Luận văn sẽ tập trung vào việc phân tích, đưa ra giải pháp và xây dựng giải pháp bảo mật cho dịch vụ Internet banking, hạn chế tối đa các nguy cơ tấn công dịch vụ này, nhưng đồng thời vẫ
Trang 1LUẬN VĂN THẠC SĨ KHOA HỌC
Trang 2LỜI CAM ĐOAN
Tôi xin cam đoan rằng toàn bộ nội dung trong Luận văn của tôi dưới đây không được sao chép y nguyên từ một bài luận văn của một tác giả khác
Tôi cũng xin cam đoan rằng mọi sự tham khảo, trích dẫn trong bài luận văn của tôi đều đã được chỉ rõ nguồn trong danh mục Tài liệu tham khảo của luận văn Nếu hội đồng phát hiện có những điều không đúng với những gì tôi đã cam đoan ở trên thì tôi xin chịu hoàn toàn trách nhiệm
Hà Nội, tháng 11 năm 2009 Học viên
Trang 3
LỜI CAM ĐOAN 1
MỤC LỤC 2
TÓM TẮT LUẬN VĂN 5
ABSTRACT 6
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT 7
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ 8
MỞ ĐẦU 9
CHƯƠNG 1 TỔNG QUAN VỀ BẢO MẬT 12
1.1 Bảo mật – Các mối đe dọa 12
1.1.1 Bảo mật 12
1.1.2 Mối đe dọa bảo mật 13
1.1.3 Đánh giá, phân tích nguy cơ 15
1.1.4 Biện pháp bảo vệ 21
1.2 Mã hóa bảo mật 22
1.2.1 Hệ thống mã hóa trên cơ sở mã công khai 23
1.2.2 Phương pháp mã hóa 24
1.2.3 Các giai đoạn phát triển của mã hóa 26
1.2.4 Những điểm yếu trong mã hóa 27
1.2.5 Các thuật toán mã hóa thường dùng 28
1.2.6 Ứng dụng mã hóa để bảo mật thông tin 29
1.3 Cơ chế quản lý khóa 32
1.3.1 Vị trí lưu trữ khóa 32
1.3.2 Kiểm soát truy cập khóa 32
1.4 Các kiểu tấn công và các giai đoạn 33
1.4.1 Các kiểu tấn công 33
Trang 41.4.2 Các giai đoạn tấn công 35
CHƯƠNG 2 CÁC DỊCH VỤ NGÂN HÀNG VÀ INTERNET BANKING38 2.1 Các dịch vụ ngân hàng cơ bản 38
2.1.1 Kinh doanh ngoại tệ 38
2.1.2 Dịch vụ nhận tiền gửi 39
2.1.3 Dịch vụ cho vay 40
2.1.4 Dịch vụ thanh toán 40
2.2 Các dịch vụ ngân hàng khác 42
2.2.1 Bảo lãnh ngân hàng 42
2.2.2 Kinh doanh vàng bạc, đá quý 43
2.2.3 Tài trợ các hoạt động của Chính phủ 44
2.2.4 Dịch vụ ngân hàng đại lý 44
2.3 Các dịch vụ tài chính khác 44
2.3.1 Dịch vụ thông tin, tư vấn 44
2.3.2 Kinh doanh chứng khoán 44
2.3.3 Dịch vụ ủy thác 45
2.3.4 Dịch vụ bảo hiểm 45
2.3.5 Quản lý ngân quỹ 46
2.4 Các dịch vụ ngân hàng điện tử 46
2.4.1 Thương mại điện tử 46
2.4.2 Dịch vụ ngân hàng điện tử 47
2.4.3 Sự phát triển ngân hàng điện tử tại Việt Nam 49
2.5 Một số dịch vụ ngân hàng điện tử tại Việt Nam 49
2.5.1 Dịch vụ ngân hàng tại nhà 50
2.5.2 Dịch vụ ngân hàng tự động qua điện thoại cố định 52
2.5.3 Dịch vụ ngân hàng tự động qua điện thoại di động 53
Trang 5CHƯƠNG 3 YÊU CẦU BẢO MẬT TRONG NGÂN HÀNG 58
3.1 Yêu cầu chung 58
3.1.1 Yêu cầu bảo mật về điều kiện vật lý và môi trường 60
3.1.2 An toàn bảo mật cho thiết bị 62
3.1.3 Yêu cầu về kiểm soát truy nhập 64
3.2 Yêu cầu thiết bị bảo mật tường lửa 73
3.2.1 Kiểm soát truy cập 73
3.2.2 Xác thực người dùng 74
3.2.3 Phòng chống virus và bảo mật đa tầng 76
3.2.4 Phòng chống thâm nhập: ID, IDS, IPS, IDP 77
3.3 Yêu cầu về bảo mật và an toàn dữ liệu phần mềm ứng dụng 79
3.4 Yêu cầu về bảo mật trang thông tin điện tử Internet Banking 80
CHƯƠNG 4 ỨNG DỤNG BẢO MẬT INTERNET BANKING 81
4.1 Hoạt động ngân hàng điện tử ở Việt Nam 81
4.1.1 Vấn đề rủi ro trong giao dịch điện tử ở Việt Nam 81
4.1.2 Chính sách khắc phục 82
4.2 Các giải pháp bảo mật trong giao dịch Internet Banking 83
4.2.1 Bảo mật sử dụng Tường lửa / Mạng riêng ảo 83
4.2.2 Bảo mật mã hóa đường truyền 83
4.2.3 Bảo mật ở mức Database 92
4.2.4 Bảo mật chống key logger sử dụng bàn phím ảo 105
4.2.5 Giải pháp an ninh bảo mật sử dụng Token RSA 106
KẾT LUẬN 118
TÀI LIỆU THAM KHẢO 120
Trang 6TÓM TẮT LUẬN VĂN
Đề tài này xuất phát từ thực tế bùng nổ dịch vụ Internet đặc biệt là ứng dụng Internet trong giao dịch thương mại điện tử Có rất nhiều các hình thức cung cấp dịch vụ ngày càng đa dạng và đi vào nhiều lĩnh vực khác nhau trong đó có dịch vụ ngân hàng Ngoài Internet Banking, một số dịch vụ khác như Phone Banking, SMS Banking, Mobile Banking và Home Banking cũng đã được các ngân hàng ở Việt Nam giới thiệu khá rầm rộ
Luận văn trước hết sẽ đưa ra tổng quan về bảo mật nói chung và đi sâu nghiên cứu về các yêu cầu bảo mật trong giao dịch ngân hàng điện tử Từ các yêu cầu bảo mật này luận văn đưa ra các giải pháp bảo mật mà đặc biệt là bảo mật Internet Banking Không chỉ ở Việt Nam mà trên thế giới, Internet Banking rất thu hút khách hàng Tuy nhiên, dịch vụ này phải luôn đối diện với "phishing", "pharming" cũng như các hình thức lừa đảo trực tuyến khác nhằm đánh cắp thông tin cá nhân, đánh cắp tài khoản Vì thế khách hàng luôn được nhà cung cấp dịch vụ cảnh báo Trong khi đó, tại hầu hết các ngân hàng Việt Nam chưa hề có dòng khuyến cáo nào
về vấn đề này khi truy cập dịch vụ online banking như Internet Banking
Luận văn sẽ tập trung vào việc phân tích, đưa ra giải pháp và xây dựng giải pháp bảo mật cho dịch vụ Internet banking, hạn chế tối đa các nguy cơ tấn công dịch vụ này, nhưng đồng thời vẫn phải đảm bảo phù hợp với thực tế môi trường kinh doanh của các Ngân hàng ở Việt Nam để đưa vào ứng dụng thực tế
Trang 7This thesis is originated from the recent bursting up in internet service application, especially the internet application in internet trading (or commercial) transaction Multi Internet service supplies are applicated in various aspects of life and one of them is banking.Together with Internet Banking, Phone banking, SMS banking, Mobile Banking and Home banking are the others service which are being introduced noisily by Bank in Vietnam
Internet banking is attracted the customer not only in Vietnam but in the world However, this service is face up with phishing, pharming, as well as other online defrauding customers of stealing personal information and account Althought, The customer always receive warning message from supplier, almost Banks in Vietnam
do not give any recommendation about this matter when they enter online banking service
This thesis present an overview of internet banking security generally and deeply study about the requirements in internet banking transaction’s security Basing on the requirements, this thesis gives solutions for security aspects, especially internet banking security The thesis futher study on analyzing, Giving and building up the solution for internet banking service security, Limiting maximally the risk of online attack as well as keep the appropriate service to come
up with the reality of banks in vietnam in real business environment
Trang 8DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
Ký
OTP One Time Password Phương pháp mật khẩu một lần
PKI Public Key Infastructure Hạ tầng khóa công khai
USB Universal Serial Bus Chuẩn kết nối tuần tự
IDS Intrusion Detection System Hệ thống phát hiện xâm nhập
ACL Access Control Lists Danh sách kiểm soát truy cập
DoS Denial of Service Tấn công từ chối dịch vụ
FTP File Transfer Protocol Giao thức truyền tập tin
SMTP Simple Mail Transfer Protocol Giao thức truyền tải thư tín đơn giản
VPN Virtual private network Mạng riêng ảo
Trang 9Hình 4.1 Sử dụng bàn phím ảo …… 105
Hình 4.2 Xác thực 2 yếu tố ……… 110
Hình 4.3 Các thành phần RSA SecurID ……… 110
Hình 4.4 Một số tiết bị Token ……… 111
Hình 4.5 Mô hình hoạt động RSA SecurID ……… 113
Trang 10MỞ ĐẦU
1 Tổng quan về bảo mật Internet Banking
Internet Banking hay online banking được dùng để chỉ việc thực hiện các giao dịch thanh toán ngân hàng trên Internet thông qua một Website của một ngân hàng Phương thức hoạt động này vô cùng tiện lợi vì nó cho phép ngân hàng có thể phục
vụ khách hàng bất cứ thời điểm nào (kể cả ngoài giờ hành chính) và tại bất cứ nơi nào có kết nối Internet
Áp dụng và triển khai Internet Banking sẽ mang lại nhiều giá trị cho Ngân hàng
và khách hàng Là một giải pháp cho ngân hàng trực tuyến, Internet Banking cho phép các khách hàng có tài khoản trong Ngân hàng có thể thực hiện các giao dịch Ngân hàng trực tuyến thông qua Internet Internet Banking cung cấp các tiện ích: Truy vấn số dư, sao kê giao dịch và nhiều dịch vụ mang lại nhiều tiện ích cho khách hàng (Chuyển khoản, chuyển tiền, thanh toán hoá đơn, thanh toán điện tử, đặt chỗ, mua vé máy bay, nạp tài khoản di động trả trước…)
Chính nhờ sự thuận tiện này mà số lượng người sử dụng Internet Banking tăng lên nhanh chóng và rất nhiều ngân hàng đã đầu tư, phát triển và ứng dụng kênh giao dịch mới này Với hệ thống Internet Banking, khách hàng thay vì đến ngân hàng giao dịch họ có thể ngồi tại nhà, hoặc cơ quan, hoặc một quán café nào đó để thực hiện các giao dịch với ngân hàng
Điều quan trọng là các giao dịch ngân hàng trực tuyến đòi hỏi phải được bảo mật rất cao Nếu hệ thống Internet Banking của ngân hàng không đáp ứng được các yêu cầu cao về tính an toàn và bảo mật thì rủi ro của kênh giao dịch này là không nhỏ Chính vì vậy, mặc dù đã có rất nhiều các ngân hàng Việt Nam đã triển khai Internet Banking nhưng phần lớn các hệ thống Internet Banking tại Việt Nam chủ yếu mới cung cấp các dịch vụ vấn tin, tỷ giá, số dư và sao kê giao dịch Chỉ khi giải quyết tốt yêu cầu về bảo mật và an toàn thông tin, thì hệ thống Internet Banking mới phát huy được thế mạnh của một ngân hàng “ảo”, cung cấp các dịch vụ liên quan đến việc thay đổi (Ghi nợ/ có) số dư tài khoản, chuyển tiền và thanh toán hoá đơn
Trang 11toàn trong giao dịch Có nhiều phương pháp để giải quyết vấn đề xác thực và bảo mật an toàn giao dịch Internet Banking, như: Sử dụng bàn phím ảo, phương pháp mật khẩu một lần (OTP - One Time Password), xác thực hai phương thức (Two Factor Authentication), hay dùng thiết bị khóa phần cứng (Hardware Token), thẻ thông minh (TTM) có chữ ký số (PKI Smartcard) Hiện tại, các Ngân hàng lớn trên thế giới thường sử dụng các giải pháp xác thực và an toàn giao dịch dựa trên hạ tầng khóa công khai (PKI) cùng với sự tham gia của Hardware Token (TTM tích hợp sẵn đầu đọc cổng USB) hay thẻ thông minh (PKI Smartcard)
Hiện nay tại Ngân hàng TMCP Xăng Dầu Petrolimex (PG Bank) – nơi em đang công tác – đang có kế hoạch xây dựng và triển khai dịch vụ Internet Banking đáp ứng nhu cầu khách hàng của PG Bank Qua quá trình tìm hiểu và tham gia xây dựng
hệ thống này em quyết định chọn đề tài này làm luận văn tốt nghiệp, đó là: “Bảo mật và ứng dụng bảo mật Internet Banking” Như vậy phạm vi của luận văn là
tìm hiểu các vấn đề bảo mật trong ngân hàng và xây dựng hệ thống bảo mật cho ứng dụng dịch vụ Internet Banking trong Ngân hàng
2 Giới thiệu cấu trúc của luận văn
Luận văn bao gồm 4 chương như sau:
Chương 1: Tổng quan về bảo mật
Giới thiệu tổng quan về bảo mật nói chung, các mối hiểm họa về bảo mật, các kiểu tấn công cũng như các cách phòng chống
Chương 2: Các dịch vụ ngân hàng và Internet banking
Chương này giới thiệu về các dịch vụ Ngân hàng cơ bản cũng như các dịch vụ tài chính khác trong ngân hàng
Trang 12 Chương 3: Yêu cầu bảo mật trong Ngân hàng
Chương này đi sâu vào việc phân tích các yêu cầu về bảo mật trong Ngân hàng
Từ các yêu cầu chung về địa lý, vật lý,… đến các yêu cầu về bảo mật của các thiết
bị phần cứng cũng như các phần mềm ứng sử dụng trong Ngân hàng
Chương 4: Ứng dụng bảo mật Internet Banking
Chương này giới thiệu sự phát triển thương mại điện tử cùng các dịch vụ ứng dụng trên đó tại Việt Nam như home-banking, Phone-Banking, Mobile-Banking, Kiosk banking hay Internet Banking Theo đó là nêu ra các vấn đề rủi ro trong các giao dịch thương mại điện tử, các chính sách khắc phục Cuối cùng là đưa ra các giải pháp bảo mật an toàn thông tin trong giao dịch thương mại điện tử Internet Banking
Trang 131.1 Bảo mật – Các mối đe dọa
1.1.1 Bảo mật
Thông tin luôn là một tài sản vô giá của doanh nghiệp và cần được bảo vệ bằng mọi giá Tuy nhiên, với những đòi hỏi ngày càng gắt gao của môi trường kinh doanh yêu cầu doanh nghiệp phải năng động chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua Internet việc bảo vệ thông tin trở nên ngày càng quan trọng và khó khăn hơn bao giờ hết
Hầu hết các doanh nghiệp ngày nay đều sử dụng các hệ quản trị cơ sở dữ liệu
để lưu trữ tập trung tất cả các thông tin quý giá của mình Hiển nhiên hệ thống này
sẽ là tiêu điểm tấn công của những kẻ xấu Ở mức độ nhẹ, các tấn công sẽ làm hệ thống cơ sở dữ liệu bị hỏng hóc, hoạt động không ổn định, mất mát dữ liệu làm cho các giao dịch hàng ngày của doanh nghiệp bị đình trệ Nghiêm trọng hơn, các thông tin sống còn của doanh nghiệp bị tiết lộ (như chiến lược kinh doanh, các thông tin
về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…) và được đem bán cho các doanh nghiệp đối thủ Có thể nói là thiệt hại của việc thông tin bị rò rỉ là vô cùng kinh khủng Đó sẽ là một đòn chí mạng đối với uy tín của doanh nghiệp đối với khách hàng và các đối tác
Bảo mật là một vấn đề lớn đối với tất cả các mạng trong môi trường doanh nghiệp hiện nay Các hacker và kẻ xâm nhập đã tạo ra rất nhiều cách để có thể thành công trong việc làm sập mạng hoặc các dịch vụ của một công ty
Nhiều phương pháp đã được phát triển để bảo mật hạ tầng mạng và việc truyền thông trên Internet, bao gồm các cách như sử dụng tường lửa, mã hóa và mạng riêng
ảo Sự phát hiện xâm nhập (Intrusion Detection) là một kĩ thuật mới gần giống như thế Mục đích của một hệ thống phát hiện xâm nhập (IDS) là thông báo cho nhà quản trị mạng khi có một hành vi xâm nhập hoặc một sự tấn công được phát hiện Bạn có thể phát hiện các sự tấn công hoặc xâm nhập theo nhiều cách và nhiều hệ thống IDS có thể được cài đặt trên mạng để phát hiện các cách tấn công này
Trang 14Chương này sẽ cung cấp một cái nhìn tổng quát về phát hiện xâm nhập bằng cách mô tả bốn kiểu đe dọa bảo mật, các kiểu tấn công Ngoài ra, chương này cũng đưa ra các kiểu khác nhau của IDS, ưu điểm và khuyết điểm của từng loại
1.1.2 Mối đe dọa bảo mật
1.1.2.1 Mối đe dọa ở bên ngoài
Mối đe dọa ở bên ngoài là từ các tổ chức, chính phủ, hoặc cá nhân cố gắng truy cập từ bên ngoài mạng của công ty và bao gồm tất cả những người không có quyền truy cập vào mạng bên trong Thông thường, các kẻ tấn công từ bên ngoài cố gắng
từ các server quay số hoặc các kết nối Internet Mối đe dọa ở bên ngoài là những gì
mà các công ty thường phải bỏ nhiều hầu hết thời gian và tiền bạc để ngăn ngừa Hiển nhiên là các đe dọa đối với hệ thống cơ sở dữ liệu trước tiên sẽ đến từ các tin tặc Chúng sẽ tấn công hệ thống của doanh nghiệp từ bên ngoài thông qua Internet từ những trang Web công cộng hay từ các ứng dụng chia sẻ thông tin của doanh nghiệp đối với khách hàng Các kiểu tấn công này có thể bị loại bỏ phần lớn bằng cách sử dụng hệ thống tường lửa Tuy nhiên, hệ thống tường lửa lại thường giới hạn khả năng truy xuất thông tin của những khách hàng hay người dùng chân chính, những đối tượng mà bản thân doanh nghiệp luôn luôn mời chào đến với mình Một điểm nữa là tường lửa không thể giúp doanh nghiệp bảo vệ mình khỏi những lỗ hổng bảo mật xuất hiện ngày càng nhiều khi hệ thống cơ sở dữ liệu của họ ngày càng trở nên tinh vi và phức tạp
1.1.2.2 Mối đe dọa ở bên trong
Tin tặc không phải là mối lo ngại duy nhất Các đe dọa còn đến từ bên trong, từ chính các nhân viên của doanh nghiệp - những người mặc nhiên được truy cập vào
hệ thống cơ sở dữ liệu và được mặc nhiên tin tưởng Điều đặc biệt là hệ thống tường lửa hoàn toàn vô hiệu trước đối tượng này Đáng nói hơn nữa là các biện pháp bảo
vệ thông tin từ bên trong không ít thì nhiều bị các doanh nghiệp đầu tư chưa đúng mức hoặc hoàn toàn bị “quên”
Trang 15bạn Các cách tấn công từ bên trong được thực hiện từ một khu vực được tin cậy trong mạng Mối đe dọa này có thể khó phòng chống hơn vì các nhân viên có thể truy cập mạng và dữ liệu bí mật của công ty Hầu hết các công ty chỉ có các tường lửa ở đường biên của mạng, và họ tin tưởng hoàn toàn vào các ACL (Access Control Lists) và quyền truy cập server để quy định cho sự bảo mật bên trong Quyền truy cập server thường bảo vệ tài nguyên trên server nhưng không cung cấp bất kì sự bảo vệ nào cho mạng Mối đe dọa ở bên trong thường được thực hiện bởi các nhân viên bất bình, muốn “quay mặt” lại với công ty Nhiều phương pháp bảo mật liên quan đến vành đai của mạng, bảo vệ mạng bên trong khỏi các kết nối bên ngoài, như là Internet Khi vành đai của mạng được bảo mật, các phần tin cậy bên trong có khuynh hướng bị bớt nghiêm ngặt hơn Khi một kẻ xâm nhập vượt qua vỏ bọc bảo mật cứng cáp đó của mạng, mọi chuyện còn lại thường là rất đơn giản
1.1.2.3 Mối đe dọa không có cấu trúc
Mối đe dọa không có cấu trúc là mối đe dọa phổ biến nhất đối với hệ thống của một công ty Các hacker mới vào nghề, thường được gọi là script kiddies, sử dụng các phần mềm để thu thập thông tin, truy cập hoặc thực hiện một kiểu tấn công DoS vào một hệ thống của một công ty Script kiddies tin tưởng vào các phần mềm và kinh nghiệm của các hacker đi trước
Khi script kiddies không có nhiều kiến thức và kinh nghiệm, họ có thể tiến hành phá hoại lên các công ty không được chuẩn bị Trong khi đây chỉ là trò chơi đối với các kiddies, các công ty thường mất hàng triệu đô la cũng như là sự tin tưởng của cộng đồng Nếu một web server của 1 công ty bị tấn công, cộng đồng cho rằng hacker đã phá vỡ được sự bảo mật của công ty đó, trong khi thật ra các hacker chỉ tấn công được 1 chỗ yếu của server Các Server Web, FTP, SMTP và một vài Server khác chứa các dịch vụ có rất nhiều lổ hổng để có thể bị tấn công, trong khi các Server quan trọng được đặt sau rất nhiều lớp bảo mật Cộng đồng thường không hiểu rằng phá vỡ một trang web của một công ty thì dễ hơn rất nhiều so với việc phá
Trang 16vỡ cơ sở dữ liệu thẻ tín dụng của công ty đó Cộng đồng phải tin tưởng rằng một công ty rất giỏi trong việc bảo mật các thông tin riêng tư của nó
1.1.2.4 Mối đe dọa có cấu trúc
Mối đe dọa có cấu trúc là khó ngăn ngừa và phòng chống nhất vì nó xuất phát
từ các tổ chức hoặc cá nhân sử dụng một vài loại phương pháp luận thực hiện tấn công Các hacker với kiến thức, kinh nghiệm cao và thiết bị sẽ tạo ra mối đe dọa này
Các hacker này biết các gói tin được tạo thành như thế nào và có thể phát triển
mã để khai thác các lỗ hổng trong cấu trúc của giao thức Họ cũng biết được các biện pháp được sử dụng để ngăn ngừa truy cập trái phép, cũng như các hệ thống IDS và cách chúng phát hiện ra các hành vi xâm nhập Họ biết các phương pháp để tránh những cách bảo vệ này
Trong một vài trường hợp, một cách tấn công có cấu trúc được thực hiện với sự trợ giúp từ một vài người ở bên trong Đây gọi là mối đe dọa có cấu trúc ở bên trong Cấu trúc hoặc không cấu trúc có thể là mối đe dọa bên ngoài cũng như bên trong
1.1.3 Đánh giá, phân tích nguy cơ
Hoạt động cung cấp thông tin của một ngân hàng không chỉ nằm trong phạm vi cung cấp các dịch vụ tài chính mà còn liên quan tới các hệ thống thông tin của chi nhánh và đối tác của ngân hàng về việc trao đổi thông tin các giao dịch Do vậy, để vận hành tốt các hoạt động này, hạ tầng công nghệ thông tin của ngân hàng luôn phải đảm bảo tính sẵn sàng cao Hệ thống đó phải có khả năng ngăn chặn và phòng chống các nguy cơ tiềm ẩn về mất an toàn của hệ thống công nghệ thông tin khi dữ liệu xử lý được truyền chủ yếu qua hệ thống mạng công cộng là Internet và mạng thoại Các nguy cơ tiềm ẩn đó là gì? Nói một các tổng quát có thể phân loại các nguy cơ đó như sau:
Trang 17bộ băng thông và làm tê liệt toàn bộ các hoạt động trao đổi thông tin trong mạng máy tính, các giao dịch điện tử về tài chính
- Nguy cơ các hệ thống dịch vụ giao dịch trực tuyến bị kẻ xấu tấn công
từ ngoài mạng Internet bằng nhiều hình thức tấn công từ chối dịch vụ (DoS) khác nhau
- Nguy cơ bị kẻ xấu làm sai lệch thông tin khi thực hiện các giao dịch điện tử về tài chính: thông tin giao dịch bị bắt khi truyền từ ‘nguồn’ tới ‘đích’ qua mạng Internet Kẻ xấu có thể thay đổi thông tin hoặc chèn thêm các đoạn mã độc hại Hiện nay nguy cơ này đã được các hãng bảo mật khuyến cáo sử dụng các giải pháp VPN mã hoá dữ liệu trong khi truyền
- Nguy cơ bị lấy cắp các thông tin nhạy cảm như mã số đăng nhập tài khoản, username/password, số PIN, số thẻ tín dụng, qua các kĩ thuật lừa đảo “phishing” và “farming” ngày càng tinh vi
Khi các dịch vụ trực tuyến ngày càng mở rộng thì nguy cơ phá hoại, tấn công của tin tặc ngày càng nhiều với độ tinh vi ngày càng cao Ngân hàng cần phải nhận thức rõ khi mở rộng các loại hình dịch vụ sẽ phải đi đôi với việc đầu tư một hạ tầng công nghệ thông tin đảm bảo và an toàn
Cụ thể, qua đánh giá mô hình hệ thống hiện tại của một số ngân hàng có thể thấy các nguy cơ sau:
1.1.3.1 Các nguy cơ về kết nối
Kết nối Internet, nơi các nguy cơ về mất an toàn thông tin rất cao, mặc dù đã được trang bị các thiết bị Firewall nhưng các thiết bị này chỉ đáp ứng được nhu cầu hiện tại của Ngân hàng –khi mà các dịch vụ trực tuyến chưa phát triển Trong thời gian tới, Ngân Hàng sẽ phát triển thêm các dịch vụ trực tuyến (e-Banking) , lúc này các thiết bị bảo mật hiện tại sẽ không đáp ứng được nhu cầu
Trang 18Các hệ thống mạng máy chủ quan trọng như máy chủ CSDL, máy chủ ứng dụng hiện nay đã được trang bị các thiết bị Firewall để giúp ngăn chặn các tấn công
từ bên ngoài vào Tuy nhiên, các thiết bị này có performance thấp, chưa được các tổ chức uy tín về bảo mật đánh giá nên nguy cơ xảy ra các tấn công là cao Trong thời gian tới, khi Ngân Hàng phát triển thêm nhiều dịch vụ, đây chính là một nguy cơ cho an ninh hệ thống
Nhân viên truy cập web vô tình có thể tải về các virus, sâu và chúng phát tán bên trong mạng gây tắc nghẽn mạng, làm giảm khả năng hoạt động của máy tính từ
đó giảm hiệu quả kinh doanh, nguy hiểm hơn nếu bị lây nhiếm hoặc bị cài các chương trình gián điệp nhằm đánh cắp dữ liệu kinh doanh của Ngân hàng
Do các giao dịch trực tuyến hiện tại mới dừng ở chức năng tra cứu, chưa có khả năng thanh toán nên các biện pháp xác thực cho các giao dịch này cũng chưa đủ mạnh Nếu phát triển các giao dịch trực tuyến (cho phép thanh toán, chuyển khoản) thì các biện pháp xác thực này không thể đảm bảo
1.1.3.2 Các nguy cơ tấn công do các virus, malware:
- Khi người dùng kết nối ra ngoài Internet, tiềm ẩn trong các trang web luôn có những nguy cơ ảnh hưởng trực tiếp đến hệ thống và tài nguyên mạng Thêm vào đó là tấn công phishing và spyware nhằm ăn cắp thông tin nhạy cảm của người dùng
- Các tấn công dạng spam qua email cũng làm cho nghẽn băng thông, chậm tốc độ xử lý email, giảm hiệu suất làm việc do phải xử lý mail rác
- Các loại Worm trên Internet liên tục ra quét các lỗ hổng của hệ thống nhằm tấn công hệ thống mà không phải chờ bất cứ tác động nào từ người dùng trong hệ thống
- Các malware có thể tấn công qua các thiết bị Plug-in như USB, HDD
di động Ngoài ra, các loại worm có thể tự động lây lan mạnh trong môi trường mạng LAN gây nghẽn băng thông
Trang 19Các rủi ro có thể xảy ra đối với hệ thống khi bị nhiễm malware:
- Nguy cơ bị mất hiệu suất làm việc do bị virus tấn công gây nghẽn mạng, chiếm dụng tài nguyên của máy tính
- Thay đổi, xoá nội dung dữ liệu
- Làm hỏng hóc máy tính, thiết bị mạng
- Mất cắp, lộ dữ liệu
- Trở thành mạng máy tính ma (bot net)
- Gây khó chịu cho người sử dụng bằng các đoạn phim, popup tự động chạy
- Thay đổi trang chủ mặc định khi truy cập Internet
- Làm hỏng ứng dụng, phần mềm (có thể gây hỏng cả phần mềm, hoặc gây hỏng cơ sở dữ liệu, làm cho không đọc được hoặc không thể truy cập)
1.1.3.3 Nguy cơ do hoạt động xâm nhập trái phép
Hệ thống hiện tại của Ngân hàng mới chỉ có các chương trình theo dõi, phát hiện và phòng chống tấn công chứ chưa có một thiết bị chuyên dụng Đây cũng chính là một yếu tố ảnh hưởng tới sự phát triển của các dịch vụ trực tuyến và tính
“mở” của hệ thống Việc chưa có một thiết bị chuyên dụng có nguy cơ gây ra các hoạt động xâm nhập trái phép và các tấn công có chủ đích như:
a Các hành vi dò quét
Bất cứ sự xâm nhập vào một môi trường mạng nào đều bắt đầu bằng cách thăm
dò để tập hợp thông tin người dùng, cấu trúc hệ thống bên trong và các điểm yếu bảo mật Việc thăm dò được tiến hành theo các bước thăm dò thụ động (thu thập các thông tin được công khai) và thăm dò chủ động (sử dụng các công cụ để tìm kiếm thông tin trên máy nạn nhân) Các công cụ dò quét được các hacker chuyên nghiệp
Trang 20thiết kế và công bố rộng rãi trên internet Các công cụ thường hay dùng: Nmap, Essential Network tools,… thực hiện các hành động Port Scan, Ping Sweep, Packet Sniffer, DNS Zone Transfer…
b Các tấn công từ chối dịch vụ (Denial of Service Attacks)
Kiểu tấn công này còn gọi là tấn công từ chối dịch vụ Đây là kiểu tấn công khó phòng chống nhất và trên thế giới vẫn chưa có cách phòng chống triệt để Nguyên tắc chung của cách tấn công này là hacker sẽ gửi liên tục nhiều yêu cầu phục vụ đến máy nạn nhân Máy bị tấn công sẽ phải trả lời tất cả yêu cầu này Khi yêu cầu gửi đến quá nhiều, máy bị tấn công sẽ không phục vụ kịp dẫn đến việc đáp ứng yêu cầu của các máy hợp lệ sẽ bị chậm trễ, thậm chí ngừng hẳn Máy bị tấn công sẽ bị ngừng hoạt động hoặc thậm chí cho phép hacker nắm quyền điều khiển
Nguồn tấn công có thể xuất phát từ Hacker hoặc các virus dạng sâu(worm) trên các máy trạm bị nhiễm nằm trong mạng
sở dữ liệu hay ứng dụng, như vậy việc tồn tại các lỗ hổng bảo mật tại một số điểm trên mạng là một điều chắc chắn.Những hành vi khai thác các lỗ hổng bảo mật này
và tấn công vào mạng là một mối đe doạ nghiêm trọng tới an ninh hệ thống
d Các tấn công kiểu con ngựa thành Troy (Trojan Horse Attacks)
Tấn công này sử dụng các phần mềm được nguỵ trang để đánh lừa người sử dụng hoặc hệ thống, cung cấp những thông tin hữu ích hoặc để lộ những điểm yếu
về bảo mật Ví dụ kinh điển là giả đăng nhập vào một hệ thống mạng và yêu cầu
Trang 21e Các tấn công vào ứng dụng (Application-Level Attacks)
Đây là các tấn công nhằm vào các phần mềm ứng dụng mức dịch vụ Thông thường các tấn công này, nếu thành công, cho phép kẻ xâm nhập nắm được quyền điều khiển các dịch vụ và thậm chí cả quyền điều khiển máy chủ bị tấn công
Các hành vi dò quét, các tấn công từ chối dịch vụ, các hành vi khai thác lỗ hổng bảo mật có thể xuất phát từ internet, từ các kết nối chi nhánh hoặc từ các kết nối bên ngoài và từ các vùng mạng bên trong hệ thống mạng Ngân hàng Các tấn công này có thể nhằm vào các máy chủ trong vùng mạng DMZ, trong vùng mạng Server
và trong vùng mạng Data
1.1.3.4 Các nguy cơ trong việc quản lý an toàn dữ liệu
Hiện trạng hệ thống còn gặp nhiều rủi ro cũng như khó khăn trong công tác quản lý dữ liệu như sau:
Sự phổ biến và số lượng các thiết bị nhớ di động như usb, ổ cứng ngoài, đĩa DVD tăng nhanh chóng, các thiết bị này sử dụng thuận tiện, giá rẻ, dung lượng lưu trữ lớn, có thể copy dữ liệu lớn một cách dễ dàng và nhanh chóng, những điều này càng làm tăng nguy cơ mất an toàn dữ liệu
Các phương tiện, thiết bị lưu trữ và cách thức copy dữ liệu phong phú, dữ liệu
có thể copy qua thiết bị usb, thẻ nhớ, các thiết bị cá nhân như ipod, qua ổ CD, cổng blue tooth, hồng ngoại, hoặc in qua cổng Printer,…
Dữ liệu bí mật bị mất cắp hay bị lộ, thất thoát để lại hậu quả rất nghiêm trọng như thiệt hại kinh tế, mất uy tín, bị liên lụy về pháp lý, thậm chí ảnh hưởng đến an ninh quốc phòng
Nguy cơ lây nhiễm virus, mã độc qua các thiết bị nhớ…có thể làm phá hỏng dữ liệu và ảnh hưởng hệ thống thông tin chung
Trang 22Nhiều tổ chức, cơ quan đã có các quy định, chính sách liên quan an toàn dữ liệu được ban hành nhưng không thực thi được triệt để do thiếu công cụ hỗ trợ
Việc copy, trao đổi và cấp phát dữ liệu một cách hợp lệ trong công tác quản lý
và sản xuất là bình thường, tổ chức thiếu công cụ cho phép việc copy dữ liệu hợp lệ
và ngăn cấm việc sử dụng dữ liệu trái phép
1.1.3.5 Các nguy cơ khi chưa có các biện pháp xác thực mạnh
Nguy cơ từ những chương trình độc hại như keylogger, phishing,… với mục đích đánh cắp Username/Password của người sử dụng
Chính sách về đặt password của chương trình: nếu chính sách mạnh thì gây khó khăn cho người sử dụng Nếu yếu thì dễ bị dò đoán ra
Liên quan đến con người: Thói quen của người sử dụng: ghi lại password, cho mượn password, đặt password theo ngày tháng năm sinh hoặc những tên dễ nhớ, dễ đoán,…
1.1.4 Biện pháp bảo vệ
Dĩ nhiên là các hệ CSDL ngày nay đều có sẵn các công cụ bảo vệ tiêu chuẩn như hệ thống định danh (authentication - yêu cầu người dùng phải xác nhận danh tính của mình bằng tên và mật khẩu) và kiểm soát truy xuất (access control - giới hạn các thao tác của người dùng trên một tập dữ liệu xác định) Tuy nhiên, các biện pháp bảo vệ này hầu như không có tác dụng trước các tấn công từ bên trong Chẳng hạn, làm sao doanh nghiệp có thể cấm không cho nhân viên phụ trách việc sao lưu
dữ liệu (Backup Operator) đọc dữ liệu trong CSDL? (vì nhiệm vụ của anh ta yêu cầu anh ta phải được đọc dữ liệu để có thể sao chép nó sang nơi khác) Một ví dụ nữa là nếu máy chủ (hoặc ổ cứng) của doanh nghiệp bị mất cắp, làm sao bảo vệ thông tin trong đó không bị nhìn thấy?
Để bảo vệ thông tin khỏi mối đe dọa này, người ta cần phải thực hiện hai biện pháp cơ bản là: mã hóa các thông tin quan trọng trong CSDL và quản lý thật chặt chẽ các khóa giải mã (key management) Mã hóa thông tin mà không để ý tới quản
Trang 23nhiều hơn hiện nay vì các thuật toán mã hóa thông dụng ngày nay đã đủ an toàn Bên cạnh đó, để thắt chặt hơn nữa, doanh nghiệp có thể còn phải cài đặt thêm các cơ chế giám sát (security audit) để kịp thời phản ứng trước những kiểu truy xuất
hệ thống bất thường hoặc log (ghi nhận toàn bộ thao tác đang diễn ra trên CSDL)
1.2 Mã hóa bảo mật
Mã hóa đảm bảo thông tin được mã hóa không thể sử dụng được nếu không có khóa giải mã Để đảm bảo an toàn, các khóa dùng để mã hóa (và cũng để giải mã) thường được phát sinh một cách ngẫu nhiên trước khi thông tin được mã hóa Trong
số các thuật toán mã hóa thì 3DES và AES là hai thuật toán mã hóa thông dụng nhất (AES được đánh giá là nhanh hơn nhiều so với 3DES)
Tuy nhiên việc mã hóa sẽ ảnh hưởng đến tính chất của dữ liệu Đầu tiên là ảnh hưởng đến kích thước dữ liệu Các thuật toán mã hóa đều ít nhiều làm tăng kích thước của dữ liệu gốc Thứ hai là làm biến đổi kiểu của dữ liệu Dữ liệu khi được
mã hóa sẽ trở thành một “đống” bit vô nghĩa (kiểu binary) nên thường không thể được lưu trữ như ban đầu
Việc mã hóa các trường (field) có chỉ mục có thể sẽ ảnh hưởng trầm trọng đến tốc độ của CSDL Đáng tiếc là các trường này đôi lúc lại cần phải được mã hóa (như số an sinh xã hội - một dạng giống như số Chứng Minh Nhân Dân hay số thẻ tín dụng) Đa số các hệ bảo mật CSDL đều không cho phép mã hóa các trường có chỉ mục hoặc cho phép nhưng luôn luôn cảnh báo về các hiệu ứng lề
Như vậy, mã hóa thông tin trong CSDL (hay nói gọn là mã hóa CSDL) ít nhiều làm biến đổi cấu trúc của CSDL và ảnh hưởng đến hiệu suất của CSDL đó Thay đổi cấu trúc CSDL sẽ ảnh hưởng đến các ứng dụng sử dụng CSDL đó Một ví dụ là chẳng hạn ta mã hóa một trường có kiểu ngày tháng, khi ứng dụng truy xuất mà không có khóa giải mã thì sẽ nhận được kiểu dữ liệu binary Kết quả là ứng dụng sẽ
bị treo hoặc hoạt động không ổn định
Trang 24Để giảm thiểu ảnh hưởng đối với ứng dụng của CSDL người ta có các giải pháp sau:
- Giải quyết vấn đề mã hóa CSDL ngay khi đang phát triển ứng dụng: điều này thường hiếm xảy ra đối với đa số hệ thống hiện nay
- Điều chỉnh lại ứng dụng đang có để áp dụng mã hóa CSDL: chi phí cho giải pháp này thường rất cao
- Sử dụng các hệ bảo mật CSDL loại “trong suốt” (transparency): các
hệ thống này sẽ mã hóa CSDL (đồng thời cung cấp cơ chế quản lý khóa) đằng sau hậu trường Các ứng dụng vẫn “thấy” CSDL của mình không thay đổi tí gì về mặt cấu trúc nên vẫn làm việc một cách bình thường Đây là giải pháp thường gặp nhất
Để tiến hành mã hóa, các hệ thống bảo mật CSDL phải chọn lựa giữa hai khả năng sau: (1) dùng chính máy tính của hệ quản trị CSDL để tiến hành mã hóa/giải
mã, (2) sử dụng một máy tính khác Cả hai cách này đều có những ưu nhược điểm riêng Khuyết điểm dễ thấy của cách (1) là sẽ làm giảm hiệu năng chung của hệ quản trị CSDL trong trường hợp hệ thống phải phục vụ nhiều kết nối cùng lúc (điều này là rất đáng kể đối với các hệ CSDL của các doanh nghiệp lớn) Cách (2) tuy không giảm hiệu năng chung nhưng lại phụ thuộc vào tốc độ mạng (vì phải truyền
dữ liệu cần được mã hóa/giải mã qua lại giữa các máy tính) và phải mã hóa các thông tin truyền trên mạng giữa máy tính của hệ CSDL và máy tính dùng để mã hóa/giải mã để tránh bị kiểu tấn công “nghe lén”
1.2.1 Hệ thống mã hóa trên cơ sở mã công khai
Trong ngành mật mã học, hệ thống mã hóa trên cơ sở mã công khai (Public Key Infrastructure - KI) là sự sắp xếp kết hợp khóa công khai với các yếu tố định danh (Identities) của đối tượng tạo thành một chứng nhận (Certificate) với một thành phần thứ ba gọi là nhà cung cấp dịch vụ chứng nhận (Certification Authority - CA) thông qua các thuật toán
Trang 25hóa (thường là khóa công khai) và khóa còn lại dùng để giải mã (thường là khóa cá nhân)
Để chứng nhận tính xác thực về giá trị khóa công khai, CA sẽ sử dụng chữ ký
số (Digital Signature - viết tắt là DS) của mình để chứng thực thông tin kết hợp gồm: các thông tin định danh và khóa công khai của đối tượng để tạo nên chứng nhận cho đối tượng đó Quá trình này được thực hiện bởi phần mềm tại CA và các phần mềm phối hợp mà đối tượng sử dụng
Khái niệm PKI ngày nay thường được dùng để chỉ toàn bộ các hệ thống sử dụng phương pháp mã hóa thông tin trong giao dịch dựa trên cơ sở kết hợp cặp khóa công khai, khóa cá nhân cùng tất cả các yếu tố liên quan, thành phần liên quan như các thuật toán mã hóa được sử dụng Trong phần lớn các trường hợp, để bảo đảm tính xác thực, giá trị khóa công khai cần được chứng thực bởi một CA và được công bố trong chứng nhận của đối tượng, tuy nhiên một số hệ thống vẫn sử dụng cặp mã khóa này mà không hề có chứng nhận
1.2.2 Phương pháp mã hóa
1.2.2.1 Mã hóa bất đối xứng
Mã hóa công khai (PKI Cryptography - viết tắt là PKC) còn được xem như đồng nghĩa với mã hóa bất đối xứng (Asynmetric Cryptography) trong đó khóa dùng để mã hóa (Encrypt) khác với khóa dùng để giải mã (Decrypt)
Trong PKC, người dùng có một cặp khóa: Khóa công khai (ký hiệu là P) và khóa cá nhân (Private Key – ký hiệu là Q) Khóa cá nhân được giữ kín trong khi khóa công khai lại được công bố rộng rãi đến các đối tượng tham gia giao dịch Tuy hai khóa này có quan hệ toán học chặt chẽ với nhau nhưng việc dò tìm khóa cá nhân thông qua khóa công khai trên thực tế được xem như không thể thực hiện
Trang 26Trong quy trình giao dịch với PKC, đối tượng GỬI sẽ mã hóa thông tin với khóa công khai của đối tượng NHẬN và thông tin này chỉ có thể giải mã với khóa
cá nhân tương ứng của đối tượng NHẬN
Như vậy khi sử dụng PKC trong quy trình giao dịch, các đối tượng GỬI và NHẬN thông tin không cần phải thông báo hoặc trao đổi với nhau về khóa để mã hóa
1.2.2.2 Mã hóa đối xứng
Trái ngược lại với mã hóa khóa công khai, mã hóa khóa bí mật (Secret Key Cryptography - viết tắt là SKC) còn được xem như đồng nghĩa với mã hóa đối xứng (Symmetric Cryptography) lại sử dụng một khóa chung (Share Key), cần được giữ kín (Secret Key), cho quy trình mã hóa và giải mã
Do đó khi sử dụng SKC trong quy trình giao dịch, các đối tượng GỬI và NHẬN thông tin đều phải biết khóa bí mật trước khi thực hiện giao dịch hoặc gửi khóa bí mật kèm theo nội dung thông tin để bên nhận có thể thực hiện việc giải mã
So sánh hai quy trình trên, ta nhận thấy rõ ràng phương thức PKC rõ ràng tiện lợi và an toàn hơn trong việc trao đổi các thông tin mật Thông thường, PKC đòi hỏi khối lượng tính toán nhiều hơn so với SKC nhưng những lợi điểm mà chúng mang lại khiến cho chúng được áp dụng trong nhiều ứng dụng
Trang 27Trong hầu hết lịch sử mật mã học, khóa dùng trong các quá trình mã hóa và giải
mã phải được giữ bí mật và cần được trao đổi bằng một phương pháp an toàn khác (không dùng mật mã) như gặp nhau trực tiếp hay thông qua một người đưa thư tin cậy Vì vậy quá trình phân phối khóa trong thực tế gặp rất nhiều khó khăn, đặc biệt
là khi số lượng người sử dụng rất lớn PKC đã giải quyết được vấn đề này vì nó cho phép người dùng gửi thông tin mật trên đường truyền không an toàn mà không cần thỏa thuận khóa từ trước
Thuật toán PKI được thiết kế đầu tiên bởi James H Ellis, Clifford Cocks, và Malcolm Williamson tại GCHQ (Anh) vào đầu thập kỷ 1970 Thuật toán sau này được phát triển và biết đến dưới tên Diffie-Hellman, và là một trường hợp đặc biệt của RSA Tuy nhiên những thông tin này chỉ được tiết lộ vào năm 1997
Năm 1976, Whitfield Diffie và Martin Hellman công bố một hệ thống mã hóa khóa bất đối xứng trong đó nêu ra phương pháp trao đổi khóa công khai Công trình này chịu sự ảnh hưởng từ xuất bản trước đó của Ralph Merkle về phân phối khóa công khai Trao đổi khóa Diffie-Hellman là phương pháp có thể áp dụng trên thực
tế đầu tiên để phân phối khóa bí mật thông qua một kênh thông tin không an toàn
Kỹ thuật thỏa thuận khóa của Merkle có tên là hệ thống câu đố Merkle
Thuật toán đầu tiên cũng được Rivest, Shamir và Adleman tìm ra vào năm 1977 tại MIT Công trình này được công bố vào năm 1978 và thuật toán được đặt tên là RSA RSA sử dụng phép toán tính hàm mũ môđun (môđun được tính bằng tích số của 2 số nguyên tố lớn) để mã hóa và giải mã cũng như tạo chữ ký số An toàn của thuật toán được đảm bảo với điều kiện là không tồn tại kỹ thuật hiệu quả để phân tích một số rất lớn thành thừa số nguyên tố
Kể từ thập kỷ 1970, đã có rất nhiều thuật toán mã hóa, tạo chữ ký số, thỏa thuận khóa được phát triển Các thuật toán như ElGamal (mật mã) do Netscape phát triển hay DSA do NSA và NIST cũng dựa trên các bài toán lôgarit rời rạc tương tự như RSA Vào giữa thập kỷ 1980, Neal Koblitz bắt đầu cho một dòng thuật toán mới: mật mã đường cong elliptic và cũng tạo ra nhiều thuật toán tương tự Mặc dù cơ sở
Trang 28toán học của dòng thuật toán này phức tạp hơn nhưng lại giúp làm giảm khối lượng tính toán đặc biệt khi khóa có độ dài lớn
1.2.4 Những điểm yếu trong mã hóa
Tồn tại khả năng một người nào đó có thể tìm ra được khóa bí mật Không giống với hệ thống mật mã sử dụng một lần (one-time pad) hoặc tương đương, chưa
có thuật toán mã hóa khóa bất đối xứng nào được chứng minh là an toàn trước các tấn công dựa trên bản chất toán học của thuật toán Khả năng một mối quan hệ nào
đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa được loại trừ An toàn của các thuật toán này đều dựa trên các ước lượng về khối lượng tính toán để giải các bài toán gắn với chúng Các ước lượng này lại luôn thay đổi tùy thuộc khả năng của máy tính và các phát hiện toán học mới
Mặc dù vậy, độ an toàn của các thuật toán PKI cũng tương đối đảm bảo Nếu thời gian để phá một mã (bằng phương pháp duyệt toàn bộ) được ước lượng là 1000 năm thì thuật toán này hoàn toàn có thể dùng để mã hóa các thông tin về thẻ tín dụng - Rõ ràng là thời gian phá mã lớn hơn nhiều lần thời gian tồn tại của thẻ (vài năm)
Nhiều điểm yếu của một số thuật toán mã hóa khóa bất đối xứng đã được tìm ra trong quá khứ Thuật toán đóng gói ba lô là một ví dụ Nó chỉ được xem là không an toàn khi một dạng tấn công không lường trước bị phát hiện Gần đây, một số dạng tấn công đã đơn giản hóa việc tìm khóa giải mã dựa trên việc đo đạc chính xác thời gian mà một hệ thống phần cứng thực hiện mã hóa Vì vậy, việc sử dụng mã hóa khóa bất đối xứng không thể đảm bảo an toàn tuyệt đối Đây là một lĩnh vực đang được tích cực nghiên cứu để tìm ra những dạng tấn công mới
Một điểm yếu tiềm tàng trong việc sử dụng khóa bất đối xứng là khả năng bị tấn công dạng kẻ tấn công đứng giữa (man in the middle attack): kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai Sau khi đã giả mạo được khóa công khai, kẻ tấn công đứng ở giữa 2 bên để nhận các gói tin, giải mã rồi
Trang 29bảo nhận thực người gửi và toàn vẹn thông tin Một điều cần lưu ý là khi các chính phủ quan tâm đến dạng tấn công này: họ có thể thuyết phục (hay bắt buộc) nhà cung cấp dịch vụ chứng thực xác nhận một khóa giả mạo và có thể đọc các thông tin mã hóa
1.2.5 Các thuật toán mã hóa thường dùng
1.2.5.1 Thuật toán RSA
RSA là một thuật toán PKC Đây là thuật toán đầu tiên phù hợp với việc tạo ra chữ ký số đồng thời với việc mã hóa RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn RSA có hai khóa: khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân) với cách dùng tương tự như đã nêu ở mã hóa bất đối xứng phần trên Quy trình thực hiện RSA bao gồm các quy trình: (1) Tạo khóa (Công khai, Cá nhân), (2) Chuyển đổi văn bản rõ (theo một tiêu chuẩn xác định, ví dụ: PKCS) để tránh các giá trị không an toàn, (3) Mã hóa và (4) Giải mã
RSA thường được dùng trong các tứng dụng: mã hóa và giải mã thông tin, tham gia vào các quy trình tạo Chữ ký số và quy trình trao đổi khóa
Trang 301.2.5.2 Thuật toán HASH
Hash hay Hash function gọi là hàm băm hay thuật toán băm, là một thuật ngữ bảo mật dùng để chỉ khả năng biến đổi bất cứ thông điệp (có độ dài bất kỳ) thành một chuỗi các ký tự có độ dài cố định Chuỗi kết quả này còn được gọi là thông điệp tóm lược (message digest) hay vân tay số (digital fingerprint)
Hai tính chất quan trọng của hàm băm là:
- Tính một chiều: không thể suy ra dữ liệu ban đầu từ kết quả
- Tính duy nhất: xác suất để có một vụ va chạm (hash collision), tức là hai thông điệp khác nhau có cùng một kết quả băm, là cực kì nhỏ
Do vậy hàm băm được dùng để chống và phát hiện xâm nhập; bảo vệ tính toàn vẹn của thông điệp được gửi qua mạng; tạo chìa khóa từ mật khẩu, và tạo chữ ký số SHA-1 và MD5 là hai thuật toán băm thông dụng nhất và được sử dụng trong rất nhiều hệ thống bảo mật
1.2.6 Ứng dụng mã hóa để bảo mật thông tin
Mục đích chính của ứng dụng mã hóa là để đề phòng nếu thông tin có bị tiết lộ hoặc đối tượng thứ ba lấy được trong quá trình vận chuyển thì sẽ không thể giải được (không có khóa để giải)
Ví dụ: Đối tượng A muốn trao đổi thông tin một cách bảo mật với đối tượng B
- B1: Mỗi đối tượng cần một cặp Khóa, đối tượng A có (Pa, Qa), đối tượng B có (Pb, Qb)
- B2: Nhà cung cấp dịch vụ chứng thực (CA) sẽ chứng thực các thông tin định danh và khóa công khai (P) để tạo ra chứng nhận cho mỗi đối tượng
- B3: Các đối tượng A và B thông báo cho nhau biết về chứng nhận (có chứa P) của mình
- B4: Các đối tượng A và B thực hiện trao đổi thông tin
Trang 31Như vậy nếu bị tiết lộ thông tin đã mã hóa (X) thì vẫn không thể giải được (không có Qb)
1.2.6.1 Ứng dụng tạo chữ ký số kiểm tra tính tòan vẹn thông tin
Tạo chữ ký số: Chữ ký số (DS) có thể được tạo ra bởi một đối tượng xác định (có cặp khóa P,Q) với thông tin cụ thể bằng cách kết hợp thuật toán Hash và mã hóa theo các bước sau:
Ví dụ: đối tượng A (có Pa, Qa) tạo chữ ký số trên Data
- B1: Thực hiện Hash khối dữ liệu : Data [H] Æ X
- B2: Thực hiện mã hóa dữ liệu đã bị Hash với khóa cá nhân X [E] QaÆDSa/data (*) DSa/data: được đọc là chữ ký số của đối tượng A trên dữ liệu là Data
1.2.6.2 Ứng dụng kiểm tra tính toàn vẹn dữ liệu
Mục đích chính của chữ ký số là cho phép đượng nhận thông tin có khả năng kiểm tra tính toàn vẹn (nội dung có bị thay đổi hay không) của thông tin nhận được với phương thức như sau :
Trang 321.2.6.3 Ứng dụng trong trao đổi khóa (Key Exchange)
Trong ứng dụng trao đổi khóa, các đối tượng muốn thực hiện giao dịch với thông tin được mã hóa theo phương thức mã hóa đối xứng do vậy cần thông báo cho nhau biết khóa chung (Share Key) một cách an tòan
PKI được dùng để che dấu giá trị của khóa chung khi trao đổi theo quy trình sau:
Ví dụ : đối tượng A muốn thực hiện giao dịch với đối tượng B (có Pb, Qb)
- B1: đối tượng A gởi thông báo ý định giao dịch đến đối tương B
- B2: đối tuợng B gởi Chứng Nhận (có chứa Pb) cho đối tượng A
- B3: đối tượng A tự tạo khóa chung (K) và gởi cho đối tượng B như sau:
- B4: Các đối tượng A và B đều đã biết khóa chung (K) có thể giao dịch theo phương thức mã hóa đối xứng
Trang 331.3 Cơ chế quản lý khóa
Cơ chế quản lý khóa trong các hệ bảo mật CSDL cần phải giải quyết hai vấn đề
cơ bản là: vị trí lưu trữ các khóa giải mã và kiểm soát các truy cập đến các khóa này
1.3.1 Vị trí lưu trữ khóa
Có hai tùy chọn cơ bản trong lưu trữ khóa Một là lưu trữ khóa bên trong một bảng (table) riêng ngay bên trong hệ thống CSDL của doanh nghiệp Giải pháp này tuy đơn giản nhưng lại không đủ an toàn đối với các tác nhân bên trong Ví dụ là các quản trị viên CSDL (Database Administrators) sẽ dễ dàng truy xuất được nội dung của khóa vì họ có khá nhiều “quyền lực” trên hệ thống CSDL của doanh nghiệp
Giải pháp thứ hai tuy có tốn kém hơn đáng kể nhưng độ an toàn khá cao là lưu trữ khóa trong các phần cứng chuyên dụng – như trong một máy chủ khác Như vậy
sẽ đảm bảo được là tất cả các quản trị viên CSDL đều không thể “tự nhiên” truy xuất được khóa giải mã
1.3.2 Kiểm soát truy cập khóa
Để kiểm soát truy cập khóa khi khóa được lưu trữ trên một server riêng ta phải giải quyết được vấn đề cơ bản nhất là: xác định danh tính của người dùng truy cập vào khóa Đơn giản nhất là sử dụng tên người dùng và mật khẩu Cách này khá đơn giản nhưng vẫn có nhược điểm cố hữu là dễ bị tấn công nếu người dùng sử dụng các mật khẩu dễ đoán
Cách thứ hai mạnh hơn là sử dụng smart-card Smart-card hoạt động giống như các thẻ ATM của ngân hàng Smart-card an toàn hơn vì nó xác định danh tánh của
Trang 34người dùng thông qua hai yếu tố: (1) một vật mà người dùng sở hữu (cái thẻ) và (2) một thông tin mà người dùng đó biết Để một “kẻ xấu” có được cả hai điều trên là cực khó Nguyên tắc hoạt động của smart-card cũng khá đơn giản: mật khẩu để truy cập của người dùng được lưu trữ bên trong bộ nhớ của smart-card và được mã hóa Khóa để giải mã ra mật khẩu chính là số PIN của smart-card (hoặc là một mậu khẩu khác mà chỉ có người dùng đó biết)
Cách thứ ba mạnh nhất là sử dụng các thông tin sinh học (như vân tay, mắt hoặc giọng nói) kết hợp với mật khẩu hoặc smart-card
1.4 Các kiểu tấn công và các giai đoạn
1.4.1 Các kiểu tấn công
1.4.1.1 Kiểu tấn công thăm dò
Thăm dò là việc thu thập dữ liệu trái phép về tài nguyên, các lỗ hổng hoặc dịch
vụ của hệ thống Các cách tấn công truy cập hay DoS thường được tiến hành bởi kiểu tấn công thăm dò Hiển nhiên, các hacker phải biết có thể tấn công cái gì trước khi xâm nhập Thăm dò giống như một kẻ trộm nhà băng muốn biết có bao nhiêu bảo vệ đang làm nhiệm vụ, bao nhiêu camera, vị trí của chúng và đường thoát hiểm Thăm dò là một kiểu tấn công, nó cũng là một giai đoạn tấn công
1.4.1.2 Kiểu tấn công truy cập
Truy cập là một thuật ngữ rộng miêu tả bất kỳ kiểu tấn công nào đòi hỏi người xâm nhập lấy được quyền truy cập trái phép của một hệ thống bảo mật với mục đích thao túng dữ liệu, nâng cao đặc quyền, hay đơn giản chỉ là truy cập vào hệ thống Tấn công truy cập hệ thống: truy cập hệ thống là hành động nhằm đạt được quyền truy cập bất hợp pháp đến một hệ thống mà ở đó hacker không có tài khoản
sử dụng Hacker thường tìm kiếm quyền truy cập đến một thiết bị bằng cách chạy một đoạn mã hay bằng những công cụ hack (hacking tool), hay là khai thác một yếu điểm của ứng dụng hoặc một dịch vụ đang chạy trên máy chủ
Trang 35phần mềm chia sẻ (share) trên máy tính Window 9x hay NT, hay khó hơn như việc
cố gắng xâm nhập một hệ thống tín dụng của cục thông tin (credit bureau’s information)
Tấn công truy cập nâng cao đặc quyền: nâng cao đặc quyền là một dạng tấn công phổ biến Bằng cách nâng cao đặc quyền, kẻ xâm nhập có thể truy cập vào các files hay folder dữ liệu mà tài khoản người sử dụng ban đầu không được cho phép truy cập Khi hacker đạt được mức độ quyền truy cập đủ cao, họ có thể cài đặt phần mềm như là backdoors và Trojan horses, cũng như cho phép truy cập sâu hơn và thăm dò Mục đích chung của hacker là chiếm được quyền truy cập ở mức độ quản trị Khi đã đạt được mục đích đó, họ có toàn quyền điều khiển hệ thống mạng
1.4.1.3 Kiểu tấn công từ chối dịch vụ (DoS)
Kiểu tấn công DoS được thực hiện nhằm làm vô hiệu hóa, làm hư hỏng, hay gây tổn hại đến tài nguyên mạng với mục đích cản trở việc sử dụng những hệ thống này của người dùng Dạng phạm tội điện tử này là dạng tấn công tồi tệ nhất mà các công ty thương mại điện tử phải đối mặt bởi vì mục đích duy nhất của hacker là ngăn chặn người dùng sử dụng các dịch vụ điện tử của các công ty Ý định của dạng tấn công này chỉ đơn giản nhằm gây tổn hại và chống lại một công ty trong việc buôn bán
Một hacker với một PC ở nhà phải mất một lượng lớn thời gian tạo ra đủ lưu lượng mạng để làm quá tải một nhóm máy chủ Internet Để tấn công DoS hiệu quả , hacker sử dụng nhiều hệ thống máy tính khác nhau nhằm lấn át máy chủ (đích) Sử dụng nhiều hệ thống máy tính để tấn công máy chủ hay mạng được gọi là tấn công
từ chối dịch vụ phân phối (DDoS) Dạng tấn công này đã từng thành công khi tấn công web site của Yahoo!, ebay và CNN.com Một hacker liên quan sau đó bị bắt
và bị truy tố
Trang 361.4.2 Các giai đoạn tấn công
1.4.2.1 Giai đoạn đầu tiêu: Mục tiêu
Là giai đoạn định nghĩa đối tượng Điều đầu tiên cần làm rõ trong mọi hoạt động cũng như việc hacking là xác định được mục tiêu Kết quả của việc xác lập mục tiêu của kiểu tấn công dẫn đến việc hình thành, chọn lựa những những công cụ
và phương pháp phù hợp Mục tiêu đơn giản là toàn bộ mục đích của người xâm nhập Nếu kẻ xâm nhập có động cơ trả thù thì kiểu tấn công DoS phù hợp với nhu cầu đó Nếu kẻ tấn công là một đối thủ thì, xâm nhập hệ thống và thao túng dữ liệu mới là mục tiêu Khi kẻ xâm nhập tiến hành những bước của một kiểu tấn công, thì mục tiêu có thể và thường thay đổi Một yếu tố quan trọng khác nữa trong việc xác định mục tiêu là động cơ đằng sau sự xâm nhập Hầu hết những script kiddies (hacker mới vào nghề) bị thúc đẩy bởi sự hồi hộp, gay cấn trong khi đó những hacker cao cấp bị thúc đẩy bởi những động cơ như thử thách trí tuệ, trả thù, kiếm tiền bất hợp pháp
1.4.2.2 Giai đoạn hai: Thăm dò
Giai đoạn thăm dò, như chính tựa đề của nó, là giai đoạn mà hacker sử dụng nhiều nguồn tài nguyên để thu thập thông tin về hệ thống đối tượng Thông thường những hacker có kinh nghiệm thường thu thập những thông tin về công ty đối tượng, như là vị trí của công ty, số điện thoại, tên của những nhân viên, địa chỉ e-mail, tất cả đều hữu dụng với người xâm nhập có kinh nghiệm
Thăm dò thông tin công cộng
Tên nhân viên, địa chỉ e_mail là điểm khởi đầu thuận lợi cho các hacker có thể đoán nhận user name của tài khoản nhân viên Thông thường họ sử dụng tên hay họ của nhân viên để làm tài khoản máy tính trong mạng của họ Địa chỉ e_mail cũng là một dạng user name thông thường cho tài khoản máy tính của họ Những công ty lớn thường ấn định số phone của họ trong công ty điên thoại cục bộ cũng như nhiều tập đoàn có tiếp đầu ngữ quay số cho riêng họ Những công cụ bẻ khóa mạnh thì
Trang 37a Thăm dò điện tử
Kẻ tấn công phải tiến hành thăm dò để tìm tài nguyên hay hệ thống nào đó có trên mạng Nếu người tấn công không có những hiểu biết về mạng đối tượng, họ phải tìm nguồn tài nguyên của công ty được đặt ở đâu một cách logic Khi đã có được địa chỉ IP của công ty, người tấn công có thể bắt đầu dò tìm và quét mạng để tìm điểm yếu của máy chủ, ứng dụng, hay những thiết bị cơ sở hạ tầng
Một cách điển hình người ta thường sử dụng tiện ích quét ping (ping sweep utility), nhờ tiện ích này người ta có thể quét một khoảng lớn các địa chỉ IP Mục đích của việc này là tìm xem máy chủ nào đang trên mạng Tiện ích quét ping xác định những đối tượng đang có mặt trên mạng Khi đã biết được IP của host tồn tại trên mạng, người tấn công sau đó có thể bắt đầu dò tìm những máy chủ này để tìm thêm thông tin, như là OS hay các chương trình ứng dụng đang chạy trên host Thuật ngữ dò tìm (probing) được định nghĩa là những cố gắng nhằm khai thác thông tin về máy chủ trên mạng Probing được hoàn thành bằng việc tìm thấy những cổng
mở trên những máy tính chủ Cổng (port) giống như một con đường ảo tới máy tính Một máy tính muốn được mời hay sử dụng các dịch vụ trên mạng, trước hết nó phải
có một cổng mở Những máy chủ web thường sử dụng cổng 80, trong khi đó máy chủ FTP sử dụng cổng 21 Kẻ tấn công có thể xác định được dịch vụ nào đang chạy trên máy bằng cách xác định những cổng nào được máy tính mở
b Những công cụ thăm dò
Hầu hết những công cụ hack thông thường và phổ biến rộng rãi là công cụ thăm
dò Mục đích chính của những công cụ này là giúp kỹ sư mạng trong xử lý lưu lượng hay bảo trì mạng, nhưng hacker lại sử dụng những công cụ này để tìm kiếm những nguồn tài nguyên mạng bất hợp pháp Rất nhiều những công cụ này được chế tạo cũng như cải tiến nhằm giúp hacker trong những hành động trái phép Nhiều công cụ được phát triển dưới cái mác của những công cụ hợp pháp của các kỹ sư mạng nhưng thực chất nó được xây dựng nhằm làm trợ thủ cho những hacker
Trang 38Khi mà những công cụ phát hiện xâm nhập và bảo mật ngày càng trở nên phức tạp thì những công cụ hack cũng như vậy Hacker biết việc dò tìm cũng như quét sẽ gây nghi ngờ, báo động Chính vì điều này, các hacker bắt đầu phát triển những phần mềm mới nhằm giấu đi mục đích chính của hành động Những công cụ thăm
dò được sử dụng nhiều ngày nay là MAP WHOIS, SATAN Ping, Portscanner Nslookup Strobe Trace
1.4.2.3 Giai đoạn thứ ba: Giai đoạn tấn công
Giai đoạn cuối cùng là giai đoạn tấn công Trong giai đoạn tấn công kẻ xâm nhập bắt đầu cố gắng xâm nhập mạng và tài nguyên hệ thống trên mạng Bằng cách
sử dụng các thông tin đã thu thập được, một vài hacker có thể thực hiện việc tấn công nhều lần cho đến khi phát hiện được lỗi bảo mật để có thể khai thác
Một khi hacker có được quyền xâm nhập hệ thống máy chủ trên mạng, thì máy chủ đó được mô tả như đang bị thỏa hiệp (compromised) Bất cứ hệ thống nào có mối liên hệ tin tưởng với máy chủ đã bị hại thì cũng có thể bị xem như đang bị hại
Trang 392.1.1.2 Đặc điểm
Hoạt động kinh doanh ngoại tệ của ngân hàng chịu ảnh hưởng của các yếu tố:
sự biến động của tỷ giá hối đoái, các quy định về trạng thái ngoại tệ do Ngân hàng Nhà Nước (NHNN) ban hành, các quy định về quản lý ngoại hối
Các nghiệp vụ trong giao dịch hối đoái:
- Giao dịch trao ngay (Spot)
- Giao dịch có kỳ hạn (Forward)
- Giao dịch hoán đổi (swap)
- Giao dịch hợp đồng tương lai (Future)
- Giao dịch hợp đồng quyền chọn (Options)
- Nghiệp vụ Acbit hối đoái (Exchange Arbitrage)
Phần lớn hoạt động kinh doanh ngoại tệ của ngân hàng là để đáp ứng nhu cầu
về ngoại tệ cho khách hàng và tìm kiếm các khoản lãi từ chênh lệch tỷ giá bán-mua hoặc phí giao dịch Ngoài ra, ngân hàng còn chủ động thực hiện mua bán với khách hàng nhằm tạo ra một trạng thái ngoại tệ như mong muốn
Trang 40Để thực hiện nghiệp vụ này, ngân hàng phải dự tính trước nhu cầu mua bán của khách hàng, xu hướng của thị trường để thực hiện các nghiệp vụ cân đối trước khi
có trạng thái hối đoái thực tế
Đây là hoạt động có mức độ rủi ro cao, đồng thời yêu cầu phải có trình độ chuyên môn cao
2.1.2 Dịch vụ nhận tiền gửi
2.1.2.1 Khái niệm
Dịch vụ nhận tiền gửi của ngân hàng là dịch vụ trong đó ngân hàng đứng ra nhận các khoản tiền gửi của khách hàng với nhiều hình thức khác nhau (phân chia theo loại kỳ hạn hoặc tính chất của tiện ích), có trả lãi và/hoặc cung ứng dịch vụ tiện ích theo hình thức huy động; đồng thời NHTM được quyền sử dụng nguồn vốn huy động ấy để cho vay lại hoặc để cung ứng dịch vụ tiện ích nhằm mục tiêu thu lợi nhuận
Khái niệm trên đã hàm chứa đựng nội dung kinh tế của giao dịch nhận tiền gửi
là một giao dịch lưỡng tính – giao dịch gửi giữ và giao dịch cho vay
2.1.2.2 Đặc điểm
Dịch vụ nhận tiền gửi, đặc biệt là tiền gửi ngắn hạn thường nhạy cảm với các biến động về lãi suất, tỷ giá, thu nhập, chu kỳ chi tiêu Các yếu tố khác như địa điểm ngân hàng, mạng lưới chi nhánh và quầy tiết kiệm, mức độ đa dạng của dịch
vụ và các loại hình huy động… đều ảnh hưởng đến quy mô, cấu trúc của nguồn tiền
Các nguồn tiền gửi thanh toán thường kém ổn định hơn tiền gửi tiết kiệm Ngân hàng thường khó biết được chính xác việc thay đổi quy mô và kết cấu của tiền gửi Đây là dịch vụ có sự cạnh tranh rất cao giữa các ngân hàng