1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệp (Luận văn thạc sĩ)

84 206 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 84
Dung lượng 3,21 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệp

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

Vũ Tuấn Anh

NGHIÊN CỨU XÂY DỰNG HỆ THỐNG VOICE OTP

CHO DOANH NGHIỆP

LUẬN VĂN THẠC SĨ KỸ THUẬT

(Theo định hướng ứng dụng)

HÀ NỘI - 2018

Trang 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

Vũ Tuấn Anh

NGHIÊN CỨU XÂY DỰNG HỆ THỐNG VOICE OTP

CHO DOANH NGHIỆP

Chuyên ngành: Hệ thống thông tin

Mã số: 8480104

LUẬN VĂN THẠC SĨ KỸ THUẬT

(Theo định hướng ứng dụng)

NGƯỜI HƯỚNG DẪN KHOA HỌC

TS NGUYỄN TRUNG KIÊN

HÀ NỘI - 2018

Trang 3

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi

Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác

Tác giả luận văn

Vũ Tuấn Anh

Trang 4

MỤC LỤC

LỜI CAM ĐOAN i

MỤC LỤC ii

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT v

DANH MỤC CÁC BẢNG vi

DANH MỤC CÁC HÌNH vii

MỞ ĐẦU 1

Chương 1 TỔNG QUAN VỀ GIẢI PHÁP XÁC THỰC ONE TIME PASSWORD (OTP) 3

1.1 Khái quát về giải pháp xác thực OTP 3

1.2 Sự cần thiết của giải pháp 4

1.3 Các phương thức nhận mã OTP 5

1.3.1 Xác thực qua tin nhắn SMS 5

1.3.2 Các chương trình ứng dụng tạo mã OTP 7

1.3.3 Qua thiết bị cứng (token) 8

1.3.4 Xác thực qua Voice Call Verification 9

1.3.5 OTP matrix 9

1.4 Các phương pháp sinh mã OTP 10

1.4.1 Phương pháp dựa trên các thuật toán số học 10

1.4.2 Phương pháp dựa trên việc đồng bộ thời gian 10

1.4.3 Phương pháp dựa trên sự kiện 11

1.5 Ưu điểm của công nghệ OTP 12

Chương 2 NGHIÊN CỨU PHƯƠNG THỨC XÁC THỰC VOICE OTP VÀ CÔNG NGHỆ NỀN TẢNG XÂY DỰNG HỆ THỐNG 14

2.1 Trình bày về giải pháp Voice OTP 14

2.2 Trình bày về giao thức SIP trong VoIP 17

2.2.1 Giới thiệu về SIP 17

2.2.2 Các thành phần trong mạng SIP 17

2.2.3 Các bản tin SIP, mào đầu và đánh số 19

Trang 5

2.2.4 Phương thức hoạt động 21

2.2.5 Tính năng của SIP 23

2.2.6 Các giao thức của SIP 25

Chương 3 PHÂN TÍCH THIẾT KẾ HỆ THỐNG 27

3.1 Đặt vấn đề 27

3.2 Mô hình kiến trúc hệ thống 28

3.3 Mô tả chức năng 29

3.4 Các thành phần dữ liệu chính của hệ thống OTP 31

3.5 Sơ đồ usecase các chức năng 32

3.5.1 Xem báo cáo định kỳ 32

3.5.2 Tạo báo cáo đột xuất 33

3.5.3 Quản lý Black list 34

3.5.4 Quản lý kết nối 35

3.5.5 Quản lý tài khoản đăng nhập hệ thống 36

3.5.6 Quản lý tài khoản Webservice (Webservice User) 37

3.5.7 Quản lý cuộc gọi 38

3.5.8 Quản trị thông báo OTP 38

3.5.9 Quản lý số lần query/s 39

3.5.10 Quản lý log cuộc gọi 40

3.5.11 Quản lý log hệ thống 41

3.5.12 Push báo cáo 41

3.5.13 Khởi tạo cuộc gọi 42

3.5.14 Dừng cuộc gọi 43

3.5.15 Query trạng thái cuộc gọi 43

3.5.16 Quản lý phân quyền 44

3.6 API giao tiếp giữa hệ thống OTP và OVPS 45

3.6.1 URL 45

3.6.2 Các bản tin trao đổi 45

3.7 Cấu trúc phần mềm 51

Trang 6

Chương 4 THỬ NGHIỆM TRIỂN KHAI HỆ THỐNG 53

4.1 Mục đích thử nghiệm 53

4.2 Mô hình triển khai thử nghiệm 53

4.3 Kịch bản thử nghiệm 54

4.3.1 Thử nghiệm các chức năng quản lý 54

4.3.2 Thử nghiệm các tính năng xác thực dành cho doanh nghiệp 68

KẾT LUẬN 72

TÀI LIỆU THAM KHẢO 73

Trang 7

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

API Application programming interface Giao diện lập trình ứng dụng

CRM Customer relationship management Hệ quản lý khách hàng

ERP Enterprise resource planning Hoạch định nguồn lực doanh nghiệp IETF Internet Engineering Task Force Lực lượng quản lý kỹ thuật IMS IP Multimedia Subsystem Phân hệ đa phương tiện IP

OVPS OTP Voice Play Server

SIP Session Initiation Protcol Giao thức báo hiệu điều khiển

Trang 8

DANH MỤC CÁC BẢNG

Bảng 1.1 Các phiên sinh mã dựa trên thuật toán số học 10

Bảng 2.1 Phân tích ưu điểm của phương thức Voice OTP so với các phương thức OTP khác 16

Bảng 3.1 Mô tả các tham số trong bản tin gửi thông báo 48

Bảng 3.2 Mô tả các tham số cấu hình trong OVPS 50

Bảng 3.3 Các công nghệ áp dụng 52

Trang 9

DANH MỤC CÁC HÌNH

Hình 1.1 Mô hình tổng quan hệ thống OTP 4

Hình 1.2 Quá trình xác thực với OTP 6

Hình 1.3 SMS Verification của Facebook 6

Hình 1.4 Xác thực 2 bước qua SMS của Google 7

Hình 1.5 Trình ứng dụng tạo mã của ngân hàng 8

Hình 1.6 Thẻ bảo mật được cấp cho khách hàng của Techcom Bank (Cung cấp bởi hãng RSA) 8

Hình 1.7 Thẻ OTP matrix do ngân hàng Á Châu phát hành 9

Hình 1.8 Mô hình của cơ chế sinh mã ngẫu nhiên dựa theo thời gian 11

Hình 1.9 Mô hình của cơ chế sinh mã ngẫu nhiên dựa theo sự kiện 12

Hình 2.1 Mô hình tổng quan hệ thống Voice OTP 15

Hình 2.2 Proxy server 18

Hình 2.3 Redirect Server 19

Hình 2.4 Mô hình hoạt động của Proxy server 21

Hình 2.5 Mô hình hoạt động của Redirect server 22

Hình 3.1 Mô hình kiến trúc 28

Hình 3.2 Cấu trúc cơ sở dữ liệu 31

Hình 3.3 Usecase xem báo cáo định kỳ 32

Hình 3.4 Usecase tạo báo cáo đột xuất 33

Hình 3.5 Usecase quản lý Blacklist 34

Hình 3.6 Usecase chức năng quản lý kết nối 35

Hình 3.7 Usecase quản lý đăng nhập 36

Hình 3.8 Usecase quản lý tài khoản 37

Hình 3.9 Usecase quản lý cuộc gọi 38

Hình 3.10 Usecase quản trị thông báo 38

Hình 3.11 Quản lý số query/s 39

Hình 3.12 Usecase quản lý log cuộc gọi 40

Trang 10

Hình 3.13 Usecase quản lý log hệ thống 41

Hình 3.14 Usecase push báo cáo 41

Hình 3.15 Usecase khởi tạo cuộc gọi 42

Hình 3.16 Usecase dừng cuộc gọi 43

Hình 3.17 Usecase query trạng thái cuộc gọi 43

Hình 3.18 Usecase quản lý phân quyền 44

Hình 3.19 Mô hình kiến trúc 45

Hình 3.20 Cấu trúc phần mềm hệ thống 51

Hình 4.1 Mô hình kiến trúc triển khai 53

Hình 4.2 Giao diện đăng nhập 55

Hình 4.3 Giao diện trang chủ hiển thị lưu lượng sử dụng hệ thống 56

Hình 4.4 Giao diện tab quản lý Blacklist 57

Hình 4.5 Giao diện thêm số điện thoại vào blacklist 57

Hình 4.6 Giao diện tab sửa thông tin trong Blacklist 58

Hình 4.7 Giao diện tab quản lý kết nối 59

Hình 4.8 Giao diện thay đổi thông số kết nối 59

Hình 4.9 Giao diện quản lý tài khoản hệ thống 61

Hình 4.10 Giao diện thêm tài khoản đăng nhập hệ thống 61

Hình 4.11 Giao diện đổi quyền tài khoản trên hệ thống 62

Hình 4.12 Giao diện quản lý doanh nghiệp 63

Hình 4.13 Giao diện đăng ký doanh nghiệp sử dụng mới 63

Hình 4.14 Giao diện thêm tài khoản gọi của doanh nghiệp 64

Hình 4.15 Hiển thị kết quả sau khi thêm doanh nghiệp và tài khoản gọi 64

Hình 4.16 Giao diện quản lý cuộc gọi 65

Hình 4.17 Giao diện xác nhận dừng cuộc gọi trên hệ thống 66

Hình 4.18 Giao diện quản lý log 67

Hình 4.19 Giao diện quản lý log sau khi lọc, tìm kiếm 67

Hình 4.20 Giao diện gửi bản tin tạo cuộc gọi 68

Hình 4.21 Mobile client đang nhận cuộc gọi 69

Trang 11

Hình 4.22 Lịch sử cuộc gọi vừa thực hiện trên trang quản trị 69

Hình 4.23 Giao diện bản tin ngắt cuộc gọi 70

Hình 4.24 Mobile client bị ngắt cuộc gọi 70

Hình 4.25 Giao diện bản tin kiểm tra thông tin cuộc gọi 71

Trang 12

MỞ ĐẦU

Nhu cầu giao dịch, trao đổi thông tin trên các mạng truyền thông ngày càng tăng, đòi hỏi các dịch vụ đảm bảo tính an toàn cho tài khoản người dùng cũng phải phát triển phù hợp Một trong những công nghệ đáp ứng yêu cầu đó là giải pháp xác thực OTP (One Time Password) hay giải pháp mật khẩu sử dụng một lần Đây là giải pháp phù hợp được nhiều tổ chức khuyến cáo sử dụng nhằm tăng tính bảo mật cho tài khoản khách hàng Với giải pháp này, hệ thống sẽ gửi đến người dùng mã OTP có hiệu lực trong một khoảng thời gian ngắn để họ nhập mã xác nhận khi đăng nhập vào bất kì một tài khoản online nào cần bảo mật thông tin tối đa hoặc chuyển khoản, thanh toán online, nạp tiền vào tài khoản, đăng nhập app… Hiện nay mã OTP được gửi đến người dùng qua nhiều phương thức như SMS hoặc thiết bị token, thẻ Matrix, Voice OTP,… nhưng nổi bật nhất trong số đó phải kể đến Voice OTP

Voice OTP là cũng một trong những phương thức để gửi/nhận mã OTP với nhiều

ưu thế nổi bật Theo đó, hệ thống sẽ thiết lập để tự động gọi đến số điện thoại người dùng đã đăng ký để cung cấp mã OTP theo file ghi âm sẵn đã được cá nhân hóa kịch bản thoại [4] Trong khi yêu cầu bảo mật thông tin ngày càng tăng và được áp dụng phổ biến trên nhiều lĩnh vực, dịch vụ Voice OTP được ứng dụng nhằm giải quyết yêu cầu làm thế nào để giúp doanh nghiệp tiết kiệm chi phí với lượng giao dịch khổng lồ

mà vẫn đảm bảo tính tiện lợi, nhanh chóng và bảo mật Nếu thiết bị token phức tạp với chi phí sản xuất cao, SMS đang bị nghi ngờ về khả năng bảo mật, thì Voice OTP chắc chắc sẽ là một lựa chọn đáng cân nhắc do hệ thống thực hiện cuộc gọi trực tiếp đến số điện thoại đã được đăng ký, cách làm này giúp ngăn chặn việc đọc dữ liệu từ tin nhắn, đồng thời xác nhận được trạng thái nhận thông điệp của khách hàng (đã bắt máy, đang bận, từ chối, ), giúp cho việc thống kê được dễ dàng, một ưu điểm mà SMS OTP không có

Với các ưu điểm đã kể trên của Voice OTP, luận văn: “Nghiên cứu xây dựng hệ thống Voice OTP cho doanh nghiệp” được lựa chọn nhằm góp phần đưa Voice OTP

Trang 13

được ứng dụng rộng rãi tại Việt Nam, giúp mở rộng và thay thế các phương thức gửi

mã OTP cũ, còn tồn tại một vài thiếu sót khi sử dụng trong thực tế

Luận văn được bố cục gồm có các phần mở đầu, kết luận và 4 chương:

- Chương 1 – Tổng quan về giải pháp xác thực One Time Password (OTP): Trong chương này, học viên sẽ trình bày khái quát chính về giải pháp xác thực OTP như: định nghĩa, vai trò của giải pháp, cũng như đánh giá các phương thức xác thực OTP hiện nay (SMS OTP, Token, OTP matrix, ), các phương pháp sinh mã và ưu điểm nổi trội của giải pháp OTP

- Chương 2 – Nghiên cứu phương thức xác thực Voice OTP và công nghệ nền tảng xây dựng hệ thống: Trong chương 2, học viên sẽ trình bày đầy đủ về xác thực Voice OTP và công nghệ cốt lõi xây dựng hệ thống là giao thức SIP

- Chương 3 – Phân tích thiết kế hệ thống: Trong chương này, luận văn sẽ phân tích các yêu cầu đối với hệ thống, chức năng, đưa ra mô hình kiến trúc của hệ thống, cấu trúc bản tin giao tiếp giữa các thành phần, cũng như cơ sở dữ liệu của hệ thống, các công cụ, ngôn ngữ, môi trường phát triển cần thiết để xây dựng hệ thống, cấu trúc phần mềm của hệ thống,

- Chương 4 – Thử nghiệm triển khai hệ thống: Trong chương 4 này, luận văn sẽ trình bày mục đích thử nghiệm, mô hình triển khai thử nghiệm của hệ thống, xây dựng các bài thử nghiệm và tiến hành kiểm tra hệ thống

Tôi xin chân thành cảm ơn thầy giáo hướng dẫn TS Nguyễn Trung Kiên đã tận tình chỉ bảo, hướng dẫn tôi trong suốt quá trình thực hiện luận văn Tôi cũng xin gửi lời cảm ơn đến anh Dư Anh Tuấn, anh Đỗ Đức Anh cùng các anh trong phòng Hạ tầng & An toàn thông tin – CDiT đã hỗ trợ, giúp đỡ tôi rất nhiều, xin cảm ơn các thầy

cô và các bạn bè đã góp ý cho tôi để hoàn thành luận văn nghiên cứu này

Trong quá trình thực hiện luận văn không tránh khỏi thiếu sót, do vậy tôi mong muốn nhận được ý kiến đóng góp để luận văn hoàn thiện hơn nữa

Xin chân thành cảm ơn!

Trang 14

Chương 1 TỔNG QUAN VỀ GIẢI PHÁP XÁC THỰC

ONE TIME PASSWORD (OTP)

Trong chương này, luận văn sẽ trình bày cơ sở lý thuyết của giải pháp xác thực OTP, điểm mạnh của giải pháp, các phương thức gửi/nhận mã hiện nay, các kĩ thuật sinh/tạo mã của giải pháp

1.1 Khái quát về giải pháp xác thực OTP

One Time Password (OTP) là một dạng mật khẩu sử dụng một lần với một chuỗi số hoặc một chuỗi kết hợp cả số với ký tự Mã này có thể tồn tại trong một khoảng thời gian rất ngắn trước khi vô tác dụng và được thay thế bằng một mã mới [3]

Lợi ích của OTP là nó chống được tấn công phát lại, nghĩa là nếu có một ai đó

có thể lấy được thông tin về OTP trong một phiên làm việc thì cũng không thể sử dụng nó để đăng nhập vào lần kế tiếp Với lợi thế như vậy, OTP được sử dụng khá phổ biến như là lớp bảo vệ thứ hai cho các tài khoản ngân hàng điện tử, thanh toán trực tuyến, email hay mạng xã hội [5] Khi muốn chuyển tiền hay thực hiện một giao dịch trực tuyến, ngoài tên tài khoản và mật khẩu đăng nhập, người dùng còn phải thực

hiện thao tác nhập đúng mã xác thực OTP để hoàn tất

Sau khi đã đăng ký dịch vụ, mỗi lần muốn đăng nhập (log in), hay thực hiện bất kì thao tác sử dụng dịch vụ nào yêu cầu tính xác thực cao, người dùng sẽ được cung cấp một mật khẩu tạo ra bởi đầu đọc và thẻ thông minh hay thiết bị tạo mật khẩu dạng cầm tay (token) nhờ vào kết nối internet với máy chủ cung cấp dịch vụ OTP, hoặc cũng có thể thông qua thẻ OTP được tạo sẵn hay điện thoại di động Mật khẩu này sẽ tự mất hiệu lực sau khi người dùng thực hiện tác vụ thành công hoặc sau một thời gian ngắn Như vậy, nếu bị lộ mật khẩu thì người có được mật khẩu đó cũng không thể dùng được, và do đó giải pháp OTP có tính bảo mật cao

Quá trình tạo mật khẩu mới sẽ lặp lại mỗi lần người dùng đăng nhập vào hệ thống được bảo mật bằng OTP Công nghệ OTP được dùng nhiều trong chứng thực

Trang 15

trực tuyến (thương mại trực tuyến) Hiện nay người dùng các thiết bị cầm tay như iPhone, Blackberry cũng có thể tự cài đặt cơ chế bảo mật OTP bằng các chương trình như VeriSign, RSA SecureID hay SafeNet MobilePASS [1]

Hình 1.1 Mô hình tổng quan hệ thống OTP

(Nguồn: Giải pháp OTP tăng cường an toàn bảo mật thông tin cho doanh nghiệp -CDiT)

1.2 Sự cần thiết của giải pháp

Sử dụng công nghệ OTP khiến cho việc truy cập bất hợp pháp đến những tài nguyên được giới hạn, ví dụ như một tài khoản máy tính trở nên khó khăn hơn Thông thường, mật khẩu cố định có thể bị người dùng bất hợp pháp truy cập trong trường hợp họ có đủ thời gian và số lần truy cập

Ở các hệ thống xác thực một yếu tố sử dụng Username/Pasword, mật khẩu thường được gửi từ client đến server dưới dạng plaintext nên “nó” dễ dàng bị đánh cắp, lạm dụng và có thể gây thiệt hại cho người dùng và đe dọa đến an toàn của hệ thống Các chương trình mã độc như “Trojan horse” và “Key logger” thường được các tin tặc sử dụng Ngoài ra, các tin tặc cũng có thể dò ra mật khẩu thông qua cách thức tấn công vét cạn (Brute-force), là cách sử dụng các công cụ để tự động thử nghiệm lần lượt các chuỗi ký tự cho đến khi tìm ra mật khẩu đúng Do vậy, nếu sử

Trang 16

dụng các mật khẩu quá đơn giản hay quá ngắn, việc sử dụng phương pháp tấn công dựa trên từ điển hoặc vét cạn có thể giúp tin tặc dễ dàng dò ra mật khẩu đúng mà không mất quá nhiều thời gian

Bên cạnh đó, các công nghệ xác thực nhiều lớp tiên tiến như phương pháp xác thực bằng sinh trắc học lại có chi phí đầu tư lớn với hệ thống quét vân tay, nhận diện khuôn mặt, quét võng mạc mắt đắt tiền hay các thiết bị vật lý (thẻ ngân hàng, usb,…) lại đòi hỏi người dùng phải mang theo mọi lúc nên rất dễ xảy ra mất mát, hỏng hóc

và bị trộm cắp nên việc sửa chữa, thay thế cũng rất tốn kém Một hạn chế nữa của các thiết bị vật lý này là việc nhiều tổ chức cấm mang theo do lo sợ mã độc và mất dữ liệu, hầu hết các máy móc quan trọng đều không có cổng USB cũng vì lí do này Giải pháp OTP sẽ giúp khắc phục các vấn đề kể trên do phương pháp này chủ yếu dựa trên điện thoại di động vốn đã phổ biến, người dùng sử dụng điện thoại luôn mang theo mình mà không thấy “vướng” như các thiết bị bảo mật kể trên

Trang 17

Hình 1.2 Quá trình xác thực với OTP

Rất nhiều công ty và dịch vụ, ứng dụng đã áp dụng phương thức xác thực này vì nó tiện lợi với người sử dụng Các tên tuổi nổi bật là Google, Facebook, Microsoft, Twitter, WhatsApp

Hình 1.3 SMS Verification của Facebook

Tuy nhiên, tin nhắn SMS có thể bị foward hoặc chặn xem bởi bên thứ

ba, đây là một điểm yếu của giải pháp này, nhưng nhìn chung, SMS OTP vẫn được xem như một phương thức khá tiện lợi và an toàn trong xác thực truy cập

hệ thống và dịch vụ

Trang 18

Hình 1.4 Xác thực 2 bước qua SMS của Google

1.3.2 Các chương trình ứng dụng tạo mã OTP

Các chương trình ứng dụng tạo mã OTP như Google Authenticator, Microsoft Authenticator, Authy,… Khi chọn sử dụng bằng cách này, người sử dụng sẽ được cung cấp một mã vạch QR code để quét vào bằng điện thoại hoặc một đoạn văn bản để nhập thủ công vào các chương trình đã nói ở trên, việc này nhằm để tạo mã OTP tự động theo thời gian Lưu ý khi sử dụng phương thức này, người dùng nên lưu lại đoạn mã hay QR code này Bởi vì nếu mất điện thoại hay cài lại máy, người dũng sẽ mất hết những thông tin đã nhập vào để sinh mã OTP tránh trường hợp biết mật khẩu nhưng không thể truy cập do không có mã OTP

Ưu điểm của cách này là không lo việc bị chặn hay tin nhắn SMS có thể bị foward hoặc chặn xem bởi bên thứ ba

Trang 19

Hình 1.5 Trình ứng dụng tạo mã của ngân hàng

1.3.3 Qua thiết bị cứng (token)

Hình 1.6 Thẻ bảo mật được cấp cho khách hàng của Techcom Bank

(Cung cấp bởi hãng RSA)

Thiết bị này thường được cung cấp, sử dụng trong lĩnh vực ngân hàng

và được cung cấp cho khách hàng Thiết bị được gắn chip để tự sinh mã OTP liên tục tương tự như các chương trình ứng dụng tạo mã OTP Ưu điểm của thiết bị này là bảo mật, tránh những rủi ro Tuy nhiên người dùng phải bỏ tiền

ra mua thiết bị và mang theo mình Nếu xảy ra mất hay hỏng hóc, người dùng

sẽ phải tốn chi phí để thay thế Mỗi thiết bị chỉ dùng để sinh một mã OTP cho

Trang 20

một dịch vụ Ví dụ như một tài khoản ngân hàng mà thôi, nếu người dùng sử dụng nhiều ngân hàng, số thiết bị mang theo sẽ tỉ lệ thuận, do đó xét về mặt kinh tế thì phương án này khá tốn kém

1.3.4 Xác thực qua Voice Call Verification

Voice OTP là dịch vụ gọi thoại để cung cấp mã OTP Theo đó, hệ thống

sẽ thiết lập để tự động gọi đến số điện thoại người dùng đã đăng ký để cung cấp mã OTP theo file ghi âm sẵn đã được cá nhân hóa kịch bản thoại.Giải pháp này có rất nhiều ưu điểm như: hỗ trợ cả điện thoại bàn, tránh được các ứng dụng bên thứ ba đọc thông tin như SMS OTP,

1.3.5 OTP matrix

Hình 1.7 Thẻ OTP matrix do ngân hàng Á Châu phát hành

Với OTP matrix, người sử dụng được cấp một bảng ma trận gồm 64 ô

số (8x8) khác nhau và một số serial nhằm để kết hợp tạo mã OTP Ưu điểm của phương pháp này là không phụ thuộc vào tình trạng mạng viễn thông nên

sử dụng được ở nước ngoài và không bị lỗi thiết bị như OTP token Tuy nhiên, phương thức này thì ít ai sử dụng, vì khi sử dụng hết phải mua hoặc xin cấp tiếp

Trang 21

1.4 Các phương pháp sinh mã OTP

1.4.1 Phương pháp dựa trên các thuật toán số học

Phương pháp này sinh OTP trên cơ sở các OTP đã sử dụng trước đó của người dùng Một ví dụ cho thuật toán này là thuật toán của Leslie Lamport – thuật toán sử dụng các hàm một chiều f Hệ thống OTP làm việc dựa trên một giá trị mầm khởi tạo s để sinh mật khẩu lần đầu tiên Mật khẩu OTP được

sử dụng cho phiên làm việc đầu tiên sẽ được tính như sau:

OTP1 = fN(s)

Trong đó fN(s) = f(fN-1(s)) – với N là số lần áp dụng hàm f lên giá trị mầm s Khi đó ta sẽ có lần lượt các mật khẩu OTP cho các phiên như ở bảng 1.1

Bảng 1.1 Các phiên sinh mã dựa trên thuật toán số học

OTP1 = fN(s) OTP2 = fN-1(s) OTP3 = fN-2(s) OTP4= fN-3(s)

Nếu một kẻ tấn công nào đó có thể bắt được giá trị OTP của một phiên làm việc nào đó thì hắn có thể dùng để đăng nhập vào hệ thống khi mà giá trị OTP này còn hợp lệ, tuy nhiên khi OTP không còn hợp lệ nữa thì hắn không thể thực hiện việc đăng nhập nữa và để lấy được giá trị OTP cho lần đăng nhập

kế tiếp thì hắn sẽ phải đối mặt với việc tính hàm f ngược Do hàm f đã được chọn là hàm một chiều nên việc này là cực kì khó để thực hiện Nếu hàm f là một hàm băm mật mã thì việc tính toán là cực kì khó khăn thậm chí là không thể

1.4.2 Phương pháp dựa trên việc đồng bộ thời gian

Theo cơ chế này, người dùng sẽ được cấp một thiết bị sinh mã được gọi

là token Bên trong token gồm có ba thành phần là: một mã seedcode, một đồng hồ đếm thời gian, và một thuật toán mã hóa một chiều

Trang 22

 Mã seedcode: là mã được nhà sản xuất cài đặt sẵn trong token Mỗi token có một mã seedcode khác nhau Và mã seedcode này cũng được lưu lại trong hệ thống của nhà cung cấp dịch vụ tương ứng với tên truy nhập của người dùng

 Đồng hồ đếm thời gian: là đồng hồ của token, nó được đồng bộ với đồng hồ của hệ thống trước khi giao cho người dùng Mỗi khi người dùng bấm nút sinh mã, token sẽ lấy biến thời gian của đồng hồ Biến thời gian được lấy chi tiết đến từng phút, hoặc 30 giây

 Thuật toán mã hóa: sử dụng thuật toán băm SHA

Hình 1.8 Mô hình của cơ chế sinh mã ngẫu nhiên dựa theo thời gian

1.4.3 Phương pháp dựa trên sự kiện

Trong cơ chế này người dùng cũng được cấp một token như ở trên, nhưng bên trong token sẽ có một bộ đếm sự kiện thay vì đồng hồ đếm thời gian Sự kiện được nhắc đến ở đây là sự kiện mà người dùng bấm nút sinh mã trên Token Mỗi token sẽ chứa một số mã hữu hạn, có thứ tự và không thay đổi Số lượng các mã hữu hạn đó được gọi là cửa sổ Kích thước của cửa sổ này càng lớn thì độ bảo mật của giải pháp càng cao Để hiểu rõ hơn cơ chế ta

sẽ xét một ví dụ Trong ví dụ này, token lấy kích thước cửa sổ là 10, tức là token chứa 10 mã cố định có thứ tự, như hình 1.9

Trang 23

Hình 1.9 Mô hình của cơ chế sinh mã ngẫu nhiên dựa theo sự kiện

Ngoài ra còn một phương pháp khác là dùng một giao thức xác thực sửdụng mật mã đối xứng Phương pháp này có thể áp dụng theo tiêu chuẩn ISO/IEC 9798- 2: Xác thực lẫn nhau dùng mật mã đối xứng Mã khối đối xứng

có thể dùng AES

1.5 Ưu điểm của công nghệ OTP

 An toàn: Giải quyết tốt các vấn đề giả mạo, đánh cắp, Key logger Đối với hai yếu tố xác thực, thiết bị này có thể được kết hợp với một mã PIN hoặc mật khẩu

 Dễ dàng sử dụng: Việc nhận dạng và xác thực được thực hiện trong vài giây tránh được nguy cơ bị lỗi khi gõ các mã OTP dài qua các mã từ một thiết bị chứng thực vào một máy tính (Ví dụ OTP Token sử dụng màn hình hiển thị)

Nó hoạt động với tài nguyên và đăng nhập được trên tất cả các nền tảng máy tính, và trình duyệt không cần phần mềm cài đặt Client Nhanh chóng và tích hợp dễ dàng vào bất kỳ ứng dụng web nào (Windows, Linux, Mac, Internet Explorer, Firefox, )

 Linh hoạt: Người dùng dễ dàng sử dụng cho các máy tính khác nhau và dễ mang theo bên mình

Trang 24

Mã nguồn mở: Sẵn sàng tích hợp với nhiều ứng dụng mã nguồn mở Các giải pháp có thể ứng dụng OTP gồm: Web mail server, CRM (Hệ quản lý khách hàng), ERP (Hoạch định nguồn lực doanh nghiệp), hệ thống quản lý tài liệu, thương mại điện tử

An toàn thông tin trên mạng máy tính là một lĩnh vực rộng lớn, nó bao gồm tất cả các kỹ thuật, các phương pháp, phương tiện bảo vệ thông tin Nó liên quan đến các kiến thức về khoa học mật mã, công nghệ mạng, các ứng dụng trên mạng Kỹ thuật mật mã đóng một vai trò quan trọng trong việc bảo vệ thông tin trên mạng Một trong các khâu then chốt khi xây dựng các sản phẩm an toàn thông tin là thiết kế các

mô hình mật mã để cho phép bảo vệ thông tin theo đúng các yêu cầu đã được đưa ra

Phương thức xác thực cho các ứng dụng Web với chi phí hợp lý nhưng vẫn đảm bảo an toàn, dễ dàng tích hợp vào nhiều hệ thống ứng dụng web cho mọi bài toán như mã nguồn mở, công nghệ Java, NET hay PHP được phát triển dựa vào cơ chế phát sinh mật khẩu một lần Phương pháp này đặc biệt phù hợp với các doanh nghiệp vừa và lớn, khi mà hạ tầng CNTT đã phát triển với nhiều ứng dụng đang cùng hoạt động liên tục và không gián đoạn, đồng thời như: Hệ thống ERP, CRM, HRM, DMS Việc sử dụng OTP giải quyết tốt vấn đề an toàn khi đăng nhập, và tránh phải

sử dụng quá nhiều mật khẩu, cho các ứng dụng khác nhau

Kết luận chương: Nhìn chung, chương 1 đã trình bày đầy đủ cơ sở lý thuyết của giải

pháp xác thực OTP – One Time Password, các kỹ thuật sinh mã được sử dụng trong giải pháp cũng như các ưu điểm của giải pháp Bên cạnh đó, chương 1 đã giới thiệu các phương thức gửi/nhận mã OTP hiện nay và chỉ ra một số yếu điểm của từng phương thức, các yếu điểm này có thể được khắc phục trong phương thức xác thực bằng Voice sẽ trình bày ở chương 2, cùng các công nghệ liên quan để xây dựng một

hệ thống Voice OTP

Trang 25

Chương 2 NGHIÊN CỨU PHƯƠNG THỨC XÁC THỰC VOICE OTP VÀ CÔNG NGHỆ NỀN TẢNG XÂY DỰNG

HỆ THỐNG

Chương 2 sẽ trình bày về phương thức xác thực Voice OTP, phân tích các điểm mạnh của giải pháp so với các phương thức còn lại, các kỹ thuật, công nghệ cốt lõi để xây dựng một hệ thống Voice OTP

2.1 Trình bày về giải pháp Voice OTP

Giải pháp Voice OTP ra đời góp phần mở rộng khả năng xác thực OTP, hỗ trợ gửi mã OTP không chỉ qua mạng điện thoại di động mà còn qua mạng điện thoại cố định [6] Về cơ bản, hệ thống này được xây dựng trên công nghệ VoIP, cho phép thực hiện cuộc gọi trên nền Internet, từ đó giúp tiết kiệm chi phí, đáp ứng được số lượng lớn các giao dịch trên thực tế

Mặc dù, Voice OTP đã được khá nhiều nhà cung cấp dịch vụ trên thế giới sử dụng cho hệ thống của mình, các tên tuổi nổi bật có thể kể đến là Google, Facebook, Microsoft, Nhưng tại Việt Nam, giải pháp này còn khá mới mẻ, chưa thực sự phổ biến, các ngân hàng, các tổ chức tín dụng là những đơn vị thường xuyên sử dụng giải pháp xác thực OTP như: Ngân hàng Á Châu, Vietcom Bank, DongA Bank, Techcombank… hiện đang gửi mã OTP đến khách hàng của mình chủ yếu thông qua kênh SMS Tuy nhiên, giải pháp này cũng có những hạn chế của nó khi gần đây, liên tiếp các vụ lùm xùm xoay quanh vấn đề bảo mật được truyền thông đưa tin, nhiều khách hàng bị rút tiền trong tài khoản mà không hề hay biết cho đến khi kiểm tra số

dư trong thẻ Hacker có thể lấy được mã OTP của khách hàng sử dụng SMS OTP chỉ với vài thủ thuật: đầu tiên, kẻ gian sẽ cài mã độc dưới một ứng dụng hấp dẫn cho người dùng tải về, yêu cầu quyền được đọc/xóa tin nhắn Tiếp đó, ứng dụng sẽ đánh cắp dữ liệu của người dùng Sau khi có được tài khoản đăng nhập, hacker sẽ thực hiện chuyển tiền qua Internet Banking Tất nhiên lúc này một SMS OTP sẽ được gửi về smartphone của người dùng Một lần nữa, ứng dụng kia sẽ đọc OTP và gửi lại cho

Trang 26

hacker, đồng thời xóa SMS OTP kia Đây cũng là một lợi thế của Voice khi mà hacker không thể đọc OTP từ cuộc gọi khi chúng không phải người nghe máy

Ngoài ra, một số ngân hàng như HSBC, TechcomBank,… cũng sử dụng các thẻ bảo mật cứng để cung cấp mã OTP trong các giao dịch Tuy nhiên, phương thức này đang bộc lộ rõ nhược điểm vốn có của mình Do trên thực tế, một khách hàng có thể đăng kí mở khoản ở nhiều ngân hàng khác nhau, đồng nghĩa họ sẽ cần mang theo bằng đó số thẻ bảo mật theo mình và chấp nhận rủi ro về việc bị mất cắp và hỏng hóc Việc này là không cần thiết nếu họ sử dụng dịch vụ Voice OTP, sẽ chỉ cần một chiếc điện thoại để làm những điều này

Hình 2.1 Mô hình tổng quan hệ thống Voice OTP

(Nguồn: Giải pháp Voice OTP – Internet) Nhìn chung, Voice OTP ra đời đã khắc phục được một số nhược điểm của các phương thức gửi mã OTP cũ, nhưng vẫn mang đầy đủ ưu điểm nổi trội của giải pháp này Bảng 2.1 dưới đây sẽ đưa ra các đánh giá về tính tối ưu của Voice OTP so với phương thức OTP khác:

Trang 27

Bảng 2.1 Phân tích ưu điểm của phương thức Voice OTP so với các

đó có quyền đọc/xóa tin nhắn

và người dùng có thể không biết cho tới khi kiểm tra thông tin của mình

- Sử dụng được trên cả mạng điện thoại di động và cố định

- OTP được cung cấp dưới hình thức thoại, nên cần người dùng nghe máy, nếu giao dịch không phải của người đó thì có thể dừng cuộc gọi ngay lập tức cũng như biết được sự tấn công

Thẻ

token/smartcard

- Nếu người dùng sử dụng nhiều tài khoản, họ sẽ cần mang nhiều thiết bị token theo mình

- Chi phí cho việc thay thế, làm mới cao

- Người dùng chỉ cần mang theo ĐTDĐ

- Không mất chi phí cho việc thay thế, làm mới

OTP matrix

- Khó sử dụng

- Yêu cầu thẻ in matrix phải rõ ràng, không xước trong suốt quá trình sử dụng

- Khi sử dụng hết cần đổi thẻ

mới

- Đơn giản, dễ sử dụng

- Không cần yêu cầu

- Không cần đổi mới

- Không phụ thuộc vào nền tảng hệ điều hành, …

Trang 28

BlackBerry,…) với cùng một mục đích là tạo mã

2.2 Trình bày về giao thức SIP trong VoIP

2.2.1 Giới thiệu về SIP

SIP (Session Initiation Protcol ) là giao thức báo hiệu điều khiển lớp ứng dụng được dùng để thiết lập, duy trì, kết thúc các phiên truyền thông đa phương tiện (multimedia) Các phiên multimedia bao gồm thoại Internet, hội nghị, và các ứng dụng tương tự có liên quan đến các phương tiện truyền đạt (media) như âm thanh, hình ảnh, và dữ liệu

SIP sử dụng các bản tin mời (INVITE) để thiết lập các phiên và để mang các thông tin mô tả phiên truyền dẫn SIP hỗ trợ các phiên đơn bá (unicast) và quảng bá (multicast) tương ứng các cuộc gọi điểm tới điểm và cuộc gọi đa điểm

SIP được sử dụng kết hợp với các chuẩn giao thức IETF khác như là SAP, SDP và MGCP (MEGACO) để cung cấp một lĩnh vực rộng hơn cho các dịch vụ VoIP Nó bao gồm các yêu cầu được gởi đến từ người sử dụng SIP client đến SIP server Server xử lý các yêu cầu và đáp ứng đến client Một thông điệp yêu cầu, cùng với các thông điệp đáp ứng tạo nên sự thực thi SIP

2.2.2 Các thành phần trong mạng SIP

SIP gồm hai thành phần lớn là SIP client (là thiết bị hỗ trợ giao thức SIP như SIP phone), và SIP server (là thiết bị trong mạng xử lý các bản tin SIP) Trong SIP server có các thành phần quan trọng như: User Agents, Proxy server, Redirect server, Location server, Registrar server

Trang 29

Hình 2.2 Proxy server

 User Agents (UA): là các đầu cuối trong mạng SIP, nó đại diện cho phía người sử dụng để khởi tạo một yêu cầu tới SIP server hoặc User Agent server

 Proxy Server: là thực thể trong mạng SIP làm nhiệm vụ chuyển tiếp các SIP request tới thực thể khác trong mạng Như vậy, chức năng chính của

nó trong mạng là định tuyến cho các bản tin đến đích Proxy server cũng cung cấp các chức năng xác thực trước khi cho khai thác dịch vụ Một proxy có thể lưu (stateful) hoặc không lưu trạng thái (stateless) của bản tin trước đó Thông thường, proxy có lưu trạng thái, chúng duy trì trạng thái trong suốt transaction (khoảng 32 giây)

 Redirect Server: trả về bản tin lớp 300 để thông báo thiết bị là chuyển hướng bản tin tới địa chỉ khác – tự liên lạc thông qua địa chỉ trả về

 Registrar server: là server nhận bản tin SIP REGISTER yêu cầu và cập nhật thông tin từ bản tin request vào “location database” nằm trong Location Server

Trang 30

 Location Server: lưu thông tin trạng thái hiện tại của người dùng trong

Hình 2.3 Redirect Server

2.2.3 Các bản tin SIP, mào đầu và đánh số

Dưới đây là các bản tin của SIP :

 INVITE : bắt đầu thiết lập cuộc gọi bằng cách gửi bản tin mời đầu cuối khác tham gia

 ACK : bản tin này khẳng định máy trạm đã nhận được bản tin trả lời bản tin INVITE

 BYE : bắt đầu kết thúc cuộc gọi

 CANCEL : hủy yêu cầu nằm trong hàng đợi

 REGISTER : đầu cuối SIP sử dụng bản tin này để đăng ký với máy chủ đăng ký

 OPTION : sử dụng để xác định năng lực của máy chủ

 INFO : sử dụng để tải các thông tin như âm báo DTMF

Trang 31

 REQUEST: cho phép user agent và proxy có thể xác định người dùng, khởi tạo, sữa đổi, hủy một phiên

 RETURN: được gửi bởi user agent server hoặc SIP server để trả lời cho một bản tin request trước đó

Giao thức SIP có nhiều điểm trùng hợp với giao thức HTTP Các bản tin trả lời các bản tin SIP nêu trên gồm có :

Trang 32

2.2.4 Phương thức hoạt động

2.2.4.1 Hoạt động của máy chủ ủy quyền (Proxy Server)

Hình 2.4 Mô hình hoạt động của Proxy server

Hoạt động của Proxy server được trình bày như trong hình 2.4 Client SIP userA@yahoo.com gửi bản tin INVITE cho userB@hotmail.com để mời tham gia cuộc gọi

Các bước như sau:

- Bước 1: userA@yahoo.com gửi bản tin INVITE cho UserB ở miền hotmail.com, bản tin này đến proxy server SIP của miền hotmail.com (Bản tin INVITE có thể đi từ Proxy server SIP của miền yahoo.com và được Proxy này chuyển đến Proxy server của miền hotmail.com)

- Bước 2: Proxy server của miền hotmail.com sẽ tham khảo server định vị (Location server) để quyết định vị trí hiện tại của UserB Từ proxy server của miền hotmail.com nó sẽ đến location server để định vị vị trí hiện tại của userB

Trang 33

- Bước 3: Server định vị trả lại vị trí hiện tại của UserB (giả sử là UserB@hotmail.com)

- Bước 4: Proxy server gửi bản tin INVITE tới userB@hotmail.com Proxy server thêm địa chỉ của nó trong một trường của bản tin INVITE

- Bước 5: UAS của UserB đáp ứng cho server Proxy với bản tin 200 OK

- Bước 6: Proxy server gửi đáp ứng 200 OK trở về userA@yahoo.com

- Bước 7: userA@yahoo.com gửi bản tin ACK cho UserB thông qua proxy server

- Bước 8: Proxy server chuyển bản tin ACK cho userB@hostmail.com

- Bước 9: Sau khi cả hai bên đồng ý tham dự cuộc gọi, một kênh RTP/RTCP được mở giữa hai điểm cuối để truyền tín hiệu thoại

- Bước 10: Sau khi quá trình truyền dẫn hoàn tất, phiên làm việc bị xóa bằng cách sử dụng bản tin BYE và ACK giữa hai điểm cuối

2.2.4.2 Hoạt động của máy chủ chuyển đổi địa chỉ (Redirect Server)

Hình 2.5 Mô hình hoạt động của Redirect server

Hoạt động của Redirect Server được trình bày như hình 2.5

Các bước như sau:

Trang 34

- Bước 1: Redirect server nhân được yêu cầu INVITE từ người gọi (Yêu cầu này có thể đi từ một proxy server khác)

- Bước 2: Redirect server truy vấn server định vị địa chỉ của B

- Bước 3: Server định vị trả lại địa chỉ của B cho Redirect server

- Bước 4: Redirect server trả lại địa chỉ của B đến người gọi A Nó không phát yêu cầu INVITE như proxy server

- Bước 5: User Agent bên A gửi lại bản tin ACK đến Redirect server để xác nhận sự trao đổi thành công

- Bước 6: Người gọi A gửi yêu cầu INVITE trực tiếp đến địa chỉ được trả lại bởi Redirect server (đến B) Người bị gọi B đáp ứng với chỉ thị thành công (200 OK), và người gọi đáp trả bản tin ACK xác nhận Cuộc gọi được thiết lập

Ngoài ra SIP còn có các mô hình hoạt động liên mạng với SS7 (đến

PSTN) hoặc là liên mạng với chồng giao thức H.323

2.2.5 Tính năng của SIP

Giao thức SIP được thiết kế với những chỉ tiêu sau:

a) Tích hợp với các giao thức đã có của IETF

Các giao thức khác của IETF có thể xây dựng để xây dựng những ứng dụng SIP SIP có thể hoạt động cùng với nhiều giao thức như:

 RSVP (Resource Reservation Protocol): Giao thức giành trước tài nguyên mạng

 RTP (Real-time transport Protocol): Giao thức truyền tải thời gian thực

 RTSP (Real Time Streaming Protocol): Giao thức tạo luồng thời gian thực

 SAP (Session Advertisement Protocol): Giao thức thông báo trong phiên kết nối

 SDP (Session Description Protocol): Giao thức mô tả phiên kết nối đa phương tiện

Trang 35

 MIME (Multipurpose Internet Mail Extension - Mở rộng thư tín Internet đa mục đích): Giao thức thư điện tử

 HTTP (Hypertext Transfer Protocol): Giao thức truyền siêu văn bản

 COPS (Common Open Policy Service): Dịch vụ chính sách mở chung

 OSP (Open Settlement Protocol): Giao thức thỏa thuận mở

b) Đơn giản và có khả năng mở rộng

SIP có rất ít bản tin, không có các chức năng thừa nhưng SIP có thể sử dụng để thiết lập những phiên kết nối phức tạp như hội nghị… Đơn giản, gọn nhẹ, dựa trên khuôn dạng văn bản, SIP là giao thức ra đời sau và đã khắc phục được điểm yếu của nhiều giao thức trước đây

Các phần mềm của máy chủ ủy quyền, máy chủ đăng kí, máy chủ chuyển đổi địa chỉ, máy chủ định vị… có thể chạy trên các máy chủ khác nhau

và việc cài đặt thêm máy chủ hoàn toàn không ảnh hưởng đến các máy chủ đã

có Chính vì thế hệ thống chuyển mạch SIP có thể dễ dàng nâng cấp

c) Hỗ trợ tối đa sự di động của đầu cuối

Do có máy chủ ủy quyền, máy chủ đăng ký và máy chủ chuyển đổi địa chỉ hệ thống luôn nắm được địa điểm chính xác của thuê bao Thí dụ thuê bao với địa chỉ ptit@vnpt.com.vn có thể nhận được cuộc gọi thoại hay thông điệp

ở bất cứ địa điểm nào qua bất cứ đầu cuối nào như máy tính để bàn, máy xách tay, điện thoại SIP… Với SIP rất nhiều dịch vụ di động mới được hỗ trợ d) Dễ dàng tạo tính năng mới cho dịch vụ và dịch vụ mới

Là giao thức khởi tạo phiên trong mạng chuyển mạch gói SIP cho phép tạo ra những tính năng mới hay dịch vụ mới một cách nhanh chóng Ngôn ngữ

xử lý cuộc gọi (Call Processing Language) và Giao diện cổng kết nối chung (Common Gateway Interface) là một số công cụ để thực hiện điều này SIP hỗ trợ các dịch vụ thoại như chờ cuộc gọi, chuyển tiếp cuộc gọi, khóa cuộc gọi… (call waiting, call forwarding, call blocking…), hỗ trợ thông điệp thống nhất… SIP là một công cụ hỗ trợ hấp dẫn đối với điện thoại IP

Trang 36

e) Nó có thể hoạt động vô trạng thái hoặc có trạng thái Vì vậy, sự hoạt động

vô trang thái cung cấp sự mở rộng tốt do các server không phải duy trì thông tin về trạng thái cuộc gọi một khi sự thực hiện (transaction) đã được xử lý f) Nó có thể sử dụng nhiều dạng hoặc cú pháp giao thức chuyển siêu văn bản HTTP (Hypertext Transfer Protocol), vì vậy, nó cung cấp một các thuận lợi để hoạt động trên các trình duyệt

g) Bản tin SIP (nội dung bản tin) thì không rõ rang, nó có thể là bất cứ cú pháp nào Vì vậy, nó có thể được mô tả theo nhiều cách Chẳng hạn, nó có thể được

mô tả với sự mở rộng thư Internet đa mục đích MINE (Multipurpose Internet Mail Extension) hoặc ngôn ngữ đánh dấu mở rộng XML (Extensible Markup Language)

h) Nó nhận dạng một người dùng với bộ định vị tài nguyên đồng nhất URL (Uniform Resource Locator), vì vậy, nó cung cấp cho người dùng khả năng khởi tạo cuộc gọi bằng cách nhấp vào một liên kết trên trang web

Nói chung, SIP hỗ trợ các hoạt động chính sau:

 Định vị trí của người dùng

 Định media cho phiên làm việc

 Định sự sẵn sàng của người dùng để tham gia vào một phiên làm việc

 Thiết lập cuộc gọi, chuyển cuộc gọi và kết thúc

2.2.6 Các giao thức của SIP

- UDP (User Datagram Protocol): là giao thức tầng vận chuyển không có điều khiển tắc nghẽn Nó được dùng để vận chuyển bản tin SIP vì đơn giản và thích hợp với các ứng dụng thời gian thực

- TCP (Transmission Control Protocol): là giao thức ở tầng vận chuyển do có điều khiển tắc nghẽn, hơn nữa có thể vận chuyển nhiều gói tin có kích thước bất kỳ

Trang 37

- SDP (Session Description Protocol): được sử dụng để mô tả các thông số media cho một cuộc gọi, các thông số này là các thông tin về băng thông, các chuẩn hóa audio, video và một số thông tin khác

Mat ví dm vI cuac gULL On giwDKDLLOn tho) i SIP

Giao thức SIP đơn giản được mô tả như sau :

1- Đầu tiên : Máy gọi gửi một bản tin INVITE đến máy được gọi 2- Sau đó: Máy được gọi trả lời bản tin 100 Trying để thử

3-Khi chuông của máy được gọi kêu, đồng thời máy được gọi gửi bản tin 180 Ringging về cho máy gọi, và ở máy gọi sẽ nghe thấy tiếng chuông kêu (dạng chuông được định dạng riêng, không hẳn giống tiếng chuông của máy được gọi kêu mà ta nghe thấy được)

4-Khi máy đựoc gọi có người nhấc máy thì máy được gọi sẽ trả lời bản tin 200 OK về cho máy gọi

5-Máy gọi đáp trả bằng bản tin ACK , đồng thời cuộc gọi được thiết lâp Trong quá trình trao đổi thông tin giữa hai máy thực chất là trao đổi các bản tin RTP theo giao thức RTP

6-Khi muốn kết thúc cuộc gọi Bên được gọi dập máy, đồng thời bản tin BYE được gửi đến máy gọi, máy gọi đáp trả bằng bản tin 200 OK

và cuộc gọi chính thức được kết thúc

Kết luận chương: Tóm lại, trong chương 2 này, luận văn đã trình bày về phương thức

xác thực Voice OTP cũng như phân tích các điểm mạnh của giải pháp so với các phương thức còn lại Đồng thời giới thiệu về giao thức SIP, là công nghệ cốt lõi để xây dựng một hệ thống Voice OTP Trong chương 3, luận văn sẽ tiếp tục trình bày các bước, các yêu cầu để thiết kế một hệ thống Voice OTP hoàn chỉnh

Trang 38

Chương 3 PHÂN TÍCH THIẾT KẾ HỆ THỐNG

Chương 3 sẽ trình bày các yêu cầu đối với hệ thống, chức năng, mô hình kiến trúc của hệ thống và thiết kế cơ sở dữ liệu, cách thức vận hành, giao tiếp giữa các thành phần trong hệ thống, kiến trúc phần mềm của hệ thống

3.1 Đặt vấn đề

Yêu cầu xây dựng giải pháp mở rộng khả năng xác thực OTP hiện nay (chủ yếu dùng SMS) lên hỗ trợ Voice mà nhằm mục đích thông báo mã OTP qua mạng điện thoại cố định Hệ thống đảm bảo:

 Tương thích với báo hiệu SIP Trunk của hệ thống IMS của các nhà mạng

 Thực hiện 50 cuộc gọi ra đồng thời

 Có khả năng play các số từ 0 9 và các ký tự từ a z

 Có khả năng dự phòng

Trang 39

3.2 Mô hình kiến trúc hệ thống

Hình 3.1 Mô hình kiến trúc

Để bổ sung khả năng này cho mạng di động sẽ cần xây dựng thực thể (gọi chung

là hệ thống) OTP Voice Play Server (OVPS) kết nối của thực thể này vào mạng hiện nay như Hình 3.1 và hệ thống OTP đóng vai trò điều phối và xử lý trên toàn hệ thống

Cấu hình trên thực hiện phương án dự phòng chia tải trên 2 hệ thống OVPS1

và OVPS2 Các OVPS1 và OVPS2 nối vào các IMS1 và IMS2 tương ứng và hoạt động ở chế độ Call-out

OVPS có 2 giao diện:

 Giao diện với mạng Voice sử dụng báo hiệu SIP và kết nối với hệ thống IMS hiện tại do các nhà mạng quản lý

 Giao diện với hệ thống xác thực OTP hiện tại sử dụng webservice

Nguyên tắc hoạt động:

Trang 40

 Các doanh nghiệp đăng kí sử dụng dịch vụ sẽ được cung cấp tài khoản riêng, khi người dùng cuối thực hiện chức năng đăng nhập hay giao dịch, hệ thống của doanh nghiệp sẽ gửi thông tin về tài khoản được cấp, cũng như số điện thoại và đoạn mã code đến hệ thống OTP

 Khi nhận được yêu cầu, hệ thống OTP sẽ kiểm tra thông tin doanh nghiệp

có hợp lệ không từ cơ sở dữ liệu Nếu hợp lệ, hệ thống sẽ thực hiện gửi mã

và số điện thoại đến một trong 2 OVPS để play Voice trên cơ chế phân tải Nếu một trong 2 OVPS không hoạt động thì các yêu cầu sẽ gửi đến OVPS còn lại

 Khi OVPS thực hiện cuộc gọi ra đến thuê bao và tùy theo kết quả sẽ trả về kết quả

 Nếu cuộc gọi thành công, khách hàng của doanh nghiệp sẽ nhập lại chuỗi

mã vừa được nghe để xác thực giao dịch trên hệ thống của doanh nghiệp

3.3 Mô tả chức năng

Hệ thống OTP đóng vai trò chủ đạo, tiếp nhận và xử lý toàn bộ các yêu cầu trong toàn hệ thống, phục vụ ba tác nhân chính: cán bộ kỹ thuật, quản trị hệ thống, và doanh nghiệp Hệ thống OTP có phần giao diện để thuận tiện cho việc theo dõi, thao tác, đảm bảo các chức năng:

 Báo cáo định kỳ

9 Báo cáo lưu lượng sử dụng hệ thống (số lượng tài khoản, doanh nghiệp sử dụng)

9 Báo cáo tỉ lệ cuộc gọi thành công

 Báo cáo đột xuất

9 Gửi mail cho kỹ thuật khi có sự cố hệ thống

9 Gửi tin nhắn cho kỹ thuật khi có sự cố hệ thống

 Quản lý blacklist

9 Thêm số vào blacklist

9 Sửa số trong blacklist

9 Xóa số trong blacklist

Ngày đăng: 28/02/2018, 11:09

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w