1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)

28 566 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 597,25 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (tt)

Trang 1

-

Mẫn Hồng Dương

NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT

TRONG ĐIỆN TOÁN ĐÁM MÂY

Chuyên ngành: Hệ thống Thông tin

Mã số: 60.48.01.04

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2017

Trang 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: PGS.TS Lê Hữu Lập

Phản biện 1: ………

Phản biện 2: ………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Vào lúc: giờ ngày tháng năm

Có thể tìm hiểu luận văn tại:

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

Trang 3

LỜI NÓI ĐẦU

Thuật ngữ Điện toán đám mây (Cloud Computing) đã xuất hiện khoảng chục năm gần đây Giữa năm 2007, Amazon đẩy mạnh nghiên cứu và triển khai Cloud Computing Ngay sau đó, với sự tham gia của các công ty lớn như Microsoft, Google, IBM hay Amazon đã thúc đẩy Cloud Computing phát triển ngày càng mạnh mẽ

Điện toán đám mây được xem như giải pháp giúp khách hàng tiết kiệm được nhiều chi phí đầu tư cũng như công sức quản lý và vận hành hệ thống Tuy vậy, do tính chất phân tán và trực tuyến, tích hợp nhiều tầng dịch vụ với nhiều công nghệ đặc thù, giải pháp đồng thời cũng bộc lộ nhiều nguy cơ về an toàn bảo mật Năm

2009, tổ chức khảo sát và phân tích thị trường International Data Corporation (IDC) tiến hành khảo sát ý kiến của các giám đốc công nghệ thông tin CHIEF INFORMATION OFFICER (CIO) từ nhiều công ty hàng đầu về những trở ngại trong việc chuyển đổi sang mô hình điện toán đám mây Kết quả cho thấy vấn đề an toàn bảo mật là lo lắng hàng đầu của các tổ chức công nghệ thông tin

Các vấn đề bảo mật vẫn không ngăn được sự bùng nổ công nghệ cũng như sự ưa chuông điện toán đám mây bởi khả năng giải quyết và đáp ứng các nhu cầu bức thiết trong kinh doanh Để đảm bảo an toàn cho điện toán đám mây, chúng

ta cần nắm được vai trò của nó trong sự phát triển công nghệ và nắm được các nguy

cơ mất an toàn cũng như các biện pháp đảm bảo an toàn cho điện toán đám mây Với

lý do trên, học viên lựa chọn đề tài ―Nghiên cứu các giải pháp bảo mật trong điện

Trang 4

- Đi sâu tìm hiểu giải pháp bảo mật dữ liệu người dùng

- Phân tích đánh giá công cụ và thực hiện thử nghiệm mã hóa dữ liệu người dùng

- Đánh giá kết quả đạt được

2 Đối tượng và phạm vi nghiên cứu

Luận văn thuộc định hướng nghiên cứu ứng dụng, do vậy học viên đi sâu vào các vấn đề sau:

- Nghiên cứu các giải pháp đảm bảo an toàn bảo mật điện toán đám mây cho nhà phát triển, nhà cung cấp, người dùng điện toán đám mây

- Phân tích đánh giá, lựa chọn công cụ và thực hiện thử nghiệm bảo mật dữ liệu người dùng điện toán đám mây

Nội dung luận văn: Được trình bày làm 3 chương chính

Chương 1: Điện toán đám mây và vấn đề an toàn anh ninh trên điện toán đám mây

Chương này trình bày tổng quan, giới thiệu về điện toán đám mây, những thuận lợi và thách thức, các dịch vụ cơ bản, mô hình triển khai và đặc trưng của điện đoán đám mây

Chương 2: Giải pháp đảm bảo an toàn an ninh điện toán đám mây

Nghiên cứu các giải pháp đảm bảo an toàn an ninh điện toán đám mây: Giải pháp an ninh dựa trên thiết kế kiến trúc; giải pháp quản lý an toàn hệ thống điện toán đám mây; giải pháp bảo mật dữ liệu người dùng điện toán đám mây, đi sâu về giải pháp mã hõa dữ liệu theo mô hình bảo mật dựa trên Encryption Proxy

Chương 3: Thử nghiệm chương trình bảo mật dữ liệu người dùng

Phân tích các công cụ bảo mật; tìm hiểu nguyên lý bảo mật, các tính năng chính của công cụ BoxCryptor; thử nghiệm chương trình và đánh giá kết quả

Trang 5

CHƯƠNG 1 - ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ AN TOÀN

AN NINH TRÊN ĐIỆN TOÁN ĐÁM MÂY

Trong chương này, học viên tìm hiểu điện toán đám mây về các khái niệm, dịch vụ, mô hình triển khai và các đặc trưng của mô hình điệm toán đám mây; Nghiên cứu những thuận lợi và thách thức rủi ro khi triển khai điện toán đám mây

1.1 Giới thiệu về điện toán đám mây

1.1.1 Khái niệm

1.1.2 Các dịch vụ cơ bản của điện toán đám mây

Điện toán đám mây cung cấp 3 mô hình dịch vụ cơ bản: dịch vụ hạ tầng (IaaS), dịch vụ nền tảng (PaaS) và dịch vụ phần mềm (SaaS), với một số đặc trưng chính: thuê bao theo yêu cầu, nhiều thuê bao, dùng bao nhiêu trả bấy nhiêu

1.1.3 Các mô hình triển khai điện toán đám mây

Có bốn mô hình chính để triển khai điện toán đám mây

- Public Cloud

- Private Cloud

- Community Cloud

- Hybrid Cloud

1.1.4 Đặc trưng điện toán đám mây

Điện toán đám mây có 5 đặc trưng quan trọng:

- Khả năng co giãn (scalability)

- Khả năng quản trị và vận hành (manageability)

- Khả năng truy cập (accessibility)

- Hiệu năng cao và tối ưu hóa (performance and Optimization)

- Khả năng sẵn dùng với độ tin cậy cao (availability)

Trang 6

1.1.5 Thuận lợi

- Tốc độ xử lý nhanh

- Chi phí đầu tư ban đầu thấp

- Loại bỏ được yếu tố vật lý và địa lý

- Phù hợp với nhiều mô hình công việc, có thể áp dụng cho nhiều lĩnh vực kinh doanh

- Khả năng mở rộng và thu hẹp được và nhanh chóng

- Các ứng dụng triển khai trên nền tảng điện toán đám mây dễ dàng để sửa chữa và cải thiện về tính năng

1.2 Vấn đề an toàn an ninh khi triển khai điện toán đám mây [9][3]

Trang 7

Tuy vậy, để triển khai hệ thống điện toán đám mây đã đặt ra nhiều thách thức

và rủi ro mất an toàn trong điện toán đám mây, và vẫn cần phải tiếp tục nghiên cứu và triển khai các giải pháp bảo mật trong thực tiễn

Chương tiếp theo luận văn sẽ trình bày một số giải pháp đảm bảo an toàn

an ninh điện toán đám mây

Trang 8

CHƯƠNG 2 – GIẢI PHÁP ĐẢM BẢO AN TOÀN AN NINH

ĐIỆN TOÁN ĐÁM MÂY

Vấn đề an toàn bảo mật trong điện toán đám mây rất quan trọng nên cần nghiên cứu và áp dụng các giải pháp đảm bảo an toàn an ninh điện toán đám mây Trong chương 2, học viên sẽ tập trung nghiên cứu các giải pháp nhằm đảm bảo an toàn an ninh điện toán đám mây, các lưu ý khi thiết kế kiến trúc điện toán đám mây, các biện pháp cho nhà quản lý hệ thống và cung cấp dịch vụ điện toán đám mây, các giải pháp đảm bảo an toàn dữ liệu cho người sử dụng

2.1 An ninh đám mây dựa trên thiết kế kiến trúc điện toán đám mây

2.1.1.An ninh ở mức hạ tầng

2.1.2 An ninh ở mức dịch vụ nền tảng

2.1.3.An ninh ở mức dịch vụ phần mềm

2.1.4 Một số kiến trúc điện toán đám mây điển hình

a) Kiến trúc đám mây cung cấp dịch vụ PaaS

Trong kiến trúc này, người sử dụng thông thường truy nhập vào dịch vụ của hệ thống thông qua mạng công cộng Bên cạnh đó, hệ thống cũng cung cấp một mạng riêng biệt – mạng OOB (out-of-band) nhằm phục vụ công tác quản trị Việc kiểm soát truy nhập vào mạng OOB này có thể được thực hiện thông qua một danh sách IP trắng – IP của các quản trị viên hệ thống Thêm vào đó, quản trị viên cần thực hiện xác thực mỗi khi thao tác Cơ chế xác thực hai bước (token và pin) có thể giúp hệ thống trở nên an toàn Đây cũng là ví dụ về việc áp dụng cơ chế phòng ngự chiều sâu

Trang 9

Các thành phần của hệ thống cũng được thiết kế để cô lập các dịch vụ khác nhau của hệ thống như dịch vụ cơ sở dữ liệu và dịch vụ định danh Một thành phần quản trị cấu hình (CMDB - Configuration Management Database) cũng được đưa vào trong kiến trúc nhằm quản lý cấu hình các tài nguyên cung cấp bởi hệ thống

b) Kiến trúc đám mây cung cấp kho lưu trữ và dịch vụ tính toán

Trong kiến trúc này, hệ thống đám mây cung cấp một số lượng lớn tài nguyên tính toán được ảo hóa trên các máy chủ, cũng như các kho lưu trữ trên các thiết bị SAN Hơn nữa, kiến trúc này hỗ trợ tính sẵn sàng cao cho người sử dụng thông qua việc tạo lập dư thừa cho mạng kết nối công cộng và mạng OOB Để đảm bảo tính sẵn sàng cho việc truy nhập vào kho lưu trữ SAN, mạng SAN được thiết lập với các kết nối giữa kho lưu trữ SAN và các máy chủ tính toán

Để đảm bảo tính sẵn sàng cao, bản thân các máy chủ và kho lưu trữ SAN cũng được thiết kế dư thừa Ở đây chúng ta có thể áp dụng một số chiến lược khác nhau để cân đối giữa chi phí đầu tư và tính sẵn sàng của hệ thống

Vừa rồi học viên đã trình bày các giải pháp an ninh dựa trên thiết kế kiến trúc

hệ thống điện toán đám mây Các giải pháp này tập trung vào mô hình thiết kế 3 lớp dịch vụ của điện toán đám mây để các nhà thiết kế kiến trúc hệ thống đảm bảo an toàn an ninh Tuy nhiên, vấn đề quản lý an toàn hệ thống điện toán đám mây đối với nhà quản lý, cung cấp dịch vụ điện toán đám mây cũng rất quan trọng Tiếp theo học viên sẽ nghiên cứu một số giải pháp để quản lý an toàn hệ thống điện toán đám mây

2.2 Giải pháp quản lý an toàn hệ thống điện toán đám mây

2.2.1 Quy trình quản lý rủi ro

Để đảm bảo an toàn và bảo mật cho hệ thống đám mây, các nhà quản lý dịch vụ đám mây cần những chiến lược và quy trình hoàn chỉnh thay vì áp dụng những kỹ thuật ứng phó đơn lẻ, rời rạc

Các bước thực hiện chính trong quy trình bao gồm:

Trang 10

Bước 1 Lập kế hoạch: Mục tiêu của bước này là nhận định những nguy cơ về

an toàn và bảo mật; xác định các cơ chế kiểm soát an toàn và bảo mật (security controls) hiệu quả nhằm giải quyết các nguy cơ; lên kế hoạch cho việc thực hiện các

cơ chế kiểm soát an toàn và bảo mật này

Bước 2 Triển khai: Bao gồm việc cài đặt và cấu hình cho các cơ chế kiểm soát

an toàn và bảo mật

Bước 3 Đánh giá: Đánh giá tính hiệu quả của các cơ chế kiểm soát và định kỳ xem

xét tính đầy đủ của cơ chế kiểm soát

Bước 4 Duy trì: Khi hệ thống và các cơ chế kiểm soát đã vận hành, cần thường xuyên cập nhật những thông tin mới về các nguy cơ an toàn bảo mật

2.2.2 Các biện pháp quản lý truy nhập

Các biện pháp kỹ thuật kiểm soát những đối tượng có thể truy nhập vào đám mây Dĩ nhiên điều này là cực kỳ cần thiết, bởi vì thiếu nó, tin tặc có thể truy nhập vào các máy chủ của người sử dụng, đánh cắp thông tin hoặc sử dụng chúng cho các mục đích xấu

Cách thức kiểm soát truy nhập của Amazon WebServices (cũng tương tự như với một số đám mây khác) là cần thiết để đảm bảo kiểm soát được các giao dịch/truy cập là hợp pháp Cách thức kiểm soát này được thức hiện qua nhiều bước, thường bắt đầu với thông tin thẻ tín dụng của khách hàng

a) Xác nhận bằng hóa đơn thanh toán

b) Kiểm tra định danh qua điện thoại

Trang 11

khi đó dữ liệu của người dùng nhiều nguy cơ sẽ bị đánh cắp Bởi vậy, học viên đi nghiên cứu giải pháp bảo mật dữ liệu người dùng

2.3 Giải pháp bảo mật dữ liệu người dùng

2.3.1 Giới thiệu chung

a) Quá trình thay thế DES bằng AES

b) Mô hình 3 lớp bảo mật dữ liệu

- Lớp 1 (Layer 1): Lớp xác thực người dùng truy cập điện toán đám mây, với giải pháp thường được áp dụng là dùng mật khẩu một lần (One Time Password - OTP) Các hệ thống đòi hỏi tính an toàn cao sẽ yêu cầu xác thực từ hai phía là người dùng và nhà cung cấp, nhưng với các nhà cung cấp điện toán đám mây miễn phí, thì chỉ xác thực một chiều

- Lớp 2 (Layer 2): Lớp này bảo đảm mã hóa dữ liệu (Data Encryption), toàn vẹn dữ liệu (Data Integrity) và bảo vệ tính riêng tư người dùng (Private User Protection) thông qua một thuật toán mã hóa đối xứng

- Lớp 3 (Layer 3): Lớp dữ liệu người dùng phục vụ cho việc phục hồi nhanh dữ liệu theo tốc độ giải mã

c) Mô hình bảo mật dựa trên Encryption Proxy

Hệ thống bảo mật dựa trên Encryption Proxy được thiết kế để mã hóa toàn bộ

dữ liệu của người dùng trước khi đưa lên đám mây

Quá trình mã hóa/giải mã và xác thực được thông qua Encryption Proxy Mô hình này đảm bảo dữ liệu an toàn và bí mật trong quá trình truyền (transmission) và lưu trữ (storage) giữa người dùng và đám mây

2.3.2 Phương pháp mã hóa dữ liệu

Kỹ thuật mật mã thông qua việc biến đổi hoặc mã hoá thông tin, biến đổi những thông tin nhạy cảm, vấn đề cơ mật thành những văn tự mã hoá có dạng hỗn loạn, làm cho bọn tin tặc khó lòng mà đọc hiểu được, từ đó sẽ đạt được hai mục đích: một là, làm cho bọn tin tặc không biết làm thế nào để giải mã nên cũng không

Trang 12

thể thu được những thông tin có bất kỳ ý nghĩa nào trong chuỗi mật mã hỗn loạn đó; hai là làm cho tin tặc không có khả năng làm giả thông tin với chuỗi mật mã hỗn loạn như thế

Hệ mã hóa RSA

Thuật toán RSA có hai khóa: khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân) Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã Khóa công khai được công bố rộng rãi cho mọi người và được dùng

để mã hóa Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải

mã bằng khóa bí mật tương ứng Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có người biết khóa cá nhân (bí mật) mới có thể giải mã được Trong hệ mã hóa này, public key có thể chia sẻ công khai cho tất cả mọi người Hoạt động của RSA dựa trên 4 bước chính: sinh khóa, chia sẻ key, mã hóa và giải mã

Trang 13

 Tính một số giả nguyên tố bằng phi hàm Carmichael như sau:

λ(n) = BCNN(λ(p), λ(q)) = BCNN(p − 1, q − 1) Giá trị này sẽ được giữ bí mật

 Chọn một số tự nhiên e trong khoảng (1, λ(n)) sao cho:

ƯCLN(e, λ(n)) = 1, tức là e và λ(n) nguyên tố cùng nhau

 Tính toán số d sao cho d ≡ 1/e (mod λ(n)) hay viết dễ hiểu hơn thì de ≡ 1 (mod λ(n)) Số d được gọi là số nghịch đảo modulo của e (theo modulo mod λ(n))

Bước 2: Chia sẻ khóa

Public key sẽ là bộ số (n, e) và private key sẽ là bộ số (n, d) Chúng ta cần giữ private key thật cẩn thận cũng như các số nguyên tố p và qvì từ đó có thể tính toán các khóa rất dễ dàng

Trong thực hành, chúng ta thường chọn e tương đối nhỏ để việc mã hóa và giải mã nhanh chóng hơn Giá trị thường được sử dụng là e = 65537 Ngoài ra, chúng ta có thể tính số giả nguyên tố bằng phi hàm Euler φ(n) = (p − 1)(q − 1) và dùng nó

Trang 14

như λ(n) Vì φ(n) là bội củaλ(n) nên các số dthỏa mãn de ≡ 1 (mod φ(n)) cũng

sẽ thỏa mãn d ≡ 1/e (mod λ(n)) Tuy nhiên, một số tác dụng phụ của việc này

là d thường sẽ trở nên lớn hơn mức cần thiết

Bước 3: Mã hóa

Nếu chúng ta có bản rõ M, chúng ta cần chuyển nó thành một số tự nhiên m trong khoảng (0, n) sao cho m, nnguyên tố cùng nhau Việc này rất dễ dàng thực hiện bằng cách thêm một các kỹ thuật padding Tiếp theo, chúng ta sẽ mã hóa m, thành cnhư sau:

Sau đó giá trị csẽ được chuyển cho người nhận

Bước 4: Giải mã

Ở phía người nhận, họ sẽ giải mã từ cđể lấy được m như sau:

Từ m có thể lấy lại được bản tin bằng cách đảo ngược padding

Việc bảo mật dữ liệu trên mạng nên dùng cơ chế bảo mật hỗn hợp kết hợp giữa mật mã đối xứng và mật mã bất đối xứng, tức là khi giải mã thì dùng mật mã đối xứng, khi truyền đưa khoá mật mã thì dùng mật mã bất đỗi xứng Như thế tức là

đã giải quyết được khó khăn trong việc quản lý khoá mật mã, vừa lại giải quyết được vấn đề tốc độ giải mã Không còn hoài nghi gì nữa, nó là một phương pháp tương đối tốt để giải quyết vấn đề an toàn thông tin khi truyền đưa trên mạng hiện nay

2.3.3 Chuẩn mã hóa nâng cao AES

a) Quá trình thay thế DES bằng AES

b) Đặc điểm kỹ thuật

Trang 15

Chuẩn mã nâng cao AES là một thuật toán mã hóa khối đối xứng được thiết kế bởi Rijmen – Daemen ở Bỉ, có các đặc trưng sau:

- Độ dài khối dữ liệu quy định là 128 bit

- Độ dài khóa có thể là 128, 192 hoặc 256 bit nên thường được gọi là AES-128, AES-192, AES-256

- Các phép toán đều thực hiện trong một trường hữu hạn AES chia dữ liệu thành tứng khối dữ liệu 4x4 byte

- Xử lý khối dữ liệu 128 bit như 4 nhóm của 4 byte: 128 = 4*4*8 bit Mỗi nhóm nằm trên một hàng Ma trận 4 hàng, 4 cột với mỗi phần tử là 1 byte coi như trạng thái được xử lý qua các vòng mã hoá và giải mã

- Khoá mở rộng thành mảng gồm 44 từ 32 bit w[i]

Vòng lặp chính của AES thực hiện các hàm sau: SubBytes(), ShiftRows(), MixColumns() và AddRoundKey() Ba hàm đầu của một vòng AES được thiết kế để ngăn chặn phân tích mã bằng phương thức ―mập mờ― (confusion) và phương thức

―khuếch tán― (diffusion), còn hàm thứ tư mới thực sự được thiết kế để mã hóa dữ liệu Trong đó ―khuếch tán― có nghĩa là các kiểu mẫu trong bản rõ (Dữ liệu đầu vào của phép mã hóa hoặc dữ liệu đầu ra của phép giải mã) được phân tán trong các bản

mã (Dữ liệu đầu ra của phép mã hóa hoặc dữ liệu đầu vào của phép giải mã), ―mập mờ― nghĩa là mối quan hệ giữa bản rõ và bản mã bị che khuất Một cách đơn giản hơn để xem thứ tự hàm AES là: Trộn từng byte (SubBytes), trộn từng hàng (ShiftRows), trộn từng cột (MixColumns) và mã hóa (AddRoundKey)

c) Đặc tả thuật toán

Đối với thuật toán AES, độ dài của khối đầu vào, khối đầu ra và trạng thái là

128 bít, số các cột (các từ có độ dài 32 bít) tạo nên trạng thái là Nb = 4

Trong thuật toán AES, độ dài khóa mã K có thể là 128, 192 hay 256 bít Độ dài khóa được biểu diễn bằng Nk = 4, 6 hoặc 8 thể hiện số lượng các từ 32 bít (số cột) của khóa mã

Ngày đăng: 30/10/2017, 15:11

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w