1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp bảo mật và xác thực website

87 938 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 87
Dung lượng 1,72 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website

Trang 1

TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI 2

Trang 2

LUẬN VĂN THẠC SĨ MÁY TINH

Người hướng dẫn khoa học: TS Nguyễn Viết Thế

HÀ NỘI, 2014

Trang 3

LỜI CẢM ƠN

Lời đầu tiên, với tất cả lòng kính trọng và biết ơn sâu sắc em xin gửi lời

cảm ơn tới thầy giáo hướng dẫn Ts Nguyễn Viết Thế, đã tạo mọi điệu kiện, hướng dẫn, chỉ dẫn tận tình cho bài luận văn Em xin chân thành cảm ơn tới các thầy giáo Ts Hồ Văn Hương đã giúp đỡ em rất nhiều trong quá trình học tập và nghiên cứu

Xin cám ơn Khoa Công nghệ Thông tin, Phòng Sau đại học, Trường Đại học Sư phạm Hà Nội đã tận tâm giảng dạy, cung cấp cho tôi kiến thức, phương pháp nghiên cứu trong khóa học cũng như trong quá trình thực hiện luận văn

Em cũng xin gửi lời cảm ơn tới gia đình, bạn bè và đồng nghiệp đã luôn cổ vũ động viên em trong quá trình học tập và làm luận văn

Mặc dù tôi đã cố gắng nghiên cứu, tìm hiểu đề tài nhưng vẫn không thể tránh khỏi những sai sót nhất định, rất mong nhận được sự đóng góp và chia

sẻ của quý thầy cô và bạn bè

Em xin chân thành cảm ơn!

Hà Nội, tháng 12 năm 2014 TÁC GIẢ LUẬN VĂN

Trịnh Hồng Lâm

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan rằng số liệu và kết quả nghiên cứu trong luận văn này

là trung thực và không trùng lặp với các đề tài khác Tôi cũng xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện luận văn này đã được cảm ơn và các thông tin trích dẫn trong luận văn đã được chỉ rõ nguồn gốc

TÁC GIẢ LUẬN VĂN

Trịnh Hồng Lâm

Trang 5

MỤC LỤC

Trang bìa phụ……….………

Lời cảm ơn

Lời cam đoan

Mục lục………

Danh mục các ký hiệu và các chữ viết tắt

Danh mục các hình vẽ

Danh mục các bảng

MỞ ĐẦU 1

Chương 1 CƠ SỞ LÝ THUYẾT AN TOÀN THÔNG TIN 4

1.1 Tổng quan về an toàn thông tin 4

1.2 Cơ sở khoa học trong an toàn thông tin 6

1.2.1 Khái niệm về mật mã ……… 6

1.2.2 Mã hóa và giải mã dữ liệu ……… 7

1.2.3 Hệ mật mã khoá đối xứng ……… 8

1.2.4 Hệ mật mã khóa công khai ……….9

1.2.5 Thuật toán mã hóa RSA ……… 10

1.2.6 Hàm băm ……… 14

1.2.7 Chữ ký số ……… 20

1.3 Các nguy cơ và rủi ro mất an toàn đối với hệ thống thông tin 25

1.3.1 Nguy cơ mất an toàn đối với hệ thống thông tin ……… 25

1.3.2 Đánh giá và xử lý các nguy cơ mất an toàn thông tin ……….25

1.3.3 Rủi ro và quản lý rủi ro trong an toàn thông tin ………26

1.3.4 Quản trị và bảo mật hệ thống thông tin ……….27

1.4 Giải pháp xây dựng một hệ thống bảo mật thông tin 27

1.4.1 Mục tiêu hệ thống ……….27

1.4.2 Xây dựng cơ chế và chính sách bảo mật ……… 28

Trang 6

1.4.3 Giải pháp xây dựng hệ thống ………29

Chương 2 GIẢI PHÁP BẢO MẬT VÀ XÁC THỰC TRONG WEBSITE 31

2.1 Giới thiệu quá trình phát triển và hoạt động của website 31

2.2 Nguy cơ mất an toàn trên website 32

2.3 Các loại hình tấn công website 35

2.3.1 Tấn công vào vùng ẩn ……… 35

2.3.2 Can thiệp vào tham số trên URL ……… 35

2.3.3 Tấn công dùng cookie ……… 37

2.3.4 Tấn công từ chối dịch vụ DoS (Denial of Service) ……… 37

2.3.5 Các cách tấn công chữ ký điện tử ……….39

2.4 Giải pháp bảo mật trong website 40

2.5 Giải pháp xác thực trong Website 41

2.5.1 Username và Password ……….41

2.5.2 Giải pháp kiểm soát truy nhập hệ thống SSO ……… 41

2.5.3 Xác thực máy chủ bằng SSL ………48

2.5.4 Xác thực sử dụng token ……….50

2.5.5 Giải pháp ký số, xác thực tài liệu trên nền tảng Web ………… 50

2.5.6 Xây dựng giải pháp ký số trên nền tảng Web ……… 54

Chương 3 ĐỀ XUẤT GIẢI PHÁP 58

VÀ TRIỂN KHAI XÂY DỰNG HỆ THỐNG 58

3.1 Phân tích yêu cầu và thiết kế ứng dụng 58

3.1.1 Yêu cầu bài toán ……… 58

3.1.2 Sơ đồ ứng dụng ………58

3.1.3 Môi trường hệ thống ……….61

3.1.4 Thiết kế cơ sở dữ liệu ……… 62

3.1.5 USB Token ……… 62

3.2 Xây dựng ứng dụng 64

Trang 7

3.2.1 Server ………64

3.2.2 Client ……… 65

KẾT LUẬN 71

TÀI LIỆU THAM KHẢO 73

Trang 8

DANH MỤC CÁC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT

Stt Từ viết tắt Ý nghĩa từ viết tắt

1 CA Certificate Authority

2 CIA Confidentiality, Itegrity, Authentication

3 CSS Cascading Style Sheets

4 CAS Central Authenticate Service

5 DoS Denial of Service

6 DNA Deoxiribo Nucleic Acid

7 DdoS Distributed Denial of Service

8 HTML HyperText Markup Language

9 HTTP Hypertext Transfer Protocol

10 JKS Java key Store

11 LDAP Lightweight Directory Access Protoco

12 NIST National Institute of Standards and Technology

10 OpenSSO Open Single Sign On

13 OTP One Time Password

14 PKI Public Key Infrastructure

15 SHA Secure Hash Algorithm

16 SSO Single Sign On

17 SSL Secure Socket Layer

18 ST Service Ticket

19 URL Uniform Resource Locator

20 CERT Computer Emegency Response Team

21 PKCS Public Key Cryptography Standards

Trang 9

DANH MỤC CÁC HÌNH VẼ

Hình 1.1 Quá trình mã hoá và giải mã dữ liệu 8 Hình 1.2 Mã hóa với khóa mã và giải mã giống nhau 8 Hình 1.3 Mã hóa với khóa mã và giải mã khác nhau 10 Hình 1.4 Sơ đồ các bước thực hiện mã hóa theo thuật toán RSA 11 Hình 1.5 Sơ đồ ký một bản tóm lược thông báo 16 Hình 1.6 Sử dụng chữ ký số để kiểm tra tính toàn vẹn của dữ liệu 18 Hình 1.7 Thông tin bị lấy trộm và bị thay đổi trên đường truyền 18

Hình 2.3 Biểu đồ trình tự modul mã hóa hoạc giải mã 40 Hình 2.4 Sơ đồ truyền tin có mã hoá và giải mã trên website 41

Hình 2.7 Người dùng truy cập vào ứng dụng khi đã chứng

Trang 10

Hình 3.2 Sơ đồ đăng nhập 59

Trang 11

DANH MỤC CÁC BẢNG

Bảng 2.1 Bảng dự đoán thời gian phân tích 13 Bảng 2.2 Bảng các tính chất của thuật toán băm SHA 22 Bảng 2.3 Đặc tính kĩ thuật của USB eToken 64

Trang 12

MỞ ĐẦU

1 Lý do chọn đề tài

Với sự phát triển mang tính toàn cầu của mạng Internet và TMĐT, con người có thể mua bán hàng hoá và dịch vụ thông qua mạng máy tính trên toàn cầu một cách dễ dàng trong mọi lĩnh vực

Tuy nhiên, lại phát sinh những vấn đề mới Những thông tin quan trọng nằm ở kho dữ liệu hay đang trên đường truyền có thể bị đánh cắp, làm sai lệch thông tin hay bị giả mạo Điều đó có thể ảnh hưởng tới các tổ chức, cá nhân hay một quốc gia Những bí mật như kinh doanh, ví dụ như lĩnh vực tài chính là mục tiêu đánh cắp của đối thủ cạnh tranh hay những tin tức về an ninh quốc phòng của một quốc gia là mục tiêu của các tổ chức tình báo trong

an toàn thông tin trong thương mại điện tử là một vấn đề hết sức quan trọng Hiện nay vấn đề Bảo mật và an toàn thông tin trong TMĐT đã và đang được áp dụng phổ biến và rộng rãi ở Việt Nam và trên phạm vi toàn cầu Vấn

đề bảo mật và an toàn đang được tập trung nghiên cứu và tìm giải pháp để đảm bảo bảo mật và an toàn cho các hệ thống thông tin trên mạng sao cho đạt được:

- Đảm bảo tin cậy: Các nội dung thông tin không bị theo dõi hoặc sao chép bởi những thực thể không được uỷ thác

Trang 13

- Đảm bảo toàn vẹn: Các nội dung thông tin không bị thay đổi bởi những thực thể không được uỷ thác

- Sự chứng minh xác thực: Xác thực tính hợp pháp trong quá trình trao đổi thông tin, nguồn gốc thông tin của một chủ thể

- Không thể thoái thác trách nhiệm: Người gửi tin không thể thoái thác về những sự việc và những nội dung thông tin đã gửi đi, xuất phát từ những khả năng ứng dụng trong thực tế và những ứng dụng đã có từ các kết quả của nghiên cứu trước đây về lĩnh vực Bảo mật và an toàn trong TMĐT Đề tài sẽ đi sâu nghiên cứu các kỹ thuật và các phương pháp bảo mật và an toàn thông tin trong Website

2 Mục đích nghiên cứu (Các kết quả cần đạt được)

Đề tài nghiên cứu các kiến thức khoa học và thuật toán liên quan như: Xác thực, Bảo mật, Bảo toàn dữ liệu, Mật mã, Chữ ký số để thực hiện nhiệm vụ bảo mật, an toàn và xác thực trong Website

3 Nhiệm vụ nghiên cứu

- Nghiên cứu các kỹ thuật và phương pháp an toàn bảo mật trong thiết kế

Website

- Áp dụng các kết quả đã nghiên cứu để triển khai hệ thống Bảo mật và

an toàn trong Website

4 Đối tượng và phạm vi nghiên cứu

- Đối tượng là các dữ liệu trong các ứng dụng web

- Các vấn đề về bảo mật chứng thực trong website, hàm băm, các thuật toán mã hoá đối xứng và và bất đối xứng, chữ ký số, giao thức bảo mật trên mạng như SSL

- Các kỹ thuật sử dụng thiết kế website và các phương pháp kết hợp hệ mật mã trong bảo mật

Trang 14

- Phạm vi nghiên cứu của luận văn là đảm bảo an toàn và bảo mật cho dòng thông tin từ Client tới máy chủ ứng dụng và ngược lại

- Do có những hạn chế nhất định về cơ sở vật chất và điều kiện tiếp cận thực tế với lĩnh vực an toàn và bảo mật trong thương mại điện tử nên việc cài đặt các ứng dụng chủ yếu mang tính thử nghiệm

5 Giả thuyết khoa học

- Áp dụng các kết quả đã nghiên cứu để xây dựng các kỹ thuật bảo mật và

an toàn trong giao dich Website với một số tính năng cơ bản như: Hệ thống chứng thực, mã hoá các thông tin cần thiết, kỹ thuật ngăn ngừa các rủi ro trong website

- Vấn đề Bảo mật và an toàn trên mạng là một trong những vấn đề nóng hổi trong hoạt động thực tiễn của các website, giải quyết tốt vấn đề bảo mật

và an toàn trong website sẽ mang lại ý nghĩa hết sức to lớn như: Làm cho khách hàng tin tưởng khi thực hiện các giao dịch trên mạng, ngăn ngừa được những rủi ro trong các giao dịch website

6 Phương pháp nghiên cứu

- Thu thập, phân tích các tài liệu và những thông tin liên quan đến đề tài

- Tìm hiểu cơ chế giao dịch của một số trang Web có sử dụng bảo mật an toàn thông tin

- Kết hợp các nghiên cứu đã có trước đây của các tác giả trong nước

cùng với sự hướng dẫn, góp ý của thầy hướng dẫn để hoàn thành nội dung nghiên cứu

Trang 15

Có thể hiểu an toàn thông tin (dữ liệu) là khả năng xác suất ngăn chặn các nguy cơ và thời gian đảm bảo mức độ an toàn xác định đối với thông tin trên mạng Các chỉ số này phụ thuộc lẫn nhau Trong những biện pháp bảo vệ thông tin cụ thể cho trước, có thể đảm bảo mức độ an toàn cao hơn trong khoảng thời gian ngắn hơn

Vì thông tin được chứa trong các tham số của vật mang, nên để đảm bảo

an toàn thông tin, các tham số này phải giữ được giá trị của nó trong khoảng thời gian nhất định Do tác động của những nhân tố (nhiễu) khác nhau mà giá trị tham số của vật mang tin cũng khác nhau

Vậy để thông tin được an toàn thì phải thỏa mãn các tiêu chí sau:

Bảo đảm bí mật: Giữ thông tin được bí mật không bị lộ đối với người

không được phép, chỉ người có thẩm quyền mới biết được nội dung thông tin đó Một số loại thông tin chỉ có giá trị đối với một đối tượng xác định và chúng không được phổ biến đối với các đối tượng khác Tính bí mật của thông tin chính là giới hạn quyền truy xuất đến thông tin Đối tượng truy xuất

có thể là con người, máy tính hay các phần mềm, kể cả các phần mềm phá hoại như virus, worm, spyware,…

Để đảm bảo tính tính bí mật của thông tin, ngoài các cơ chế và phương tiện vật lý như thiết bị lưu trữ, dịch vụ bảo vệ … thì kỹ thuật mã hóa được

Trang 16

xem là công cụ bảo mật thông tin hữu hiệu nhất Các kỹ thuật mã hóa sẽ được trình bày cụ thể ở phần mã hóa

Toàn vẹn thông tin: Bảo đảm thông tin không bị thay đổi hay xuyên tạc

bởi những kẻ không có thẩm quyền hoặc bằng những phương tiện không được phép Tính toàn vẹn được xét trên 2 khía cạnh:

- Tính nguyên vẹn của nội dung thông tin

- Tính xác thực của nguồn gốc thông tin

Hay nói một cách khác, tính toàn vẹn của thông tin phải được đánh giá trên hai mặt là toàn vẹn về nội dung và toàn vẹn về nguồn gốc

Các cơ chế đảm bảo sự toàn vẹn của thông tin được chia thành 2 loại:

- Cơ chế ngăn chặn có chức năng ngăn cản các hành vi trái phép làm thay đổi nội dung và nguồn gốc của thông tin

- Nhóm cơ chế phát hiện chỉ thực hiện chức năng giám sát và thông báo khi

có thay đổi diễn ra trên thông tin bằng cách phân tích các sự kiện diễn ra trên hệ thống mà không thực hiện chức năng ngăn chặn các hành vi truy xuất trái phép thông tin

Bảo đảm tính xác thực

Nhận thực một thực thể: Xác thực đúng thực thể cần kết nối, giao dịch…chẳng hạn một người, một máy tính cuối trong mạng, một thẻ tín dụng,

Nhận thực một thông báo: Xác thực nguồn gốc thông tin, xác thực đúng thực thể có trách nhiệm về nội dung thông tin, xác nhận nguồn gốc của một thông báo được gửi đến

Tính khả dụng: Thông tin luôn sẵn sang cho người dùng hợp pháp có

thể xử dụng Ví dụ: Các thông tin được lưu giữ trên máy chủ của một công ty được bảo vệ một cách chắc chắn bằng nhiều cơ chế đảm bảo thông tin không

bị tiết lộ hay thay đổi Tuy nhiên, khi người quản lý cần truy suất thông tin thì

Trang 17

không thực hiện được và ta có thể nói tính khả dụng của thông tin không được đảm bảo

Tính khả dụng là một yêu cầu rất quan trọng của hệ thống, bởi nếu hệ thống tồn tại nhưng không sẵn sàng cho sử dụng thì hệ thống đó giống như không tồn tại Một hệ thống được xem có tính khả dụng tốt là một hệ thống hoạt động liên tục và có hiệu quả, có khả năng phục hồi nhanh chóng nếu có

là một loại hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông tin Với mật mã hiện đại ngoài khả năng che dấu dữ liệu, còn dùng để thực hiện: ký

số (ký điện tử) tạo đại diện thông điệp, giao thức bảo toàn dữ liệu, giao thức xác thực thực thể, giao thức xác thực tài liệu, giao thức chưng minh không tiết lộ thông tin, giao thức thỏa thuận phân phối khóa…

Ví dụ muốn gửi một văn bản từ một người gửi A đến một người nhận B,

A phải tạo cho văn bản đó một bản mã mật tương ứng và thay vì gửi văn bản

rõ thì A chỉ gửi cho B bản mã mật, B nhận được bản mã mật và khôi phục lại văn bản rõ để hiểu được thông tin mà A muốn gửi cho mình Do văn bản gửi

đi thường được chuyển qua các con đường công khai nên người ngoài có thể

“lấy trộm” được, nhưng vì đó là bản mật mã nên không đọc hiểu được; Còn A

có thể tạo ra bản mã mật và B có thể giải bản mã mật thành bản rõ để hiểu

Trang 18

được là do hai người đã có một thoả thuận về một chìa khoá chung, chỉ với khoá chung này thì A mới tạo được bản mã mật từ bản rõ và B mới khôi phục được bản rõ từ bản mã mật Khoá chung đó được gọi là khoá mật mã

Để thực hiện được một phép mật mã, ta cần có một thuật toán biến bản

rõ cùng với khoá mật mã thành bản mã mật và một thuật toán ngược lại biến bản mật cùng với khoá mật mã thành bản rõ Các thuật toán đó được gọi tương ứng là thuật toán lập mã và thuật toán giải mã Các thuật toán này thường không nhất thiết phải giữ bí mật, mà cái luôn cần được giữ bí mật là khoá mật mã Trong thực tiễn, có những hoạt động ngược lại với hoạt động bảo mật là khám phá bí mật từ các bản mã “lấy trộm” được, hoạt động này

thường được gọi là mã thám hay phá khoá

1.2.2 Mã hóa và giải mã dữ liệu

Mã hóa là quá trình chuyển thông tin có thể đọc được (bản rõ) thành thông tin khó có thể đọc được theo cách thông thường (bản mã) Đó là một trong những kỹ thuật để bảo mật thông tin Giải mã là quá trình chuyển đổi thông tin từ bản mã thành bản rõ

Trong quá trình mã hóa và giải mã sử dụng các thuật toán để tính toán việc mã hóa hay giải mã Để thuật toán mã hóa thực hiện theo một cách thức riêng biệt và sinh ra bản rõ riêng ta dùng các “khóa mã” Thông thường khóa

mã càng lớn thì bản mã càng an toàn Phạm vi các giá trị có thể có của khóa được gọi là không gian khóa

Hệ mật mã được định nghĩa là một bộ năm (P, C, K, E, D), trong đó:

Trang 19

Với mỗi k K, có một hàm lập mã ek  E, ek : P → C và một hàm giải

mã dkD, dk: C → P sao cho dk(ek(x)) = x ,  x  P (x: bản rõ)

Hình 1.1: Quá trình mã hoá và giải mã dữ liệu

1.2.3 Hệ mật mã khoá đối xứng

Hệ mã hóa khóa đối xứng còn được gọi là hệ mã hóa khóa bí mật, hay khóa riêng, vì phải giữ bí mật cả 2 khóa Trước khi dùng hệ mã hóa đối xứng người gửi và người nhận phải thỏa thuận thuật toán mã hóa và khóa chung, khóa phải được giữ bí mật Độ an toàn của hệ mã hóa đối xứng phụ thuộc vào khóa nếu để

lộ ra khoá này nghĩa là bất kì người nào cũng có thể mã hoá và giải mã thông báo trong hệ thống mã hoá Sự mã hoá và giải mã của thuật toán đối xứng biểu thị (hình 1.2):

Hình 1.2: Mã hóa với khóa mã và giải mã giống nhau Các thành phần trong sơ đồ mã hóa khóa đối xứng:

- Bản rõ: Dữ liệu hay thông điệp cần được mã hóa

- Thuật toán mã hóa: Thực hiện mã hóa dữ liệu tức là tạo ra sự thay đổi, dịch chuyển khác nhau trên bản rõ để sinh ra bản mã

- Khóa bí mật: Dùng để mã hóa bản rõ, là giá trị đầu vào của thuật toán

mã hóa và có giá trị độc lập với bản rõ Thuật toán sinh ra bản mã phụ thuộc vào khóa mã hóa

Trang 20

- Bản mã: dữ liệu hay thông điệp đã được mã hóa Bản mã phụ thuộc vào khóa và thuật toán mã hóa

- Thuật toán giải mã: Thực hiện dịch chuyển và thay thế trên bản mã và khóa bí mật để sinh ra bản rõ

Phương pháp mã hóa khóa đối xứng đòi hỏi người mã hóa và người giải

mã phải cùng chung một khóa Khi đó khóa phải được giữ bí mật tuyệt đối, do vậy ta dễ dàng xác định một khóa nếu biết khóa kia Hệ mã hóa khóa đối xứng không an toàn nếu khóa bị lộ với xác suất cao Trong hệ này, khóa phải được gửi đi trên kênh an toàn

Ưu điểm của hệ mật mã khóa đối xứng là tốc độ mã hóa và giải mã nhanh

Sử dụng đơn giản chỉ cần một khóa cho hai quá trình mã hóa và giải mã

Nhược điểm của phương pháp này là không an toàn vì độ phúc tạp của thuật toán nằm trong khả năng tinh toán của các máy tính hiện nay

1.2.4 Hệ mật mã khóa công khai

Thuật toán mã hóa khóa công khai là thuật toán được thiết kế sao cho khóa mã hóa là khác so với khóa giải mã Mà khóa giải mã không thể tính toán được từ khóa mã hóa Khóa mã hóa gọi là khóa công khai (public key), khóa giải mã được gọi là khóa riêng (private key)

Hình 1.3: Mã hóa với khóa mã và giải mã khác nhau Đặc trưng nổi bật của hệ mã hóa khóa công khai là cả khóa công khai (public key) và bản tin mã hóa (ciphertext) đều có thể gửi đi trên một kênh thông tin không an toàn

Trang 21

1.2.5 Thuật toán mã hóa RSA

1.2.5.1 Giới thiệu hệ mã hóa RSA

RSA được ra đời năm 1976 bởi các tác giả R.RivetsK, A.Shamir, và L.Adleman Hệ mã hóa này dựa trên cơ sở của hai bài toán:

- Bài toán Logarith rời rạc

- Bài toán phân tích thành thừa số

Trong hệ mã hóa RSA các bản rõ, các bản mã và các khóa (public key

và private key) là thuộc tập số nguyên ZN ={1,…,N-1} Trong đó tập ZN với

N = p*q là các số nguyên tố khác nhau cùnh với phép cộng, phép nhân modun

N tạo ra modun số học N

Khóa mã hóa EKB là cặp số nguyên (N, KB) và khóa giải mã DkB là cặp

số nguyên (N, kB), các số là rất lớn, số N có thể lên tới hàng trăm chữ số các phương pháp mã hóa và giải mã hóa là rất dễ dàng Công việc mã hóa là sự biến đổi bản rõ P (Plaintext) thành bản mã C (Ciphertext) dựa trên cặp khóa công khai KB và bản rõ P theo công thức sau đây:

C = EKB(P) = PKB (mod N) (1) Công việc giải mã là sự biến đổi ngược lại bản mã C thành bản rõ P dựa trên cặp khóa bí mật kB, modun N theo công thức sau:

Trang 22

Đầu tiên người nhận B lựa chọn một khóa công khai KB một cách ngẫu nhiên Khi đó khóa bí mật kB được tính ra bằng công thức (5)

Hình 1.4: Sơ đồ các bước thực hiện mã hóa theo thuật toán RSA

Ví dụ: Mã hóa bản rõ: P = RENAISSANCE sử dụng thuật toán RSA Sinh khóa:

Chọn bí mật số nguyên tố p = 53, q = 61, tính n = p*q = 3233, công khai

Trang 23

- Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản mã có giá trị 0 và 1 tương ứng

- Khi mã hóa với số mũ nhỏ (kb =3) và m cũng có giá trị nhỏ, giá trị mkbcũng nhận giá trị nhỏ (so với n) Như vậy phép modun không có tác dụng và

có thể dễ dàng tìm được m bằng cách khai căn bậc kB của P

RSA là phương pháp mã hóa xác định (không có thành phần ngẫu nhiên) nên kẻ tấn công có thể thực hiện tấn công lựa chọn bản rõ bằng cách tạo ra một bảng tra giữa bản rõ và bản mã Khi gặp một bản mã kẻ tấn công sử dụng bảng tra để tìm ra bản rõ tương ứng

Trên thực tế, ta thường gặp 2 vấn đề khi gửi các bản tin ASCII ngắn với

m là nhóm vài ký tự ASCII Một đoạn tin chỉ có một ký tự NUL sẽ được gán giá trị m = 0 và cho ra bản mã là 0 bất kể giá trị của kB và N Tương tự, một

ký tự ASCII khác SOH có giá trị 1 sẽ luôn cho bản mã là 1 Với Với các giá trị kB nhỏ thì tất cả ký tự ASCII đều cho kết quả mã hóa không an toàn vì giá trị m chỉ là 255 và 2553 nhỏ hơn giá trị n chấp nhận được Những bản mã này

sẽ dễ dàng bị phá mã

Trang 24

Để tránh gặp phải những vấn đề trên, RSA trên thực tế bao gồm một hình thức chuyển đổi ngẫu nhiên trước khi mã hóa Quá trình chuyển đổi này phải đảm bảo rằng không rơi vào các giá trị không an toàn Sau khi chuyển đổi, mỗi bản rõ khi mã hóa sẽ cho ra một trong số khả năng trong tập hợp bản mã Điều này làm giảm tính khả thi của phương pháp tấn công lựa chọn bản rõ

Độ an toàn của thuật toán RSA dựa trên cơ sở những khó khăn của việc xác định các thừa số nguyên tố của một số lớn Bảng dưới đây cho biết các thời gian

dự đoán, giả sử rằng mỗi phép toán thực hiện trong một micro giây

Bảng 1.1: Bảng dự đoán thời gian phân tích

1.2.5.3 Ứng dụng của RSA

Hệ mã hóa RSA được ứng dụng rộng rãi chủ yếu cho web và các chương trình email Ngày nay, RSA còn được sử dụng rộng rãi trong các công nghệ bảo mật sử dụng cho thương mại điện tử

Trang 25

1.2.6 Hàm băm

1.2.6.1 Đặt vấn đề

Chúng ta có thể thấy rằng các sơ đồ chữ ký nói chung chỉ cho phép ký các bức điện nhỏ Thông thường khi sử dụng một sơ đồ chữ ký, chữ ký được sinh ra có độ dài lớn hơn so với văn bản ký, do vậy kích thước văn bản sau khi ký sẽ tăng lên rất nhiều Và trên thực tế ta cần ký trên các bức điện rất dài, chẳng hạn, một tài liệu có thể dài nhiều Megabyte

Một cách đơn giản để giải bài toán này là chia các bức điện dài thành nhiều đoạn sau đó ký lên các đoạn đó độc lập nhau Phương pháp này gặp phải một số vấn đề trong việc tạo ra các chữ ký số Trước hết, với một bức điện dài, ta kết thúc bằng một chữ ký rất lớn Nhược điểm khác là các sơ đồ chữ ký “an toàn” lại chậm vì chúng dùng các phương pháp số học phức tạp như số mũ modulo Tuy nhiên, vấn đề nghiêm trọng hơn với phép toán này là bức điện đã ký có thể bị sắp xếp lại các đoạn khác nhau, hoặc một số đoạn trong chúng có thể bị loại bỏ

và bức điện nhận được vẫn xác minh được Sự nguyên vẹn của toàn bộ bức điện không thể thực hiện được bằng cách ký độc lập từng mẩu nhỏ của chúng

Hình 1.5: Sơ đồ ký một bản tóm lược thông báo

1.2.6.2 Khái niện hàm băm

Hàm băm là thuật toán không dùng khóa để mã hóa (ở đây dùng thuật ngữ

“băm” thay cho “mã hóa”), nó có nhiệm vụ “băm” tài liệu (bản tin) và cho kết quả

là một giá trị “băm” có kích thước cố định được gọi là đại diện tài liệu

Trang 26

Hàm băm là hàm một chiều, giá trị hàm băm là duy nhất và từ giá trị băm này khó có thể suy ngược lại nội dung hay độ dài ban đầu của tài liệu gốc

1.2.6.3 Đặc tính của Hàm băm

Hàm băm h là hàm một chiều (One – way Hash) với các đặc tính sau:

- Với tài liệu đầu vào x, chỉ thu được giá trị băm duy nhất: Z = h(x)

- Nếu dữ liệu bản tin x bị thay đổi hay bị xóa để thành bản tin x’ thì giá trị băm h(x’) ≠ h(x)

- Cho dù chỉ là một thay đổi nhỏ như thay đổi 1 bít dữ liệu của bản tin gốc x, thì giá trị băm h(x) của nó cũng thay đổi Điều này có nghĩa là hai bản tin đã khác nhau thì giá trị băm của chúng cũng khác nhau

- Nội dung của bản tin gốc khó có thể suy ra từ bản tin tóm lược nghĩa là với thông điệp x ta tính được z = h(x), nhưng lại khó tính ngược lại được x nếu chỉ biết giá trị băm h(x) kể cả khi biết hàm băm h

1.2.6.4 Ứng dụng của hàm băm

Với bản tin dài x thì chữ ký trên x cũng sẽ dài, như vậy tốn thời gian ký, tốn bộ nhớ lưu giữ chữ ký, tốn thời gian truyền chữ ký trên mạng Vì vậy dùng hàm băm h để tạo đại diện bản tin z = h(x) nó có độ dài ngắn, sau đó ký trên z như vậy sẽ nhỏ hơn rất nhiều so với ký trên x

Hàm băm dùng để xác định sự toàn vẹn của dữ liệu Để kiểm tra tính toàn vẹn của dữ liệu, người nhận trước tiên sử dụng khóa khóa công khai của người

ký để giải mã đại diện văn bản (Message digest) đã được mã hóa và khóa bí mật của người ký Dựa vào thông tin về thuật toán băm trong chữ ký số, người nhận sẽ tạo ra đại diện văn bản từ dữ liệu gốc và mới Nếu các đại diện này giống nhau tức là dữ liệu không bị thay đổi từ lúc được ký Nếu không giống nhau có nghĩa là dữ liệu đã bị giả mạo điều này cũng có thể xảy ra khi sử dụng hai khóa khoá khóa công khai và khóa bí mật không tương ứng:

Trang 27

a Sử dụng giải mã thông thường

b Sử dụng public key để giải mã Hình 1.6: Sử dụng chữ ký số để kiểm tra tính toàn vẹn của dữ liệu

1.2.6.5 Các tính chất của hàm băm

Tính chất 1: Hàm h là không va chạm yếu, nếu cho trước bức điện x

khó có thể tính ra được bức điện x’ ≠ x mà h(x’) = h(x)

Hình 1.7: Cách đi đúng của thông tin

Hình 1.7: Thông tin bị lấy trộm và bị thay đổi trên đường truyền

Người A gửi cho B bản tin (x, y) với y = sigK(h(x)) B không nhận được (x,y) vì trên đường truyền bị lấy trộm Bằng cách nào đó tên trộm tìm được

Trang 28

một bản tin x’ ≠ x nhưng lại có h(x’) = h(x) và thực hiện thay thế x’ bằng x sau đó chuyển tiếp (x’,y) cho B Người B nhận được (x’,y) vẫn xác thực được thông tin đúng đắn Do đó để tránh kiểu tấn công trên hàm h phải không va chạm yếu

Tính chất này nhằm tránh kiểu tấn công sau:

Người A gửi cho B thông tin (x,z,y) với z = h(x), y =sigk(z) Giả sử tên trộm tìm được bản tn x’ được tính ngược từ bản tóm lược z = h(x), sau đó thay thế bản tin hợp lệ x bằng x’ nhưng có z = h(x’) Tên trộm ký trên bản tóm lược z của x’ bằng đúng chữ ký hợp lệ Nếu làm được như vậy thì (x’,y,z)

là bức điện giả mạo nhưng hợp lệ

1.2.6.6 SHA (Secure Hash Algorithm)

Một số hàm băm được sử dụng phổ biến rộng rãi hiện nay như: MD5, SHA… Năm 1995, tổ chức NIST cùng NSA đã thiết kế ra thuật toán Băm an toàn (SHA) sử dụng cho chuẩn chữ ký điện tử DSS SHA được thiết kế dựa trên những nguyên tắc MD4/MD5, tạo ra 160 bit giá trị Băm

Cũng giống với MD5, bức điện được cộng thêm một bít 1 và các bit 0 ở cuối bức điệncó thể chia hết cho 512 SHA sử dụng 5 thanh ghi dịch:

Trang 29

và e thay cho A, B, C, D và E đối với các khối 512 bit đầu tiên của bức điện SHA có 4 vòng lặp chính với mỗi vòng thực hiện 20 lần biến đổi, bao gồm thực hiện với một hàm phi tuyến của 3 trong 5 giá trị a, b, c, d và e; sau đó cũng được cộng và dịch như trong MD5

SHA xác lập 4 hàm phi tuyến sau:

ft(X,Y,Z) = (X AND Y) OR ((NOT X) AND Z) với 0 ≤ t ≤ 19

ft(X,Y,Z) = X XOR Y XOR Z với 20 ≤ t ≤ 39

ft(X,Y,Z) =(X AND Y) OR (X AND Z) OR (Y AND Z) với 40 ≤ t ≤ 59 ft(X,Y,Z) = X XOR Y XOR Z với 60 ≤ t ≤ 79

Bốn hằng số sử dụng trong thuật toán là:

Wt = (Wt -3 XOR Wt -8 XOR Wt -14 XOR Wt -16) với 16 ≤ t ≤ 79

Ta có thể miêu tả một vòng lặp của SHA như sau

Trang 30

Hình 1.8: Sơ đồ một vòng lặp SHA Nếu gọi Wt là biểu diễn của khối con thứ t của bức điện được mở rộng, và

<<<s là biểu diễn dịch trái s bit thì vòng lặp chính của SHA như sau:

Đánh giá thuật toán

- SHA được xem là an toàn đối với hiện tượng đụng độ vì rất khó tím được hai thông điệp khác nhau có giá trị Băm giống nhau

Trang 31

- SHA cộng thêm các bít giả để tạo thành các khối chia hết cho 512 bit, sử dụng một hàm phi tuyến f cho cả bốn vòng lặp

- SHA sử dụng mỗi hằng số cho mỗi vòng biến đổi, hằng số dịch này là một số nguyên tố

- SHA được coi là chuẩn trong việc bảo vệ các kênh liên lạc trực tuyến Các phiên bản mới được thiết kế với việc tăng độ dài của hàm Băm và độ phức tạp của tính toán lên để tăng độ an toàn

Bảng1.2: Bảng các tính chất của thuật toán băm SHA

Thuật toán

toàn (bit)

Thông

Thông điệp rút gọn

1.2.7 Chữ ký số

1.2.7.1 Giới thiệu chữ ký số

Để chứng thực nguồn gốc hay hiệu lực của một tài liệu lâu nay người ta thường xử dụng chữ ký “tay”, ghi vào phía dưới của mỗi tài liệu Như vậy người ký phải phải trực tiếp ký tay vào tài liệu

Ngày nay các tài liệu được số hóa, người ta cũng có nhu cầu chứng thực nguồn gốc hay hiệu lực của các tài liệu này Với tài liệu “số” (điện tử), là một

Trang 32

xâu các bít 0 hoặc 1, xâu bít có thể rất dài có thể hàng nghìn trang Chữ ký để chứng thực một xâu các bit cũng không thể là một xâu nhỏ các bít đặt ở phía dưới xâu bít tài liệu Một chữ ký như vậy sẽ dễ dàng bị sao chép và biến tài liệu thành thành bất hợp pháp

Những năm 80 của thế kỷ 20, các nhà khoa học đã phát minh ra “chữ ký số” để chứng thực một “tài liệu số” Đó chính là bản mã của xâu bit tài liệu Người ta tạo chữ ký số (chữ ký điện tử) trên tài liệu số giống như tạo bản mã của tài liệu với khóa lập mã Như vậy, ký số trên tài liệu số là ký trên từng bit tài liệu Kẻ gian khó giả mạo chữ ký số nếu không biết khóa lập mã Để kiểm tra một chữ ký số thuộc về một tài liệu số người ta giải mã chữ ký số bằng khóa giải mã và so sánh với tài liệu gốc

Ngoài ý nghĩa chứng thực nguồn gốc hay hiệu lực của các tài liệu số hóa Mặt mạnh của chữ ký số hơn chữ ký tay là người ta có thể ký vào tài liệu từ rất

xa trên mạng công khai Có thể ký bằng các thiết bị cầm tay như điện thoại di động… miễn là kết nối được vào mạng Điều đó làm giảm chi phí và thời gian…Việc “ký số” thực hiện trên từng bit tài liệu, nên độ dài của “chữ ký số” ít nhất cũng bằng độ dài của tài liệu Do vậy thay vì ký trên tài liệu, người ta thường dùng “hàm băm” để tạo đại diện sau đó mới ký số lên tài liệu này

1.2.7.2 Sơ đồ chữ ký số

Với chữ ký thông thường, nó là một phần vật lí của tài liệu Tuy nhiên, một chữ ký số không gắn theo kiểu vật lí vào bức điện nên thuật toán được dùng phải “không nhìn thấy” theo cách nào đó trên bức điện Chữ ký thông thường được kiểm tra bằng cách so sánh nó với các chữ ký xác thực khác Các chữ ký số có thể được kiểm tra nhờ dùng một thuật toán kiểm tra công khai Như vậy, bất kì ai cũng có thể kiểm tra được chữ ký số Việc dùng một sơ

đồ chữ ký an toàn có thể sẽ ngăng chặn được khả năng giả mạo

Trang 33

Sự khác biệt cơ bản giữa chữ ký số và chữ ký thông thường bản copy tài liệu được ký bằng chữ ký số đồng nhất với bản gốc, còn copy tài liệu có chữ

ký trên giấy thường có thể khác với bản gốc Điều này có nghĩa là phải cẩn thận ngăn chặn một bức ký số khỏi bị dùng lại

Sơ đồ chữ ký số là bộ (P, A, K, S, C) trong đó:

- P Là tập hữu hạn các bức điện (thông điệp) có thể

- A Là tập hữu hạn các chữ ký có thể

- K Không gian khoá là tập hữu hạn các khoá có thể

Với mỗi k  K tồn tại một thuật toán ký:

Sig k S Sig k : P A

và là một thuật toán kiểm tra chữ ký:

Ver k V Ver k : P  A  {true, false}

Thỏa mãn điều kiện sau với mọi x P và chữ ký y A thoả mãn phương trình dưới đây:

Người ta thường dùng hệ mã hóa công khai để lập “sơ đồ chữ ký” Giả

sử khóa bí mật KB dùng làm khóa “ký”, khóa công khai kb dùng làm khóa kiểm tra chữ ký

Ngược lại với việc mã hóa, dùng khóa công khai kb để lập mã, dùng khóa bí mật KB để giải mã Điều này hoàn toàn tự nhiên vì ký cần giữ bí mật nên phải dùng khóa bí mật còn chữ ký công khai cho mọi người biết nên dùng khóa công khai kb để kiểm tra

1.2.7.3 Phân loại các sơ đồ chữ ký số

Chữ ký đi kèm thông điệp: Sơ đồ chữ ký kèm thông điệp là sơ đồ được

sử dụng nhiều nhất trong thực tế Nó dựa trên các hàm băm mã hoá đơn tức là

Trang 34

các hàm băm bất kì và ít bị lỗi khi bị tấn công theo kiểu giả mạo Chúng ta có thể định nghĩa chính xác sơ đồ chữ ký này như sau:

Một sơ đồ ký đòi hỏi thông điệp đầu vào là một tham số cho quá trình xác nhận chữ ký là sơ đồ ký kèm thông điệp

Ví dụ EIGamal, DSA, Schonor

Sơ đồ chữ ký khôi phục thông điệp: Đặc điểm trong cho sơ đồ này là

thông điệp có thể được khôi phục từ chính bản thân chữ ký Trong thực tế sơ đồ kiểu này thường được ký cho các thông điệp ngắn

Một sơ đồ ký được gọi là có khôi phục thông điệp khi và chỉ khi nó là sơ

đồ mà với nó mức độ hiểu biết về thông diệp là không đòi hỏi trong quá trình xác nhận chữ ký

1.2.7.4 Chứng thư số

Chứng thư số là một tệp tin điện tử được sử dụng để nhận diện một cá nhân, một máy chủ, một công ty, hoặc một vài đối tượng khác và gắn chỉ danh của đối tượng đó với một khoá công khai, để có được chứng thư số cần đăng ký những thông tin với nhà cấp chứng thư số (CA), một tổ chức có thẩm quyền xác nhận chỉ danh và cấp các chứng thư số Trong chứng thư số chứa một khoá công khai được gắn với một tên duy nhất của một đối tượng giúp ngăn chặn việc sử dụng khoá công khai cho việc giả mạo Ngoài ra chứng chỉ

số còn chứa thêm tên của đối tượng mà nó nhận diện, hạn dùng, tên của CA cấp chứng chỉ số đó, mã số thứ tự, và những thông tin khác

1.2.7.5 Xác thực

Xác thực là một sự thiết lập hoặc chứng thực một thông tin nào đó (hoặc

dữ liệu) đáng tin cậy, có nghĩa là, những thông tin (dữ liệu) đó đưa ra là sự thật Xác thực một đối tượng còn có nghĩa là công nhận nguồn gốc, tính toàn vẹn của đối tượng Việc xác thực thường phụ thuộc vào một hoặc nhiều nhân

tố xác thực (authentication factors) để minh chứng cụ thể

Trang 35

Trong an ninh máy tính, xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số của phần truyền gửi thông tin chẳng hạn như một yêu cầu đăng nhập Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính Ngược lại sự tin cậy mù quáng hoàn toàn không thiết lập sự đòi hỏi nhận dạng, song chỉ thiết lập quyền hoặc yêu cầu của người dùng với chương trình ứng dụng mà thôi

Phân loại xác thực:

Xác thực thực thể (Entity Authentication) Xác thực thực thể là xác thực định danh của một đối tượng tham gia giao thức truyền tin Thực thể hay đối tượng có thể là người dùng, thiết bị đầu cuối Tức là một thực thể được xác thực bằng định danh của nó đối với thực thể thứ hai trong một giao thức, và bên thứ hai đã thực sự tham gia vào giao thức

Xác thực dữ liệu (Data Authentication) Xác thực dữ liệu là một kiểu xác thực đảm bảo một thực thể được chứng thực là nguồn gốc thực sự tạo ra dữ liệu này ở một thời điểm nào đó, đảm bảo tính toàn vẹn dữ liệu

Các nhân tố xác thực: Những nhân tố xác thực (authentication factors)

dành cho con người nói chung được phân loại theo ba trường hợp sau:

- Những cái mà người dùng sở hữu bẩm sinh: chẳng hạn, vết lăn tay hoặc mẫu hình võng mạc mắt, chuỗi DNA, mẫu hình về giọng nói, sự xác minh chữ ký, tín hiệu sinh điện đặc hữu do cơ thể sống tạo sinh, hoặc những biệt danh sinh trắc

- Những cái gì người dùng có: chẳng hạn, chứng minh thư (ID card), chứng chỉ an ninh (security token), chứng chỉ phần mềm (software token) hoặc điện thoại di động (cell phone)

- Những gì người dùng biết (Something the user knows): chẳng hạn, mật khẩu, mật khẩu ngữ (pass phrase) hoặc số định danh cá nhân (PIN)

Trang 36

1.3 Các nguy cơ và rủi ro mất an toàn đối với hệ thống thông tin

1.3.1 Nguy cơ mất an toàn đối với hệ thống thông tin

Thông tin thường bị đe dọa lấy cắp, thay đổi hay bị xóa một cách vô tình hay cố ý Các nguy cơ có khả năng gây ảnh hưởng đến toàn bộ hệ thống thường được thể hiện dưới dạng:

- Phá hoại thông tin (khai thác thông tin vì mục đích tình báo quốc gia, tình báo thương mại, vì mục đích của những phần tử tội phạm, của những nhân viên không trung thành )

- Nghe lén hay đọc lén thông tin là một trong những phương thức truy xuất thông tin trái phép và được thể hiện dưới các hành vi như: Theo dõi các nguồn tin, nghe trộm các cuộc nói chuyện riêng và thu trộm các tín hiệu âm thanh của máy móc đang làm việc

- Chặn bắt là cách lấy thông tin trái phép trên đường truyền như chặn bắt các trường điện, trường từ, trường điện từ, các tín hiệu điện…

- Tiết lộ thông tin là nguy cơ thông tin bị tiết lộ có chủ đích của người biết thông tin cho người khác như: Những người nắm giữ thông tin riêng hoặc thông tin mật tiết lộ thông tin, truyền trái phép vật mang tin dưới dạng vật chất…

- Lan truyền trái phép thông tin qua các trường và các tín hiệu điện xuất hiện ngẫu nhiên ở các thiết bị điện và thiết bị vô tuyến điện, vì các thiết bị đó quá cũ hoặc sản xuất kém chất lượng và vi phạm các nguyên tắc sử dụng

- Những hỏng hóc do thiết bị, không thể sửa được trong quá trình làm việc của thu thập, xử lý, lưu giữ và truyền tin, những lỗi do vô ý của người dùng tin Ảnh hưởng của thiên tai, sự cố về an toàn, ảnh hưởng của các loại nhiễu tự nhiên, nhiễu điện công nghiệp, nhiễu điện từ

1.3.2 Đánh giá và xử lý các nguy cơ mất an toàn thông tin

Để bảo vệ thông tin có hiệu quả, cần ước lượng giá trị của nguy cơ đe dọa an toàn thông tin Giá trị của một nguy cơ cụ thể đối với thành phần thông

Trang 37

tin xem xét đầu tiên trong mọi trường hợp có thể biểu thị dưới dạng tích của các thiệt hại tiềm ẩn do thực trạng nguy cơ về yếu tố thông tin đầu tiên với xác suất thực tế thể hiện nó

Việc nhận giá trị định lượng tương đối chính xác và khách quan của các thành phần là phức tạp Việc đánh giá gần đúng độ lớn của nguy cơ đe dọa an toàn thông tin có thể thực hiện được trong những điều kiện và giới hạn sau:

- Thứ nhất, có thể giả thiết thiệt hại lớn nhất do thông tin bị đánh cắp tương ứng với giá trị của thông tin đó

- Thứ hai, trong trường hợp hoàn toàn không xác định được ý đồ của kẻ

ác ý về khai thác thông tin thì sai số dự đoán là nhỏ nhất, rõ ràng là giá trị thông tin lớn bao nhiêu và nguy cơ đe dọa an toàn thông tin lớn nhiêu

Từ những phân tích trên đây có thể thấy rằng, việc đánh giá một cách đầy đủ các nguy cơ về an toàn thông tin đối với nguồn tài nguyên thông tin của mỗi cơ quan, tổ chức là bước đi cần thiết để có thể xây dựng các chính sách, giải pháp bảo vệ thông tin một cách hữu hiệu

1.3.3 Rủi ro và quản lý rủi ro trong an toàn thông tin

Rủi ro trong an toàn thông tin là những thiệt hại, mất mát, nguy hiểm hoặc các yếu tố liên quan đến nguy hiểm đến một hệ thống thông tin và gây ra những thiệt hại nhất định

Phân biệt giữa nguy cơ và rủi ro Nguy cơ là một tình huống hoặc một hành động, sự kiện có tiềm năng gây ra tổn hại đối với hệ thống thông tin Rủi

ro là những thiệt hại có khả năng xảy ra đối với hệ thống

Nhận dạng mối nguy là sự khởi đầu của tiến trình quản lý và kiểm soát nguy cơ Nó là bước quan trọng nhất trong bất kỳ cuộc đánh giá nguy cơ nào Chỉ khi nào một mối nguy được nhận dạng thì mới có thể có hành động để giảm nguy cơ gắn liền với nó và làm giảm rủi ro gặp phải Các mối nguy không được nhận dạng có thể dẫn đến tổn hại cho hệ thống Do đó, điều hết

Trang 38

sức quan trọng để bảo đảm rằng sự nhận dạng mối nguy là có tính hệ thống và toàn diện khi xác định được các khía cạnh đặc tính có liên quan của nó

1.3.4 Quản trị và bảo mật hệ thống thông tin

Con người là trung tâm của tất cả các hệ thống, bởi vì tất cả các cơ chế, kỹ thuật được áp dụng để đảm bảo an toàn cho hệ thống đều do con người thiết kế

và chế tạo ra Yếu tố con người là vô cùng quan trọng trong mọi lĩnh vực và nó không thể thay thế được Ở đây chúng ta đánh giá yếu tố con người trong vai trò là người quản trị hệ thống

Nhiệm vụ của các chuyên viên quản trị và an ninh mạng là thiết kế, vận hành, duy trì và theo dõi sát sao các hệ thống mạng cho an toàn và bảo mật, nắm được các kỹ thuật xâm nhập và các biện pháp phòng chống tấn công của các hacker (tin tặc) cũng như khôi phục sau sự cố một cách hiệu quả

Thành thạo việc thiết kế các hệ thống mạng an toàn, nâng cao tính bảo mật, nắm bắt được các kỹ thuật xâm nhập cũng như các biện pháp phòng chống tấn công hệ thống mạng có hiệu quả

Yêu cầu chung về quản trị hệ thống thông tin:

- Có kiến thức về an toàn bảo mật thông tin

- Cẩn trọng và tiếp cận vấn đề một cách sáng tạo, đồng thời luôn chú ý các chi tiết, sự thay đổi bất thường của hệ thống

- Có khả năng giải quyết vấn đề về an toàn bảo mật thông tin mạng, lập

kế hoạch, chiến lược thực hiện các nhiệm vụ đó

1.4 Giải pháp xây dựng một hệ thống bảo mật thông tin

1.4.1 Mục tiêu hệ thống

Như chúng ta đều biết, đối với nhiều tổ chức, doanh nghiệp, cá nhân thì thông tin và dữ liệu đóng một vai trò hết sức quan trọng trong đời sống và có khi ảnh hướng tới sự tồn vong của họ Vì vậy, việc bảo mật những thông tin

và dữ liệu đó là điều vô cùng cần thiết, nhất là trong bối cảnh hiện nay các hệ

Trang 39

thống thông tin ngày càng được mở rộng và trở nên phức tạp dẫn đến tiềm ẩn nhiều nguy cơ không lường trước được Vì vập phải có giải pháp xây dựng một hệ thống bảo mật thỏa mã được 3 yêu cầu cơ bản (mô hình C - I - A):

- Đảm bảo tính bí mật của thông tin

- Đảm bảo tính toàn vẹn của thông tin

- Đảm bảo độ sẵn sàng của thông tin

Hình 1.9: Mô hình C - I - A

1.4.2 Xây dựng cơ chế và chính sách bảo mật

Khi xây dựng một hệ thống bảo mật thông tin thì hai khái niệm quan trọng luôn được đề cập đến đó là chính sách bảo mật và cơ chế bảo mật

Chính sách bảo mật cho một hệ thống là một tập các quy định nhằm đảm bảo an toàn cho hệ thống Chính sách bảo mật có thể được biểu diễn bằng ngôn ngữ tự nhiên hoặc là ngôn ngữ toán học

Cơ chế bảo mật là hệ thống các phương pháp, các công cụ, thủ tục… dùng để thực thi các chính sách bảo mật Cơ chế bảo mật thường là các biện pháp kỹ thuật Tuy nhiên đôi khi cơ chế bảo mật chỉ là một thủ tục để khi thực hiện thì chính sách được bảo toàn Khi xây dựng một hệ thống đảm bảo chính sách và cơ chế bảo mật phải thực hiện được các yêu cầu sau:

- Ngăn chặn được các nguy cơ vi phạm chính sách

- Phát hiện được các hành vi vi phạm chính sách

- Khắc phục được hậu quả rủi ro khi có vi phạm xảy ra

Tiêu chí xây dựng hệ thống bảo mật thông tin dựa theo các sau đây:

Trang 40

- Chính sách bảo mật phải phân chia được một cách rõ rang các trạng thái của hệ thống là an toàn và không an toàn

- Cơ chế bảo mật có khả năng ngăn chặn hệ thống tiến vào trạng thái không an toàn và đảm bảo hệ thống luông ở trạng thái an toàn

Theo các tiêu chí trên chúng ta có thể nhận thấy có thể xảy ra các nguy

cơ khi thiết kế hệ thống không đảm bảo được các tiêu chí đó là:

- Chính sách không liệt kê được tất cả trạng thái không an toàn của hệ thống Hay nói cách khác là chính sách bảo mật không đủ an toàn nó không tạo

ra được một hệ thống an toàn thật sự

- Các cơ chế đưa ra không thực hiện được tất cả các yêu cầu của chính sách do các vấn đề kỹ thuật, thiết bị, chi phí…

1.4.3 Giải pháp xây dựng hệ thống

Mục tiêu thiết kế tập trung vào các sự kiện vi phạm chính sách bảo mật

đã và đang xảy ra trên hệ thống Thực hiện cơ chế phát hiện nói chung rất phức tạp, chúng ta phải dựa vào nhiều yếu tố như: kỹ thuật, nguồn thông tin…

Về cơ bản các cơ chế phát hiện xâm nhập chủ yếu dựa vào việc theo dõi và phân tích các thông tin nhật ký và dữ liệu đang lưu thông trên mạng để tìm ra các dấu hiệu của sự vi phạm Các dấu hiệu vi phạm thường phải được nhận diện, tiên đoán trước và được xây dựng trong cơ sở dữ liệu của hệ thống

Cơ chế sao lưu và phục hồi Hoạt động của hệ thống thông tin của bất kỳ một tổ chức, doanh nghiệp nào cũng đều dựa trên cốt lõi xử lý dữ liệu và theo

đó là quá trình sao lưu dữ liệu (backup) Hiển nhiên theo thời gian, lượng dữ liệu cần lưu trữ và xử lý ngày càng gia tăng, làm nảy sinh hai yêu cầu chính Một là dữ liệu cần phải được quản lý, được lưu trữ theo suốt vòng đời của nó,

và chỉ bị hoàn toàn xóa bỏ khi thật sự không còn giá trị sử dụng Nói cách khác, tính sẵn sàng của dữ liệu cần phải được đảm bảo trong suốt vòng đời sử dụng Khả năng phục hồi thông tin bị mất một cách nhanh chóng nhất với

Ngày đăng: 10/09/2015, 16:36

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Vân Anh, “701 sự cố an ninh mạng được khắc phục trong quý III/2014”, Tạp chí An toàn thông tin, 2014 Sách, tạp chí
Tiêu đề: 701 sự cố an ninh mạng được khắc phục trong quý III/2014
[2]. Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, Đại học Quốc Gia Hà Nội, 1999 Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn thông tin
[3]. Hồ Văn Hương, Đào Thị Ngọc Thuỳ, “Ứng dung hệ thống kiểm soát truy nhập một lần”, Tạp chí An toàn thông tin, 2013 Sách, tạp chí
Tiêu đề: Ứng dung hệ thống kiểm soát truy nhập một lần
[4]. Hồ Văn Hương, Hoàng Chiến Thắng, “Ký số và xác thực trên nền tảng web”, Tạp chí An toàn thông tin, 2013 Sách, tạp chí
Tiêu đề: Ký số và xác thực trên nền tảng web
[5].Phạm Huy Điển, Hà Huy Khoái, Mã hoá thông tin cơ sở toán học và ứng dụng, Nhà xuất bản Đại học Quốc gia Hà Nội, 2003 Sách, tạp chí
Tiêu đề: Mã hoá thông tin cơ sở toán học và ứng dụng
Nhà XB: Nhà xuất bản Đại học Quốc gia Hà Nội
[6]. Nguyễn Hiếu Minh, Bài giảng lý thuyết mật mã, Học viện Kỹ thuật Quân sự, 2007 Sách, tạp chí
Tiêu đề: Bài giảng lý thuyết mật mã
[7]. Nguyễn Thuý Vân, Lý thuyết mật mã, Nhà xuất bản khoa học và kỹ thuật. 2008.Tiếng Anh Sách, tạp chí
Tiêu đề: Lý thuyết mật mã
Nhà XB: Nhà xuất bản khoa học và kỹ thuật. 2008. Tiếng Anh
[8].William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition, 2005 Sách, tạp chí
Tiêu đề: Cryptography and Network Security Principles and Practices
[9]. Michaelcross, Developers.Guide.to.Web.Application.Security Sách, tạp chí
Tiêu đề: Developers.Guide.to.Web.Application.Security
Tác giả: Michaelcross
[10]. Carlisle Adams và Steve Lloyd, Understanding PKI: Concepts, Standards and Deployment Considerations, Addison-Wesley, 2003 Sách, tạp chí
Tiêu đề: Understanding PKI: Concepts, Standards and Deployment Considerations

HÌNH ẢNH LIÊN QUAN

Hình 1.4: Sơ đồ các bước thực hiện mã hóa theo thuật toán RSA - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 1.4 Sơ đồ các bước thực hiện mã hóa theo thuật toán RSA (Trang 22)
Hình 2.1: Mô hình hoạt động của Website - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 2.1 Mô hình hoạt động của Website (Trang 43)
Hình 2.5: Mô hình đăng nhập duy nhất OpenSSO - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 2.5 Mô hình đăng nhập duy nhất OpenSSO (Trang 55)
Hình 2.8. Người dùng truy cập ứng dụng mà chưa chứng thực với CAS - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 2.8. Người dùng truy cập ứng dụng mà chưa chứng thực với CAS (Trang 59)
Hình 2.9: Mô hình ký số dữ liệu trên Server - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 2.9 Mô hình ký số dữ liệu trên Server (Trang 63)
Hình 2.11: Lược đồ ký số trên web - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 2.11 Lược đồ ký số trên web (Trang 67)
Hình 2.12. Lược đồ xác thực ký số - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 2.12. Lược đồ xác thực ký số (Trang 68)
Hình 3.1: Sơ đồ đăng kí tài khoản bằng token - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 3.1 Sơ đồ đăng kí tài khoản bằng token (Trang 70)
3.1.2.2. Sơ đồ đăng nhập - Nghiên cứu giải pháp bảo mật và xác thực website
3.1.2.2. Sơ đồ đăng nhập (Trang 70)
Hình 3.3: Trao đổi giữa Client A và Client B - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 3.3 Trao đổi giữa Client A và Client B (Trang 71)
Hình 3.5: Chức năng Server - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 3.5 Chức năng Server (Trang 72)
Hình 3.6: Chức năng người dùng Client - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 3.6 Chức năng người dùng Client (Trang 73)
Hình 3.15: Màn hình chọn file  Khi nhận được file, sẽ có thông báo nhận file - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 3.15 Màn hình chọn file Khi nhận được file, sẽ có thông báo nhận file (Trang 78)
Hình 3.20: Xác thực dữ liệu - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 3.20 Xác thực dữ liệu (Trang 80)
Hình 3.19: Ký số dữ liệu  Khi tiến hành xác thực, ta chọn file file dữ liệu cần xác thực và thực hiện  xác thực  dữ liệu  (Verify) - Nghiên cứu giải pháp bảo mật và xác thực website
Hình 3.19 Ký số dữ liệu Khi tiến hành xác thực, ta chọn file file dữ liệu cần xác thực và thực hiện xác thực dữ liệu (Verify) (Trang 80)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN