Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website Nghiên cứu giải pháp bảo mật và xác thực website
Trang 1TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI 2
Trang 2LUẬN VĂN THẠC SĨ MÁY TINH
Người hướng dẫn khoa học: TS Nguyễn Viết Thế
HÀ NỘI, 2014
Trang 3LỜI CẢM ƠN
Lời đầu tiên, với tất cả lòng kính trọng và biết ơn sâu sắc em xin gửi lời
cảm ơn tới thầy giáo hướng dẫn Ts Nguyễn Viết Thế, đã tạo mọi điệu kiện, hướng dẫn, chỉ dẫn tận tình cho bài luận văn Em xin chân thành cảm ơn tới các thầy giáo Ts Hồ Văn Hương đã giúp đỡ em rất nhiều trong quá trình học tập và nghiên cứu
Xin cám ơn Khoa Công nghệ Thông tin, Phòng Sau đại học, Trường Đại học Sư phạm Hà Nội đã tận tâm giảng dạy, cung cấp cho tôi kiến thức, phương pháp nghiên cứu trong khóa học cũng như trong quá trình thực hiện luận văn
Em cũng xin gửi lời cảm ơn tới gia đình, bạn bè và đồng nghiệp đã luôn cổ vũ động viên em trong quá trình học tập và làm luận văn
Mặc dù tôi đã cố gắng nghiên cứu, tìm hiểu đề tài nhưng vẫn không thể tránh khỏi những sai sót nhất định, rất mong nhận được sự đóng góp và chia
sẻ của quý thầy cô và bạn bè
Em xin chân thành cảm ơn!
Hà Nội, tháng 12 năm 2014 TÁC GIẢ LUẬN VĂN
Trịnh Hồng Lâm
Trang 4LỜI CAM ĐOAN
Tôi xin cam đoan rằng số liệu và kết quả nghiên cứu trong luận văn này
là trung thực và không trùng lặp với các đề tài khác Tôi cũng xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện luận văn này đã được cảm ơn và các thông tin trích dẫn trong luận văn đã được chỉ rõ nguồn gốc
TÁC GIẢ LUẬN VĂN
Trịnh Hồng Lâm
Trang 5MỤC LỤC
Trang bìa phụ……….………
Lời cảm ơn
Lời cam đoan
Mục lục………
Danh mục các ký hiệu và các chữ viết tắt
Danh mục các hình vẽ
Danh mục các bảng
MỞ ĐẦU 1
Chương 1 CƠ SỞ LÝ THUYẾT AN TOÀN THÔNG TIN 4
1.1 Tổng quan về an toàn thông tin 4
1.2 Cơ sở khoa học trong an toàn thông tin 6
1.2.1 Khái niệm về mật mã ……… 6
1.2.2 Mã hóa và giải mã dữ liệu ……… 7
1.2.3 Hệ mật mã khoá đối xứng ……… 8
1.2.4 Hệ mật mã khóa công khai ……….9
1.2.5 Thuật toán mã hóa RSA ……… 10
1.2.6 Hàm băm ……… 14
1.2.7 Chữ ký số ……… 20
1.3 Các nguy cơ và rủi ro mất an toàn đối với hệ thống thông tin 25
1.3.1 Nguy cơ mất an toàn đối với hệ thống thông tin ……… 25
1.3.2 Đánh giá và xử lý các nguy cơ mất an toàn thông tin ……….25
1.3.3 Rủi ro và quản lý rủi ro trong an toàn thông tin ………26
1.3.4 Quản trị và bảo mật hệ thống thông tin ……….27
1.4 Giải pháp xây dựng một hệ thống bảo mật thông tin 27
1.4.1 Mục tiêu hệ thống ……….27
1.4.2 Xây dựng cơ chế và chính sách bảo mật ……… 28
Trang 61.4.3 Giải pháp xây dựng hệ thống ………29
Chương 2 GIẢI PHÁP BẢO MẬT VÀ XÁC THỰC TRONG WEBSITE 31
2.1 Giới thiệu quá trình phát triển và hoạt động của website 31
2.2 Nguy cơ mất an toàn trên website 32
2.3 Các loại hình tấn công website 35
2.3.1 Tấn công vào vùng ẩn ……… 35
2.3.2 Can thiệp vào tham số trên URL ……… 35
2.3.3 Tấn công dùng cookie ……… 37
2.3.4 Tấn công từ chối dịch vụ DoS (Denial of Service) ……… 37
2.3.5 Các cách tấn công chữ ký điện tử ……….39
2.4 Giải pháp bảo mật trong website 40
2.5 Giải pháp xác thực trong Website 41
2.5.1 Username và Password ……….41
2.5.2 Giải pháp kiểm soát truy nhập hệ thống SSO ……… 41
2.5.3 Xác thực máy chủ bằng SSL ………48
2.5.4 Xác thực sử dụng token ……….50
2.5.5 Giải pháp ký số, xác thực tài liệu trên nền tảng Web ………… 50
2.5.6 Xây dựng giải pháp ký số trên nền tảng Web ……… 54
Chương 3 ĐỀ XUẤT GIẢI PHÁP 58
VÀ TRIỂN KHAI XÂY DỰNG HỆ THỐNG 58
3.1 Phân tích yêu cầu và thiết kế ứng dụng 58
3.1.1 Yêu cầu bài toán ……… 58
3.1.2 Sơ đồ ứng dụng ………58
3.1.3 Môi trường hệ thống ……….61
3.1.4 Thiết kế cơ sở dữ liệu ……… 62
3.1.5 USB Token ……… 62
3.2 Xây dựng ứng dụng 64
Trang 73.2.1 Server ………64
3.2.2 Client ……… 65
KẾT LUẬN 71
TÀI LIỆU THAM KHẢO 73
Trang 8DANH MỤC CÁC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT
Stt Từ viết tắt Ý nghĩa từ viết tắt
1 CA Certificate Authority
2 CIA Confidentiality, Itegrity, Authentication
3 CSS Cascading Style Sheets
4 CAS Central Authenticate Service
5 DoS Denial of Service
6 DNA Deoxiribo Nucleic Acid
7 DdoS Distributed Denial of Service
8 HTML HyperText Markup Language
9 HTTP Hypertext Transfer Protocol
10 JKS Java key Store
11 LDAP Lightweight Directory Access Protoco
12 NIST National Institute of Standards and Technology
10 OpenSSO Open Single Sign On
13 OTP One Time Password
14 PKI Public Key Infrastructure
15 SHA Secure Hash Algorithm
16 SSO Single Sign On
17 SSL Secure Socket Layer
18 ST Service Ticket
19 URL Uniform Resource Locator
20 CERT Computer Emegency Response Team
21 PKCS Public Key Cryptography Standards
Trang 9DANH MỤC CÁC HÌNH VẼ
Hình 1.1 Quá trình mã hoá và giải mã dữ liệu 8 Hình 1.2 Mã hóa với khóa mã và giải mã giống nhau 8 Hình 1.3 Mã hóa với khóa mã và giải mã khác nhau 10 Hình 1.4 Sơ đồ các bước thực hiện mã hóa theo thuật toán RSA 11 Hình 1.5 Sơ đồ ký một bản tóm lược thông báo 16 Hình 1.6 Sử dụng chữ ký số để kiểm tra tính toàn vẹn của dữ liệu 18 Hình 1.7 Thông tin bị lấy trộm và bị thay đổi trên đường truyền 18
Hình 2.3 Biểu đồ trình tự modul mã hóa hoạc giải mã 40 Hình 2.4 Sơ đồ truyền tin có mã hoá và giải mã trên website 41
Hình 2.7 Người dùng truy cập vào ứng dụng khi đã chứng
Trang 10Hình 3.2 Sơ đồ đăng nhập 59
Trang 11DANH MỤC CÁC BẢNG
Bảng 2.1 Bảng dự đoán thời gian phân tích 13 Bảng 2.2 Bảng các tính chất của thuật toán băm SHA 22 Bảng 2.3 Đặc tính kĩ thuật của USB eToken 64
Trang 12MỞ ĐẦU
1 Lý do chọn đề tài
Với sự phát triển mang tính toàn cầu của mạng Internet và TMĐT, con người có thể mua bán hàng hoá và dịch vụ thông qua mạng máy tính trên toàn cầu một cách dễ dàng trong mọi lĩnh vực
Tuy nhiên, lại phát sinh những vấn đề mới Những thông tin quan trọng nằm ở kho dữ liệu hay đang trên đường truyền có thể bị đánh cắp, làm sai lệch thông tin hay bị giả mạo Điều đó có thể ảnh hưởng tới các tổ chức, cá nhân hay một quốc gia Những bí mật như kinh doanh, ví dụ như lĩnh vực tài chính là mục tiêu đánh cắp của đối thủ cạnh tranh hay những tin tức về an ninh quốc phòng của một quốc gia là mục tiêu của các tổ chức tình báo trong
an toàn thông tin trong thương mại điện tử là một vấn đề hết sức quan trọng Hiện nay vấn đề Bảo mật và an toàn thông tin trong TMĐT đã và đang được áp dụng phổ biến và rộng rãi ở Việt Nam và trên phạm vi toàn cầu Vấn
đề bảo mật và an toàn đang được tập trung nghiên cứu và tìm giải pháp để đảm bảo bảo mật và an toàn cho các hệ thống thông tin trên mạng sao cho đạt được:
- Đảm bảo tin cậy: Các nội dung thông tin không bị theo dõi hoặc sao chép bởi những thực thể không được uỷ thác
Trang 13- Đảm bảo toàn vẹn: Các nội dung thông tin không bị thay đổi bởi những thực thể không được uỷ thác
- Sự chứng minh xác thực: Xác thực tính hợp pháp trong quá trình trao đổi thông tin, nguồn gốc thông tin của một chủ thể
- Không thể thoái thác trách nhiệm: Người gửi tin không thể thoái thác về những sự việc và những nội dung thông tin đã gửi đi, xuất phát từ những khả năng ứng dụng trong thực tế và những ứng dụng đã có từ các kết quả của nghiên cứu trước đây về lĩnh vực Bảo mật và an toàn trong TMĐT Đề tài sẽ đi sâu nghiên cứu các kỹ thuật và các phương pháp bảo mật và an toàn thông tin trong Website
2 Mục đích nghiên cứu (Các kết quả cần đạt được)
Đề tài nghiên cứu các kiến thức khoa học và thuật toán liên quan như: Xác thực, Bảo mật, Bảo toàn dữ liệu, Mật mã, Chữ ký số để thực hiện nhiệm vụ bảo mật, an toàn và xác thực trong Website
3 Nhiệm vụ nghiên cứu
- Nghiên cứu các kỹ thuật và phương pháp an toàn bảo mật trong thiết kế
Website
- Áp dụng các kết quả đã nghiên cứu để triển khai hệ thống Bảo mật và
an toàn trong Website
4 Đối tượng và phạm vi nghiên cứu
- Đối tượng là các dữ liệu trong các ứng dụng web
- Các vấn đề về bảo mật chứng thực trong website, hàm băm, các thuật toán mã hoá đối xứng và và bất đối xứng, chữ ký số, giao thức bảo mật trên mạng như SSL
- Các kỹ thuật sử dụng thiết kế website và các phương pháp kết hợp hệ mật mã trong bảo mật
Trang 14- Phạm vi nghiên cứu của luận văn là đảm bảo an toàn và bảo mật cho dòng thông tin từ Client tới máy chủ ứng dụng và ngược lại
- Do có những hạn chế nhất định về cơ sở vật chất và điều kiện tiếp cận thực tế với lĩnh vực an toàn và bảo mật trong thương mại điện tử nên việc cài đặt các ứng dụng chủ yếu mang tính thử nghiệm
5 Giả thuyết khoa học
- Áp dụng các kết quả đã nghiên cứu để xây dựng các kỹ thuật bảo mật và
an toàn trong giao dich Website với một số tính năng cơ bản như: Hệ thống chứng thực, mã hoá các thông tin cần thiết, kỹ thuật ngăn ngừa các rủi ro trong website
- Vấn đề Bảo mật và an toàn trên mạng là một trong những vấn đề nóng hổi trong hoạt động thực tiễn của các website, giải quyết tốt vấn đề bảo mật
và an toàn trong website sẽ mang lại ý nghĩa hết sức to lớn như: Làm cho khách hàng tin tưởng khi thực hiện các giao dịch trên mạng, ngăn ngừa được những rủi ro trong các giao dịch website
6 Phương pháp nghiên cứu
- Thu thập, phân tích các tài liệu và những thông tin liên quan đến đề tài
- Tìm hiểu cơ chế giao dịch của một số trang Web có sử dụng bảo mật an toàn thông tin
- Kết hợp các nghiên cứu đã có trước đây của các tác giả trong nước
cùng với sự hướng dẫn, góp ý của thầy hướng dẫn để hoàn thành nội dung nghiên cứu
Trang 15Có thể hiểu an toàn thông tin (dữ liệu) là khả năng xác suất ngăn chặn các nguy cơ và thời gian đảm bảo mức độ an toàn xác định đối với thông tin trên mạng Các chỉ số này phụ thuộc lẫn nhau Trong những biện pháp bảo vệ thông tin cụ thể cho trước, có thể đảm bảo mức độ an toàn cao hơn trong khoảng thời gian ngắn hơn
Vì thông tin được chứa trong các tham số của vật mang, nên để đảm bảo
an toàn thông tin, các tham số này phải giữ được giá trị của nó trong khoảng thời gian nhất định Do tác động của những nhân tố (nhiễu) khác nhau mà giá trị tham số của vật mang tin cũng khác nhau
Vậy để thông tin được an toàn thì phải thỏa mãn các tiêu chí sau:
Bảo đảm bí mật: Giữ thông tin được bí mật không bị lộ đối với người
không được phép, chỉ người có thẩm quyền mới biết được nội dung thông tin đó Một số loại thông tin chỉ có giá trị đối với một đối tượng xác định và chúng không được phổ biến đối với các đối tượng khác Tính bí mật của thông tin chính là giới hạn quyền truy xuất đến thông tin Đối tượng truy xuất
có thể là con người, máy tính hay các phần mềm, kể cả các phần mềm phá hoại như virus, worm, spyware,…
Để đảm bảo tính tính bí mật của thông tin, ngoài các cơ chế và phương tiện vật lý như thiết bị lưu trữ, dịch vụ bảo vệ … thì kỹ thuật mã hóa được
Trang 16xem là công cụ bảo mật thông tin hữu hiệu nhất Các kỹ thuật mã hóa sẽ được trình bày cụ thể ở phần mã hóa
Toàn vẹn thông tin: Bảo đảm thông tin không bị thay đổi hay xuyên tạc
bởi những kẻ không có thẩm quyền hoặc bằng những phương tiện không được phép Tính toàn vẹn được xét trên 2 khía cạnh:
- Tính nguyên vẹn của nội dung thông tin
- Tính xác thực của nguồn gốc thông tin
Hay nói một cách khác, tính toàn vẹn của thông tin phải được đánh giá trên hai mặt là toàn vẹn về nội dung và toàn vẹn về nguồn gốc
Các cơ chế đảm bảo sự toàn vẹn của thông tin được chia thành 2 loại:
- Cơ chế ngăn chặn có chức năng ngăn cản các hành vi trái phép làm thay đổi nội dung và nguồn gốc của thông tin
- Nhóm cơ chế phát hiện chỉ thực hiện chức năng giám sát và thông báo khi
có thay đổi diễn ra trên thông tin bằng cách phân tích các sự kiện diễn ra trên hệ thống mà không thực hiện chức năng ngăn chặn các hành vi truy xuất trái phép thông tin
Bảo đảm tính xác thực
Nhận thực một thực thể: Xác thực đúng thực thể cần kết nối, giao dịch…chẳng hạn một người, một máy tính cuối trong mạng, một thẻ tín dụng,
Nhận thực một thông báo: Xác thực nguồn gốc thông tin, xác thực đúng thực thể có trách nhiệm về nội dung thông tin, xác nhận nguồn gốc của một thông báo được gửi đến
Tính khả dụng: Thông tin luôn sẵn sang cho người dùng hợp pháp có
thể xử dụng Ví dụ: Các thông tin được lưu giữ trên máy chủ của một công ty được bảo vệ một cách chắc chắn bằng nhiều cơ chế đảm bảo thông tin không
bị tiết lộ hay thay đổi Tuy nhiên, khi người quản lý cần truy suất thông tin thì
Trang 17không thực hiện được và ta có thể nói tính khả dụng của thông tin không được đảm bảo
Tính khả dụng là một yêu cầu rất quan trọng của hệ thống, bởi nếu hệ thống tồn tại nhưng không sẵn sàng cho sử dụng thì hệ thống đó giống như không tồn tại Một hệ thống được xem có tính khả dụng tốt là một hệ thống hoạt động liên tục và có hiệu quả, có khả năng phục hồi nhanh chóng nếu có
là một loại hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông tin Với mật mã hiện đại ngoài khả năng che dấu dữ liệu, còn dùng để thực hiện: ký
số (ký điện tử) tạo đại diện thông điệp, giao thức bảo toàn dữ liệu, giao thức xác thực thực thể, giao thức xác thực tài liệu, giao thức chưng minh không tiết lộ thông tin, giao thức thỏa thuận phân phối khóa…
Ví dụ muốn gửi một văn bản từ một người gửi A đến một người nhận B,
A phải tạo cho văn bản đó một bản mã mật tương ứng và thay vì gửi văn bản
rõ thì A chỉ gửi cho B bản mã mật, B nhận được bản mã mật và khôi phục lại văn bản rõ để hiểu được thông tin mà A muốn gửi cho mình Do văn bản gửi
đi thường được chuyển qua các con đường công khai nên người ngoài có thể
“lấy trộm” được, nhưng vì đó là bản mật mã nên không đọc hiểu được; Còn A
có thể tạo ra bản mã mật và B có thể giải bản mã mật thành bản rõ để hiểu
Trang 18được là do hai người đã có một thoả thuận về một chìa khoá chung, chỉ với khoá chung này thì A mới tạo được bản mã mật từ bản rõ và B mới khôi phục được bản rõ từ bản mã mật Khoá chung đó được gọi là khoá mật mã
Để thực hiện được một phép mật mã, ta cần có một thuật toán biến bản
rõ cùng với khoá mật mã thành bản mã mật và một thuật toán ngược lại biến bản mật cùng với khoá mật mã thành bản rõ Các thuật toán đó được gọi tương ứng là thuật toán lập mã và thuật toán giải mã Các thuật toán này thường không nhất thiết phải giữ bí mật, mà cái luôn cần được giữ bí mật là khoá mật mã Trong thực tiễn, có những hoạt động ngược lại với hoạt động bảo mật là khám phá bí mật từ các bản mã “lấy trộm” được, hoạt động này
thường được gọi là mã thám hay phá khoá
1.2.2 Mã hóa và giải mã dữ liệu
Mã hóa là quá trình chuyển thông tin có thể đọc được (bản rõ) thành thông tin khó có thể đọc được theo cách thông thường (bản mã) Đó là một trong những kỹ thuật để bảo mật thông tin Giải mã là quá trình chuyển đổi thông tin từ bản mã thành bản rõ
Trong quá trình mã hóa và giải mã sử dụng các thuật toán để tính toán việc mã hóa hay giải mã Để thuật toán mã hóa thực hiện theo một cách thức riêng biệt và sinh ra bản rõ riêng ta dùng các “khóa mã” Thông thường khóa
mã càng lớn thì bản mã càng an toàn Phạm vi các giá trị có thể có của khóa được gọi là không gian khóa
Hệ mật mã được định nghĩa là một bộ năm (P, C, K, E, D), trong đó:
Trang 19Với mỗi k K, có một hàm lập mã ek E, ek : P → C và một hàm giải
mã dkD, dk: C → P sao cho dk(ek(x)) = x , x P (x: bản rõ)
Hình 1.1: Quá trình mã hoá và giải mã dữ liệu
1.2.3 Hệ mật mã khoá đối xứng
Hệ mã hóa khóa đối xứng còn được gọi là hệ mã hóa khóa bí mật, hay khóa riêng, vì phải giữ bí mật cả 2 khóa Trước khi dùng hệ mã hóa đối xứng người gửi và người nhận phải thỏa thuận thuật toán mã hóa và khóa chung, khóa phải được giữ bí mật Độ an toàn của hệ mã hóa đối xứng phụ thuộc vào khóa nếu để
lộ ra khoá này nghĩa là bất kì người nào cũng có thể mã hoá và giải mã thông báo trong hệ thống mã hoá Sự mã hoá và giải mã của thuật toán đối xứng biểu thị (hình 1.2):
Hình 1.2: Mã hóa với khóa mã và giải mã giống nhau Các thành phần trong sơ đồ mã hóa khóa đối xứng:
- Bản rõ: Dữ liệu hay thông điệp cần được mã hóa
- Thuật toán mã hóa: Thực hiện mã hóa dữ liệu tức là tạo ra sự thay đổi, dịch chuyển khác nhau trên bản rõ để sinh ra bản mã
- Khóa bí mật: Dùng để mã hóa bản rõ, là giá trị đầu vào của thuật toán
mã hóa và có giá trị độc lập với bản rõ Thuật toán sinh ra bản mã phụ thuộc vào khóa mã hóa
Trang 20- Bản mã: dữ liệu hay thông điệp đã được mã hóa Bản mã phụ thuộc vào khóa và thuật toán mã hóa
- Thuật toán giải mã: Thực hiện dịch chuyển và thay thế trên bản mã và khóa bí mật để sinh ra bản rõ
Phương pháp mã hóa khóa đối xứng đòi hỏi người mã hóa và người giải
mã phải cùng chung một khóa Khi đó khóa phải được giữ bí mật tuyệt đối, do vậy ta dễ dàng xác định một khóa nếu biết khóa kia Hệ mã hóa khóa đối xứng không an toàn nếu khóa bị lộ với xác suất cao Trong hệ này, khóa phải được gửi đi trên kênh an toàn
Ưu điểm của hệ mật mã khóa đối xứng là tốc độ mã hóa và giải mã nhanh
Sử dụng đơn giản chỉ cần một khóa cho hai quá trình mã hóa và giải mã
Nhược điểm của phương pháp này là không an toàn vì độ phúc tạp của thuật toán nằm trong khả năng tinh toán của các máy tính hiện nay
1.2.4 Hệ mật mã khóa công khai
Thuật toán mã hóa khóa công khai là thuật toán được thiết kế sao cho khóa mã hóa là khác so với khóa giải mã Mà khóa giải mã không thể tính toán được từ khóa mã hóa Khóa mã hóa gọi là khóa công khai (public key), khóa giải mã được gọi là khóa riêng (private key)
Hình 1.3: Mã hóa với khóa mã và giải mã khác nhau Đặc trưng nổi bật của hệ mã hóa khóa công khai là cả khóa công khai (public key) và bản tin mã hóa (ciphertext) đều có thể gửi đi trên một kênh thông tin không an toàn
Trang 211.2.5 Thuật toán mã hóa RSA
1.2.5.1 Giới thiệu hệ mã hóa RSA
RSA được ra đời năm 1976 bởi các tác giả R.RivetsK, A.Shamir, và L.Adleman Hệ mã hóa này dựa trên cơ sở của hai bài toán:
- Bài toán Logarith rời rạc
- Bài toán phân tích thành thừa số
Trong hệ mã hóa RSA các bản rõ, các bản mã và các khóa (public key
và private key) là thuộc tập số nguyên ZN ={1,…,N-1} Trong đó tập ZN với
N = p*q là các số nguyên tố khác nhau cùnh với phép cộng, phép nhân modun
N tạo ra modun số học N
Khóa mã hóa EKB là cặp số nguyên (N, KB) và khóa giải mã DkB là cặp
số nguyên (N, kB), các số là rất lớn, số N có thể lên tới hàng trăm chữ số các phương pháp mã hóa và giải mã hóa là rất dễ dàng Công việc mã hóa là sự biến đổi bản rõ P (Plaintext) thành bản mã C (Ciphertext) dựa trên cặp khóa công khai KB và bản rõ P theo công thức sau đây:
C = EKB(P) = PKB (mod N) (1) Công việc giải mã là sự biến đổi ngược lại bản mã C thành bản rõ P dựa trên cặp khóa bí mật kB, modun N theo công thức sau:
Trang 22Đầu tiên người nhận B lựa chọn một khóa công khai KB một cách ngẫu nhiên Khi đó khóa bí mật kB được tính ra bằng công thức (5)
Hình 1.4: Sơ đồ các bước thực hiện mã hóa theo thuật toán RSA
Ví dụ: Mã hóa bản rõ: P = RENAISSANCE sử dụng thuật toán RSA Sinh khóa:
Chọn bí mật số nguyên tố p = 53, q = 61, tính n = p*q = 3233, công khai
Trang 23- Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản mã có giá trị 0 và 1 tương ứng
- Khi mã hóa với số mũ nhỏ (kb =3) và m cũng có giá trị nhỏ, giá trị mkbcũng nhận giá trị nhỏ (so với n) Như vậy phép modun không có tác dụng và
có thể dễ dàng tìm được m bằng cách khai căn bậc kB của P
RSA là phương pháp mã hóa xác định (không có thành phần ngẫu nhiên) nên kẻ tấn công có thể thực hiện tấn công lựa chọn bản rõ bằng cách tạo ra một bảng tra giữa bản rõ và bản mã Khi gặp một bản mã kẻ tấn công sử dụng bảng tra để tìm ra bản rõ tương ứng
Trên thực tế, ta thường gặp 2 vấn đề khi gửi các bản tin ASCII ngắn với
m là nhóm vài ký tự ASCII Một đoạn tin chỉ có một ký tự NUL sẽ được gán giá trị m = 0 và cho ra bản mã là 0 bất kể giá trị của kB và N Tương tự, một
ký tự ASCII khác SOH có giá trị 1 sẽ luôn cho bản mã là 1 Với Với các giá trị kB nhỏ thì tất cả ký tự ASCII đều cho kết quả mã hóa không an toàn vì giá trị m chỉ là 255 và 2553 nhỏ hơn giá trị n chấp nhận được Những bản mã này
sẽ dễ dàng bị phá mã
Trang 24Để tránh gặp phải những vấn đề trên, RSA trên thực tế bao gồm một hình thức chuyển đổi ngẫu nhiên trước khi mã hóa Quá trình chuyển đổi này phải đảm bảo rằng không rơi vào các giá trị không an toàn Sau khi chuyển đổi, mỗi bản rõ khi mã hóa sẽ cho ra một trong số khả năng trong tập hợp bản mã Điều này làm giảm tính khả thi của phương pháp tấn công lựa chọn bản rõ
Độ an toàn của thuật toán RSA dựa trên cơ sở những khó khăn của việc xác định các thừa số nguyên tố của một số lớn Bảng dưới đây cho biết các thời gian
dự đoán, giả sử rằng mỗi phép toán thực hiện trong một micro giây
Bảng 1.1: Bảng dự đoán thời gian phân tích
1.2.5.3 Ứng dụng của RSA
Hệ mã hóa RSA được ứng dụng rộng rãi chủ yếu cho web và các chương trình email Ngày nay, RSA còn được sử dụng rộng rãi trong các công nghệ bảo mật sử dụng cho thương mại điện tử
Trang 251.2.6 Hàm băm
1.2.6.1 Đặt vấn đề
Chúng ta có thể thấy rằng các sơ đồ chữ ký nói chung chỉ cho phép ký các bức điện nhỏ Thông thường khi sử dụng một sơ đồ chữ ký, chữ ký được sinh ra có độ dài lớn hơn so với văn bản ký, do vậy kích thước văn bản sau khi ký sẽ tăng lên rất nhiều Và trên thực tế ta cần ký trên các bức điện rất dài, chẳng hạn, một tài liệu có thể dài nhiều Megabyte
Một cách đơn giản để giải bài toán này là chia các bức điện dài thành nhiều đoạn sau đó ký lên các đoạn đó độc lập nhau Phương pháp này gặp phải một số vấn đề trong việc tạo ra các chữ ký số Trước hết, với một bức điện dài, ta kết thúc bằng một chữ ký rất lớn Nhược điểm khác là các sơ đồ chữ ký “an toàn” lại chậm vì chúng dùng các phương pháp số học phức tạp như số mũ modulo Tuy nhiên, vấn đề nghiêm trọng hơn với phép toán này là bức điện đã ký có thể bị sắp xếp lại các đoạn khác nhau, hoặc một số đoạn trong chúng có thể bị loại bỏ
và bức điện nhận được vẫn xác minh được Sự nguyên vẹn của toàn bộ bức điện không thể thực hiện được bằng cách ký độc lập từng mẩu nhỏ của chúng
Hình 1.5: Sơ đồ ký một bản tóm lược thông báo
1.2.6.2 Khái niện hàm băm
Hàm băm là thuật toán không dùng khóa để mã hóa (ở đây dùng thuật ngữ
“băm” thay cho “mã hóa”), nó có nhiệm vụ “băm” tài liệu (bản tin) và cho kết quả
là một giá trị “băm” có kích thước cố định được gọi là đại diện tài liệu
Trang 26Hàm băm là hàm một chiều, giá trị hàm băm là duy nhất và từ giá trị băm này khó có thể suy ngược lại nội dung hay độ dài ban đầu của tài liệu gốc
1.2.6.3 Đặc tính của Hàm băm
Hàm băm h là hàm một chiều (One – way Hash) với các đặc tính sau:
- Với tài liệu đầu vào x, chỉ thu được giá trị băm duy nhất: Z = h(x)
- Nếu dữ liệu bản tin x bị thay đổi hay bị xóa để thành bản tin x’ thì giá trị băm h(x’) ≠ h(x)
- Cho dù chỉ là một thay đổi nhỏ như thay đổi 1 bít dữ liệu của bản tin gốc x, thì giá trị băm h(x) của nó cũng thay đổi Điều này có nghĩa là hai bản tin đã khác nhau thì giá trị băm của chúng cũng khác nhau
- Nội dung của bản tin gốc khó có thể suy ra từ bản tin tóm lược nghĩa là với thông điệp x ta tính được z = h(x), nhưng lại khó tính ngược lại được x nếu chỉ biết giá trị băm h(x) kể cả khi biết hàm băm h
1.2.6.4 Ứng dụng của hàm băm
Với bản tin dài x thì chữ ký trên x cũng sẽ dài, như vậy tốn thời gian ký, tốn bộ nhớ lưu giữ chữ ký, tốn thời gian truyền chữ ký trên mạng Vì vậy dùng hàm băm h để tạo đại diện bản tin z = h(x) nó có độ dài ngắn, sau đó ký trên z như vậy sẽ nhỏ hơn rất nhiều so với ký trên x
Hàm băm dùng để xác định sự toàn vẹn của dữ liệu Để kiểm tra tính toàn vẹn của dữ liệu, người nhận trước tiên sử dụng khóa khóa công khai của người
ký để giải mã đại diện văn bản (Message digest) đã được mã hóa và khóa bí mật của người ký Dựa vào thông tin về thuật toán băm trong chữ ký số, người nhận sẽ tạo ra đại diện văn bản từ dữ liệu gốc và mới Nếu các đại diện này giống nhau tức là dữ liệu không bị thay đổi từ lúc được ký Nếu không giống nhau có nghĩa là dữ liệu đã bị giả mạo điều này cũng có thể xảy ra khi sử dụng hai khóa khoá khóa công khai và khóa bí mật không tương ứng:
Trang 27a Sử dụng giải mã thông thường
b Sử dụng public key để giải mã Hình 1.6: Sử dụng chữ ký số để kiểm tra tính toàn vẹn của dữ liệu
1.2.6.5 Các tính chất của hàm băm
Tính chất 1: Hàm h là không va chạm yếu, nếu cho trước bức điện x
khó có thể tính ra được bức điện x’ ≠ x mà h(x’) = h(x)
Hình 1.7: Cách đi đúng của thông tin
Hình 1.7: Thông tin bị lấy trộm và bị thay đổi trên đường truyền
Người A gửi cho B bản tin (x, y) với y = sigK(h(x)) B không nhận được (x,y) vì trên đường truyền bị lấy trộm Bằng cách nào đó tên trộm tìm được
Trang 28một bản tin x’ ≠ x nhưng lại có h(x’) = h(x) và thực hiện thay thế x’ bằng x sau đó chuyển tiếp (x’,y) cho B Người B nhận được (x’,y) vẫn xác thực được thông tin đúng đắn Do đó để tránh kiểu tấn công trên hàm h phải không va chạm yếu
Tính chất này nhằm tránh kiểu tấn công sau:
Người A gửi cho B thông tin (x,z,y) với z = h(x), y =sigk(z) Giả sử tên trộm tìm được bản tn x’ được tính ngược từ bản tóm lược z = h(x), sau đó thay thế bản tin hợp lệ x bằng x’ nhưng có z = h(x’) Tên trộm ký trên bản tóm lược z của x’ bằng đúng chữ ký hợp lệ Nếu làm được như vậy thì (x’,y,z)
là bức điện giả mạo nhưng hợp lệ
1.2.6.6 SHA (Secure Hash Algorithm)
Một số hàm băm được sử dụng phổ biến rộng rãi hiện nay như: MD5, SHA… Năm 1995, tổ chức NIST cùng NSA đã thiết kế ra thuật toán Băm an toàn (SHA) sử dụng cho chuẩn chữ ký điện tử DSS SHA được thiết kế dựa trên những nguyên tắc MD4/MD5, tạo ra 160 bit giá trị Băm
Cũng giống với MD5, bức điện được cộng thêm một bít 1 và các bit 0 ở cuối bức điệncó thể chia hết cho 512 SHA sử dụng 5 thanh ghi dịch:
Trang 29và e thay cho A, B, C, D và E đối với các khối 512 bit đầu tiên của bức điện SHA có 4 vòng lặp chính với mỗi vòng thực hiện 20 lần biến đổi, bao gồm thực hiện với một hàm phi tuyến của 3 trong 5 giá trị a, b, c, d và e; sau đó cũng được cộng và dịch như trong MD5
SHA xác lập 4 hàm phi tuyến sau:
ft(X,Y,Z) = (X AND Y) OR ((NOT X) AND Z) với 0 ≤ t ≤ 19
ft(X,Y,Z) = X XOR Y XOR Z với 20 ≤ t ≤ 39
ft(X,Y,Z) =(X AND Y) OR (X AND Z) OR (Y AND Z) với 40 ≤ t ≤ 59 ft(X,Y,Z) = X XOR Y XOR Z với 60 ≤ t ≤ 79
Bốn hằng số sử dụng trong thuật toán là:
Wt = (Wt -3 XOR Wt -8 XOR Wt -14 XOR Wt -16) với 16 ≤ t ≤ 79
Ta có thể miêu tả một vòng lặp của SHA như sau
Trang 30Hình 1.8: Sơ đồ một vòng lặp SHA Nếu gọi Wt là biểu diễn của khối con thứ t của bức điện được mở rộng, và
<<<s là biểu diễn dịch trái s bit thì vòng lặp chính của SHA như sau:
Đánh giá thuật toán
- SHA được xem là an toàn đối với hiện tượng đụng độ vì rất khó tím được hai thông điệp khác nhau có giá trị Băm giống nhau
Trang 31- SHA cộng thêm các bít giả để tạo thành các khối chia hết cho 512 bit, sử dụng một hàm phi tuyến f cho cả bốn vòng lặp
- SHA sử dụng mỗi hằng số cho mỗi vòng biến đổi, hằng số dịch này là một số nguyên tố
- SHA được coi là chuẩn trong việc bảo vệ các kênh liên lạc trực tuyến Các phiên bản mới được thiết kế với việc tăng độ dài của hàm Băm và độ phức tạp của tính toán lên để tăng độ an toàn
Bảng1.2: Bảng các tính chất của thuật toán băm SHA
Thuật toán
toàn (bit)
Thông
Thông điệp rút gọn
1.2.7 Chữ ký số
1.2.7.1 Giới thiệu chữ ký số
Để chứng thực nguồn gốc hay hiệu lực của một tài liệu lâu nay người ta thường xử dụng chữ ký “tay”, ghi vào phía dưới của mỗi tài liệu Như vậy người ký phải phải trực tiếp ký tay vào tài liệu
Ngày nay các tài liệu được số hóa, người ta cũng có nhu cầu chứng thực nguồn gốc hay hiệu lực của các tài liệu này Với tài liệu “số” (điện tử), là một
Trang 32xâu các bít 0 hoặc 1, xâu bít có thể rất dài có thể hàng nghìn trang Chữ ký để chứng thực một xâu các bit cũng không thể là một xâu nhỏ các bít đặt ở phía dưới xâu bít tài liệu Một chữ ký như vậy sẽ dễ dàng bị sao chép và biến tài liệu thành thành bất hợp pháp
Những năm 80 của thế kỷ 20, các nhà khoa học đã phát minh ra “chữ ký số” để chứng thực một “tài liệu số” Đó chính là bản mã của xâu bit tài liệu Người ta tạo chữ ký số (chữ ký điện tử) trên tài liệu số giống như tạo bản mã của tài liệu với khóa lập mã Như vậy, ký số trên tài liệu số là ký trên từng bit tài liệu Kẻ gian khó giả mạo chữ ký số nếu không biết khóa lập mã Để kiểm tra một chữ ký số thuộc về một tài liệu số người ta giải mã chữ ký số bằng khóa giải mã và so sánh với tài liệu gốc
Ngoài ý nghĩa chứng thực nguồn gốc hay hiệu lực của các tài liệu số hóa Mặt mạnh của chữ ký số hơn chữ ký tay là người ta có thể ký vào tài liệu từ rất
xa trên mạng công khai Có thể ký bằng các thiết bị cầm tay như điện thoại di động… miễn là kết nối được vào mạng Điều đó làm giảm chi phí và thời gian…Việc “ký số” thực hiện trên từng bit tài liệu, nên độ dài của “chữ ký số” ít nhất cũng bằng độ dài của tài liệu Do vậy thay vì ký trên tài liệu, người ta thường dùng “hàm băm” để tạo đại diện sau đó mới ký số lên tài liệu này
1.2.7.2 Sơ đồ chữ ký số
Với chữ ký thông thường, nó là một phần vật lí của tài liệu Tuy nhiên, một chữ ký số không gắn theo kiểu vật lí vào bức điện nên thuật toán được dùng phải “không nhìn thấy” theo cách nào đó trên bức điện Chữ ký thông thường được kiểm tra bằng cách so sánh nó với các chữ ký xác thực khác Các chữ ký số có thể được kiểm tra nhờ dùng một thuật toán kiểm tra công khai Như vậy, bất kì ai cũng có thể kiểm tra được chữ ký số Việc dùng một sơ
đồ chữ ký an toàn có thể sẽ ngăng chặn được khả năng giả mạo
Trang 33Sự khác biệt cơ bản giữa chữ ký số và chữ ký thông thường bản copy tài liệu được ký bằng chữ ký số đồng nhất với bản gốc, còn copy tài liệu có chữ
ký trên giấy thường có thể khác với bản gốc Điều này có nghĩa là phải cẩn thận ngăn chặn một bức ký số khỏi bị dùng lại
Sơ đồ chữ ký số là bộ (P, A, K, S, C) trong đó:
- P Là tập hữu hạn các bức điện (thông điệp) có thể
- A Là tập hữu hạn các chữ ký có thể
- K Không gian khoá là tập hữu hạn các khoá có thể
Với mỗi k K tồn tại một thuật toán ký:
Sig k S Sig k : P A
và là một thuật toán kiểm tra chữ ký:
Ver k V Ver k : P A {true, false}
Thỏa mãn điều kiện sau với mọi x P và chữ ký y A thoả mãn phương trình dưới đây:
Người ta thường dùng hệ mã hóa công khai để lập “sơ đồ chữ ký” Giả
sử khóa bí mật KB dùng làm khóa “ký”, khóa công khai kb dùng làm khóa kiểm tra chữ ký
Ngược lại với việc mã hóa, dùng khóa công khai kb để lập mã, dùng khóa bí mật KB để giải mã Điều này hoàn toàn tự nhiên vì ký cần giữ bí mật nên phải dùng khóa bí mật còn chữ ký công khai cho mọi người biết nên dùng khóa công khai kb để kiểm tra
1.2.7.3 Phân loại các sơ đồ chữ ký số
Chữ ký đi kèm thông điệp: Sơ đồ chữ ký kèm thông điệp là sơ đồ được
sử dụng nhiều nhất trong thực tế Nó dựa trên các hàm băm mã hoá đơn tức là
Trang 34các hàm băm bất kì và ít bị lỗi khi bị tấn công theo kiểu giả mạo Chúng ta có thể định nghĩa chính xác sơ đồ chữ ký này như sau:
Một sơ đồ ký đòi hỏi thông điệp đầu vào là một tham số cho quá trình xác nhận chữ ký là sơ đồ ký kèm thông điệp
Ví dụ EIGamal, DSA, Schonor
Sơ đồ chữ ký khôi phục thông điệp: Đặc điểm trong cho sơ đồ này là
thông điệp có thể được khôi phục từ chính bản thân chữ ký Trong thực tế sơ đồ kiểu này thường được ký cho các thông điệp ngắn
Một sơ đồ ký được gọi là có khôi phục thông điệp khi và chỉ khi nó là sơ
đồ mà với nó mức độ hiểu biết về thông diệp là không đòi hỏi trong quá trình xác nhận chữ ký
1.2.7.4 Chứng thư số
Chứng thư số là một tệp tin điện tử được sử dụng để nhận diện một cá nhân, một máy chủ, một công ty, hoặc một vài đối tượng khác và gắn chỉ danh của đối tượng đó với một khoá công khai, để có được chứng thư số cần đăng ký những thông tin với nhà cấp chứng thư số (CA), một tổ chức có thẩm quyền xác nhận chỉ danh và cấp các chứng thư số Trong chứng thư số chứa một khoá công khai được gắn với một tên duy nhất của một đối tượng giúp ngăn chặn việc sử dụng khoá công khai cho việc giả mạo Ngoài ra chứng chỉ
số còn chứa thêm tên của đối tượng mà nó nhận diện, hạn dùng, tên của CA cấp chứng chỉ số đó, mã số thứ tự, và những thông tin khác
1.2.7.5 Xác thực
Xác thực là một sự thiết lập hoặc chứng thực một thông tin nào đó (hoặc
dữ liệu) đáng tin cậy, có nghĩa là, những thông tin (dữ liệu) đó đưa ra là sự thật Xác thực một đối tượng còn có nghĩa là công nhận nguồn gốc, tính toàn vẹn của đối tượng Việc xác thực thường phụ thuộc vào một hoặc nhiều nhân
tố xác thực (authentication factors) để minh chứng cụ thể
Trang 35Trong an ninh máy tính, xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số của phần truyền gửi thông tin chẳng hạn như một yêu cầu đăng nhập Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính Ngược lại sự tin cậy mù quáng hoàn toàn không thiết lập sự đòi hỏi nhận dạng, song chỉ thiết lập quyền hoặc yêu cầu của người dùng với chương trình ứng dụng mà thôi
Phân loại xác thực:
Xác thực thực thể (Entity Authentication) Xác thực thực thể là xác thực định danh của một đối tượng tham gia giao thức truyền tin Thực thể hay đối tượng có thể là người dùng, thiết bị đầu cuối Tức là một thực thể được xác thực bằng định danh của nó đối với thực thể thứ hai trong một giao thức, và bên thứ hai đã thực sự tham gia vào giao thức
Xác thực dữ liệu (Data Authentication) Xác thực dữ liệu là một kiểu xác thực đảm bảo một thực thể được chứng thực là nguồn gốc thực sự tạo ra dữ liệu này ở một thời điểm nào đó, đảm bảo tính toàn vẹn dữ liệu
Các nhân tố xác thực: Những nhân tố xác thực (authentication factors)
dành cho con người nói chung được phân loại theo ba trường hợp sau:
- Những cái mà người dùng sở hữu bẩm sinh: chẳng hạn, vết lăn tay hoặc mẫu hình võng mạc mắt, chuỗi DNA, mẫu hình về giọng nói, sự xác minh chữ ký, tín hiệu sinh điện đặc hữu do cơ thể sống tạo sinh, hoặc những biệt danh sinh trắc
- Những cái gì người dùng có: chẳng hạn, chứng minh thư (ID card), chứng chỉ an ninh (security token), chứng chỉ phần mềm (software token) hoặc điện thoại di động (cell phone)
- Những gì người dùng biết (Something the user knows): chẳng hạn, mật khẩu, mật khẩu ngữ (pass phrase) hoặc số định danh cá nhân (PIN)
Trang 361.3 Các nguy cơ và rủi ro mất an toàn đối với hệ thống thông tin
1.3.1 Nguy cơ mất an toàn đối với hệ thống thông tin
Thông tin thường bị đe dọa lấy cắp, thay đổi hay bị xóa một cách vô tình hay cố ý Các nguy cơ có khả năng gây ảnh hưởng đến toàn bộ hệ thống thường được thể hiện dưới dạng:
- Phá hoại thông tin (khai thác thông tin vì mục đích tình báo quốc gia, tình báo thương mại, vì mục đích của những phần tử tội phạm, của những nhân viên không trung thành )
- Nghe lén hay đọc lén thông tin là một trong những phương thức truy xuất thông tin trái phép và được thể hiện dưới các hành vi như: Theo dõi các nguồn tin, nghe trộm các cuộc nói chuyện riêng và thu trộm các tín hiệu âm thanh của máy móc đang làm việc
- Chặn bắt là cách lấy thông tin trái phép trên đường truyền như chặn bắt các trường điện, trường từ, trường điện từ, các tín hiệu điện…
- Tiết lộ thông tin là nguy cơ thông tin bị tiết lộ có chủ đích của người biết thông tin cho người khác như: Những người nắm giữ thông tin riêng hoặc thông tin mật tiết lộ thông tin, truyền trái phép vật mang tin dưới dạng vật chất…
- Lan truyền trái phép thông tin qua các trường và các tín hiệu điện xuất hiện ngẫu nhiên ở các thiết bị điện và thiết bị vô tuyến điện, vì các thiết bị đó quá cũ hoặc sản xuất kém chất lượng và vi phạm các nguyên tắc sử dụng
- Những hỏng hóc do thiết bị, không thể sửa được trong quá trình làm việc của thu thập, xử lý, lưu giữ và truyền tin, những lỗi do vô ý của người dùng tin Ảnh hưởng của thiên tai, sự cố về an toàn, ảnh hưởng của các loại nhiễu tự nhiên, nhiễu điện công nghiệp, nhiễu điện từ
1.3.2 Đánh giá và xử lý các nguy cơ mất an toàn thông tin
Để bảo vệ thông tin có hiệu quả, cần ước lượng giá trị của nguy cơ đe dọa an toàn thông tin Giá trị của một nguy cơ cụ thể đối với thành phần thông
Trang 37tin xem xét đầu tiên trong mọi trường hợp có thể biểu thị dưới dạng tích của các thiệt hại tiềm ẩn do thực trạng nguy cơ về yếu tố thông tin đầu tiên với xác suất thực tế thể hiện nó
Việc nhận giá trị định lượng tương đối chính xác và khách quan của các thành phần là phức tạp Việc đánh giá gần đúng độ lớn của nguy cơ đe dọa an toàn thông tin có thể thực hiện được trong những điều kiện và giới hạn sau:
- Thứ nhất, có thể giả thiết thiệt hại lớn nhất do thông tin bị đánh cắp tương ứng với giá trị của thông tin đó
- Thứ hai, trong trường hợp hoàn toàn không xác định được ý đồ của kẻ
ác ý về khai thác thông tin thì sai số dự đoán là nhỏ nhất, rõ ràng là giá trị thông tin lớn bao nhiêu và nguy cơ đe dọa an toàn thông tin lớn nhiêu
Từ những phân tích trên đây có thể thấy rằng, việc đánh giá một cách đầy đủ các nguy cơ về an toàn thông tin đối với nguồn tài nguyên thông tin của mỗi cơ quan, tổ chức là bước đi cần thiết để có thể xây dựng các chính sách, giải pháp bảo vệ thông tin một cách hữu hiệu
1.3.3 Rủi ro và quản lý rủi ro trong an toàn thông tin
Rủi ro trong an toàn thông tin là những thiệt hại, mất mát, nguy hiểm hoặc các yếu tố liên quan đến nguy hiểm đến một hệ thống thông tin và gây ra những thiệt hại nhất định
Phân biệt giữa nguy cơ và rủi ro Nguy cơ là một tình huống hoặc một hành động, sự kiện có tiềm năng gây ra tổn hại đối với hệ thống thông tin Rủi
ro là những thiệt hại có khả năng xảy ra đối với hệ thống
Nhận dạng mối nguy là sự khởi đầu của tiến trình quản lý và kiểm soát nguy cơ Nó là bước quan trọng nhất trong bất kỳ cuộc đánh giá nguy cơ nào Chỉ khi nào một mối nguy được nhận dạng thì mới có thể có hành động để giảm nguy cơ gắn liền với nó và làm giảm rủi ro gặp phải Các mối nguy không được nhận dạng có thể dẫn đến tổn hại cho hệ thống Do đó, điều hết
Trang 38sức quan trọng để bảo đảm rằng sự nhận dạng mối nguy là có tính hệ thống và toàn diện khi xác định được các khía cạnh đặc tính có liên quan của nó
1.3.4 Quản trị và bảo mật hệ thống thông tin
Con người là trung tâm của tất cả các hệ thống, bởi vì tất cả các cơ chế, kỹ thuật được áp dụng để đảm bảo an toàn cho hệ thống đều do con người thiết kế
và chế tạo ra Yếu tố con người là vô cùng quan trọng trong mọi lĩnh vực và nó không thể thay thế được Ở đây chúng ta đánh giá yếu tố con người trong vai trò là người quản trị hệ thống
Nhiệm vụ của các chuyên viên quản trị và an ninh mạng là thiết kế, vận hành, duy trì và theo dõi sát sao các hệ thống mạng cho an toàn và bảo mật, nắm được các kỹ thuật xâm nhập và các biện pháp phòng chống tấn công của các hacker (tin tặc) cũng như khôi phục sau sự cố một cách hiệu quả
Thành thạo việc thiết kế các hệ thống mạng an toàn, nâng cao tính bảo mật, nắm bắt được các kỹ thuật xâm nhập cũng như các biện pháp phòng chống tấn công hệ thống mạng có hiệu quả
Yêu cầu chung về quản trị hệ thống thông tin:
- Có kiến thức về an toàn bảo mật thông tin
- Cẩn trọng và tiếp cận vấn đề một cách sáng tạo, đồng thời luôn chú ý các chi tiết, sự thay đổi bất thường của hệ thống
- Có khả năng giải quyết vấn đề về an toàn bảo mật thông tin mạng, lập
kế hoạch, chiến lược thực hiện các nhiệm vụ đó
1.4 Giải pháp xây dựng một hệ thống bảo mật thông tin
1.4.1 Mục tiêu hệ thống
Như chúng ta đều biết, đối với nhiều tổ chức, doanh nghiệp, cá nhân thì thông tin và dữ liệu đóng một vai trò hết sức quan trọng trong đời sống và có khi ảnh hướng tới sự tồn vong của họ Vì vậy, việc bảo mật những thông tin
và dữ liệu đó là điều vô cùng cần thiết, nhất là trong bối cảnh hiện nay các hệ
Trang 39thống thông tin ngày càng được mở rộng và trở nên phức tạp dẫn đến tiềm ẩn nhiều nguy cơ không lường trước được Vì vập phải có giải pháp xây dựng một hệ thống bảo mật thỏa mã được 3 yêu cầu cơ bản (mô hình C - I - A):
- Đảm bảo tính bí mật của thông tin
- Đảm bảo tính toàn vẹn của thông tin
- Đảm bảo độ sẵn sàng của thông tin
Hình 1.9: Mô hình C - I - A
1.4.2 Xây dựng cơ chế và chính sách bảo mật
Khi xây dựng một hệ thống bảo mật thông tin thì hai khái niệm quan trọng luôn được đề cập đến đó là chính sách bảo mật và cơ chế bảo mật
Chính sách bảo mật cho một hệ thống là một tập các quy định nhằm đảm bảo an toàn cho hệ thống Chính sách bảo mật có thể được biểu diễn bằng ngôn ngữ tự nhiên hoặc là ngôn ngữ toán học
Cơ chế bảo mật là hệ thống các phương pháp, các công cụ, thủ tục… dùng để thực thi các chính sách bảo mật Cơ chế bảo mật thường là các biện pháp kỹ thuật Tuy nhiên đôi khi cơ chế bảo mật chỉ là một thủ tục để khi thực hiện thì chính sách được bảo toàn Khi xây dựng một hệ thống đảm bảo chính sách và cơ chế bảo mật phải thực hiện được các yêu cầu sau:
- Ngăn chặn được các nguy cơ vi phạm chính sách
- Phát hiện được các hành vi vi phạm chính sách
- Khắc phục được hậu quả rủi ro khi có vi phạm xảy ra
Tiêu chí xây dựng hệ thống bảo mật thông tin dựa theo các sau đây:
Trang 40- Chính sách bảo mật phải phân chia được một cách rõ rang các trạng thái của hệ thống là an toàn và không an toàn
- Cơ chế bảo mật có khả năng ngăn chặn hệ thống tiến vào trạng thái không an toàn và đảm bảo hệ thống luông ở trạng thái an toàn
Theo các tiêu chí trên chúng ta có thể nhận thấy có thể xảy ra các nguy
cơ khi thiết kế hệ thống không đảm bảo được các tiêu chí đó là:
- Chính sách không liệt kê được tất cả trạng thái không an toàn của hệ thống Hay nói cách khác là chính sách bảo mật không đủ an toàn nó không tạo
ra được một hệ thống an toàn thật sự
- Các cơ chế đưa ra không thực hiện được tất cả các yêu cầu của chính sách do các vấn đề kỹ thuật, thiết bị, chi phí…
1.4.3 Giải pháp xây dựng hệ thống
Mục tiêu thiết kế tập trung vào các sự kiện vi phạm chính sách bảo mật
đã và đang xảy ra trên hệ thống Thực hiện cơ chế phát hiện nói chung rất phức tạp, chúng ta phải dựa vào nhiều yếu tố như: kỹ thuật, nguồn thông tin…
Về cơ bản các cơ chế phát hiện xâm nhập chủ yếu dựa vào việc theo dõi và phân tích các thông tin nhật ký và dữ liệu đang lưu thông trên mạng để tìm ra các dấu hiệu của sự vi phạm Các dấu hiệu vi phạm thường phải được nhận diện, tiên đoán trước và được xây dựng trong cơ sở dữ liệu của hệ thống
Cơ chế sao lưu và phục hồi Hoạt động của hệ thống thông tin của bất kỳ một tổ chức, doanh nghiệp nào cũng đều dựa trên cốt lõi xử lý dữ liệu và theo
đó là quá trình sao lưu dữ liệu (backup) Hiển nhiên theo thời gian, lượng dữ liệu cần lưu trữ và xử lý ngày càng gia tăng, làm nảy sinh hai yêu cầu chính Một là dữ liệu cần phải được quản lý, được lưu trữ theo suốt vòng đời của nó,
và chỉ bị hoàn toàn xóa bỏ khi thật sự không còn giá trị sử dụng Nói cách khác, tính sẵn sàng của dữ liệu cần phải được đảm bảo trong suốt vòng đời sử dụng Khả năng phục hồi thông tin bị mất một cách nhanh chóng nhất với