đe doạ lính hát buộc (được biết đến như các đe doạ trì hoàn lioăc chối bỏ) là phá vỡ quá liìnli xử lý lliông lluiừng của máy lính, hoặc chối bỏ loàn hộ quá trình xử lý Một máy lính khi vấp phải đe doạ này, quá trình xử lý của nó thường bị làm chậm lại với mội tốc độ khỏ chấp nhân Ví

dụ nếu lốc itộ xử lý giao dịch eúa môi máy ríil liền tự động bị chậm lại lừ lgiây, 2 giây lới 30 giây, người sử dụng sẽ không sử dụng các máy này nữa Tương lự việc trì hoãn các dịch vụ Inlernel sẽ khiến cho các khách hàng cluiyổn sang các W eb silc hoặc silc thương mại của các đối Ihú cạnh tranh khác Nói cách khác, việc làm chậm quá trình xử lý có thể làm cho mội dịch

vụ Irơ nên kém hấp dãn và không còn hữu ích Rõ làng là một tờ báo mang

lín h lliờ i s ự s ẽ Irớ n ê n v ô n g h ĩ a h a y c h ẳ n g c ó g i á Irị v ớ i m ọ i n g ư ờ i n ế u n ỏ đ ư a

ra các lin tức đã xảy ra từ 3 ngày trước dó

Các tấn còng chối bỏ có Ihể xoá bỏ toàn hộ hoặc loại bỏ một phần các

i h ò n g tin t r o n g m ộ t l i l e h o ặ c IĨ1ỘI c u ộ c I r u y c n N h ư c h ú n g la (Jã b i ế t , Q u i c k c n

là môt chương Ilình lính loán, nó cỏ thể được cài dặt vào lất cả các máy lính nhằm làm trệch hướng tiền gửi đến tài khoản của một nhà băng khác Tấn công chối bỏ phủ nhân số liền gửi của những người chủ hợp pháp đối với số liền đó Tấn cô nu Roberl Morris lnkTiiel Worm lỉì một ví dụ điển liìnli vồ tấncr* • •công clìối bỏ

r i I l í O N ( ỉ I: CÁC ĐE D O Ạ Đ ố i VỚI AN TOÀN THƯƠNG MẠI ĐIỆN TỬ

Trang 20

3.3 Các mối đe doạ đối với server

Servcr là liên kốl thú' 3 trong bõ ha Clicnl-lnlcincl-Scrvci, hao gồm đường dẫn thương mại điện lử giữa một người sử dụng và một server thương mại Sci vci' có các điểm yếu dễ hị tấn còng và một đối lượng nào đó cỏ tlìò lợi dụng những điổm yếu này đổ phá huỷ hoặc thu được các ihông lin mộl cách trái phép Mộl clicm truy nhập là VVcb scrvcr và các phẩn mềm của nó Các điếm truy nhập khác là các chương irình phụ Irự hất kỳ, các chưưng trình này cỏ chứa dữ liệu, ví dụ như mội cơ sở dữ liệu và server của nó Các điểm Iruy nhập nguy hiểm có ihổ là các chương trình CG I hoặc là các chương trình liện ích được cài đặl trong scrvcr Không một hệ thống nào được coi là an loàn luyệl đối, chính vì vậy, người quan trị của server Ihương mại cẩn dam háo rồng: các chính sách an loàn được đưa ra và xem xét trong tất cả các pluln của một hệ ihống thương mại điện tử

3.3.1 Các đe cloạ đối vói Web server

Phần mềm Web server được Ihiốt kê' đé chuyển các trang YVeb bằng cách đáp ứng các yêu cẩu HTTP Với các phán mềm W eb server íl găp rủi ro nó được thiếl kế vứi dịch vụ Web và đảm báo mục đích lliiết k ế chính Phức lạp hơn, các phần mềm (có thể có các lỗi chương trình hoặc các lỗ hổng về an loàn) là các điểm yếu Ihông qua đó ke xấu cỏ lliổ can thiệp vào

Các Web server chạy Irên hầu hếl các máy, ví dụ như các máy tính chạy trên nền UNIX, được thiết lạp chạy ở các mức đặc quyền khác nhau Mức đặc quyền cao nhất có độ mồm déo cao nhấl, cho phép các chương trình, trong đó có các Web scrvcr, lliực hiện tất cá các chỉ lệnh của máy và không giới hạn truy nhập vào tấl cả các phíỉn của hệ thống, không ngoại trừ các vùng nhạy cam và phai có dặc quyền Do đỏ các mức đặc quyền ihấp nhất lạo ra một rào cản logic xung quanh một chương uình đang chạy, ngăn chặn không cho nó chạy tất cả các lớp chí lệnh của máy và không cho phép nó Irtiy nhâp vào lất cả các vùng của máy lính, chí íl là các vùng lưu giữ nhạy cam Quy tắc an toàn đặt ra là cung cấp mội chương trình và chưưng Irìnli này cần đặc quyền lối thiểu để thực hiện công việc của mình Người quản trị

hộ Ihống (người thiết lập các accounl và mật khẩu cho những người sử dụng) Ciin một mức đặc quyền rất cao - dược gọi là "super User" trong môi trường UNIX- để sứa đổi các vùng nhạy cám và có giá trị của hệ lliống Việc lliiốl

( 111ÍƠN<; I: CÁC DE DOẠ D ố i VỚI AN TOÀN THƯƠNG MẠI ĐIỆN TỬ

Trang 21

lẠp mội Wch scrvcr chạy ở mức iliìc quyền cao có ihể xuất hiện mối cte iloii

về an loàn đối với Web servcr Trong hầu hốt tliời gian, NVeb scrvcr cunụ cấp các dịch vụ ihỏng thường và lliực hiện các nhiệm vụ với một mức đặc quyền lâì thấp Nếu một W ch server chạy mức đặc quyền cao, mộl kẻ xấu có thó lợi dụng một Wcb SCI VCI đổ llìực hiện các chí lệnh Irong chê độ dặc quyen.Mộl VVcb scrver cỏ thể dàn xốp lính hí mạt, nếu nó giữ các danh sách thư

1TÌỊIC tự động được lự a chọn lli iố l l ệ p m ặ c đ ị n h XAtn p h ạ m tín h h í m ậ t x á y ra

khi mội Wcb brovvser có thổ phái liiỌn ra nội dung các lên danh mục của mộl scrvcr Điều này xay ra khá thường xuyên và nguyên nhAn là do khi hạn nhập vào mộl URL, chẳng hạn như : http://www.soniecompany.com/FAQ/

và mong muốn được xem Irang ngổm định trung thư mục FAQ Trang Web ngổm định (scrvcr có thổ hiổn ihị nó) được đặt tên là index.htm l. Nếu l'ile này không có trong Ihư mục, VVch scrvcr sẽ liión lliị lất ca các tòn danh mục

có Imng thư mục Khi đó, hạn cỏ thó’ click ngẫu nhiên một tên tlanli mục và xem XÓI các danh mục mà không bị giới hạn

Những người quản trị của các site khác, ví dụ như người quản trị của Micmsoll, lấl thân Irọng trong việc hiển thị tôn danh mục ViỌc nhập tên

U se r v à o IĨ1Ộ1 p h ổ n đ ặ c b i ẹ t t r o n g k h ổ n g g i a n W c b , v ề b ả n c h ấ t k h ô n g p h a i là

sự xâm phạm tính hí mât hoặc tính l iêng tư Tuy nhiên, tên user và mật khẩu

hí mệl có lliể bị lộ khi bạn Iruy nhẠp vào nhiều trang Imng vùng nội dung dược hcio vệ và quan Irụng của YVeb scrvcr Điều này có thể xảy ra, bới vì

m ộ l s ố s c r v c r y ê u c ầ u h ạ n Ih iố l lậ p lại l ê n User v à m ậ t k h ẩ u c h o t ừ n g Irang

Irong vùng nội dung quan trọng mà hạn truy cập vào, bởi vì W eb khòng lưu nhớ - nó không thổ nhớ những gì dã xảy ra Irong giao dịch cuối Cách thích hợp nhất đổ nhớ tên uscr và mật khẩu là lưu giữ các lliông tin hí mậl của người sử dụng trong mộl cookie cỏ uên máy của người này Theo cách này, rnộl W eb scrvcr có thể yêu cầu xác nhận dữ liệu, bằng cách yêu cầu máy lính gửi cho một eookie Vấn đề rắc rối xay ra là các ihông tin cỏ trong mộl cookie cỏ ihổ đưực truyền di không an toàn và một kẻ nghe trộm có thể sao chép Với lình Irạng này, VVeh server nen yêu cầu Iruyền cookic an loàn

Mộl S S I là mộl chương trình nhỏ, clnrơng lr\nh này có thổ được nhúng vào mộl irang Wcb, nó c<> lliể chạy liên scrvcr (dỏi khi người ta còn gọi I1Ó là

servlet). Bất cứ khi nào chương Irìnli chạy liên mội servcr hay đến lừ ITÌỘI

í IIIKINC; 1: CÁC ĐE l)OẠ Đ ố l VỚI AN TOÀN THƯƠNG MẠI DIỆN TỬ

Trang 22

nguồn vô danh và không tin cậy - ví dụ từ trang VVcb của mộl người sử dụng

- có thổ sẽ xay ra khá năng: SS! yêu cầu thực hiên một hoạt động hất hợp pháp nào đó Mã chương trình SSỈ có lliê’ là một chỉ thị của hệ điều hành, chỉ thị này yêu cáu hiển thị íile mậl kháu hoặc gửi ngược trở lại một vị trí đặc hiệt W 3C Tlireal Doeumcnt cung cấp các thông (in hố xung và liíí lời các

c â u h ỏ i v ề an t o à n s e r v e r

Chương trình F TP cổ thể phái hiện các mối đe doạ đối với tính toàn vẹn của W cb server Việc lộ thông lin có ihổ xảy ra khi không có các cơ chê báo

vệ dối với các danh mục, do đó người sử dụng Ỉ T P có thổ tluyệl qua

Ví dụ, gia ihiêì có một máy elienl Ihương mại hoàn loàn và máy này có accounl cúa máỵ lính thửơng mại khác, nỏ cỏ thổ tải dữ liệu lên máy tính cùa dôi tác một cách định kỳ Bằng cách sử dụng chương trình FTP, người quản

trị e ú a h ệ l l ì ố n g c ó th ể đ ă n g n h ậ p v à o m á y lín h c ủ a đ ố i l á c t h ư ơ n g m ạ i , tái d ữ

liệu lèn, sau dó liến hành mờ và hiến thị nội dung của các danh mục khác có Irong máy lính W eb server Việc làm này không có gì khó khăn nếu thiếu các háo vệ Với một chương trình W eb server, bạn có thể nhấn đúp chuột vào một danh mục của thư mục chính đổ lliay đổi thứ bậc của tlanh mục này, nhấn đúp chuộl vào danh mục khác, ví dụ như danh mục đặc quyền của công

ly khác, sau dó lái về các ihông tin mà bạn nhìn lliấy Điều này có ihể llìực hiện ITÌỘI cách đơn gi An, bơi vì đối lác thương mại đã quên giới hạn khá năng xem duyệl của một đối lác khác dôi với mộl (.lanh mục dơn lô

Một trong các li le nhạy cam nhâì í rên VVeb scrver (nếu nỏ tồn lại) chứa mật khẩu và lên người dùng của VVcb scrvcr Nếu ĩilc này bị ihoá hiệp, bấl kỳ

ai cũng cỏ thò lliâm nhập vào các vùng đặc quyền, hàng cách giá mạo mội nuười nào đó Do có thể giá danh đổ thu được các mâl khẩu và lên người dùng nôn các thòng tin liên quan đốn người sử tlụng không còn hí lĩiậl nữa

I lilu hốt các YVcb scrver lưu giữ hí mậl các thòng [in xác thực nuuừi dìiim Người quán trị W ch scrvcr cỏ nliiệm vụ dam bao rằng - W cb scrvcr được chỉ dẫn áp dụng các cơ chế bảo vệ đối với dữ liệu

Những mậl khẩu (người sử dụng chọn) có thể là một mòi dc <Joạ Đỏi khi,

Trang 23

sử dụng lừ diổn điện lử !à tấn công lừ điổn Một khi đã biết được mật khẩu (júa người dùng, bất kỳ ai cũng cỏ thổ truy nhập vào một server mà khônu hị phái hiện trong một khoảng thời gian dài.

3.3.2 Các đe doạ đối với cơ sở d ữ liệu

Các hệ thống thương mại điện lử lưu giữ dữ liệu của người dùng và lấy lại các thông tin vồ sản phẩm từ các cơ sơ dữ liêu được kết nối với W eb server Ngoài các ihông tin về sản phẩm, các cơ sở dữ liệu được kết nôi với Wcb server có thể chứa các lliông tin có giá trị và mang tính riêng tư, mội cồng ly

có thổ phải chịu các thiôl hại nglìiôm trong nếu các thông tin này bị lộ hoặc

bị sửa đổi Hầu hết các hê thống cơ sở (Jữ liệu có quy mô lớn và hiôn đại sử dụng các dãc 'lính an loàn cơ sở dữ liCu - dựa vào mâl khẩu và ICn nmrời dùng Sau khi đưực xác thực, người sử dụng có thể xem các phần đã chọn trong cơ sơ dữ liệu Tính bí mệt là điổu bắl buộc trong các cơ sở dữ liỌu thông qua việc sử dụng các đặc quyền được lưu giữ Irong cơ sớ dữ liệu Tuy nhiên, một số sở dữ liệu lưu giữ mâl khẩu/tên người dùng một cách không

an loàn, hoặc quên bắl buộc an toàn hoàn loàn và dựa vào W eb server đò’ hất buộc an loàn Nếu một người bất kỳ có ihổ llui dược các thông tin xác ihựe người dùng, thì người này có thổ giá danh thành mội người sử dụng của cơ sở

dữ liệu hợp pháp, làm lộ hoặc lải về các ihông tin mang tính cá nhân và quý giá Các chương Irình con ngựa thành Tơroa nằm ẩn trong hệ thống sở dữ liệu cũng cú ihc làm lộ các tliỏng ÚI) bằng cách giáng cấp các thỏng lin này

( c ó n g h í a là c h u y ể n c á c t h ô n g tin n h ạ y c ả m s a n g m ộ t v ù n g íl đ ư ợ c b ả o v ệ c ủ a

cơ sỏ dữ liệu, do dó bất cứ ai cũng có thể xem xét các thông tin này) Khi các thòng tin hị giáng cấp, lất cả những người sử dụng, không ngoại Irừ những ké xâm nhập trái phép cũng có thể Iruy nhập

Chúng ta đã có mộl số lượng lớn các trang và W cb silc nói vồ an loàn cơ

sở <Jữ liệu Ví dụ, các liên kốl trong Online Companion trình bày các mối quan lâm về an toàn cơ sở dữ liệu Liên kết SQL Server dalabase threats trong Online Companion trình hày các mối de tloạ đối với SQL Servcr, nhưng các môi de doạ này cũng áp dụng cho các hệ tlìòng cư sỏ dữ liệu nói chung An

to à n s ở d ữ l i ệ u đ ò i h ỏ i n g ư ờ i q u ả n trị của m ộ t h ệ t h ố n g p h ả i h ố t sức c ẩ n

TRUNGTÂM THÔHGTIN.THƯ VIÊHNo

; Q U C C G IA HA N

yTHÔNGTlN.THƯN

r i H I ( ) N ( ; 1: CÁC DE DƠẠ Đ ố i VỚI AN TOÀN THƯƠNG MẠI DIỆN TỬ

Trang 24

3.3.3 Các de doạ dối vói giao diện gateìvay thông thường

Như chúng la đã biết, mộl CCìl liến hành chuyển các thông tin lừ mộl

W eb server sang chương trình khác, chẳng hạn như một chương trình cơ sở

dữ liệu CG1 và các chương trình mà nó chuyển dữ liệu đến - cung cấp aclive conlent cho các trang Wcb Ví dụ một trang W eb có lliể chứa mội hộp hội Ihoại đổ hạn điền tên đội thổ Ihao chuyên nghiệp nổi liếng của mình Chỉ khi hạn chấp nhân sự lựa chọn của mình Các chương Irình CGỈ xử lý thông tin

và lìm kiếm các tỷ số cuối cùng của đội này, đưa các tỷ số lên một Irang Web

và sau đó gửi trang W eb (vừa được lạo ra) ngược trở lại cho Client broxvscr cỉia hạn Do CCil là các chương trình, khi chúng bị lạm dụng sẽ xãy ra một

đc doạ an loàn Gần giống với các Web server, CG I script có thể được thiết lẠp chạy ở các mức đặc quyền cao, không bị giới hạn Mội khi các CGI gây hại có thò truy nhập tự do vào các nguồn lài nguyên của hộ ihống, chúnụ cỏ

W eb server và các nguồn tài nguyền cùa W eb scrvcr này Không giống với lavaScript, CG1 script không chạy trong một vòng bảo vệ an loàn, hoặc sandhox

3.3.4 Các đe doạ đối với chương trình khác

Tấn công nghiêm trọng khác (đối với Web server) cỏ lliể xuất phát lừ các chương trình <Jo server thực hiện Các chương trình Java hoặc C++ dược chuyển tới các YVeb scrvcr lliông qua mộl clicnl, hoặc cư trú ihường xuyên Irên mội server, sứ dụng mộl hộ lìliớ đệm Bộ nhớ đệm là mộl vùnu nhớ lưu giữ các dữ liệu được đọc lừ một lile hoặc cơ sở dữ liệu Bộ nhớ đệm được sử

( : m l(JN(ỉ I : CÁC ĐE DOẠ Đ ố i VỚI AN TOÀN THƯƠNG MẠI ĐIỆN TỬ

Trang 25

dụng khi hoại động đầu vào và đẩu ra được Ihực hiện, do một máy tính có ihể

xử lý các thông tin có trong ri le nhanh hơn các thông tin được đọc từ các Ihiêì bị đầu vào hoặc ghi vào các lliiốl hi đầu ra Bộ nhớ đỌm dỏng vai Irò Iilur

là m ội "vùng lạm trú" cho dữ liệu đến và đi Ví dụ, các ihông tin Irong co sớ

dữ liệu được xử lý và lập hựp lại Irong một bộ nhớ đệm, do vậy, loàn bộ lập hợp hoặc phần lỏn lạp hựp được lưu giữ Irơng hộ nhớ của máy tính Sau đó,

hộ xử lý có thổ sử dụng dữ liệu này khi Ihao lác và phân lích Vấn đề của hộ nhớ đệm chính là các chương Irìnli lấp đầy chúng có thổ bị hỏng và làm dầy tràn hộ nhớ đệm, Iràn dữ liệu thừa ra ngoài vùng nhớ đệm Thòng thường, diều này xáy ra do chương trình có lỗi hoặc bị hỏng, gây Iràn hộ nhớ Đôi khi, lỏi xay ra <Jo chủ lâm Trong lừng trường hợp, cần giám bớl các hâu quả nuhiêm trọng

Một lập trình viên có thể rút ra kinh nghiệm khi vấp phải các hậu quá do việc tràn bộ nhớ hoặc chạy một đoạn mã của chương trình cỏ các chí lệnh ghi

đè dữ liệu lên vùng hộ nhớ khác (không phải là vùng nhớ được quy dinh trước) Kết quá là chương trình bị Ireo và ngừng xử lý, đôi khi treo hoặc phá huỷ loàn bộ máy lính (PC hoặc máy lính lớn) Các phá huỷ chủ lâm (do cố lình mã chương trình sai) chính là các tấn công chối bỏ chủ tâm Tấn còng Inlcmel Worm là một chương trình như vậy Nó gày la tình Irạng tràn hộ nhớ phá hỏng lất cả các nguồn tài nguyCn cho đến khi máy chú klìông hoại dông được nữa

Một kiến lấn công tràn hộ nhớ đệm là viốl chí lệnh vào các vị trí thiếl yêu cúa hộ nhớ, nhờ vậy chương trình của ké xàm nhập trái phép có thố' ghi đè IC*n các bộ nhớ đỌm, W eb scrver liếp lục hoạt dộng, nạp địa chí của mã chương trình lấn công chính vào Ihanh ghi trong Kiểu tấn công này có Ihổ uâv ra thiệt hại nghiêm trọng cho W eb server, bới vì chương trình của ké tàn công có thổ giành được kiểm soái mức đặc quyền râì cao Việc chiếm dụng chương Irình dẫn đến các lì le bị lộ và phá huỷ

1 lình trên minh hoa việc đọc dữ liêu lừ một lilc Dữ liêu dược chuyến vào môi hộ nhớ đệm và sau đó được chuyển vào một vùng của hộ lliống, vùng này được gọi là vùng lưu Vùng lưu là nơi chương liình lưu giữ các thông tin lliiốl yếu, chẳng hạn như nội dung các thanh ghi của bộ xử lý trung tâm, các kêì qua lính toán từng phần của một chương Irình lrước khi quyền kiổm soát

( ÌIƯƠNC !: CÁC ĐE DOẠ Đ ố i VỚI AN TOÀN THƯƠNC5 MẠI DIỆN TỬ

Trang 26

được chuyển cho chương Irình khác Khi quyền kiểm soát đưực trả lại cho chương trình han đầu, các nội dung của vùng lưu được nạp lại vào các Ihanh ghi của CPU và quyền kiểm soái dược trả lại cho chí lệnh liếp iheo của chương trình Tuy nhiên, khi quyền kiểm soát được trả lại cho chương trình lấn cổng, nỏ sẽ không lừ bỏ quyền kiốYn soái này Các liên kếl BulTer

<>verflow atlacks trong Online Companion Irình bày chi tiết các điểm yêu (Jễ

hị tấn công của hộ nhớ đệm của hai W eb server khác nhau

Một tấn công lương lự có thè xáy ra trôn các mail scrver Tấn cồng này dược gọi là bom thư, nó xảy ra khi có hàng Irăm hoặc hàng ngàn người và mỗi người đều muốn gửi một Uiỏng háo đến mội địa chí riêng Mục đích của hom thư là chấl đống một số lượng lớn các lliư và sô lượng lliư này vưựl quá giới hạn kích cỡ ihư cho phép, chính diều này làm cho các hệ Ihống ihư tín rơi vào lình Irạng tắc nghẽn hoặc Irục trặc Các hom thư có vẻ giống như spamming, nlurng chúng đối ngược nhau Spamming xảy ra khi mộl cá nhân hoặc một lổ clìức gửi ITIỘI thông háo đơn lè cho hàng ngàn người và gây rắc rối lum m ộ t đe doạ an loàn

4 C ERT

Từ một lliập kỷ trước, một nhóm các nhà nghiên cứu dã lập trung lìm liiổu và cố gắng loại bỏ lấn công ỉnternel W onn National Computer Sccnrity Ccnter mội hộ phân của National Sccurily Agcncy, đi đẩu trong việc lổ chức các cuộc hội Ihảo nhằm lìm ra phương cách đối phó với các xâm phạm an toàn có thổ ánh hưởng tới hàng ngàn người Irong tương lai Ngay sau cuộc hội Ihảo với các cliuyên gia an loàn, DARPA ihành lập Irung lâm phối hợp CERT và chọn trường đại học Carncgic Mellon ở Pillsburgh làm trụ sở chính Các thành viên của CERT có trách nhiệm Irong việc thiết lập một cơ sở hạ tầng Iruyồn Ihỏng nhanh và hiệu quả, nhờ đó cỏ thể ngăn chặn hoặc nhanh chúng loại bó các đe doạ an loàn lương lai

Trong mười nãm đầu tiên kể từ khi thành lập, CERT đã đối phó dược hơn 14.000 sự cố và các rắc rối liên quan đến an toàn xảy ra trong chính phủ

Mỹ và klni vực các nhân Ngày nay, CERT vẫn tiếp lục nhiệm vụ của mình, cung cấp các thông tin phong phú đổ trợ giúp những người sử dụng Internet

và các công ly nhận Ihức được các rủi ro Irong việc xây dựng các silc thương mại Ví dụ, CERT gửi di C E R T alerís nhằm thòng báo cho cộng dồng

CIII rơNC 1: CÁC ĐE DOẠ Đ ố i VỚI AN TOÀN THƯƠNG MẠI ĐIỆN TỬ

Trang 27

Internet biốl các sự cố liên quan đốn an loàn mới xảy ra gần đây CERT DNS atlack advisory bao gồm các lliông tin cỏ giá Irị liên quan đến tấn công dịch

vụ lên domain trước đây

5 Kết luận

An loàn lhương mại diện lử vô cùng quan trọng Các lấn công co ihc klìám phá các thông lin độc quyền hoặc xứ lý chúng Mộl chính sách an loàn thương mại bất kỳ phải hao gổm lính hí mật, lính toàn vẹn, tính bál buộc và quyền sở hữu li í tuệ Các đc tloạ đối với thương mại có thể xảy ra bấl kỳ

m ắ t x í c h n à o I r o n g d â y c h u y ề n t h ư ơ n g m ạ i , b ắ l đ ầ u v ứ i m ộ i m á y c l i e n l k ế t

thúc với các máy servcr thương mại và văn phòng Các llìông tin về lấn công virus giúp cho người sử dụng nhận llìức được các lủi IX) an loàn thường gặp đòi V(1fi các máy C l i e n t Tuy nhiên, cũng có những đc doạ khó plìál hiện hơn, chúng được phân phối như là các clienl-side applcl Java, iavaScript và ActiveX eonlml là các ví dụ vồ các chương Irìnli và scripl chạy Irèn các máy clicnl và có nguy cơ phá vỡ sự an loàn

Nói chung, các kênh truyền thông và Internet là các điểm yếu đặc biệt

dỗ hị tấn công Internet là một mạng rộng lớn và không một ai có thổ kiểm soát được các núi mà thông tin di qua, các nguy hiểm luôn có nguy cơ xảy ra nlui' : khám phá Ihông tin cá nhân trái phép, sửa đổi các tài liệu kinh doanh lliiốl yếu ăn cáp và làm mấl các ihông báo thương mại quan Irọng Internet VVorm được đưa ra năm 1998 là một ví dụ điển hình về đe doạ an toàn, nó sử dụng Inlernct như là mộl công cụ đi vòng quanh thế giới và lây nhiễm sang hàng ngàn máy lính chỉ Irong vài phút

Cũng giống như Client, scrvcr lliương mại là đối iưựng của các de doạ

an loàn Trầm trọng hơn, các đe doạ an loàn có thể xảy ra với bất kỳ Client kết nôi với servcr Các chương trình CGÍ chạy Irên các server có thỏ gây lliiộl hại cho các cơ sở dữ liệu, các phần mém cài đặt trong server và sửa đổi các thòng tin độc quyền nhưng khó hi phái hiện Các tấn công có thổ xuấl hiện

Trang 28

CERT được thành lập đổ nghiên cứu và đưa ra các cánh báo đe doạ an loàn Khi có mội số ỉưựng lớn các lấn công an toàn xảy ra, các thành viên của nhóm lập trung lại và lliảo luận các giai pháp nhằm xác định và cố gắng loại

bỏ những ké lấn công điện tử Các mối đe doạ ngày càng cao, nêu lliiốu các biện pháp bao vệ an loàn đẩy đủ cho các clienl và server thương mại điện lử thì thương mại điện lử không thổ tồn tại lâu dài Các chính sách an toàn hiệu qua, cùng với việc phát hiện và đưa ra các ràng buộc chính là các hình thức báo vệ truyền thòng điện lử và các giao dịch điện tử

Trang 29

Mộl khi han mã được lạo ra, nó có ihổ được truyền đi Tại nơi nhân, bản mã

có thể được chuyển đổi Irỏ vé dạng hán rõ ban đầu, hằng cách sử dụng mội ihuậl loán giai mã và thuậl loán này sử dụng cùng một khoá như đã được sử dụng trong khi mã hoá

Độ an toàn của hệ mẫ này phụ tliuộc vào một vài yếu lố Trước hốt, lliuậl loán mã hoá phái (Jú mạnh - sao cho việc giai mã mộl thông báo mà chí dựa vào hán mã là không khả thi Tiếp llico, độ an loàn cúa mã hoá đối xứng phụ llìUỘc vào sự hí mậl của khoá, chứ không phái là sự hí mật của Ihuậl toán Có nghía là: việc giái mã một Ihông háo dựa vào hán mã và các thông tin vổ thuật toán mã hoá/giái mã là khổng khá llìi Nổi cách khác, chúng ta không cần giữ

hí mậl thuật loán; Chúng la cần giữ hí mật khoá

THƯƠNG MAI ĐIÊN TỬ

Khoá bí mệt dược chia xỏ giữa người gửi và người nhạn

Đau Xliuại loán ma VíU1 hoá (v í tlu:RSA)

Iruyầi (li

Thuệl loán Đ ấu ra

gi ni m ă M u rồ vno

bàn rõ

H ình 2 1 M ò ìùìiìì lììcĩ Ììoá đ ố i xứng

Trang 30

Chính đặc lính này đã làm cho mã hoá đối xứng dược sử dụng rộng rãi Đúng vậy, do các thuâl toán không cần phải giữ hí mâl, có nghía là các nhà sán xuất có thể sán xuất các ehíp thuật loán mã giá thành thấp Các chíp này

có sẵn và đưực ghép với mộl số sản phẩm khác Khi sử dụng mã hoá đối xứng, vấn đồ an loàn cần đưực quan lâm hàng đẩu chính là sự bí mậl của khoá

A

H ììiìứ l Mô hình hệ mậí đối xứng

Chúng la hãy quan sál kỹ các yếu lố co' bản của lược đồ mã hoá đối xứng trong hình 2.2 Nguồn A lạo ra mội thông háo ử dạng rõ, x= ỊXp X-,, XN|Ị

M phần lử của X là các chữ cái trong mội bảng chữ cái hữu hạn nào dó Trước đây, hang chữ cái Ihường bao gồm 26 chữ cái cơ bản Hiện nay, bảng chữ cái nhị phân ị 0,1 Ị được sử dụng diổn hình Khi mã hoá, mộl khoá có dạng K =

ị Kị, K2, , K,Ị dược sinh ra Nếu khoá <J() nguồn sinh ra, khoá phải đưực cung cấp cho đích ihco mội kênh bí mậl nào đó Như một sự lựa chọn, thành viên thứ ha a cỏ thổ sinh khoá và phân phối klioá mộl cách bí mậl cho cả nguồn và đích

Với các đầu vào là llìông báo X và klioá mã K, đầu ra của thuật loán mã lioá là mộl hán mã Y= ị Y|, Y2, , YNỊ Chúng ta có thổ viết như sau:

Trang 31

X = Dk(Y)

Khi quan sál Y nhưng không Iruy nhập được vào K hoặc X, kỏ địch có ihổ

cố gắng khôi phục lại X hoặc K, hoặc ca X và K Gia thiếl rằng, ké địch hiốl các Ihuậl loán mã hoá (E) và giải mã (D) Nếu kẻ địch chỉ quan tâm đốn một

llìông báo xác định nào đó, lập Irung mọi nỗ lực vào việc khôi phục lại X bằng

cách sinh ra môl bản rõ ước lượng Tuy nhiên, nếu kẻ địch muốn đọc đưực các thông háo liếp Iheo trong lương lai, kẻ địch cần khôi phục lại K bằng cách sinh ra mộl K ước lượng

2 Mật mã khoá công khai

2.1 Các nguyên lý của các hệ thống mật mã khoá công khai

Khái niệm mậl mã khoá công khai nay sinh khi giai quyốl hai vấn đề vò cùng khó khăn gắn liền với mã hoá đối xứng Vấn đề đầu liên là phân phối

0;ìu TỊ1uạj loán mã V'K) hoá (v í d u : R S A ) hctn rõ

truyồn đi

ThuẠt toán Đ ẩ u ra giải m ã bản rõ

(a) Mã lioá

r iI Ư Ơ N t ; 2: CÒNG NGHỆ AN TOÀN THÔNG TIN ÁP DỰNG CHO THƯƠNG MẠI

Trang 32

VVhiiíicld Dilíic, một trong sô những người đã phái hiện ra mã hoá klioá công khai (cùng với Martin Hellman, tại trường Đại học Stanlbrd) đã suy luận

và cho rằng yêu cầu Ihứ hai phủ nhận bản chất của mậl mã Bản chất đỏ là đảm bảo tính bí mật Irong truyền ihông Như dã trình bày trong |D IFF88|,

"Khó có thổ tổn Lại các hộ thống inậl mã khổng thể phá được, nếu người sử dụng của các hệ ihống này hắt buộc phai dùng chung các khoá của một trung tâm phân phối khoá (KDC), !ý do là Irung lâm này có thể bị thoả hiệp"

Vấn dề thứ hai mà Diiĩie dặt ra là "chữ ký số" Nếu việc sử dụng mật mã trỏ nên phổ biến, không chỉ trong lình vực quân sự mà còn được sử dụng cho các mục đích thương mại và cá nhân, thì các thông háo và tài

hàn rõ f v í d u : R S A )

giắi m ã bàn rõ

(b)Xác thực Hình 2.3 M ã lioá klioá CÔ 11 R klỉai

liệu điện tử cần cỏ các chữ ký và chúng có hiệu lực tương lự như các chữ ký liên giấy từ

\

Các hệ thông mật m ã khoá công khai

Các lliuâl loán khoá công khai sử dụng một khoá khi mã hoá và một khoá khác khi giải mã (hình thành một cặp khoá) Chúng có đặc tính quan Irọng sau

đay:

Trang 33

+ Khổng thổ xác định được khoá giải mã nếu chỉ căn cứ vào các thông tin

về Ihuật toán và khoá mã hoá

Mộl số tliuẠl loán, chẳng hạn nlur RSA, cũng có đặc lính sau:

+ Mộl trong hai khoá đưực sứ dụng khi mã hoá, khoá còn lại đưực sử dụng khi giải mã

Hình 2.3 minh hoạ quá trình mã hoá khoá công khai Các bước cơ bán như sau:

1 Mỏi hệ thống cuối Irên một mạng sinh ra mội cặp khóa, cặp khoá này được

sử dụng khi mã hoá và giải mã các ihông báo mà nó nhận được

2 Mỗi hệ Ihống công hố khóa mã hoá của mình, bằng cách đặt khoá này vào trong một Ihanh ghi công khai hoặc mội 1'ỉlc Đây chính là klioá công khai Khoá cùng cặp đưực giữ bí mật

3 Nếu A muốn gửi cho B một thông háo, nó mã hoá thông báo bằng khoá công khai của B

4 Khi B nhận được thông báo, B giải mã thông báo bằng khoá riêng của B Không mộl người nhận nào khác có Ihể giải mã thông báo, bởi vì chỉ có B mới biết khoá l iêng của mình

Với cách giải quyếl này, lất cá các thành viên tham gia truyền thông có ihể Iruy lìliập vào các khoá công khai Khoá liêng do mỏi thành viên sinh ra kliông bao giờ được phân phối Cuộc truyền Ihông chỉ đưực an loàn chừng nào

Trang 34

M ã h oá dối x ứ n g

Cức xêu cầu khi sử dụng

1 Q uá trình m ã hoá và giai m ã sử

d ụ n g c ù n g m ộ i thuâl toán với c ù n g

m ộ i khoá.

2 N g ư ờ i gửi và n g ư ời nhận phải sử

d ụ n g c h u n g Ihuật toán và khoá.

Cức xêu cáu an loàn

1 K hóa phái d ư ợc giữ bí mậi

M ã hoá khoá c ỏ n g khai

Các yêu cẩu khi sứ dụng

1 M ộ l Ihuật toán sử d ụ n g m ộ t cặp khoá khi m ã hoá và giả i m ã , m ột khoá được sử d ụ n g khi m ã h ó a , khoá

c ò n lại đ ư ợc sử d ụ n g khi g iả i m ã.

2 N gư ờ i gửi và người n h ệ n , m ỗ i người

c ó m ộ t khoá trong c ặ p khoá.

Các yêu cầu an loàn

1 M ộl trong hai k h ó a phải d ư ợc g iữ bí mật.

2 K h ô n g ihổ giai m ã đ ư ợc Ihỏng báo nếu k h ô n g c ó c á c t h ô n g tin c ó giá Irị khác.

3 C á c i h ỏ n g lin vổ Ihuệl toán, m ộ i trong c á c khoá và c á c m ẫ u bản m ã

k h ô n g đủ đ ể x á c đ ịn h khoá c ò n lại.

BdiiiỊ 2.1 Mã hoú khoú cỏn lị khai và c ổ điển

Chúng la xem xcl chi liếl các yếu lô cần thiết trong lược đổ m ã hoá klioá công khai (hình 2.4)

'1’rong đỏ, nguồn A đưa ra mộl íhổng háo và bán rõ của thông háo là X=|X 1, X2, ,Xm| Các phần tử M của X là các chữ cái trong bảng chữ cái A

dự định gửi thòng báo cho đích B B sinh ra một cặp khoá: khoá công khai KUh, khoá riêng K R h Chỉ cỏ B biếl K R h, liong khi đó KƯb có hiệu lực còng khai, do vậy A có thể Iruy nhập vào khoá công khai này

Với đầu vào là ihông báo X và khoá m ã hoá K U b, A tạo ra mộl bản m ã Y

Trang 35

llì ĩilứ 4 llệ mật klioá cônq kh a i: Bí mật

Một kẻ địch (cỏ thể quan sát Y và Iruy nhập vào KU h nhưng không thổ truy nhập vào KRị, hoặc X) phái cố gắng khỏi phục lại X và/hoặc KRb Giả sử rằng,

ke địch có các llìông lin về Ihuậl toán mã hoá (E) và giải mã (D) Kẻ địch có thể tập Irung vào việc khôi phục Ihỏng háo X, bằng cách sinh ra một bản rõ ước lượng X Tuy nhiên, để dọc được các Ihông háo mới, kẻ địch phải khôi phục được K R b hàng cách sinh ra một KRị, ước lưựng

Chúng ta đã biốl, một trong hai khoá Irong cặp khoá có thể được sử dụng

để mã hoá, khoá còn lại được sử dụng để giai mã Điều này cho phép thực ihi một lược dồ mậl mã hơi khác một chúi Lược dồ được minh ho ạ trong hình2.4 cung cấp lính bí mậl Mình 2.3b và 2.5 minh hoạ việc sử dụng mã hoá khoá cồng khai cho xác lliực:

Y= E KRb(X)

X =D KUb(Y)

Trong trường hợp này, A chuẩn bị rnộl thông báo cho B và mã hoá thòng báo hằng khoá riêng cua A trước khi Iruyền B có Ihể giải mã thông báo bằng khoá cồng khai của A.Thông háo được mã hoá bằng khoá riêng của A cho nên chỉ có A có thể chuẩn bị Ihông háo Do vậy, toàn bộ thông báo mã hoá được sử dụng như là một chữ ký số Hơn nữa, không thể sửa đổi thông báo nếu

CIIƯƠNG 2: CÔNG NGHỆ AN TOÀN THÔNG TIN ÁP DỤNG CHO THƯƠNG MẠI

Trang 36

khổng Iruy nhập vào khoá riêng của A, chính vì vậy lliổng háo được xác thực

cả nguồn gốc lãn tính toàn vẹn dữ liệu

Trong lược đồ trước, loàn bộ Ihỏng báo được mã hoá, mặc dù phê chuẩn cả tác giả và nội dung, nó đòi hỏi khả năng lưu giữ lớn Mỗi lài liệu phải dược giữ ỏ dạng rõ Bản sao được lưu giữ ở dạng mã, cho nên chúng ta có Ihể kiổm tra được nguồn gốc và các nội dung Irong trường hợp tranh chấp Một cách hiệu quả hơn đổ có được các kết quả giống nhau là: mã hoá một khối nhỏ các bil Khối này được gọi là dấu xác ihực Nỏ phải có thuộc lính là: mọi thay đổi Irên lài liệu dẫn đến sự ihay đổi của dấu xác ihực Nếu dấu xác thực được mã hoá hàng khoá riêng của người gửi, nó được sử dụng như là một chữ ký Chữ

ký này kiổrn tra nguồn gốc, các nội dung và trình lự

Việc sử dụng lưực đồ khoá công khai có thổ đám báo tính xác ihực và bí mẠl (hình 2.6):

^ = ^KUb ỉ Ej<Kìi(X) I

Trước hốt, chúng ta mã hoá một Ihông háo hằng khoá riêng của người gửi, đưa ra mội chữ ký số Tiếp theo, chúng ta mã hoá mộl lần nữa bằng khoá công khai của người nhận Chỉ có người nhận họp pháp mới giải mã được bản mã cuối cùng này vì anh la có khoá l iêng cùng cặp Vì vậy, đảm bảo được tính hí mật Khó khăn của cách liếp cận này là lluiậl loán khoá cổng khai, nó ihực sự phức lạp, phải liến hành 4 lần (chứ khổng phải là 2 lần) cho mỗi cuộc truyền

Hình 2.5 Hê inâi kìioú CÔIIỊÌ kìiư i: Xác thiíc

í III KJN<; 2: CÔNG NGĨ1Ệ AN TOÀN THÔNG TIN ÁP DỰNG CHO THƯƠNG MẠI

Trang 37

Các ứng dụng dành cho các hệ thống khoá công khai

X

Nguổn

của thông háo

Đích của

thống

báo

Hình 2.6 ỉ lê mủl khoá côn.iì kh a i: Bí indt và xác tìníc

Trước tiên, cliiíng la cần làm lõ một kliía cạnh của các hệ thống mâl mã klioá công kliai Việc sử dụng một kiểu thuật toán mậl mã với 2 klioá (mội khoá mang tính liêng tư, một khoá có hiệu lực chung) là đặc trưng của các hệ thống khoá công khai

Tuỳ thuộc vào ứng dụng, người gửi sử dụng khoá riêng của người gửi hoặc klioá công khai của người nhân, hoặc cả hai Nói lông hơn, chúng ta có thổ phân loại việc sử dụng các hệ thống mậl mã khoá công khai thành 3 loại:

X Mã hoá/ giai mã: Người gửi mã hoá mộl lliỏng háo hằng khoa cổng khai của người nhận

X Chữ ký số: Người gửi "ký" thông báo hằng khoá riêng của mình Việc ký được thực hiện bằng cách sử dụng mộl thuật loán mậl mã đối với thông háo hoặc mội khối dữ liệu nhỏ

X Trao đổi khoá: Hai ihành viên Irao đổi mộl khoá phiên Có một vài hướng giai Cịuyốl khác nhau, cần đốn mội (hoặc nhiều) khoá riêng cúa mội hoặc hai lliành viên

Một số Ihuậl loán phù hợp cho lất cá các ứng dụng, còn một số thuật toán khác chí được sử dụng cho mội hoặc hai ứng dụng của chúng

CHƯƠNG 2: CÔNG NGHỆ AN TOÀN THÔNG TIN ÁP DỤNG CHO THƯƠNG MẠI

Trang 38

T huệl loán Mã hoá/cìiải mã Chữ ký sổ Trao dổi khoá

Bảng 2 2 C á c ứng dụitíỊ đ ư ợ c c á c lluiật loáiì h ỗ t r ợ

Các yêu cầu đối với m ật m ã khoá công khơi

Các hộ Ihống mạt mã được minh hoạ Irong hình 2.4, 2.6 phụ thuộc vào một lliuậl toán mậl mã với hai khoá cùng cặp DilTie và HeỊlman đưa ra các điều kiện mà các thuật toán trên phái đáp ứng |D IFF76b|:

1 Thành viên B có Ihể dỗ dàng sinh ra được một cặp klioá ( khoá còng khai

K U |, v à k l io á l i ê n g K R b).

2 Người gửi A dễ dàng hiết được khoá cổng khai và mã hoá llìông háo M,

sinh ra IĨ1ỘÍ hán mã iưưng ứng:

Trang 39

đơn Irị hai chiều, việc lính toán hàm dễ đàng nhưng việc lính toán hàm nghịch

Y = lk(X) dỗ dàng, nếu hiốl k và X

x = f 'k(Y) (Jễ dàng, nếu hiốt k và Y

x = l 'k(Y) khó cỏ thổ, nếu hiốí Y nhưng không biết k

Do vậy, việc phái Iriổn mội lược dỏ klioá còng khai thiốl lliực phụ thuộc vào việc lìm ra mộl hàm cửa sập một chiều phù hợp

2.2 Q uản lý khoá

Mộl Irong các vai trò chính của mã lioá khoá công khai là giải quyốl vấn dồ

p h â n p h ố i k h o a , c ầ n p h â n b iộ l liai m á n g k h i s ử d ụ n g m ã h o á k h o á c ò n g khai:

+ Phân phối các khoá công khai

+ Sử dụng mã hoá khoá công khai đổ phân phối các khoá bí mội

Sau dây chúng ta sẽ xem xét lừng phần

Phân phối các khoá công khai

Người la đã đổ xuất mội sổ kỹ Ihuật cho việc phân phối khoá công khai Các đổ xuấl này cỏ thổ được nhỏm lại như sau:

+ Khai báo còng khai

+ Thư mục có hiệu lực chung

+ Cơ quan quản lý khoá công khai

+ Các chứng chỉ khoá công khai

CHƯƠNG 2: CÔNG NGHỆ AN TOÀN THÔNG TIN ÁP DỰNG CHO THƯƠNG MẠI

Trang 40

K h a i báo công khai các klioá cỏiiíị khui

Xuấl phát điểm của mã hoá khoá cồng khai là: khoá công khai được công

hố cổng khai Do vậy, nếu có mội llniậl loán được chấp nhận rộng rãi, chẳng hạn như RSA, bất kỳ thành viên nào cũng có thể gửi khoá công khai của mình cho ihành viên khác hoặc quảng bá cho cộng đồng lớn (Hình 2.7)

Ví dụ, do PGP ngày càng phổ hiến, những người sử dụng PGP chấp nhạn gắn kèm khoá công khai của họ vào các thông báo gửi đến các nơi công cộng, chẳng hạn như các nhóm tin của UvSRRNRT, các danh sách thư Ưn tlòn Internel

Mặc dù giải pháp này khá ihích hựp, nhưng nó có nhưực điểm chính là: hất

kỳ ai cũng có thể giả mạo một công hố công khai Có nghĩa là, một người sử dụng nào đó cỏ thể giả danh là người sử dụng A và gửi mộl khoá công khai cho thành viên khác Khoảng thời gian cho đến khi người sử dụng A phát hiện

ru sự gian lận và thông háo cho các thành viên khác, kẻ giả mạo có thể đã đọc loàn bộ các Ihông báo mã hoá gửi cho A và có ihể sử dụng các khoá giả cho xác thực

Thu' mục có hiệu lực chung

Chúng la có thổ có được đô an toàn cao, hằng cách duy trì một thư mục động có hiệu lực công khai Việc duy Irì và phân phối ihư mục cồng khai thuộc mích nhiệm của một thực lliể hoặc mộl lổ chức tin cậy nào đó (hình

N inh 2.7 Phán phôi khoá rô ỉiíỊ khai kìỉỏnsị kiểm soát

2.8).

CHƯƠNG 2: CÔNG NGHỆ AN TOÀN THÔNG TIN ÁP DỤNG CIIO THƯƠNG MẠI

Ngày đăng: 27/03/2015, 13:11

HÌNH ẢNH LIÊN QUAN

Hình  2.1  minh  hoạ  quá  liình  mã  hoá  đối  xứng.  Ban  rõ  (tlạnụ  văn  bản  han  đầu  có  Ihổ  hiểu  dược)  được  chuyón  thành  hán  mã  (dạng  văn  bán  vô  nghĩa  khó  hiểu) - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh 2.1 minh hoạ quá liình mã hoá đối xứng. Ban rõ (tlạnụ văn bản han đầu có Ihổ hiểu dược) được chuyón thành hán mã (dạng văn bán vô nghĩa khó hiểu) (Trang 29)
Hình  2.5  Hê inâi  kìioú  CÔIIỊÌ  kìiư i: Xác  thiíc - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh 2.5 Hê inâi kìioú CÔIIỊÌ kìiư i: Xác thiíc (Trang 36)
Hình  2.6  ỉ  lê  mủl  khoá  côn.iì  kh a i:  Bí indt  và xác  tìníc - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh 2.6 ỉ lê mủl khoá côn.iì kh a i: Bí indt và xác tìníc (Trang 37)
Bảng  2 .2   C á c   ứng  dụitíỊ  đ ư ợ c   c á c   lluiật  loáiì  h ỗ  t r ợ - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
ng 2 .2 C á c ứng dụitíỊ đ ư ợ c c á c lluiật loáiì h ỗ t r ợ (Trang 38)
Hình  2.10  minh  hoạ  một  lược  đồ  chứng  chỉ. - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh 2.10 minh hoạ một lược đồ chứng chỉ (Trang 44)
Hình  2.11  Sử dụng  mã ìioá kìỉoá  công  khai đểIhiêĩ  lập - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh 2.11 Sử dụng mã ìioá kìỉoá công khai đểIhiêĩ lập (Trang 45)
Hình  2.1 ỏ  Hai  tiếp cận  dànli  cho  chữ kỷ s ố - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh 2.1 ỏ Hai tiếp cận dànli cho chữ kỷ s ố (Trang 65)
Hình  2.18  m ô  lả  các  hàm  ký  và  kiểm  tra.  Trong  đó,  cấu  Irúc  của  thuật  loán  khá  hấp dẫn - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh 2.18 m ô lả các hàm ký và kiểm tra. Trong đó, cấu Irúc của thuật loán khá hấp dẫn (Trang 67)
Hình  í ỈCA2.  Đường  dãn  chứng  thực - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh í ỈCA2. Đường dãn chứng thực (Trang 71)
Hình  HCA5  minh  hoạ  về  việc gán  các  lên  đối  tưựng  này. - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh HCA5 minh hoạ về việc gán các lên đối tưựng này (Trang 90)
Bảng  sau  trình  bày  một  số  ví  dụ  về  các  lôn  thuâl  toán  được  đăng  ký,  chúng  được  sử dụng  phổ  biến  cho các  chứng  chỉ  X.509. - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
ng sau trình bày một số ví dụ về các lôn thuâl toán được đăng ký, chúng được sử dụng phổ biến cho các chứng chỉ X.509 (Trang 91)
Hình  HCA10. Kiểm soái  truy nhập rà xác thực Clienl-Server của ECMA - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh HCA10. Kiểm soái truy nhập rà xác thực Clienl-Server của ECMA (Trang 122)
Hình  4.2  Cấu  trúc phân  cấp  với các liên kết bổ  xung - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh 4.2 Cấu trúc phân cấp với các liên kết bổ xung (Trang 131)
Hình  4.3  Câu  trúc phân  cấp íor&gt;-down - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh 4.3 Câu trúc phân cấp íor&gt;-down (Trang 132)
Hình  4.7 Vân đề lìm đường dần  chứng  thực - Nghiên cứu một số vấn đề an toàn thông tin trong hoạt động điện tử
nh 4.7 Vân đề lìm đường dần chứng thực (Trang 153)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w