1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin

86 276 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 86
Dung lượng 2,38 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nhận thức được lợi ích và tầm quan trọng của công nghệ thông tin, trong những năm vừa qua, việc quan tâm, chú trọng tới phát triển bảo đảm an ninh, an toàn thông tin ngày càng mạnh mẽ và

Trang 1

MỤC LỤC LỜI CAM ĐOAN

MỤC LỤC 1

DANH MỤC HÌNH VẼ 3

DANH MỤC CÁC TỪ VIẾT TẮT 5

LỜI MỞ ĐẦU 6

Chương 1 GIAO DỊCH ĐIỆN TỬ VÀ CÁC VẤN ĐỀ ĐẢM BẢO AN TOÀN GIAO DỊCH ĐIỆN TỬ TRONG CƠ QUAN NHÀ NƯỚC 11

1.1 Vấn đề an toàn thông tin trong giao dịch điện tử 11

1.1.1 Khái niệm 11

1.1.2 Các dịch vụ an toàn 12

1.1.3 Các cơ chế an toàn 13

1.2 An toàn thông tin giao dịch điện tử trong cơ quan Nhà nước 15

1.2.1 Thực trạng và nguy cơ mất an toàn thông tin giao dịch điện tử trong cơ quan Nhà nước 15

1.2.2 Giải pháp đảm bảo an toàn thông tin giao dịch điện tử trong cơ quan Nhà nước 18

1.3 Cơ sở mật mã phục vụ an toàn thông tin 21

1.3.1 Hệ mật mã 21

1.3.2 Hàm băm 25

1.3.3 Chữ ký số 27

1.3.4 Chứng thư số .31

Chương 2 GIẢI PHÁP XÁC THỰC, BẢO MẬT ĐẢM BẢO AN TOÀN ỨNG DỤNG TRAO ĐỔI VĂN BẢN ĐIỆN TỬ 36

2.1 Một số giải pháp xác thực người dùng 36

2.1.1 Các yếu tố xác thực 36

2.1.2 Một số phương pháp xác thực 37

2.2 Một số giải pháp bảo mật, xác thực văn bản điện tử 38

2.2.1 Kiểm soát truy nhập mạng theo mô hình truy nhập một lần [3] .38

Trang 2

2.2.2 Giải pháp bảo mật và xác thực web [4] 41

2.2.3 Giải pháp bảo mật cho thư điện tử [6] 44

2.2.4 Xây dựng và phân tích thiết kế quy trình ký số, xác thực dữ liệu 52

Chương III ĐỀ XUẤT LỰA CHỌN GIẢI PHÁP VÀ TRIỂN KHAI XÂY DỰNG HỆ THỐNG TRONG QUÁ TRÌNH GỬI NHẬN VĂN BẢN ĐIỆN TỬ ỨNG DỤNG CHO SỞ GIÁO DỤC VÀ ĐÀO TẠO TỈNH QUẢNG NINH 56 3.1 Phân tích yêu cầu, đề xuất giải pháp .56

3.2 Giải pháp an toàn bảo mật cho thư điện tử 57

3.3 Giới thiệu hệ thống Zimbra Mail Server 60

3.3.1 Zimbra Collaboration Suite .60

3.3.2 Quá trình cài đặt hệ thống Zimbra Mail Server 62

3.4 Hệ thống thư điện tử Zimbra 66

3.4.1 Cài đặt OpenPGP vào Zimlet 66

3.4.2 Mã hóa và giải mã thư điện tử 67

3.4.3 Tích hợp chữ ký số cho thư điện tử 80

KẾT LUẬN 83 TÀI LIỆU THAM KHẢO

Trang 3

DANH MỤC HÌNH VẼ

Hình 1.1: Mô hình hệ mật mã khóa bí mật 22

Hình 1.2: Mô hình mã hóa khóa công khai 24

Hình 1.3: Lược đồ tạo chữ ký số 28

Hình 1.4: Lược đồ kiểm tra chữ ký số 29

Hình 2.1: Mô hình Single Domain SSO 40

Hình 2.2: Mô hình Multi Domain SSO 41

Hình 2.3: Mô hình ký số dữ liệu trên Server 43

Hình 2.4: Bảo mật của PGP 50

Hình 2.5: Xác thực của PGP 51

Hình 2.6: Bảo mật và xác thực của PGP 51

Hình 2.7: Mô hình tổng quan 53

Hình 2.8: Lược đồ ký số 54

Hình 2.9: Lược đồ xác thực ký số 55

Hình 3.1: Mô hình Client/Server 58

Hình 3.2: Giao diện trang đăng nhập của admin 64

Hình 3.3: Giao diện trang của admin 64

Hình 3.4: Giao diện trang đăng nhập cho user 65

Hình 3.5: Giao diện trang webmail của user 65

Hình 3.6: Giao diện soạn thư 66

Hình 3.7: Khởi động hệ thống Zimbra 67

Hình 3.8: OpenPGP trong Zimlet 67

Hình 3.9: Các mô-đun trong OpenPGP 1.6.0 68

Hình 3.10: Cửa sổ “Manage Keys” của người dùng mới 69

Hình 3.11: Cửa sổ tạo cặp khóa cho tài khoản người gửi 70

Hình 3.12: Cửa sổ sau khi tạo cặp khóa mới .70

Hình 3.13: Cửa sổ tạo cặp khóa cho tài khoản người nhận 71

Hình 3.14: Cặp khóa và cụm mật khẩu trong cửa sổ quản lý khóa 72

Hình 3.15: Thêm khóa công khai 73

Trang 4

Hình 3.16: Nội dung thông điệp sau khi được mã hóa 74

Hình 3.17: Lựa chọn thêm địa chỉ người nhận 74

Hình 3.18: Thông điệp gửi đi được lưu trữ trong mục Drafts 75

Hình 3.19: Thông điệp nhận được phía người nhận 75

Hình 3.20: Cung cấp khóa bí mật và cụm mật khẩu để giải mã 76

Hình 3.21: Lựa chọn tập tin cần mã hóa 76

Hình 3.22: Mã hóa tệp tin đính kèm .77

Hình 3.23: Thông điệp gửi đi đính kèm tệp tin mã hóa 77

Hình 3.24: Giải mã tệp tin đính kèm 78

Hình 3.25: Tệp tin đính kèm trước khi mã hóa 79

Hình 3.26: Tệp tin đính kèm sau khi giải mã 79

Hình 3.27: Thư điện tử đã được ký số và mã hóa 81

Hình 3.28: Thư điện tử mã hóa bên nhận nhận được từ bên gửi 82

Trang 5

DANH MỤC CÁC TỪ VIẾT TẮT

ATM Automated Teller Machine Máy rút tiền tự động

RSA Rivest Shamir Adleman Thuật toán mã hóa khóa

công khai RSA HTTPS Hypertext Transfer Protocol

Secure

Giao thức truyền tải siêu văn bản an toàn

DES Data Encryption Standard Chuẩn mã hóa dữ liệu

AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên

PKCS Public Key Cryptography

Standards

Chuẩn mã hóa khóa công

khai

SSL Secure Sockets Layer Giao thức bảo mật web

TLS Transport Layer Security Giao thức bảo mật tầng

truyền thông PKI Public Key Infrastructure Hạ tầng cơ sở khóa công

khai LDAP Lightweight Directory Access

Protocol Chuẩn dịch vụ thư mục PGP Pretty Good Privacy Bảo mật rất mạnh

Trang 6

LỜI MỞ ĐẦU

1 Lý do chọn đề tài

Ngày nay, với xu thế hội nhập và sự phát triển không ngừng, ngành công nghệ thông tin đã và đang được ứng dụng vào hầu hết mọi lĩnh vực trong cuộc sống Vai trò của công nghệ thông tin ngày càng được nâng cao, không chỉ dừng lại ở lĩnh vực văn phòng, công nghệ thông tin còn được triển khai ở nhiều lĩnh vực khác Bên cạnh những lợi thế trong việc áp dụng, việc sử dụng, ứng dụng công nghệ thông tin còn tiềm ẩn nhiều vấn đề tồn tại trong việc đảm bảo an toàn thông tin ví dụ như đánh cắp dữ liệu, đọc các tài liệu mà không đủ thẩm quyền,

dữ liệu bị phá hủy,… Do đó bên cạnh việc triển khai và sử dụng công nghệ thông tin, chúng ta cũng phải đảm bảo an toàn thông tin Đảm bảo an toàn thông tin cũng chính là đảm bảo hệ thống có được ba yếu tố: Tính toàn vẹn, tính bí mật, tính sẵn sàng

Vấn đề bảo đảm an toàn thông tin là một trong những vấn đề quan trọng của tất cả các hoạt động khác trong đời sống xã hội, từ khi con người có nhu cầu lưu trữ và xử lý thông tin, đặc biệt là từ khi thông tin được xem như một bộ phận của tư liệu sản xuất, thì nhu cầu bảo vệ thông tin càng trở nên bức thiết hơn Bảo

vệ thông tin là bảo vệ tính bí mật của thông tin và tính toàn vẹn của thông tin Một số loại thông tin chỉ có ý nghĩa khi chúng được giữ kín hoặc giới hạn trong một số đối tượng nào đó, ví dụ như thông tin thuộc các cơ quan Nhà nước, Chính phủ, hoặc thông tin về chiến lược quân sự Đó là tính bí mật của thông tin

Khi máy tính được sử dụng để xử lý thông tin thay cho khả năng xử lý hữu hạn của con người, hiệu quả xử lý thông tin được nâng cao, khối lượng xử

lý thông tin ngày càng lớn và kéo theo nó, tầm quan trọng của thông tin trong đời sống xã hội cũng được nâng lên

Vì vậy, an toàn bảo mật thông tin sẽ là vấn đề rất nóng bỏng, đây là cuộc đấu tranh không có hồi kết vì kẻ xấu luôn lợi dụng không gian mạng để rửa tiền,

ăn cắp tài khoản hay thực hiện các mục đích khác Việc phát triển của công nghệ

Trang 7

thông tin sẽ đồng nghĩa với cuộc đấu tranh bảo đảm an ninh, an toàn thông tin sẽ còn tiếp tục và quyết liệt hơn

Nhận thức được lợi ích và tầm quan trọng của công nghệ thông tin, trong những năm vừa qua, việc quan tâm, chú trọng tới phát triển bảo đảm an ninh, an toàn thông tin ngày càng mạnh mẽ và sâu rộng trong mọi mặt của đời sống kinh

tế xã hội, đặc biệt là vấn đề trao đổi tài liệu cơ quan Nhà nước, Chính phủ, nhằm chống lại các tấn công mạng; các kỹ thuật bảo mật và xác thực đã ra đời, ngày càng được phát triển, trong đó việc sử dụng giải pháp ký số trong hầu hết các văn bản điện tử đang là vấn đề quan tâm hiện nay

Tại Sở Giáo dục và Đào tạo tỉnh Quảng Ninh hiện tại đã triển khai nhiều hoạt động ứng dụng công nghệ thông tin đối với các công việc như lưu trữ hồ

sơ, gửi nhận văn bản điện tử, họp trực tuyến, quản lý nhân sự,… đồng thời cũng triển khai các biện pháp nhằm đảm bảo an toàn thông tin trong hoạt động ứng dụng công nghệ thông tin của Sở Tuy nhiên, thực trạng hạ tầng cơ sở vật chất kèm theo các phần mềm quản lý đang dùng dẫn đến một số bất cập như:

- Công tác bảo vệ bí mật nhà nước: chưa bố trí được máy tính không kết nối mạng để soạn thảo, lưu giữ văn bản mật

- Cán bộ, công chức, viên chức Sở Giáo dục và Đào tạo vừa sử dụng hộp thư điện tử công cộng, miễn phí (gmail, yahoo…) vừa sử dụng hộp thư công vụ

đã được cấp (xxx@ quangninh.edu.vn; xxx@quangninh.gov.vn; xxx@moet.edu.vn) trong công việc như gửi nhận văn bản điện tử, lưu trữ tài liệu cá nhân hoặc công việc của bản thân trên cloud, trao đổi tài liệu cá nhân,…dẫn đến khó kiểm soát việc gửi nhận văn bản điện tử

- Quy trình gửi và nhận văn bản của Sở còn nhiều công đoạn, cụ thể: Sử dụng đồng thời 02 hệ thống quản lý văn bản và điều hành Hệ thống quản lý văn bản của tỉnh (congchuc.quangninh.gov.vn) sử dụng để nhận văn bản đến qua mạng; Hệ thống quản lý văn bản của Sở (hs.quangninh.edu.vn) để xử lý văn bản đến/đi qua mạng; Hệ thống thư điện tử của tỉnh dùng để gửi văn bản đi qua

Trang 8

mạng; Hệ thống thư điện tử của Bộ GD&ĐT để gửi văn bản đến các đơn vị trực thuộc Sở quản lí

- Chưa có giải pháp quản lý các thiết bị cá nhân như smartphone, máy tính bảng khi sử dụng chung trong hạ tầng mạng

- Chưa phân định giữa mạng không dây nội bộ và mạng không dây dành cho khách truy cập

Từ thực trạng trên, việc cần phải bảo mật, đảm bảo an toàn thông tin trong quá trình gửi nhận văn bản điện tử đã trở thành nhu cầu bức thiết cẩn phải giải quyết của Sở Giáo dục và Đào tạo tỉnh Quảng Ninh

Chữ ký số là tập con của chữ ký điện tử (là thông tin đi kèm theo dữ liệu văn bản, hình ảnh, video nhằm mục đích xác định người chủ của dữ liệu đó) Ưu điểm của chữ ký số là: Khả năng xác định của nguồn gốc, tính toàn vẹn, tính chống chối bỏ Chính vì những vấn đề thực tiễn trên cùng những kiến thức đã tìm hiểu và được sự định hướng của TS.Hồ Văn Hương, em đã lựa chọn đề tài: “Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng

cho Sở Giáo dục và Đào tạo tỉnh Quảng ninh”

2 Lịch sử vấn đề nghiên cứu

Con người đã sử dụng các hợp đồng dưới dạng điện tử từ hơn 100 năm nay với việc sử dụng mã Morse và điện tín Vào năm 1889, tòa án tối cao bang New Hampshire (Hoa kỳ) đã phê chuẩn tính hiệu lực của chữ ký điện tử Tuy nhiên, chỉ với những phát triển của khoa học kỹ thuật gần đây thì chữ ký điện tử mới đi vào cuộc sống một cách rộng rãi Vào thập kỷ 1980, các công ty và một

số cá nhân bắt đầu sử dụng máy fax để truyền đi các tài liệu quan trọng Mặc dù chữ ký trên các tài liệu này vẫn thể hiện trên giấy nhưng quá trình truyền và nhận chúng hoàn toàn dựa trên tín hiệu điện tử Hiện nay, chữ ký điện tử có thể bao hàm các cam kết gửi bằng email, nhập các số định dạng cá nhân (PIN) vào các máy ATM, ký bằng bút điện tử với thiết bị màn hình cảm ứng tại các quầy tính tiền, chấp nhận các điều khoản người dùng khi cài đặt phần mềm máy tính,

ký các hợp đồng điện tử online

Trang 9

3 Mục tiêu của đề tài

Tìm hiểu giải pháp tích hợp chữ ký số cho trao đổi văn bản điện tử của cơ quan Nhà nước trên môi trường mạng Đặc biệt là áp dụng tại Sở Giáo dục và Đào tạo tỉnh Quảng Ninh

4 Đối tượng và phạm vi nghiên cứu

Tập trung nghiên cứu, tìm hiểu thực trạng và nhu cầu về an toàn thông tin giao dịch điện tử trong các cơ quan Nhà nước, các tiêu chuẩn, cơ sở mật mã, chữ

ký số - giải pháp đảm bảo an ninh an toàn ứng trao đổi văn bản điện tử của cơ quan Nhà nước Trên cơ sở đó xây dựng ứng dụng bảo mật và xác thực cho dịch

vụ trao đổi văn bản điện tử trong cơ quan Nhà nước

5 Nội dung nghiên cứu đề tài

Nội dung nghiên cứu chính của đề tài bao gồm các nội dung sau:

Tổng quan về ứng dụng trao đổi văn bản điện tử của cơ quan Nhà nước

trên môi trường mạng

Giải pháp đảm bảo an ninh an toàn ứng trao đổi văn bản điện tử của cơ

quan Nhà nước trên môi trường mạng

Tích hợp chữ ký số cho ứng trao đổi văn bản điện tử của cơ quan Nhà nước trên môi trường mạng

6 Ý nghĩa khoa học của đề tài

Đề tài này sẽ tìm hiểu, nghiên cứu lý thuyết an toàn, an ninh thông tin, mật mã, hàm băm, chữ ký số và hạ tầng khóa công khai Đưa ra được phương pháp cụ thể, mang tính hiệu quả cao giải quyết bài toán bảo mật và xác thực văn bản điện tử tại Sở Giáo dục và Đào tạo tỉnh Quảng Ninh

7 Phương pháp nghiên cứu

Luận văn sử dụng các phương pháp nghiên cứu sau:

- Phương pháp phân loại và hệ thống hóa tài liệu

- Phương pháp phân tích và tổng hợp

- Lập trình và thử nghiệm

8 Bố cục Luận văn

Trang 10

Luận văn được trình bày trong 3 chương:

Chương 1: Tập trung tìm hiểu một số khái niệm về an toàn bảo mật thông

tin, đánh giá thực trạng và các nguy cơ mất an toàn thông tin cũng như đảm bảo

an toàn thông tin giao dịch điện tử trong cơ quan Nhà nước, hệ mật mã, hàm băm, chữ ký số

Chương 2: Trình bày tổng quan về website và thư điện tử, một số giải

pháp xác thực người dùng, một số giải pháp đảm bảo an toàn cho ứng dụng trao đổi văn bản điện tử

Chương 3: Đề xuất lựa chọn giải pháp và triển khai xây dựng hệ thống

trong quá trình gửi nhận văn bản điện tử ứng dụng cho Sở Giáo dục và Đào tạo tỉnh Quảng Ninh

Trang 11

CHƯƠNG 1 GIAO DỊCH ĐIỆN TỬ VÀ CÁC VẤN ĐỀ ĐẢM BẢO AN TOÀN GIAO DỊCH ĐIỆN TỬ SỞ GIÁO DỤC VÀ ĐÀO TẠO TỈNH QUẢNG NINH

Ngày nay, nhu cầu máy tính nối mạng ngày càng tăng lên, các tổ chức thường sử dụng một hoặc nhiều mạng cục bộ (Local Area Network - LAN) kết nối tới các vị trí từ xa thông qua mạng diện rộng (Wide Area Network - WAN)

Để đáp ứng nhu cầu trao đổi thông tin, chúng ta không chỉ phụ thuộc vào các mạng LAN trong đó có chứa dữ liệu và ứng dụng chạy trên nền Unix hay Windows Server mà còn phụ thuộc vào mạng WAN trong đó có các ứng dụng web, thư điện tử

Và việc cần thiết là phải làm sao đảm bảo an toàn cho tài nguyên cùng với hoạt động của tổ chức trong vấn đề trao đổi thông tin nói chung và đảm bảo an toàn thông tin trong giao dịch điện tử nói riêng, đặc biệt là vấn đề an toàn thông tin giao dịch điện tử trong cơ quan Nhà nước nhằm hạn chế được các rủi ro

1.1 Vấn đề an toàn thông tin trong giao dịch điện tử

1.1.1 Khái niệm

An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng chống lại những hiểm họa, lỗi và sự tác động không mong đợi, giúp kiểm soát và bảo vệ thông tin không bị rò rỉ, mất mát, sai lệch do vô tình hay cố ý Thông tin chỉ có giá trị cao khi đảm bảo tính chính xác và kịp thời An toàn thông tin phải đảm bảo ba thuộc tính quan trọng:

 Tính bảo mật: Đảm bảo rằng chỉ những người được phép mới được truy cập thông tin, tránh cho thông tin không bị rò rỉ trái phép

 Tính toàn vẹn: Bảo vệ tính chính xác và đầy đủ của thông tin và các phương pháp xử lý, tránh cho thông tin bị thay đổi trái phép

 Tính sẵn sàng: Đảm bảo những người được phép có thể truy cập thông tin và các tài sản tương ứng khi cần

Trang 12

Giao dịch điện tử là giao dịch được thực hiện thông qua các phương tiện điện tử và cũng có giá trị pháp lý như nó được ghi chép hoặc mô tả bằng văn bản theo phương pháp truyền thống

An toàn thông tin trong giao dịch điện tử là bảo vệ thông tin được truyền qua các phương tiện điện tử thỏa mãn các tính chất bí mật, toàn vẹn và sẵn sàng, kết hợp với việc sử dụng các dịch vụ an toàn phòng ngừa các hiểm họa và chống lại các tấn công gây mất an toàn thông tin

1.1.2 Các dịch vụ an toàn

Các dịch vụ an toàn được định nghĩa trong kiến trúc an toàn Open System Interconnection , viết tắt OSI (được phát triển dựa trên kiến trúc giao thức OSI) Khi chức năng của các tầng trong mô hình OSI (7 tầng) được định nghĩa, các dịch vụ cũng được xác định trong kiến trúc an toàn Các dịch vụ có thể được đặt vào các tầng thích hợp của OSI Các dịch vụ an toàn được định nghĩa như sau: Xác thực (Authentication): Xác thực là bước đầu tiên trong quá trình truy nhập hệ thống Gõ tên người dùng và mật khẩu là một ví dụ về việc ta tự xác thực như một người sử dụng của hệ thống Xác thực là quá trình chứng minh định danh của người sử dụng

Kiểm soát truy nhập (Access control): Dịch vụ này chống lại việc sử dụng trái phép các tài nguyên do truy nhập thông qua các giao thức mạng Kiểm soát truy nhập liên quan đến các tài nguyên có trong một hệ thống hoặc mạng mà người sử dụng hoặc dịch vụ có thể truy nhập

Bảo mật dữ liệu (Data Security): Dịch vụ này chống lại các sửa đổi trái phép Bảo mật dữ liệu liên quan đến sự bí mật của dữ liệu trên một hệ thống hoặc mạng Bảo mật dữ liệu là bảo vệ dữ liệu khỏi các hiểm hoạ thụ động

Toàn vẹn dữ liệu (Data Integrity): Dịch vụ này đảm bảo tính toàn vẹn cho

dữ liệu, chống lại các hiểm hoạ chủ động

Chống chối bỏ (Non-repudiation): Chối bỏ được định nghĩa là sự không thừa nhận của một trong các thực thể tham gia truyền thông, anh ta không tham gia tất cả hoặc một phần cuộc truyền thông Dịch vụ chống chối bỏ có thể là một

Trang 13

trong hai dạng: Chống chối bỏ nguồn gốc hoặc chống chối bỏ bằng chứng bàn giao

Mã hóa được sử dụng để đảm bảo tính bí mật cho dữ liệu hoặc thông tin

về luồng lưu lượng

Chữ ký số giúp kiểm tra tác giả của chữ ký, thời gian ký, xác thực các nội dung tại thời điểm ký Các thành viên thứ ba có thể kiểm tra chữ ký trong trường hợp xảy ra tranh chấp

Các cơ chế kiểm soát truy nhập có thể dựa vào thông tin xác thực như: Mật khẩu, nhãn an toàn, khoảng thời gian truy nhập, thời điểm truy nhập, hoặc hình thức truy nhập

Các cơ chế toàn vẹn dữ liệu bao gồm: Gán nhãn thời gian, đánh số thứ tự, hoặc chuỗi mật mã Chúng có thể được sử dụng để đảm bảo tính toàn vẹn cho một đơn vị dữ liệu hoặc một trường, một chuỗi các đơn vị dữ liệu hoặc các trường

Thông tin xác thực chẳng hạn như mật khẩu, các đặc điểm của thực thể, chữ ký số, hoặc có thể áp dụng một kỹ thuật khác như chứng thực

Đệm lưu lượng có thể chống lại các phân tích lưu lượng

b) Cơ chế an toàn tỏa khắp

Các cơ chế này không xác định cho một dịch vụ an toàn cụ thể nào hay một dịch vụ an toàn tổng quát, chúng liên quan trực tiếp đến mức an toàn được yêu cầu Các cơ chế an toàn tỏa khắp bao gồm:

Trang 14

Chức năng tin cậy có thể được sử dụng để mở rộng phạm vi hoặc thiết lập hiệu lực của các cơ chế an toàn khác

Nhãn an toàn có thể được sử dụng để chỉ ra mức độ nhạy cảm Nhãn là thông tin bổ sung vào dữ liệu được truyền đi hoặc có thể được ngầm định thông qua việc sử dụng một khóa xác định để mã hóa dữ liệu

Vết kiểm toán cho phép phát hiện và điều tra các lỗ hổng an toàn

Ghi nhật ký cũng được xem là một cơ chế an toàn

Khôi phục an toàn giải quyết các yêu cầu xuất phát từ cơ chế Ví dụ, các chức năng xử lý hoặc quản lý biến cố, và khôi phục được xem là kết quả của việc áp dụng một tập các quy tắc

c) Quản lý an toàn

An toàn cho tất cả chức năng quản lý hệ thống và mạng, truyền thông an toàn đối với tất cả các thông tin quản lý thực sự quan trọng Lĩnh vực quản lý an toàn bao gồm:

Quản lý an toàn hệ thống là quản lý toàn bộ môi trường tính toán phân tán, bao gồm duy trì và quản lý toàn bộ các chính sách an toàn của tổ chức, nó tương tác với quản lý dịch vụ an toàn và quản lý cơ chế an toàn Quản lý an toàn

hệ thống cũng liên quan đến quản lý kiểm toán an toàn và quản lý khôi phục an toàn

Quản lý dịch vụ an toàn là quản lý các dịch vụ an toàn xác định, đảm bảo gọi đến các cơ chế an toàn xác định bằng cách sử dụng chức năng quản lý cơ chế an toàn thích hợp

Quản lý cơ chế an toàn là quản lý các cơ chế an toàn Các chức năng quản

lý cơ chế an toàn bao gồm quản lý khoá, mã hoá, chữ ký số, kiểm soát truy nhập, toàn vẹn dữ liệu, xác thực, đệm lưu lượng, kiểm soát định tuyến (routing control),

và chứng thực

Trang 15

1.2 An toàn thông tin giao dịch điện tử trong cơ quan Nhà nước

Giao dịch điện tử trong cơ quan Nhà nước, đặc biệt là vấn đề tăng cường sử dụng văn bản điện tử trong hoạt động của cơ quan Nhà nước đang là vấn đề đáng quan tâm

Giao dịch điện tử của cơ quan Nhà nước được chia ra thành ba loại hình: Giao dịch điện tử trong nội bộ cơ quan Nhà nước, giao dịch điện tử giữa các cơ quan Nhà nước với nhau và giao dịch điện tử giữa cơ quan Nhà nước với cơ quan, tổ chức, cá nhân (Điều 39, Luật giao dịch điện tử số 50/2005/QH11)

1.2.1 Thực trạng và nguy cơ mất an toàn thông tin giao dịch điện tử trong

cơ quan Nhà nước và ở Sở Giáo dục và Đào tạo tỉnh Quảng Ninh

Hiện nay, hầu hết các cơ quan Nhà nước đã được trang bị cơ sở hạ tầng công nghệ thông tin tương đối đồng bộ (được trang bị máy vi tính, kết nối mạng cục bộ, mạng Internet, và có cán bộ tin học chuyên trách), đồng thời cán bộ công chức đã được đào tạo qua lớp tin học văn phòng Đây là yếu tố thúc đẩy nhanh việc ứng dụng công nghệ thông tin phục vụ quản lý hành chính Nhà nước trong tương lai

Bên cạnh việc trang bị hạ tầng công nghệ thông tin đồng bộ và đào tạo đội ngũ cán bộ sử dụng các ứng dụng tin học văn phòng, một số ứng dụng phần mềm cũng được Chính phủ và các ngành đầu tư xây dựng, bước đầu đem lại hiệu quả, góp phần đổi mới tác phong làm việc của cán bộ, nâng cao chất lượng công tác chỉ đạo, điều hành tại đơn vị triển khai dự án

Một số đơn vị đã từng bước ứng dụng hiệu quả các hệ thống thông tin hỗ trợ chỉ đạo, điều hành, đặc biệt trong việc giới thiệu, tuyên truyền, công khai hóa các thủ tục hành chính và các văn bản quy phạm pháp luật

Tuy nhiên, việc đưa vào vận hành một số giao dịch điện tử trong hành chính công vẫn chưa đạt hiệu quả cao, một phần do trình độ chuyên môn của một bộ phận công chức và người dân chưa cao, nhưng lý do chính có tính quyết định là chúng ta có môi trường pháp lý và hạ tầng kỹ thuật đảm bảo an toàn thông tin trong giao dịch điện tử chưa hoàn thiện Nếu không đảm bảo an toàn

Trang 16

thông tin trong giao dịch điện tử, thông tin giao dịch dễ bị đánh cắp, sửa đổi sẽ gây ra những tổn hại lớn ở mức vĩ mô

Thực trạng cho thấy nguy cơ mất an toàn thông tin giao dịch điện tử trong

cơ quan Nhà nước có thể xảy ra ở cả ba loại hình giao dịch điện tử Có thể kể đến một số nguy cơ mất an toàn thông tin giao dịch điện tử trong cơ quan Nhà nước như:

Hệ thống thông tin điện tử của cơ quan Nhà nước trong quá trình giao dịch điện tử không được đảm bảo an toàn, có thể bị lỗi

Thông tin liên quan đến giao dịch điện tử trong cơ quan Nhà nước bị tiết

lộ hoặc sử dụng vào mục đích khác

Cơ quan, tổ chức, cá nhân có hành vi gây hại đến sự toàn vẹn của thông điệp dữ liệu, hoặc cung cấp, tiết lộ thông tin bí mật đời tư hoặc thông tin của cơ quan, tổ chức, cá nhân mà mình tiếp cận hoặc kiểm soát được trong giao dịch điện tử

Các cơ quan, tổ chức, cá nhân trong giao dịch điện tử với cơ quan Nhà nước không đề cao trách nhiệm của mình, hoặc không sử dụng các biện pháp bảo đảm an ninh, an toàn phù hợp, không tuân thủ các quy định của Luật giao dịch điện tử

Tổ chức cung cấp dịch vụ mạng thiếu trách nhiệm trong việc phối hợp với

cơ quan quản lý thực hiện các biện pháp kỹ thuật để phòng ngừa, ngăn chặn việc

sử dụng dịch vụ mạng phát tán thông điệp dữ liệu có nội dung không phù hợp Các thành viên trong cơ quan Nhà nước, tổ chức thực hiện các hành vi trái phép gây mất an ninh, an toàn thông điệp dữ liệu Ví dụ: Truy nhập trái phép với những quyền hạn không được phép, sao chép dữ liệu trái phép, phá hoại hệ thống (phần cứng, hoặc phần mềm)…

Thực trạng giao dịch điện tử trong tại Sở Giáo dục và Đào tạo tỉnh Quảng Ninh

- Hệ thống thư điện tử

+ Hệ thống thư điện tử: Hiện đang sử dụng 03 hệ thống thư điện tử công

Trang 17

vụ (xxx@ quangninh.edu.vn; xxx@quangninh.gov.vn; xxx@moet.edu.vn) Hệ thống thư điện tử công vụ xxx@ quangninh.edu.vn của Bộ được sử dụng cho các đơn vị, tổ chức CBCCVC và người lao động ngành giáo dục sử dụng hệ thống thư điện tử xxx@ quangninh.edu.vn

+ Số lượng CBCCVC được cấp và sử dụng hộp thư điện tử công vụ, tần suất sử dụng hộp thư, việc cung cấp địa chi các hộp thư công vụ lên cổng thành phần/website:

100% cán bộ, chuyên viên đã được cấp thư điện tử công vụ, nhưng hầu hết đều đang sử dụng thư điện tử được Bộ, Sở GD&ĐT cung cấp từ trước (sử dụng dịch vụ Google app)

+ Việc sử dụng các hộp thư điện tử công cộng, miễn phí (gmail, yahoo…): Vẫn còn sử dụng trong công việc cá nhân

- Hệ thống quản lý văn bản, Hệ thống một cửa điện tử:

Số lượng CBCCVC và người lao động đang sử dụng hệ thống quản lý văn bản; đánh giá kết quả sử dụng năm 2015:

Sở GD&ĐT đã sử dụng phần mềm quản lý văn bản và hồ sơ công việc từ năm 2009, 100% văn bản đi, đến đều được sử lý trên phần mềm Dự kiến trong năm 2016, Sở sẽ chuyển sang sử dụng hệ thống quản lý do Đề án chính quyển điện tử triển khai

- Trang thông tin điện tử và cổng thông tin điện tử thành phần

Việc quản lý an toàn thông tin, quy chế kiểm duyệt thông tin xuất bản lên cổng thông tin/trang thông tin điện tử của đơn vị: Sở GD&ĐT đã ban hành Quyết định số 2751/QĐ-SGD&ĐT ngày 29/9/2014 về việc ban hành Quy chế tổ chức và hoạt động của Ban biên tậpCổng thông tin điện tử thành phần Sở Giáo dục và Đào tạo Quảng Ninh

Nhu cầu bảo mật an toàn thông tin trong giao dịch điện tử tại Sở Giáo dục và Đào tạo tỉnh Quảng Ninh

- Công tác bảo vệ bí mật nhà nước: Xây dựng và ban hành nội quy; Bố trí máy tính không kết nối mạng để soạn thảo, lưu giữ văn bản mật

Trang 18

- Cổng thông tin điện tử thành phần: Thường xuyên cập nhật thông tin trên các chuyên mục của Cổng thông tin điện tử thành phần; Cập nhật ngay những thông tin về CBCCVC khi có thay đổi chức danh, nhiệm vụ

+ Sớm phân định giữa mạng không dây nội bộ và mạng không dây dành cho khách truy cập

- Thống nhất sử dụng một phần mềm quản lý văn bản Ban hành quy định

về việc gửi, nhận và lưu trữ văn bản đầy đủ, gọn gàng nhất

- Sở Giáo dục và Đào tạo cần thiết phải sử dụng một hệ thống thư công vụ (xxx@ quangninh.edu.vn; xxx@quangninh.gov.vn; xxx@moet.edu.vn)

Do vậy, để xây dựng và triển khai rộng rãi đạt được hiệu quả cao trong việc áp dụng công nghệ thông tin và truyền thông trong các giao dịch điện tử đòi hỏi phải xây dựng hạ tầng kỹ thuật đảm bảo an toàn thông tin trong giao dịch

1.2.2 Giải pháp đảm bảo an toàn thông tin giao dịch điện tử trong cơ quan Nhà nước

1.2.2.1 Làm thế nào để đảm bảo an toàn thông tin giao dịch điện tử trong cơ quan Nhà nước

Trang 19

Vấn đề bảo đảm an toàn thông tin giao dịch điện tử trong cơ quan Nhà nước, nhìn nhận một cách toàn diện, thực sự là một vấn đề phức tạp và bao hàm nhiều khía cạnh, muốn đạt hiệu quả thiết thực và tiết kiệm cần phải “biết cách bảo vệ để chống lại sự tấn công tiềm ẩn” Bởi vậy, nó phải là tổng hợp các giải pháp của hạ tầng cơ sở bảo mật Đó là:

Về mặt pháp lý và tổ chức: Trước hết phải xây dựng chính sách an toàn thông tin cho giao dịch điện tử nhằm tạo sự rõ ràng và có thể tiên liệu được, phản ánh được sự cân bằng quyền lợi của các chủ thể tham gia giao dịch điện tử , quan tâm tính riêng tư và an toàn xã hội, bảo đảm sự thi hành pháp luật và lợi ích an ninh quốc gia Ban hành các văn bản quy phạm pháp luật cần thiết, tiêu chuẩn mật mã và chữ ký điện tử sử dụng trong giao dịch điện tử, giải quyết khiếu nại và tố cáo khi có sự tranh chấp liên quan đến sử dụng mật mã Tổ chức các cơ quan chứng nhận, cấp phép, quản lý và phân phối sản phẩm mật mã, phản ứng giải quyết sự cố, thanh tra và kiểm tra, vấn đề lưu trữ và phục hồi khoá… Đối với các kỹ thuật an toàn,vấn đề đặt ra là kỹ thuật nào được chấp nhận

để đảm bảo an toàn thông tin trong giao dịch điện tử như công nghệ mã hóa đối xứng, mã hóa phi đối xứng, công nghệ chữ ký số… Công nhận về mặt pháp lý các kỹ thuật an toàn được chấp nhận Ví dụ: Văn bản pháp quy về chữ ký ký điện tử (Electronic signature) nói chung và về chữ ký số (Digital signature) nói riêng

Đối vớicác dịch vụ an toàn, vấn đề đặt ra là: Ai được phép cung cấp dịch

vụ, được phép đến mức nào… Ví dụ: Có cho phép các tổ chức tư nhân hoặc nước ngoài cung cấp dịch vụ xác thực không, ai được phép cung cấp các dịch vụ

Trang 20

Về mặt kỹ thuật: Quy định thống nhất tiêu chuẩn cấu trúc thiết lập hệ thống mạng và sử dụng công nghệ, ngôn ngữ giao tiếp và phần mềm ứng dụng,

tổ chức hệ thống chứng thực và phân phối khóa mã, các công cụ nghiệp vụ kỹ thuật kiểm tra và phát hiện xâm nhập Các giải pháp dự phòng, khắc phục sự cố xảy ra đối với kỹ thuật mật mã sử dụng trong giao dịch điện tử

Về phía người sử dụng (tổ chức, cá nhân): Trước hết họ phải được “giác ngộ” về an toàn thông tin trong giao dịch điện tử, có kiến thức về an toàn thông tin, đồng thời họ cần biết phải bảo vệ cái gì trong hệ thống của họ, việc mở rộng mạng của mình trong tương lai giúp họ có ý thức đầu tư bảo mật cho hệ thống của họ ngay từ khi bắt đầu xây dựng, chấp nhận và chấp hành chính sách và các quy định pháp luật về sử dụng mật mã, và phải chịu trách nhiệm trước pháp luật

về bảo vệ bí mật quốc gia trong quá trình xử lý và truyền tải thông tin trong giao dịch điện tử Kết hợp với sự quản lý chặt chẽ giữa các tổ chức và các cá nhân trong việc sử dụng và truyền tải các thông tin giao dịch điện tử

1.2.2.2 Một số giải pháp đảm bảo an toàn thông tin điện tử trong cơ quan Nhà nước

Hiện nay, cùng với nhu cầu của người sử dụng Inernet tăng cao thì vấn đề giao dịch điện tử cũng phát triển một cách mạnh mẽ trên toàn thế giới Cùng với những lợi ích mà giao dịch điện tử đem lại cho mỗi quốc gia như sự phát triển kinh tế, tiếp cận những tri thức mới, thúc đẩy phát triển công nghệ thông tin thì giao dịch điện tử cũng đem đến nhiều vấn đề bất cập Một trong những vấn đề

đó là đảm bảo an toàn cho giao dịch điện tử, đảm bảo quyền lợi cho người tham gia và an ninh quốc gia

Để đảm bảo an toàn thông tin giao dịch điện tử trong cơ quan Nhà nước, một số mô hình bảo mật hệ thống thông tin tổng thể cũng như các giải pháp bảo mật thông tin trên hệ điều hành mã nguồn mở đã được đề xuất như :

 Giải pháp kiểm soát truy nhập hệ thống theo mô hình truy nhập một lần

 Giải pháp bảo mật thư điện tử

 Giải pháp bảo mật và xác thực web

Trang 21

 Giải pháp bảo mật và xác thực văn phòng điện tử

Đồng thời thực hiện nghiên cứu giải pháp tích hợp chứng thư số cho các giải pháp bảo mật nêu trên, xây dựng các ứng dụng bảo mật thông tin trên hệ điều hành nguồn mở:

Giải pháp kiểm soát truy nhập hệ thống theo mô hình truy nhập một lần: Xây dựng và tích hợp hệ thống Liferay (cổng điện tử) với CAS (Central Authentication Service) để thực hiện thành công quá trình truy cập một lần sử dụng cơ sở hạ tầng khóa công khai

Giải pháp bảo mật thư điện tử: Phân tích, thiết kế, và xây dựng ứng dụng bảo mật và xác thực thư điện tử tích hợp vào hệ thống thư điện tử Zimbra, ngoài

ra cũng xây dựng ứng dụng bảo mật thư điện tử trên nền Desktop sử dụng hạ tầng cơ sở khóa công khai, tương thích với nhiều ứng dụng thư điện tử khác nhau, dễ dàng tích hợp với các hệ thống sẵn có trên các hệ điều hành khác nhau Giải pháp bảo mật và xác thực web: Phân tích, thiết kế, xây dựng ứng dụng bảo mật xác thực nội dung web và tích hợp vào hệ thống cổng thông tin Liferay ứng dụng hạ tầng cơ sở khóa công khai đã được xây dựng, tương thích với nhiều trình duyệt web, với nhiều hệ thống thông tin có sẵn

Giải pháp bảo mật và xác thực văn phòng điện tử: Phân tích thiết kế và xây dựng ứng dụng bảo mật và xác thực văn phòng điện tử tích hợp vào Alfresco và ứng dụng trên nền Desktop

1.3 Cơ sở mật mã phục vụ an toàn thông tin

1.3.1 Hệ mật mã [1], [3], [4], [5]

1.3.1.1 Giới thiệu chung về mật mã

Mật mã đã được con người sử dụng từ lâu đời Các hình thức mật mã sơ khai đã được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi trên thế giới từ đông sang tây để giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh vực hoạt động giữa con người và các quốc gia, đặc biệt trong

Trang 22

lĩnh vực quân sự, chính trị, ngoại giao Mật mã trước hết là một loại hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông tin

Trong thực tiễn, có những hoạt động ngược lại với hoạt động bảo mật là khám phá bí mật từ các bản mã “lấy trộm” được, hoạt động này thường được gọi

Mã hóa khóa đối xứng hay còn gọi là mã hóa khóa đơn là hệ mã hóa chỉ

dùng một khóa cho cả việc mã hóa và giải mã, khóa đó gọi là khóa bí mật

Hình 1.1 Mô hình hệ mật mã khóa bí mật

Sơ đồ mã hóa khóa đối xứng gồm 5 thành phần:

- Bản rõ: Dữ liệu hay thông điệp cần mã hóa

- Thuật toán mã hóa: Thuật toán mã hóa thực hiện những chuyển dịch hay thay thế khác nhau trên bản rõ để sinh ra bản mã

Trang 23

- Khóa bí mật: Khóa bí mật dùng để mã hóa bản rõ, tức nó là đầu vào của thuật toán mã hóa và là giá trị độc lập với bản rõ Thuật toán sinh ra bản mã phụ thuộc vào khóa mã hóa

- Bản mã: Dữ liệu hay thông điệp đã mã hóa Bản mã phụ thuộc vào bản mã

và khóa bí mật

- Thuật toán giải mã: Thuật toán giải mã thực hiện những chuyển dịch và thay thế trên bản mã và khóa bí mật để sinh ra bản rõ

Ưu điểm: Tốc độ mã hóa và giải mã nhanh Đây là ưu điểm nổi bật của hệ

mã hóa đối xứng Sử dụng đơn giản chỉ cần dùng một khóa cho hai quá trình mã hóa và giải mã

Nhược điểm: Không an toàn vì độ phức tạp tính toán nằm trong khả năng

của máy tính ngày nay Để an toàn hơn đòi hỏi thuật toán mã hóa mạnh.Vì bên nhận và bên gửi đều sử dụng một khóa, cho nên khóa cần phải được trao tận tay hay truyền trên kênh an toàn, điều này làm phức tạp cho hệ thống khi cài đặt hệ mật mã khóa đối xứng, không thể cho phép tạo ra chữ ký điện tử

c) Mã hóa khóa công khai

Hệ mã hóa khóa công khai là hệ mã hóa có khóa lập mã và khóa giải mã khác nhau, biết được khóa này khó tính được khóa kia

Hệ mã hóa này được gọi là hệ mã hóa khóa công khai vì khóa lập mã được công khai (Public key), khóa giải mã giữ bí mật (Private key) Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai

Trang 24

Hình 1.2 Mô hình mã hóa khóa công khai

Sơ đồ mã hóa khóa công khai gồm 5 thành phần:

- Bản rõ: Dữ liệu hay thông điệp cần mã hóa

- Thuật toán mã hóa: Thuật toán mã hóa thực hiện những chuyển dịch khác nhau trên bản rõ để tạo ra bản mã

- Khóa công khai và khóa riêng: Đây là một cặp khóa, mà khóa công khai dùng để mã hóa còn khóa riêng dùng để giải mã

- Bản mã: Dữ liệu hay thông điệp đã mã hóa dùng khóa công khai

- Thuật toán giải mã: Thuật toán giải mã sinh ra bản rõ dùng khóa bí mật và bản mã

Ưu điểm: Mặc dù kẻ tấn công biết thuật toán mã hóa và khóa mã hóa

cũng không thể xác định được khóa giải mã Chức năng này đạt được trên nguyên tắc sử dụng các hàm một chiều trong toán học khi tính hàm y= f(x) là đơn giản nhưng ngược lại việc tính giá trị y khi đã biết x là rất khó khăn Vậy, khi biết khóa công khai hoặc không thể tính được khóa riêng hoặc tính được khóa riêng với khoảng thời gian dài hàng trăm năm

Nhược điểm: Quá trình mã hóa, giải mã chậm, chỉ nên dùng cho những

dữ liệu không quá lớn Quá trình mã hóa khóa đối xứng bằng khóa công khai sẽ tạo ra phong bì số Tuy có tính bảo mật cao khó có thể phá vỡ nhưng phương pháp mã hóa khóa công khai vẫn có lỗ hổng

Trang 25

Nơi sử dụng: Sử dụng chủ yếu trên các mạng công khai như Internet Ví

dụ khóa công khai trong các giao dịch điện tử

1.3.1.2 Hệ mật mã khóa công khai RSA

Thuật toán RSA

RSA là tên viết tắt của ba tác giả Rivest, Sharmir, Adleman của trường MIT

đã đề ra hệ mật mã công khai Hệ mật này được đề xuất năm 1977, dựa trên cơ sở tính các lũy thừa trong số học Độ an toàn của hệ mật dựa trên độ khó của việc phân tích thành thừa số nguyên tố của các số nguyên lớn Nhiều hệ mật mã khóa công khai sau này đã được phát triển nhưng đều thua kém hệ RSA Các hệ balo cửa sập đã bị phá vỡ và cho đến nay, ngoài hệ RSA, chưa có một hệ nào khác cung cấp được cả độ an toàn và chữ ký số

Thuật toán tạo khóa

Bước 1: B (người nhận) tạo hai số nguyên tố lớn ngẫu nhiên p và q (p<>q)

Bước 1: A nhận khóa công khai của B

Bước 2: A biểu diễn thông tin cần gửi thành số m (0<= m <= n-1)

Bước 3: Tính c = me mod n

Bước 4: Gửi c cho B

- Giải mã: B giải mã bằng cách tính m=cd mod n

1.3.2 Hàm băm

Để đảm bảo tính toàn vẹn của dữ liệu (không bị thay đổi so với dữ liệu ban đầu), người ta đưa ra các phương thức mã hóa một chiều sử dụng các thuật toán băm

Trang 26

Dù chỉ là một sự thay đổi nhỏ, ví dụ chỉ thay đổi 1 bit dữ liệu của bản tin gốc

x, thì giá trị băm h(x) của nó cũng vẫn thay đổi Điều này có nghĩa là: hai thông

điệp khác nhau, thì giá trị băm của chúng cũng khác nhau

Nội dung của bản tin gốc “khó” thể suy ra từ giá trị hàm băm của nó Nghĩa là với thông điệp x thì “dễ” tính được z = h(x), nhưng lại “khó” tính ngược lại được x nếu chỉ biết giá trị băm h(x) (kể cả khi biết hàm băm h)

Tính chất của hàm băm

Hàm băm không va chạm yếu: Hàm băm h được gọi là không va chạm yếu, nếu cho trước bức điện x, “khó” thể tính toán để tìm ra bức điện x’  x mà h(x’) = h(x)

Hàm băm không va chạm mạnh: Hàm băm h được gọi là không va

chạm mạnh nếu “khó” thể tính toán để tìm ra hai bức thông điệp khác nhau x’

và x (x’x) mà có h(x’) = h(x)

Hàm băm một chiều: Hàm băm h được gọi là hàm một chiều nếu khi cho trước một bản tóm lược thông báo z thì “khó thể” tính toán để tìm ra thông điệp ban đầu x sao cho h(x) = z

Nơi ứng dụng:

- Phương pháp này được sử dụng rộng rãi trong ngành khoa học máy tính như để tăng tốc quá trình đánh chỉ mục cơ sở dữ liệu, kiểm tra sự toàn vẹn về

nội dung thông tin được lưu trữ hay truyền trên đường truyền…

- Một ứng dụng điển hình của phương pháp tóm lược thông điệp là phương pháp kiểm tra CRC (Cyclic Redundancy Check) được sử dụng trong

hầu hết các cơ chế truyền nhận dữ liệu

- Phương pháp này là nền tảng của việc tạo và kiểm tra chữ ký số

Trang 27

1.3.3 Chữ ký số

1.3.3.1 Giới thiệu chữ ký số

Chữ ký số là thông tin được mã hóa bằng khóa riêng của người gửi, được gửi đính kèm theo văn bản đảm bảo cho người nhận xác thực đúng nguồn gốc, tính toàn vẹn của dữ liệu

Chữ ký số chỉ dùng được trong môi trường số, giao dịch điện tử với máy tính

và mạng Internet, chữ ký số có thể sử dụng trong các giao dịch thư điện tử, mua bán hàng trực tuyến, đầu tư chứng khoán trực tuyến, chuyển tiền ngân hàng, thanh toán trực tuyến…

- Sử dụng giải thuật băm (hash) một chiều để thay đổi thông điệp cần truyền

đi Kết quả thu được một message digest gọi là bản phân tích văn bản hay tóm tắt thông điệp

- Sử dụng giải thuật MD5 (Message Digest 5) nên thu được digest có độ dài 128 bits

- Tiếp tục sử dụng giải thuật SHA (Secure Hash Algorithm) nên thu được message digest có độ dài 160 bits

- Sử dụng khóa bí mật của người gửi để mã hóa bản phân tích văn bản thu được ở các bước trước Trong bước này, thông thường, người ta sử dụng giải thuật RSA Kết quả thu được trong bước này là chữ ký điện tử của thông điệp ban đầu

Trang 28

- Gộp chữ ký điện tử vào thông điệp ban đầu Công việc này gọi là ký nhận thông điệp

- Sau khi đã ký nhận thông điệp, mọi sự thay đổi trên thông điệp sẽ bị phát hiện trong giai đoạn kiểm tra Ngoài ra, việc ký nhận này đảm bảo người nhận tin tưởng vào thông điệp này xuất phát từ người gửi chứ không phải ai khác

- Sau khi nhận được thông điệp có đính kèm chữ ký điện tử người nhận kiểm tra lại thông điệp:

+ Người nhận sử dụng khóa công khai của người gửi để giải mã chữ ký điện tử đính kèm trong thông điệp

+ Sử dụng giải thuật MD5 hay SHA để băm thông điệp đính kèm

+ So sánh kết quả thu được ở hai bước trên Nếu trùng nhau thì ta kết luận thông điệp này không bị thay đổi trong quá trình gửi, người gửi là chính xác và ngược lại

Hình 1.3 Lược đồ tạo chữ ký số

Trang 29

Hình 1.4 Lược đồ kiểm tra chữ ký số

Bản chất của thuật toán tạo chữ ký số là đảm bảo nếu chỉ biết thông điệp thì rất khó (hầu như không thể) tạo ra chữ ký số của người gửi nếu không biết khóa bí mật của người gửi Nên nếu phép so sánh cho kết quả đúng thì có thể xác nhận người gửi là chính xác

Tuy nhiên khi tạo chữ ký số, người gửi thường không mã hóa toàn bộ

thông điệp với khóa bí mật mà chỉ thực hiện với bản băm của thông điệp (bản

tóm tắt thông điệp 160 bits) nên có thể xảy ra trường hợp hai thông điệp khác

nhau có cùng bản băm nhưng với xác suất rất thấp

1.3.3.2 Các cách tấn công chữ ký điện tử [10]

Khi nói đến chữ ký điện tử chúng ta luôn đặt mục tiêu an toàn lên hàng đầu, một chữ ký điện tử chỉ thực sự được áp dụng trong thực tế nếu như nó được chứng minh là không hề giả mạo Mục tiêu lớn nhất của những kẻ tấn công các

sơ đồ chữ ký là giả mạo, điều này có nghĩa là kẻ tấn công sinh ra được chữ ký của người ký lên thông điệp mà chữ ký này sẽ được chấp nhận bởi người xác nhận Trong thực tế các hành vi tấn công chữ ký điện tử rất đa dạng, để dễ dàng

Trang 30

phân tích một sơ đồ chữ ký là an toàn hay không người ta tiến hành kiểm nghiệm độ an toàn của chữ ký trước các sự tấn công sau:

- Total break (tấn công toàn bộ): Một kẻ giả mạo không những tính được

thông tin về khóa riêng còn có thể sử dụng một thuật toán sinh chữ ký tương ứng tạo ra được chữ ký cho thông điệp

- Selective forgert (giả mạo có lựa chọn): Kẻ tấn công có khả năng tạo ra được một tập hợp các chữ ký cho một lớp các thông điệp nhất định, các thông

điệp này được ký mà không cần có khóa bí mật của người ký

- Existential forgery (giả mạo với thông điệp biết trước): Kẻ tấn công có

khả năng giả mạo chữ ký cho một thông điệp, kẻ tấn công không thể hoặc có rất

ít khả năng kiểm soát thông điệp giả mạo này

Ngoài ra hầu hết các chữ ký điện tử đều dựa vào cơ chế mã hóa khóa công khai, các chữ ký điện tử dựa trên cơ chế này có thể bị tấn công theo phương thức như sau:

- Key-only attacks (tấn công với khóa): Kẻ tấn công chỉ biết khóa chung

của người ký

- Message attacks (tấn công vào thông điệp): Ở đây kẻ tấn công có khả năng kiểm tra các chữ ký khác nhau có phù hợp với một thông điệp cho trước hay không Đây là kiểu tấn công rất thông dụng trong thực tế nó thường được chia làm 3 lớp:

+ Know-message attack (tấn công với thông điệp đã biết): Kẻ tấn công có

chữ ký cho một lớp các thông điệp

+ Chosen-message attack (tấn công lựa chọn thông điệp): Kẻ tấn công

dành được các chữ ký đúng cho một danh sách các thông điệp trước khi tiến hành hoạt động phá hủy chữ ký, cách tấn công này là non-adaptive (không mang tính phù hợp) bởi vì thông điệp được chọn trước khi bất kỳ một chữ ký nào được gửi đi

+ Adaptive-message attack (tấn công lựa chọn thông điệp chủ động): Kẻ

tấn công được phép sử dụng người ký như là một bên đáng tin cậy, kẻ tấn công

Trang 31

có thể yêu cầu chữ ký số cho các thông điệp mà các thông điệp này phụ thuộc vào khóa công khai của người ký, như vậy kẻ tấn công có thể yêu cầu chữ ký của các thông điệp phụ thuộc vào chữ ký và thông điệp dành được trước đây và qua đó tính toán được chữ ký

1.3.4 Chứng thư số

Phương pháp mã hóa khóa công khai đã thực hiện được yêu cầu mã hóa, chữ ký số đã đảm bảo được tính toàn vẹn (thực chất là phát hiện sự thay đổi của thông điệp trên đường truyền chứ không ngăn cản được sự thay đổi) và xác thực được người gửi Trở lại vấn đề giả mạo khóa công khai, vấn đề này đòi hỏi xác thực người nhận là ai Điều này chữ ký số chưa thực hiện được Vì vậy, để đáp ứng nhu cầu đó một hệ thống tổ chức đã ra đời để các cung cấp Chứng thư số

Chứng thư số là một file điện tử dùng để xác thực danh tính một cá nhân,

một máy chủ hay một công ty, tổ chức trên Internet

1.3.4.1 Nhà cung cấp chứng thư số (Certificate Authority – CA)

Cũng như các giấy tờ chứng thực cá nhân khác, chứng thư số phải do một

tổ chức đứng ra chứng nhận những thông tin của bạn là chính xác Tổ chức đó gọi là nhà cung cấp chứng thư số (Certificate Authority – CA) Các CA phải đảm bảo về độ tin cậy, chịu trách nhiệm về độ chính xác của chứng thư số mà mình cấp cho khách

1.3.4.2 Nhà quản lý đăng ký

Một nhà quản lý đăng ký là một cơ quan thẩm tra trên một mạng máy tính Nó có chức năng xác minh yêu cầu của người sử dùng muốn xác thực một chứng thư số và yêu cầu CA đưa ra kết quả

1.3.4 3 Cơ sở hạ tầng bảo mật khóa công khai PKI [12]

Cơ sở hạ tầng bảo mật khóa công khai (Public Key Infrastructure- PKI) là một tập hợp phần cứng, phần mền, chính sách, thủ tục cần thiết để tạo, quản lý

và lưu trữ, phân phối và thu hồi các chứng chỉ số dựa trên công nghệ mã hóa khóa công khai

Trang 32

Mã hóa và chữ ký số đã trở thành một phần không thể thiếu được đối với thương mại điện tử cũng như các lĩnh vực đòi hỏi an toàn và bảo mật PKI cung cấp cơ sở hạ tầng giúp cho việc sử dụng mã hóa và chữ ký số một cách dễ dàng

và trong suốt đối với người sử dụng

PKI là một khái niệm mô tả toàn bộ nền tảng cơ sở nhằm cung cấp các dịch vụ quản lý truy cập, tính toàn vẹn, tính xác thực, tính bí mật và tính chống chối bỏ Nền tảng này bao gồm các hệ thống phần mềm như nhà phát hành chứng chỉ, kho chứa dữ liệu phần cứng sử dụng hỗ trợ trong quá trình trao đổi khóa, các chính sách…

PKI đảm bảo cho các giao dịch điện tử cũng như những phiên kết nối bí mật được an toàn dựa trên công nghệ mã hóa khóa công khai

Các dịch vụ sử dụng PKI có khả năng đảm bảo 5 yếu tố sau:

- Bảo mật thông tin: Các thực thể không được cấp quyền thì khó có thể xem bản tin

- Toàn vẹn thông tin: Đảm bảo cho thông tin khó bị thay đổi bởi những thực thể không được cấp quyền

- Xác thực thực thể: Một thủ tục nhằm kiểm tra các thông báo nhận được xem chúng có đến từ một người gửi hợp lệ và có bị sửa đổi hay không

- Chống chối bỏ: Các thực thể không thể chối bỏ các hành động đã thực hiện

- Tính pháp lý: Thông tin phải ở dạng cố định được ký bởi tất cả các bên hợp pháp và phải cho phép thực hiện thẩm tra

Phạm vi ứng dụng của PKI:

- PKI được coi là giải pháp hữu hiệu hiện nay trong việc đảm bảo an ninh

an toàn cho hệ thống thông tin

- Phạm vi ứng dụng của PKI bao gồm: Mã hóa email hoặc xác thực người gửi email, mã hóa hoặc xác thực văn bản, xác thực người dùng ứng dụng, các giao thức truyền thông an toàn trao đổi khóa bằng khóa bất đối xứng, còn mã hóa bằng khóa đối xứng

Trang 33

- Phần 3: Các tổ chức điều hành giao dịch điện tử (CA,RA,…)

Một số chức năng của PKI:

Phân phối và thu hồi khóa:

- Phân phối khóa: Thông qua các kênh truyền không cần đảm bảo an toàn Còn khóa bí mật được phân phối cho người dùng thông qua các kênh truyền an toàn

- Thu hồi, treo khóa: Thông qua việc thu hồi chứng chỉ, là quá trình thu hồi khóa tạm thời, khóa đó có thể được sử dụng lại

Cập nhật thông tin về cặp khóa: Cặp khóa của các đối tượng tham gia vào

hệ thống PKI cần phải được cập nhật một cách thường xuyên, vì các cặp khóa có

thể được thay bằng cặp khóa mới

Cập nhật thông tin về cặp khóa của CA: Cũng giống như sử dụng chứng

chỉ, cặp khóa của CA được cập nhật thường xuyên

Khôi phục khóa: Hầu hết hệ thống PKI tạo ra hai cặp khóa cho người sử

dụng cuối, một để ký số và một để mã hóa để sao lưu dự phòng khóa

Trang 34

Quản lý chứng chỉ:

- Đăng ký và xác nhận ban đầu: CA sẽ cấp cho đối tượng đăng ký một chứng chỉ số và gửi chứng chỉ số này đến cho hệ thống lưu trữ

- Cập nhật thông tin về chứng chỉ số: Mỗi chứng chỉ số chỉ có tác dụng

trong khoảng thời gian nhất định Khi các chứng chỉ số hết hạn, CA sẽ tạo một

chứng chỉ số mới và cập nhật thông tin về chứng chỉ số này

- Phát hành chứng chỉ và danh sách chứng chỉ bị hủy bỏ: Khi CA phát

hành một chứng chỉ số, trước hết nó phải dựa trên định dạng của chứng chỉ số cần cấp Sau khi có được các danh sách các thông tin về chính sách quản trị, CA

sẽ tổ chức chúng theo định dạng đã biết, khi đó chứng chỉ số mới hoàn thiện

- Hủy bỏ chứng chỉ số: Hệ thống PKI sẽ thực hiện hủy bỏ chứng chỉ số

nếu đối tượng sử dụng chứng chỉ số bị phát hiện có những dấu hiệu sử dụng

phạm pháp

- Quản lý thời gian: Thời gian trong hệ thống PKI có tính nhất quán, đồng

bộ giữa tất cả các thành phần

- Giao tiếp giữa các PKI: Các thành phần trong hệ thống giao tiếp được

với nhau, các hệ thống PKI khác nhau cũng như có thể giao tiếp được như các

thành phần khác trong cùng hệ thống

1.3.4.4 Ứng dụng của chứng thư số

Mã hóa thông tin: Mã hóa thông tin với khóa công khai đảm bảo chỉ có

người chủ của khóa công khai đó mới đọc được Dù thông tin có bị đánh cắp trên đường truyền thì tính bí mật của thông tin vẫn được đảm bảo

Toàn vẹn thông tin: Chữ ký số có thể cho bạn biết thông tin có bị thay đổi

trên đường truyền hay không Nhưng nó không bảo vệ thông tin không bị sửa đổi

Xác thực: Người gửi có thể biết chắc rằng thông tin đã gửi đến đúng

người hay chưa nhờ vào việc xác thực khóa công khai của người nhận Người nhận cũng có thể biết người gửi có phải là đối tác thực sự hay không nhờ vào chữ ký số

Trang 35

Chống chối cãi nguồn gốc: Khi sử dụng chứng thư số, người gửi phải chịu

trách nhiệm hoàn toàn về những thông tin có chứng thư số đi kèm Chứng thư số

có thể xem như bằng chứng để khẳng định tác giả của gói tin khi anh ta cố tình chối cãi, phủ nhận dữ liệu không phải do mình gửi đi

Như vậy, ta có thể thấy điểm nổi bật của hệ mã khóa công khai đó là có thể công bố khóa công khai, không cần có một kênh liên lạc bí mật để truyền khóa Hệ mã khóa công khai ngoài việc mã hóa bản tin, xác thực còn dùng để làm chữ ký số và trao đổi khóa Về tính an toàn, cũng giống như khóa đối xứng, việc tìm kiếm vét cạn là có thể, tuy nhiên do độ phức tạp của bài toán xác định khóa nên khối lượng tính toán và thời gian xác định khóa là rất lớn Nếu khóa sử dụng cỡ hơn 512 bit, thì bài toán tìm khóa gần như không thể Với ưu điểm và tính an toàn rất cao, hệ mã khóa công khai đã và đang được sử dụng rộng rãi trong bảo mật thông tin, đặc biệt là trong các giao dịch thương mại điện tử Và trong luận văn sẽ cũng sử dụng hệ mã khóa công khai để xây dựng ứng dụng bảo mật thư điện tử trên hệ thống Zimbra Mail Server

Trong chương này chúng ta đã tìm hiểu một số vấn đề về khái niệm an toàn trong giao dịch điện tử, các dịch vụ, cơ chế an toàn thông tin cũng như đảm bảo an toàn thông tin giao dịch điện tử trong cơ quan Nhà nước, nghiên cứu một

số kỹ thuật an toàn của thư điện tử, lý thuyết mật mã, mã hóa khóa bí mật, mã hóa khóa công khai, hàm băm, chữ ký số, sơ lược về hạ tầng cơ sở khóa công khai trong việc đảm bảo tính toàn vẹn của văn bản điện tử để làm cơ sở cho việc nghiên cứu các chương tiếp theo

Trang 36

CHƯƠNG 2 GIẢI PHÁP XÁC THỰC, BẢO MẬT ĐẢM BẢO AN TOÀN ỨNG DỤNG

TRAO ĐỔI VĂN BẢN ĐIỆN TỬ

Ngày nay, khi Internet ngày càng phát triển thì nhu cầu giao dịch điện tử cũng tăng theo Để giảm thiểu thời gian và tăng hiệu quả của việc thông báo, giao dịch trong cơ quan Nhà nước, các ứng dụng trao đổi văn bản điện tử được đưa vào Có ba phương thức chính được sử dụng để trao đổi văn bản điện tử trong cơ quan Nhà nước, đó là: Hòm thư điện tử, hệ thống quản lý văn bản và điều hành, cổng/trang thông tin điện tử (sử dụng các website)

Các nội dung của văn bản điện tử được thể hiện bằng cách sử dụng bộ mã

ký tự chữ Việt theo tiêu chuẩn TCVN (Tiêu chuẩn Việt Nam) 6909:2001 Văn bản điện tử cũng có nhiều dạng khác nhau như: Các tài liệu văn bản (có định dạng: *.txt, *.doc, *.docx, *.rtf, *.odt), các tài liệu bảng tính (có định dạng:

*.csv, *.xls, *.xlsx, *.ods), các tài liệu chỉ đọc (có định dạng *.pdf, *.odf), các tài liệu dạng ảnh, đồ thị, đồ họa chuyên ngành Và cần phải lựa chọn giải pháp bảo mật và xác thực đảm bảo tính an toàn cho văn bản điện tử

2.1 Một số giải pháp xác thực người dùng

2.1.1 Các yếu tố xác thực

Những yếu tố xác thực cho người sử dụng có thể được phân loại như sau: Những cái mà người sử dụng sở hữu bẩm sinh, chẳng hạn như dấu vân tay hoặc mẫu dạng võng mạc mắt, mẫu dạng giọng nói, chữ ký, các đặc thù do cơ thể sống tạo ra, hoặc những định dạng sinh học khác

Những gì mà người sử dụng biết, chẳng hạn như mật khẩu (password), mã

số định danh cá nhân (Personal Identification Number - PIN),…

Trong thực tế, nhiều khi một tổ hợp của những yếu tố trên được sử dụng, lúc đó người ta nói đến xác thực đa yếu tố Ví dụ trong giao dịch qua ATM, thẻ ngân hàng và mã số định danh cá nhân được sử dụng để xác thực (xác thực hai yếu tố)

Trang 37

ký tự văn bản rõ, tức không được mã hóa và có thể bị chặn bắt trên đường truyền Nếu password quá đơn giản thì còn dễ đoán và dễ bị lộ

b) Sử dụng giao thức xác thực bắt tay có thử thách (Challenge Handshake Authentication Protocol - CHAP)

Giao thức xác thực bắt tay có thử thách CHAP có mô hình xác thực dựa trên username/password Khi người dùng (user) thực hiện thủ tục đăng nhập (log on), máy chủ (server) đảm nhiệm vai trò xác thực sẽ gửi một thông điệp thử thách (challengen message) cho máy tính của người dùng Lúc này, máy tính của người dùng sẽ phản hồi lại bằng username và password được mã hóa Máy chủ xác thực sẽ so sánh phiên bản xác thực người dùng được lưu giữ với phiên bản mã hóa vừa nhận, nếu trùng khớp thì người dùng sẽ được xác thực Để đảm bảo an toàn, bản thân password không bao giờ được gửi qua mạng Phương thức xác thực này được sử dụng khi người dùng đăng nhập vào các máy chủ ở xa (remote server) của hệ thống, ví dụ như máy chủ RAS (Remote Access Server, máy chủ phục vụ cho việc truy cập từ xa, có thể là router) Dữ liệu chứa password được mã hóa đôi khi được gọi là “mật khẩu băm” (hash password) theo tên của phương pháp mã hóa dùng các hàm băm

c) Xác thực Kerberos

Xác thực Kerberos là nền tảng xác thực chính của nhiều hệ điều hành như Unix, Windows,… Xác thực Kerberos dùng một máy chủ trung tâm để kiểm tra

Trang 38

việc xác thực người dùng và cấp phát thẻ dịch vụ (service ticket) để người dùng

có thể truy cập vào tài nguyên hệ thống Xác thực Kerberos là một phương thức

có tính an toàn cao nhờ việc dùng thuật toán mã hóa mạnh Kerberos cũng dựa trên độ chính xác của thời gian thực giữa máy chủ và người dùng, do đó cần phải đảm bảo kết nối đồng bộ thời gian các thành phần này của hệ thống

d) Xác thực sử dụng token

Token là phương tiện vật lý như các thẻ thông minh (smart card), thẻ đeo của nhân viên chứa các thông tin xác thực hoặc bộ tạo mật khẩu dùng một lần (One Time Password - OTP) Ở đây OTP là mật khẩu dùng một lần, được tạo ra trên bộ tạo OTP (token) và kiểm tra trong hệ thống bảo mật riêng OTP tự động thay đổi thường xuyên và chỉ tồn tại trong một thời gian ngắn (khoảng vài chục giây) cho từng lần truy cập

Token có thể lưu trữ mã số nhận dạng cá nhân (PIN), thông tin về người dùng, lưu giữ hoặc tạo password Các thông tin trên token chỉ có thể được đọc hoặc xử lý bởi các thiết bị hoặc hệ thống đặc trưng Chẳng hạn như thẻ thông minh được đọc bởi đầu đọc thẻ smart card chuyên dụng, OTP được xử lý bởi hệ thống xác thực sử dụng yếu tố xác thực thứ hai là mật khẩu người dùng một lần (One Time Password) Giải pháp này thường được sử dụng khi làm thẻ nhân viên cho tại các công ty

2.2 Một số giải pháp bảo mật, xác thực văn bản điện tử

2.2.1 Kiểm soát truy nhập mạng theo mô hình truy nhập một lần [3]

Hệ thống xác thực truy nhập một lần (Single Sign On, viết tắt SSO) là giải pháp phần mềm chứng thực tập trung đối với các ứng dụng chạy trên các hệ thống khác nhau Khi đó người sử dụng chỉ cần sử dụng một định danh (Identification - ID) để chứng thực và xác nhận quyền sử dụng tài nguyên hệ thống Hiểu một cách khác, SSO là một cơ chế xác thực yêu cầu người dùng đăng nhập vào chỉ một lần với một tài khoản và mật khẩu để truy cập vào nhiều ứng dụng trong một phiên làm việc (session)

Trang 39

Ví dụ: Xét trong hệ thống của Google khi mà người dùng chỉ cần đăng nhập một lần thì họ có thể sử dụng các dịch vụ của Google hay Yahoo mà không đòi hỏi đăng nhập một lần nữa như Gmail, Youtube,…

a) Ưu điểm, nhược điểm

Ưu điểm:

Tiết kiệm thời gian cho người dùng trong việc đăng nhập vào nhiều dịch

vụ Tránh việc nhớ nhiều thông tin đăng nhập khi dùng dịch vụ Giúp cho người quản trị hệ thống tiết kiệm thời gian trong việc tạo lập hay loại bỏ người dùng trên hệ thống, cũng như thay đổi quyền của một hay một nhóm người dùng nào

đó Tiết kiệm thời gian khi tái lập lại mật khẩu cho người dùng

Người phát triển hệ thống không cần thiết phải hiểu và thực hiện nhận dạng bảo mật trong ứng dụng của họ Điều họ cần làm là liên kết đến một máy chủ định danh đã được đảm bảo Việc này giúp người dùng có thể truy cập đến các dịch vụ khác cũng liên kết tới máy chủ đó

Nhược điểm:

Đòi hỏi cơ sở hạ tầng của toàn bộ hệ thống phải đảm bảo Do nhiều domain cùng sử dụng chung cơ sở dữ liệu người dùng nên việc xác thực khi người dùng đăng ký với hệ thống phải chặt chẽ Nếu không sẽ rất dễ vi phạm việc đảm bảo an ninh cho hệ thống Cần có cơ chế xác thực đảm bảo khi truyền các thông tin định danh người dùng giữa người sử dụng với các máy chủ dịch

vụ

b) Mô tả hoạt động

SSO có thể được sử dụng dưới các dạng:

Single Domain: Khi xác thực thành công vào domain.com, người dùng đồng thời được xác thực vào các subdomain.domain.com tồn tại

Multi Domain: Khi xác thực thành công vào domain1.com thì đồng thời cũng xác thực thành công vào domain2.com, domain3.com,…

SSO thường sử dụng cookie (là một dạng bản ghi được tạo ra và lưu lại trên trình duyệt khi người dùng truy cập một website) để nhận diện, máy chủ

Trang 40

web (hay webgate) gửi cookie được mã hóa cho trình duyệt (browser) đã xác thực thành công Cookie này sẽ là chìa khóa sử dụng cho các xác thực tới các tài nguyên khác hoặc các xác thực cùng cấp

Phần cookie được mã hóa có thể bao gồm các thông tin: session, tên phân biệt của người dùng đã xác thực thành công, IP của client gửi yêu cầu, thời điểm khởi tạo cookie, thời điểm sửa đổi cookie… Các thành phần không mã hóa của cookie có thể gồm: Tên miền hoạt động, thời gian hết hạn (thời gian expired),… Đối với Single Domain SSO:

Cookie Path được cấu hình để dùng chung cho mọi subdomain: domain.com (bao gồm dấu ở đầu)

Hình 2.1: Mô hình Single Domain SSO

Đối với Multi Domain SSO:

Multi Domain SSO cho phép người dùng truy cập vào nhiều domain/host trong một lần đăng nhập Một ứng dụng xác thực chính sẽ cung cấp các cookie hợp lệ cho mỗi domain Ví dụ người dùng đăng nhập vào gmail.com, lúc đó toàn

bộ các ứng dụng khác của Google như: Google.com, Blogspot đều nhận diện tính xác thực cho người dùng đó

Ngày đăng: 16/04/2017, 17:04

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[14] Website “Thư viện pháp luật”, Quyết định 44/2014/QĐ-UBND quy định việc trao đổi văn bản điện tử trên môi trường mạng trong hoạt động của cơ quan Nhà nước tỉnh Hà Nam.&lt;URL:http://thuvienphapluat.vn/archive/Quyet-dinh-44-2014-QD-UBND-trao-doi-van-ban-dien-tu-tren-moi-truong-mang-Ha-Nam-vb254791.aspx&gt Sách, tạp chí
Tiêu đề: Thư viện pháp luật
[1] Nguyễn Văn Tảo, Trần Đức Sự, Trần Thị Lượng, Giáo trình an toàn và bảo mật sữ liệu, Đại học Công nghệ Thông tin và Truyền thông Thái Nguyên, 2014 Khác
[2] Hồ Văn Hương, Nguyễn Quốc Uy, Giải pháp bảo mật cơ sở dữ liệu, Tạp chí An toàn thông tin, số 3 (027) năm 2013 Khác
[3] Hồ Văn Hương, Đào Thị Ngọc Thuỳ, Ứng dụng hệ thống kiểm soát truy nhập mạng theo mô hình truy nhập một lần, Tạp chí An toàn thông tin, số 1 (025) 2013 Khác
[4] Hồ Văn Hương, Hoàng Chiến Thắng, Ký số và xác thực trên nền tảng web, Tạp chí An toàn thông tin, số 2 (026) năm 2013 Khác
[5] Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật và xác thực cho văn phòng điện tử, Hội nghị Quốc gia về điện tử và truyền thông (REV 2013-KC01) Khác
[6] Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật và xác thực thư điện tử, Tạp chí An toàn thông tin số 04 (028), 2013 Khác
[7] Hồ Văn Hương, Nguyễn Quốc Uy, Nguyễn Anh Đoàn, Tích hợp giải pháp bảo mật và xác thực cho mạng riêng ảo, Tạp chí nghiên cứu Khoa học và Công nghệ Quân sự số 28, 2013Tài liệu tiếng Anh Khác
[8] William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition,2005 Khác
[10] Carlisle Adams và Steve Lloyd, Understanding PKI: Concepts, Standards and Deployment Considerations, Addison-Wesley, 2003 Khác
[13] Nguyễn Hữu Hùng, Năm 2012: Ứng dụng chữ ký số trong các cơ quan nhà nước.&lt;URL:http://antoanthongtin.vn/Detail.aspx?CatID=037e2cf3-4b89-419e-8bcc-4552addf5ad0&amp;NewsID=7e8a7cb6-505a-41eb-af3d-b5c0ea8dd128&gt Khác
[15] Luật Giao dịch điện tử số 51/2005/QH11 quy định về giao dịch điện tử. &lt;URL:http://www.moj.gov.vn/vbpq/Lists/Vn%20bn%20php%20lut/View_Detail.aspx?ItemID=17085&gt Khác
[16] Cao Hoàng Nam, Cục Tin học hóa, Giải pháp đảm bảo tính toàn vẹn của văn bản điện tử bằng việc ứng dụng chữ ký số.&lt;URL:http://aita.gov.vn/tin-tuc/1616/giai-phap-dam-bao-tinh-toan-ven-cua-van-ban-dien-tu-bang-viec-ung-dung-chu-ky-so&gt Khác
[17] Cao Hoàng Nam, Cục Tin học hóa, Những vướng mắc và việc chuẩn hóa trao đổi, xử lý, lưu trữ văn bản điện tử trong cơ quan Nhà nước.&lt;URL:http://aita.gov.vn/tin-tuc/1617/nhung-vuong-mac-va-viec-chuan-hoa-trao-doi-xu-ly-luu-tru-van-ban-dien-tu-trong-co-quan-nha-nuoc&gt Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.2. Mô hình mã hóa khóa công khai - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 1.2. Mô hình mã hóa khóa công khai (Trang 24)
Hình 1.3. Lược đồ tạo chữ ký số - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 1.3. Lược đồ tạo chữ ký số (Trang 28)
Hình 1.4. Lược đồ kiểm tra chữ ký số - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 1.4. Lược đồ kiểm tra chữ ký số (Trang 29)
Hình 2.1: Mô hình Single Domain SSO - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 2.1 Mô hình Single Domain SSO (Trang 40)
Hình 2.2: Mô hình Multi Domain SSO - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 2.2 Mô hình Multi Domain SSO (Trang 41)
Hình 2.8: Lược đồ ký số - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 2.8 Lược đồ ký số (Trang 54)
Hình 2.9: Lược đồ xác thực ký số - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 2.9 Lược đồ xác thực ký số (Trang 55)
Hình 3.2: Giao diện trang đăng nhập của admin - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 3.2 Giao diện trang đăng nhập của admin (Trang 64)
Hình 3.4: Giao diện trang đăng nhập cho user - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 3.4 Giao diện trang đăng nhập cho user (Trang 65)
Hình 3.6: Giao diện soạn thư - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 3.6 Giao diện soạn thư (Trang 66)
Hình 3.7: Khởi động hệ thống Zimbra - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 3.7 Khởi động hệ thống Zimbra (Trang 67)
Hình 3.14: Cặp khóa và cụm mật khẩu trong cửa sổ quản lý khóa - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 3.14 Cặp khóa và cụm mật khẩu trong cửa sổ quản lý khóa (Trang 72)
Hình 3.15: Thêm khóa công khai - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 3.15 Thêm khóa công khai (Trang 73)
Hình 3.22: Mã hóa tệp tin đính kèm - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 3.22 Mã hóa tệp tin đính kèm (Trang 77)
Hình 3.28: Thư điện tử mã hóa bên nhận nhận được từ bên gửi - Nghiên cứu giải pháp bảo mật và xác thực tài liệu điện tử ứng dụng cho sở giáo dục và đào tạo tỉnh quảng nin
Hình 3.28 Thư điện tử mã hóa bên nhận nhận được từ bên gửi (Trang 82)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w