1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu Mobile Banking và bảo mật trong giao dịch SMS Banking

89 27 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 89
Dung lượng 2,37 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu Mobile Banking và bảo mật trong giao dịch SMS Banking Nghiên cứu Mobile Banking và bảo mật trong giao dịch SMS Banking Nghiên cứu Mobile Banking và bảo mật trong giao dịch SMS Banking luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp

Trang 1

-ĐỖ TUẤN ANH

SMS BANKING

LU ẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Trang 3

1.1 Mục tiêu của đề tài Error! Bookmark not defined.

1.2 Các vấn đề đặt ra Error! Bookmark not defined.

Chương 2 Tổng quan về Mobile và các vấn đề bảo mậtError! Bookmark not

defined.

2.1 Kiến trúc GSM Error! Bookmark not defined.2.2 Bảo mật trong GSM Error! Bookmark not defined.

2.2.1 Tính tin cậy trong việc cấp định danh thuê bao - Subscriber Identity

Confidentiality Error! Bookmark not defined.

2.2.2 Xác thực Số thuê bao - Subscriber Identity Authentication Error! Bookmark not defined.

2.2.3 Đảm bảo tính tin cậy cho dữ liệu của khách hàng - User Data

Confidentiality Error! Bookmark not defined.

2.3 Bảo mật trong kiến trúc GSM - Security Deficiencies of GSM Architecture

Error! Bookmark not defined.

2.3.1 Giải thuật mã hóa A5 Error! Bookmark not defined.

2.3.2 Giải thuật xác thực A3/A8 Error! Bookmark not defined.2.4 Các công nghệ sử dụng trong Mobile Banking Error! Bookmark not defined.

2.4.1 Công nghệ sử dụng SMS Error! Bookmark not defined.

2.4.2 Công nghệ WAP Error! Bookmark not defined.

2.4.3 Công nghệ sử dụng dịch vụ trả lời tự động - IVRError! Bookmark

Trang 4

not defined.

3.2 Xác thực Error! Bookmark not defined.3.2.1 Các loại xác thực Error! Bookmark not defined.

3.2.2 Các hướng tiếp cận xác thực Error! Bookmark not defined.

3.2.3 Đảm bảo tính mới trong xác thực Error! Bookmark not defined.

3.2.4 Bảo mật sử dụng bảng băm Error! Bookmark not defined

Chương 4 Các mô hình bảo mật đề xuất trong SMS BankingError! Bookmark not defined.

4.1 Giải pháp an toàn thông tin Error! Bookmark not defined.

4.1.1 Thành phần của chương trình client chạy trên máy di động Error! Bookmark not defined.

4.1.2 Chương trình server xử lý giao dịch SMS Error! Bookmark not defined.

4.1.3 Cơ sở dữ liệu nội bộ Error! Bookmark not defined.

4.2 Định dạng tin nhắn và giao thức xác thựcError! Bookmark not defined.

4.2.1 Cấu trúc tin nhắn Error! Bookmark not defined.

4.2.2 Giao thức bắt tay - Possible Handshake Protocols.Error! Bookmark not defined.

4.3 Đề xuất giao thức trao đổi tin nhắn và xác thực Error! Bookmark not defined.

4.3.1 Sinh khóa Error! Bookmark not defined.

4.3.2 Lưu trữ khóa Error! Bookmark not defined.4.3.3 Các giả thiết trong vấn đề quản lý khóaError! Bookmark not defined.

4.3.4 Sử dụng khóa vào ứng dụng Error! Bookmark not defined.

4.3.5 Các tầng giao thức Error! Bookmark not defined.4.3.6 Mô tả giao thức Error! Bookmark not defined

Trang 5

Chương 5 Phân tích vấn đề bảo mật trong mô hình đã đề xuất Error!

Bookmark not defined.

5.1 Các đối tượng tham gia hệ thống Error! Bookmark not defined.

5.2 Bảo mật trong giao thức đã đề xuất Error! Bookmark not defined.5.2.1 Tính toàn vẹn Error! Bookmark not defined.

5.2.2 Tính xác thực Error! Bookmark not defined.

5.2.3 Tính thống nhất Error! Bookmark not defined.5.2.4 Tính tin cậy Error! Bookmark not defined.5.3 Các mô hình giả thuyết xâm nhập vào hệ thốngError! Bookmark not defined.

5.3.1 Những mối đe dọa tại trung tâm xử lý tin nhắn SMSC Error! Bookmark not defined.

5.3.2 Những mối đe dọa trong quá trình truyền thông tinError! Bookmark not defined.

5.3.3 Phân tích các mối đe dọa trong mô hình Error! Bookmark not defined.

Chương 6 Xây dựng ứng dụng Error! Bookmark not defined.

6.1 Phát triển hệ thống Error! Bookmark not defined.6.1.1 MID Application, MIDlet Error! Bookmark not defined.

6.2 Môi trường phát triển Error! Bookmark not defined.

6.3 Mô hình hệ thống Error! Bookmark not defined.

6.4 Thiết kế hệ thống Error! Bookmark not defined.6.4.1 Use Case Error! Bookmark not defined.

6.4.2 Use Case 1: Khởi tạo ứng dụng Error! Bookmark not defined.

6.4.3 Use Case 2: Lựa chọn giao dịch Error! Bookmark not defined.6.4.4 Use Case 3: Gửi tin nhắn Error! Bookmark not defined

Trang 6

6.5.1 Biểu đồ lớp của chương trình clientError! Bookmark not defined.

6.5.2 Biểu đồ lớp của chương trình server phía ngân hàngError! Bookmark not defined.

6.5.3 Biểu đồ lớp của chương trình server phía ngân hàngError! Bookmark not defined.

6.6 Biểu đồ trình tự Error! Bookmark not defined.

6.7 Mô hình triển khai Error! Bookmark not defined.6.7.1 Các công nghệ mã hóa bảo mật Error! Bookmark not defined.6.7.2 Kiểm thử Error! Bookmark not defined.

Chương 7 Đánh giá và Kết luận Error! Bookmark not defined.

7.1 Đánh giá Error! Bookmark not defined.

7.2 Kết luận Error! Bookmark not defined.

Trang 7

Banking” có được kết quả như ngày hôm nay là nhờ sự chỉ bảo tận tình của

thầy hướng dẫn PGS TS Nguyễn Thanh Thủy, bộ môn Hệ thống thông tin, khoa Công nghệ thông tin, trường đại học Bách Khoa Hà Nội đã giúp đỡ tôi trong quá trình nghiên cứu và hoàn thành luận văn này Tôi xin bày tỏ lòng biết ơn chân thành và sâu sắc đối với sự giúp đỡ nhiệt tình và hiệu quả của thầy

Tôi xin trân trọng cảm ơn PGS TS Nguyễn Đức Nghĩa, Trưởng bộ môn Khoa học máy tính, khoa Công nghệ thông tin và ThS Nguyễn Diệu Hương, giảng viên khoa Công nghệ thông tin đã tận tình giúp đỡ và giành cho tôi những chỉ dẫn quý báu giúp tôi hoàn thành tốt luận văn này

Tôi cũng xin chân thành cảm ơn các thầy cô trong khoa Công nghệ thông tin

đã giúp đỡ động viên tôi trong quá trình hoàn thành luận văn của mình

Tôi xin bày tỏ lòng biết ơn sâu sắc đến ban lãnh đạo và các thành viên công ty TNHH Dịch vụ và Giải pháp Phần mềm vàng - Goldsoft đã tạo mọi điều kiện giúp đỡ tôi trong quá trình xây dựng và thử nghiệm chương trình

Cuối cùng, tôi xin bày tỏ lòng biết ơn tới bố mẹ và gia đình của tôi, những người thân, bạn bè và đồng nghiệp đã tạo mọi điều kiện về vật chất và tinh thần để tôi hoàn thành nhiệm vụ học tập và được trưởng thành như ngày hôm nay

Hà N ội, ngày 10 tháng 11 năm 2008

H ọc viên Đỗ Tuấn Anh

Trang 8

EIR - Equipment Identity Register: cơ sở dữ liệu thiết bị di động

BTS - Base Transceiver Switch : trạm thu phát cơ sở

AUC - Authentication centre: trung tâm xác thực

BSC - Base Station Controller: trạm điều khiển cơ sở

HLR - Home Location Registry: cơ sở dữ liệu thuê bao thường chú MSC - Mobile Switch Centre : trung tâm chuyển mạch

SMSC - Short Message Service Centre: trung tâm dịch vụ tin nhắn ngắn ISC - International Switching Centre : trung tâm chuyển mạch quốc tế OMC - Operation Management Centre: trung tâm điều khiển bảo trì VLR - Visitor Location Registry: cơ sở dữ liệu thuê bao tạm trú

Trang 9

1.1 Mục tiêu của đề tài 3

1.2 Các vấn đề đặt ra 4

Chương 2 Tổng quan về Mobile và các vấn đề bảo mật 5

2.1 Kiến trúc GSM 5

2.2 Bảo mật trong GSM 8

2.2.1 Tính tin cậy trong việc cấp định danh thuê bao - Subscriber Identity Confidentiality 8

2.2.2 Xác thực Số thuê bao - Subscriber Identity Authentication 9

2.2.3 Đảm bảo tính tin cậy cho dữ liệu của khách hàng - User Data Confidentiality 10

2.3 Bảo mật trong kiến trúc GSM - Security Deficiencies of GSM Architecture 12

2.3.1 Giải thuật mã hóa A5 12

2.3.2 Giải thuật xác thực A3/A8 13

2.4 Các công nghệ sử dụng trong Mobile Banking 14

2.4.1 Công nghệ sử dụng SMS 14

2.4.2 Công nghệ WAP 15

2.4.3 Công nghệ sử dụng dịch vụ trả lời tự động - IVR 15

2.4.4 Ứng dụng chạy trên máy điện thoại di động - MAC 16

2.5 Các dịch vụ SMS Banking tại Việt Nam 17

2.5.1 Hạn chế về bảo mật trong các mô hình SMS hiện tại 18

Chương 3 Cơ sở lý thuyết mã hóa bảo mật 20

3.1 Mã hóa 20

3.1.1 Mô hình hệ thống mã hóa đối xứng và bất đối xứng 20

3.2 Xác thực 21

3.2.1 Các loại xác thực 22

Trang 10

Chương 4 Các mô hình bảo mật đề xuất trong SMS Banking 25

4.1 Giải pháp an toàn thông tin 25

4.1.1 Thành phần của chương trình client chạy trên máy di động 26

4.1.2 Chương trình server xử lý giao dịch SMS 26

4.1.3 Cơ sở dữ liệu nội bộ 27

4.2 Định dạng tin nhắn và giao thức xác thực 27

4.2.1 Cấu trúc tin nhắn 27

4.2.2 Giao thức bắt tay - Possible Handshake Protocols 30

4.3 Đề xuất giao thức trao đổi tin nhắn và xác thực 33

4.3.1 Sinh khóa 34

4.3.2 Lưu trữ khóa 36

4.3.3 Các giả thiết trong vấn đề quản lý khóa 36

4.3.4 Sử dụng khóa vào ứng dụng 36

4.3.5 Các tầng giao thức 38

4.3.6 Mô tả giao thức 40

4.3.7 Quá trình tạo và truyền SMS bảo mật 42

4.3.8 Quá trình nhận và giải mã SMS bảo mật 43

Chương 5 Phân tích vấn đề bảo mật trong mô hình đã đề xuất 44

5.1 Các đối tượng tham gia hệ thống 44

5.2 Bảo mật trong giao thức đã đề xuất 44

5.2.1 Tính toàn vẹn 45

5.2.2 Tính xác thực 45

5.2.3 Tính thống nhất 45

5.2.4 Tính tin cậy 46

5.3 Các mô hình giả thuyết xâm nhập vào hệ thống 46

Trang 11

Chương 6 Xây dựng ứng dụng 51

6.1 Phát triển hệ thống 51

6.1.1 MID Application, MIDlet 53

6.2 Môi trường phát triển 53

6.3 Mô hình hệ thống 54

6.4 Thiết kế hệ thống 54

6.4.1 Use Case 55

6.4.2 Use Case 1: Khởi tạo ứng dụng 55

6.4.3 Use Case 2: Lựa chọn giao dịch 55

6.4.4 Use Case 3: Gửi tin nhắn 55

6.4.5 Use Case 4: Kiểm tra bảo mật 56

6.4.6 Use Case 5: Gửi tin nhắn thông báo 56

6.5 Biểu đồ lớp 58

6.5.1 Biểu đồ lớp của chương trình client 58

6.5.2 Biểu đồ lớp của chương trình server phía ngân hàng 60

6.5.3 Biểu đồ lớp của chương trình server phía ngân hàng 62

6.6 Biểu đồ trình tự 64

6.7 Mô hình triển khai 65

6.7.1 Các công nghệ mã hóa bảo mật 65

6.7.2 Kiểm thử 69

Chương 7 Đánh giá và Kết luận 72

7.1 Đánh giá 72

7.2 Kết luận 72

Trang 12

Hình 2.2 Quá trình xác thực 10

Hình 2.3 Thuật toán A5 sử dụng trong hệ thống GSM 11

Hình 2.4 Quá trình sinh khóa mã hóa và quá trình mã hóa 12

Hình 2.5 Thuật toán A5 13

Hình 2.6 Thuật toán A3 và A8 14

Hình 4.1 Mô hình chức năng của hệ thống 26

Hình 4.2 Cấu trúc tin nhắn SMS 28

Hình 4.3 Cấu trúc chi tiết tin nhắn bảo mật 30

Hình 4.4 Các tầng giao thức gửi/nhận tin nhắn bảo mật 39

Hình 4.5 Trình tự thực hiện giao thức 40

Hình 4.6 Biểu đồ tuần tự giao thức gửi tin nhắn bảo mật giữa Client và Server 41

Hình 5.1 Mô hình tấn công 48

Hình 5.2 Mô hình cây tấn công 50

Hình 6.1 Kiến trúc của J2ME 51

Hình 6.2 Biểu đồ Use Case 57

Hình 6.3 Biểu đồ lớp phía Client 58

Hình 6.4 Biểu đồ lớp phía Server 60

Hình 6.5 Biểu đồ lớp phía cơ sở dữ liệu 62

Hình 6.6 Biểu đồ trình tự của hệ thống 64

Hình 6.7 Giao diện chương trình sinh mật khẩu ngẫu nhiên 68

Hình 6.8 Mô hình triển khai kết nối khai thác dịch vụ SMS Banking 69

Hình 6.9 Màn hình mô tả quá trình kiểm tra tài khoản 71

Trang 13

Chương 1 Giới thiệu

Ngày nay công nghệ thông tin đã ảnh hưởng đến mọi hoạt động trong xã hội như kinh tế, giao thông, ngân hàng và rất nhiều lĩnh vực khác Nhưng bên cạnh đó chính sự bùng nổ thông tin đã nảy sinh những loại tội phạm mới kiếm

lợi bất chính từ việc xâm nhập trái phép những nguồn thông tin này Truyền thông Internet và mạng không dây được xem như đã mở ra một kỷ nguyên mới cho loại tội phạm trên các phương tiện truyền thông này Để đối phó với loại tội phạm từ xa này, ở Việt Nam đã đưa ra những đạo luật nhằm ngăn

chặn và chống lại loại tội phạm từ xa gây thiệt hại cho xã hội này, đồng thời

tiếp tục phát triển các kỹ thuật phòng chống trực tiếp nhằm đảm bảo tính tin

cậy, tính toàn vẹn và tính sẵn sàng trong các hệ thống máy tính, hệ thống mạng và dữ liệu máy tính [1] Những kỹ thuật này là những biện pháp tích cực cho các nhà chức trách xác định, phòng và chống lại loại tội phạm từ xa này

Đặc biệt hơn trong ngành ngân hàng, các dịch vụ tài chính được triển khai trên Internet và Mobile đang ngày càng phát triển, ngày càng được khách hàng chấp nhận và sử dụng Trong phần báo cáo này tôi sẽ phân tích về bảo

mật của các dịch vụ ngân hàng điện tử (e-banking) mà trọng tâm là các giao

dịch ngân hàng qua các thiết bị di động đặc biệt là qua điện thoại di động banking được xem như cách thức phát triển một loại hình dịch vụ mới của ngân hàng thông qua Internet với chi phí thấp cũng như đem lại sự tiện lợi cho khách hàng Tuy nhiên ở các nước đang phát triển như Việt Nam, đường truyền Internet còn hạn chế đặc biệt là ở vùng nông thôn, các vùng sâu và vùng xa Do vậy giải pháp khả thi nhất chính là Mobile Banking Ở đây chúng

E-ta cũng đề cập tới các vấn đề liên quan tới bảo mật và tính khả thi về kinh tế trong việc triển khai các ứng dụng trên công nghệ di động ở Việt Nam

Trang 14

Thương mại trên nền tảng công nghệ di động (M-Commerce) được xem như

là hình thức thực hiện các giao dịch thương mại qua các mạng truyền thông

mà môi trường truyền thông tin ở đây là mạng không dây và thiết bị là thiết bị

di động Thiết bị di động nói tới ở đây là thiết bị có khả năng kết nối tới mạng

di động của một nhà cung cấp dịch vụ di động, ví dụ như các loại điện thoại

di động cầm tay hay các máy tính PDA cầm tay Với tốc độ truyền tính hiệu nhanh của máy di động và giao tiếp ổn định của công nghệ di động sẽ là một giải pháp cho việc thực hiện các dịch vụ ngân hàng qua di động Mobile Banking là dịch vụ Ngân hàng cung cấp cho khách hàng, trong đó khách hàng

có thể nhận thông tin về tài khoản của mình, thực hiện chuyển khoản giữa các tài khoản với nhau, thực hiện các giao dịch chứng khoán hoặc xác nhận thanh toán hóa đơn thông qua thiết bị di động

Một số các công nghệ có thể được sử dụng để triển khai các dịch vụ ngân hàng qua phương tiện truyền thông di động như là: hệ thống trả lời tự động (Interactive Voice Response - IVR), tin nhắn ngắn (Short Messaging Service - SMS), Wireless Access Protocol (WAP) và sử dụng chương trình ứng dụng chạy trên máy di động - Mobile Application Clients (MAC) Mục tiêu của đề tài là nghiên cứu các công nghệ khả thi và ứng dụng có thể để nâng cao độ tin

cậy của của các dịch vụ Mobile Banking nhằm tìm ra được những hạn chế và thách thức trong vấn đề bảo mật và đề xuất những giải pháp có thể để giảm bớt những hạn chế còn tồn tại đó Trong đó, chúng ta sẽ tìm hiểu chi tiết công nghệ được sử dụng trong dịch vụ SMS bởi vì sử dụng SMS sẽ tiết kiệm chi phí ở những nước đang phát triển như Việt Nam Tuy nhiên khi sử dụng SMS

sẽ có một số hạn chế về bảo mật như xác thực thanh toán hóa đơn chỉ theo định dạng văn bản thô chứa thông tin số tài khoản, PIN, số tiền [6] Vì những tin nhắn SMS này không được mã hóa và thông thường các công ty truyền

Trang 15

thông sẽ lưu nội dung tin nhắn này trên máy chủ của họ, chúng là một mục tiêu khá dễ dàng của tội phạm

Mục đích của đề tài này là đề xuất và triển khai một số biện pháp cải thiện những hạn chế này trên nền tảng khả năng tính toán giới hạn của máy di động thông thường mà phần lớn được sử dụng ở Việt Nam Trong chương hai, tôi

sẽ trình bày về hệ thống GSM Hệ thống GSM là một phần hệ thống rất quan trọng, cung cấp phương tiện truyền dữ liệu và sử dụng để truyền nhận tin nhắn SMS Chương ba sẽ nghiên cứu về lý thuyết mã hóa được sử dụng trong

việc xây dựng ứng dụng đảm bảo các tính chất bảo mật trong đề tài nghiên

cứu Chương bốn sẽ đề xuất một giao thức với sự cải tiến và chương năm sẽ trình bày phân tích khả năng bảo mật của giao thức đã được đề xuất trong chương trước Và cuối cùng là cài đặt chương trình thử nghiệm và kết luận trong chương sáu và chương bảy

1.1 M ục tiêu của đề tài

Trong Mobile Banking, dữ liệu được truyền qua kênh truyền thông không dây

và Internet Trong quá trình đó sẽ làm nảy sinh các vấn đề về bảo mật là làm

thế nào để xác thực khách hàng, làm thế nào để duy trì tính toàn vẹn dữ liệu

và quan trọng là độ tin cậy của dữ liệu được truyền đi này Bên cạnh đó, việc phát triển ICT ở những nước đang phát triển còn hạn chế nhiều so với những nước phát triển nên cũng không thể áp dụng hệ thống e-banking của các nước phát triển trong khi hạ tầng Internet của các nước đang phát triển còn nhiều

hạn chế [15][16] Tuy nhiên với sự phát triển của công nghệ di động, nó dần dần được chấp nhận và được sử dụng rộng rãi nhờ đó Mobile Banking ở những nước đang phát triển đã trở thành một dịch vụ được quan tâm và phát triển trong ngành ngân hàng Bằng chứng là ở Việt Nam, số lượng thuê bao tăng từ 25 triệu (03/2007) lên 48 triệu (05/2008) [7]

Trang 16

sẽ không đảm bảo tính bảo mật từ nơi gửi đến nơi nhận Do đó các vấn đề bảo

mật và những thách thức đối với một hệ thống mobile banking an toàn, cũng như làm thế nào để quản lý được rủi ro là một vấn đề đặt ra?

Khi sử dụng dịch vụ thương mại điện tử trong thương mại thì vấn đề quan tâm thứ hai đó là chi phí trả cho một giao dịch Bởi trong thông tin di động dung lượng truyền tin trong một lần bị hạn chế, do đó để đảm bảo tính kinh tế thì cần phải tối ưu trong việc thiết kế định dạng dữ liệu và giao thức một cách hiệu quả nhất

Do đó các vấn đề liên quan:

1 Những công nghệ nào có thể triển khai đối với hệ thống mobile banking sử dụng điện thoại di động?

2 Vấn đề bảo mật được thực hiện trên những công nghệ này?

3 Những biện pháp bảo mật hiện tại đã được triển khai trên những công nghệ này?

4 Mô hình có thể ứng dụng tại những nước đang phát triển?

5 Những yêu cầu đặt ra, cũng như những hạn chế và thách thức của những ứng dụng mobile banking đối với những nước đang phát triển?

6 Những giải pháp khả thi?

Trang 17

Chương 2 Tổng quan về Mobile và các vấn đề bảo mật

Chương này tôi xin trình bày kiến trúc thành phần của GSM, những vấn đề về bảo mật trong hệ thống GSM, những công nghệ hiện tại áp dụng đối với mobile banking và những hạn chế về bảo mật của chúng GSM (The Global System for Mobile Communication Network) là phương tiện truyền dữ liệu theo giao thức SMS nên chính những thiếu sót của kiến trúc hệ thống dẫn đến những lỗ hổng bảo mật trong hệ thống SMS-Banking Vì thế việc nghiên cứu kiến trúc thành phần của hệ thống GSM là rất quan trọng Đặc tả kỹ thuật của

hệ thống GSM mô tả chi tiết kiến trúc thành phần của hệ thống GSM Đặc tả

kỹ thuật được phát hành vào năm 1982 tại hội thảo quản lý bưu chính viễn thông Châu Âu CEPT (European Conference of Postal and Telecommunications Administrations) Hệ thống GSM là hệ thống truyền thông không dây di động, khách hàng sử dụng dịch vụ nếu nằm trong vùng

phủ sóng thì sẽ kết nối được tới hệ thống Hệ thống GSM yêu cầu người sử

dụng phải có SIM (Subcriber Identity Module), SIM được sử dụng cho mục đích xác thực, bên cạnh đó SIM giúp cho các nhà cung cấp dịch vụ mạng di động có khả năng quản lý được các thuê bao điện thoại và các vấn đề về bảo

mật

2.1 Ki ến trúc GSM

Phần này sẽ mô tả ngắn gọn chức năng của các thành phần trong hệ thống GSM ở hình 2.1 Hệ thống GSM bao gồm rất nhiều các thành phần khác nhau, trong hình dưới đường liền nét chỉ ra sự giao tiếp giữa các thành phần chính của hệ thống với nhau, đường đứt nét chỉ ra kết nối bên trong hệ thống được sử dụng trong quá trình bảo trì hệ thống Trong đó, trạm di động MS (Mobile Station) gồm hai thành phần là thiết bị di động và thẻ thông minh xác

thực thuê bao SIM độc lập với nhau, nên có thể lắp SIM vào bất kỳ máy có hỗ trợ truy nhập mạng GSM thì đều có thể sử dụng được dịch vụ Mỗi điện thoại

Trang 18

di động được phân biệt bởi một số nhận dạng điện thoại di động IMEI (International Mobile Equipment Identity) Card SIM (Subscriber Identity Module) chứa một số nhận dạng thuê bao di động IMSI (International Subcriber Identity) để hệ thống nhận dạng thuê bao, một mật mã để xác thực

và các thông tin khác IMEI và IMSI hoàn toàn độc lập với nhau để đảm bảo tính di động cá nhân Card SIM có thể chống việc sử dụng trái phép bằng mật khẩu hoặc số nhận dạng cá nhân (PIN) Trong quá trình hệ thống hoạt động trạm di động khởi tạo quá trình giao tiếp với hệ thống Tín hiện truyền thông được truyền từ máy di động tới trạm thu phát gốc BTS (Base Transceiver Station) Chức năng của BTS là nhận và truyền tín hiệu tới MS Đồng thời BTS cũng có nhiệm vụ điều chế tín hiệu radio thành tín hiệu định dạng số và truyền tín hiệu này đến trạm điều khiển cơ sở BSC (Base Station Controller) BSC chuyển tín hiệu nhận được tới trung tâm chuyển mạch di động MSC (Mobile Switching Center) MSC sẽ truy vấn vào cơ sở dữ liệu thường trú HLR (Home Location Registers) và tạm trú VLR (Visitor Location Registers)

để tìm vị trí của thuê bao HLR là cơ sở dữ liệu lưu trữ tất cả các thông tin quản trị các thuê bao đã được đăng ký với mạng GSM, cùng với vị trí hiện tại

của thuê bao VLR là cơ sở dữ liệu bao gồm các thông tin quản trị được lựa

chọn từ HLR, cần thiết cho điều khiển cuộc gọi và cung cấp dịch vụ thuê bao

và cho các di động hiện đang ở vị trí mà nó quản lý, liên quan đến các thuê bao chuyển vùng hợp lệ Trong trường hợp tín hiệu nhận là một tin nhắn SMS thì MSC sẽ định tuyến tới trung tâm SMSC (Short Message Service Center)

và sau đó SMSC sẽ chuyển tin nhắn đến nơi nhận Trước khi SMSC chuyển tin nhắn đến nơi nhận tin nó sẽ sao chép nội dung tin nhắn vào cơ sở dữ liệu Trong trường hợp tín hiệu là kết nối quốc tế thì tín hiệu sẽ được định tuyến đến trung tâm chuyển mạch quốc tế ISC (International Switching Center) Để thuận lợi cho quá trình kiểm tra thiết bị và xác thực thuê bao thì hệ thống

Trang 19

kiểm tra trong cơ sở dữ liệu thông tin nhận dạng thiết bị EIR (Equipment Identity Register) và thông tin xác thực AR (Authentications Register) EIR là một cơ sở dữ liệu chứa danh sách của tất cả các máy điện di dộng hợp lệ trên mạng với mỗi máy điện thoại được phân biệt bởi số IMEI Một IMEI bị đánh

dấu là không hợp lệ nếu nó được báo là bị mất cắp hoặc có kiểu không tương thích Trung tâm xác thực (AuC) là một cơ sở dữ liệu bảo vệ chứa bản sao các khoá bảo mật của mỗi card SIM, được dùng để xác thực và mã hoá trên kênh

vô tuyến Việc duy trì và vận hành hệ thống sẽ do trung tâm điều hành và

quản lý - OMC (Operation Management Center) thực hiện

Hình 2.1 Kiến trúc GSM

MS - Mobile station: trạm di động

EIR - Equipment Identity Register: cơ sở dữ liệu thiết bị di động

BTS - Base Transceiver Switch : trạm thu phát cơ sở

Trang 20

AUC - Authentication centre: trung tâm xác thực

BSC - Base Station Controller: trạm điều khiển cơ sở

HLR - Home Location Registry: cơ sở dữ liệu thuê bao thường chú

MSC - Mobile Switch Centre : trung tâm chuyển mạch

SMSC - Short Message Service Centre: trung tâm dịch vụ tin nhắn ngắn

ISC - International Switching Centre : trung tâm chuyển mạch quốc tế

OMC - Operation Management Centre: trung tâm điều khiển bảo trì

VLR - Visitor Location Registry: cơ sở dữ liệu thuê bao tạm trú

2.2 B ảo mật trong GSM

Để đảm bảo an toàn cho nhà cung cấp dịch vụ mạng di động và người sử dụng, hệ thống GSM cung cấp rất nhiều các cơ chế bảo mật Dưới đây là các

cơ chế bảo mật hệ thống GSM cung cấp được nhìn từ phía người dùng

• Đảm bảo tính tin cậy trong việc cấp định danh thuê bao (Subcriber Identity)

• Đảm bảo tính xác thực định danh thuê bao

• Đảm bảo tính tin cậy cho dữ liệu của khách hàng

2.2.1 Tính tin c ậy trong việc cấp định danh thuê bao - Subscriber

Identity Confidentiality

Hệ thống GSM sử dụng định danh tạm thời để ngăn chặn những kẻ xâm nhập trái phép có thể lấy thông tin của thuê bao như ngăn chặn việc phát hiện vị trí của thuê bao hay xác định được thuê bao tương ứng với dữ liệu được truyền

đi Hệ thống sử dụng số định danh thuê bao di động quốc tế IMSI để nhận

dạng duy nhất thuê bao Định danh này được lưu trong SIM do các nhà cung cấp dịch vụ mạng di động phát hành Các thiết bị điện thoại di động chỉ làm việc với những SIM hợp lệ Quá trình kiểm tra thuê bao cần phải giữ số IMSI

Trang 21

an toàn để tránh kẻ xấu có thể định vị hoặc phát hiện được vị trí vật lý của thuê bao Để làm được điều đó thì thay vì truyền số IMSI dưới dạng chữ có thể đọc được, thì hệ thống sử dụng số IMSI tạm thời, hay còn gọi là TIMSI [27]

TIMSI chỉ có giá trị trong mỗi phiên kiểm tra thuê bao và nó là duy nhất trong vùng di chuyển của thuê bao Định danh vùng định vị LAI (Location Area Identity) luôn được sử dụng gắn liền với TIMSI TIMSI, IMSI và LAI được lưu trữ an toàn trong cơ sở dữ liệu VLR của nhà cung cấp dịch vụ mạng di động Để thiết lập định danh thuê bao nhà cung cấp dịch vụ sử dụng IMSI của thuê bao để truy vấn cơ sở dữ liệu VLR lấy TIMSI của thuê bao Bên cung

cấp dịch vụ sẽ so sánh TIMSI với IMSI để xác thực TIMSI sẽ được mã hóa trước khi gửi đi Khi quá trình xác thực diễn ra thành công, máy chủ tại nhà cung cấp dịch vụ sẽ gửi TIMSI tiếp theo tới máy di động của thuê bao cho lần xác thực tiếp theo

2.2.2 Xác th ực Số thuê bao - Subscriber Identity Authentication

Xác thực thuê bao là mối quan tâm chính đối với mỗi nhà cung cấp dịch vụ

Mục đích của nó là bảo vệ mạng di động khỏi những xâm nhập trái phép Giao thức sử dụng cơ chế xác thực theo kiểu yêu cầu đáp ứng Xác thực định danh thuê bao được thực hiện thông qua khóa xác thực thuê bao Ki được thêm vào số IMSI Khóa này sẽ được lưu trong thẻ SIM và trước đó đã được nhà cung cấp dịch vụ lưu trữ ở trung tâm xác thực AUC Thuật toán dùng để xác

thực là thuật toán A3, trong thuật toán này thuê bao và nhà cung cấp dịch vụ

có cùng một khóa giống nhau là Ki Để thực hiện một xác thực thì bên nhà cung cấp dịch vụ sẽ sinh ra một số ngẫu nhiên RAND, số ngẫu nhiên này được sử dụng để tính toán chữ ký cần đáp ứng SRES (Signature Response) Đồng thời số ngẫu nhiên RAND này sẽ được gửi đến thuê bao để tính toán chuỗi SRES và truyền chuỗi này trở lại nhà cung cấp dịch vụ Nếu cả hai giá

Trang 22

trị SRES này giống nhau thì quá trình xác thực được xem là thành công Hình 2.3 mô tả quá trình xác thực thuê bao

Trang 23

Hình 2.3 Thuật toán A5 sử dụng trong hệ thống GSM Thuật toán A5 là thuật toán mã hóa đối xứng và sử dụng một khóa Kcđể sinh một chuỗi khóa, chuỗi này sẽ thực hiệp phép XOR với một đoạn văn bản thô

để sinh ra một đoạn văn bản mã hóa Khóa Kc là đầu ra của thuật toán A8 với đầu vào là khóa Ki được lấy từ SIM và số ngẫu nghiên RAND, ở đây trong

phần đảm bảo độ tin cậy thì số ngẫu nhiên RAND và Ki vẫn được sử dụng như trong quá trình xác thực thuê bao như hình 2.4 Đoạn văn bản mã hóa trên sẽ được máy di động chuyển thành tín hiệu vô tuyến và gửi đến trạm truyền nhận cơ sở Hình dưới mô tả quá trình sinh khóa mã hóa và quá trình

mã hóa

Trang 24

Hình 2.4 Quá trình sinh khóa mã hóa và quá trình mã hóa

2.3 B ảo mật trong kiến trúc GSM - Security Deficiencies of GSM

2.3.1 Gi ải thuật mã hóa A5

Theo Steve (2003) [31], thuật toán A5 thường được sử dụng để mã hóa trong

hệ thống GSM, nhưng giải thuật này vẫn có khả năng bị dịch ngược Thuật toán A5 có hai dạng A5/1 và A5/2

Trang 25

Hình 2.5 Thuật toán A5 Theo Biryukov [32] thì phiên bản A5/1 hoàn toàn có khả năng bị tấn công,

mà giải thuật này lại được dùng rất phổ biến cho các hệ thống GSM ở Châu

Âu Ngoài ra, thuật toán này còn bị giải mã chỉ trong một vài giây Đối với phiên bản A5/2 cũng là một phiên bản bị bẻ khóa trong vòng chưa đầy một ngày [33] Điều này cho thấy hệ thống GSM rất dễ bị tấn công bằng cách giải

mã mật mã

2.3.2 Gi ải thuật xác thực A3/A8

Thuật toán A3/A8 cũng là thuật toán xác thực thường được sử dụng trong hệ

thống GSM

Trang 26

Hình 2.6 Thuật toán A3 và A8 Tuy nhiên Wagner cũng đã thành công trong việc chỉ ra rằng thuật toán này

có thể bị bẻ khóa bằng cách dựa vào một số sơ hở của thuật toán Chúng ta cũng có thể lấy được khóa Ki nhờ việc tạo ra một SIM giả

2.4 Các công ngh ệ sử dụng trong Mobile Banking

Trong phần này chúng ta sẽ nói tới các kênh thông tin được sử dụng để triển khai các dịch vụ Mobile-Banking Đồng thời cũng mô tả sơ lược mối quan hệ

giữa các kênh thông tin này Các dịch vụ ngân hàng có thể được triển khai trên Mobile-Banking là các dịch vụ sau:

• Thông báo vay/nợ

• Thông báo số dư tối thiểu

• Thông báo thanh toán hóa đơn

• Thanh toán hóa đơn

• Tra lịch sử giao dịch gần đây nhất

• Tra tỷ giá và lãi suất ngân hàng

• Truy vấn số dư tài khoản

• Truy vấn báo cáo số dư tài khoản

Trang 27

hàng sẽ trả lời thông tin theo đúng yêu cầu của khách hàng Các dịch vụ SMS được đặt trên SMS Gateway, SMS Gateway kết nối với nhà cung cấp dịch vụ thông tin di động Đứng trên góc độ về bảo mật thì sự thiết sót lớn của hệ thống thông tin dịch vụ SMS Banking đó là thông tin được truyền tải qua nhiều đối tác, nếu không có bảo mật thì việc xâm nhập vào hệ thống ngân hàng trở nên dễ dàng Và đây là mục tiêu mà đề tài này muốn thực hiện, xây dựng giao thức truyền thông tin bảo mật và khai thác hiệu quả kênh thông tin SMS để triển khai ứng dụng thực hiện giao dịch ngân hàng Kênh thông tin SMS thực sự là kênh thông tin rất hiệu quả bởi tính phổ dụng và được hỗ trợ

hầu hết trên mọi loại điện thoại di động

2.4.2 Công ngh ệ WAP

WAP là chuẩn quốc tế sử dụng trong giao tiếp mạng không dây, giúp cho các máy di động có khả năng truy nhập internet và các dịch vụ truyền dữ liệu Sử dụng WAP để triển khai cho các dịch vụ ngân hàng thì giống như triển khai các dịch vụ trên Internet Để triển khai dịch vụ của ngân hàng trên công nghệ WAP, thì yêu cầu ngân hàng xây dựng các WAP Sites Người sử dụng muốn

thực hiện giao dịch với ngân hàng thì cần truy nhập vào các site trên thông qua thiết bị di động của khách hàng Các WAP sites được phát triển sử dụng ngôn ngữ đặc tả WML (Wireless Mark-up language), công nghệ này giống như là các công nghệ HTML, XML và ngôn ngữ HTML Khách hàng truy

nhập WAP sites thông qua các trình duyệt WAP nằm trên máy di động của khách hàng, khách hàng sẽ yêu cầu giao dịch với ngân hàng thông qua WAP Server của ngân hàng

2.4.3 Công ngh ệ sử dụng dịch vụ trả lời tự động - IVR

Khi khách hàng muốn thực hiện giao dịch với ngân hàng thông qua dịch vụ trả lời tự động bằng tương tác thoại, thì khách hàng sử dụng điện thoại để gọi đến số cung cấp dịch vụ của ngân hàng [28] Khách hàng sẽ gọi vào hệ thống

Trang 28

IVR của ngân hàng và sau đó thường là lời chào đón khách hàng – lời chào này chính là file được thu thanh và lưu trữ trong hệ thống, hệ thống IVR sẽ hướng dẫn khách hàng sử dụng dịch vụ bằng cách đưa ra các lựa chọn thông qua việc ấn các số trên bàn phím máy điện thoại Dịch vụ dùng IVR giống như là chương trình tự động đọc văn bản để hướng dẫn khách hàng nhập các thông tin cần thiết, sau đó sẽ thực hiện giao tiếp với hệ thống ngân hàng để thực hiện giao dịch của khách hàng Tuy rất tiện lợi như thế nhưng hệ thống IVR cũng có nhược điểm như là đầu tư khá lớn so với hệ thống SMS

2.4.4 Ứng dụng chạy trên máy điện thoại di động - MAC

MAC là ứng dụng chạy trên máy di động của khách hàng, ngân hàng có thể

sử dụng loại ứng dụng này để triển khai dịch vụ nhưng sẽ gặp khó khăn khi triển khai các giao dịch phức tạp với ngân hàng như là trong việc mua bán

chứng khoán Khi xây dựng ứng dụng MAC không phải máy di động nào cũng chạy được nên ứng dụng MAC sẽ được chuyển đổi giao diện cho phù hợp với máy di động của khách hàng sử dụng Khi khách hàng muốn sử dụng

dịch vụ thì khách hàng cần phải tải ứng dụng về máy di động để chạy vì thế yêu cầu máy của khách hàng phải hỗ trợ môi trường chạy ứng dụng như là J2ME [8] Điểm yếu của ứng dụng di động chạy trên môi trường máy di động của khách hàng là đối với mỗi loại máy di động lại cần phải sửa đổi cho phù hợp với môi trường máy di động cung cấp Một trong những công nghệ phổ

biến phát triển cho máy di động đó là công nghệ J2ME, công nghệ này phát triển các gói cung cấp các chức năng khách nhau để phân loại các hàm API phát triển cho máy di động Tuy nhiên để xây dựng ứng dụng cho máy di đồng thì cần có sự kết hợp của nhiều gói chức năng khách nhau vì thế nó đấy giá phát triển các phần mềm ứng dụng chạy trên di động lên cao lên cao

Trang 29

2.5 Các d ịch vụ SMS Banking tại Việt Nam

Hiện tại ở Việt Nam, các dịch vụ SMS Banking đang được sử dụng khá phổ

biến, nhưng nó mới chỉ được đầu tư theo chiều rộng, chưa quan tâm đến phát triển nhiều hơn nữa và chưa được quan tâm phát triển theo chiều sâu để cung cấp sự tiện lợi cho khách hàng Các dịch vụ được triển khai trên SMS hiện nay mới chỉ dừng lại ở các dịch vụ tra cứu như tra cứu số dư tài khoản, tra

cứu tỷ giá, lãi xuất bên cạnh đó SMS còn là kênh thông tin thông báo của ngân hàng cho khách hàng mỗi khi tài khoản của khách hàng có sự giao dịch Tuy hầu hết tất cả các ngân hàng ở Việt Nam hiện nay đều đã có hỗ trợ kênh thông tin SMS nhưng khách hàng vẫn chưa thể giao dịch chuyển khoản được qua SMS Việc thanh toán bằng điện thoại có thể được thực hiện dưới hai hình thức: khấu trừ vào chính tài khoản của điện thoại di động hoặc chi trả bằng tài khoản ngân hàng Hiện tại ở Việt Nam, loại hàng hóa được chi trả bằng tài khoản di động chủ yếu là các sản phẩm số hóa như: thẻ game, phần mềm game chạy trên điện thoại di động, nhạc chuông (ringtone), logo, nhạc

nền Giá trị mỗi tin nhắn theo các mã hàng này chỉ từ 2.000 đồng đến nhiều

nhất là 15.000 đồng Nếu có giao dịch với tài khoản ngân hàng thì các ngân hàng mới triển khai thanh toán ở một hình thức đơn giản và không phải ngân hàng nào cũng cung cấp được dịch vụ

Mô hình triển khai SMS hiện nay ở Việt Nam dựa trên sự bắt tay của ba đối tượng: Ngân hàng, Nhà cung cấp dịch vụ di động, Nhà khai thác dịch vụ nội dung Khách hàng khi sử dụng dịch vụ của ngân hàng, khách hàng sẽ gửi tin nhắn tới số của nhà khai thác dịch vụ nội dung Tin nhắn của khách hàng sẽ được chuyển đến SMSC của nhà cung cấp dịch vụ di động, SMSC nhận được

sẽ kiểm tra nơi nhận và chuyển đến nơi nhận là nhà khai thác dịch vụ nội dung Khi nhận được nhà khai thác dịch vụ nội dung sẽ kiểm tra nội dung tin

Trang 30

nhắn rồi chuyển sang máy chủ của ngân hàng sẽ xử lý và trả về nội dung cho khách hàng thông qua tiến trình ngược lại

2.5.1 H ạn chế về bảo mật trong các mô hình SMS hiện tại

Trong mục này chúng ta sẽ thảo luận về các thiếu sót trong bảo mật của hệ thống dịch vụ ngân hàng trên SMS Trong phần tổng quan về kiến trúc hệ thống GSM thì chúng ta thấy rằng dịch vụ SMS là dịch vụ cung cấp cho phép người sử dụng gửi các tin nhắn thông thường qua mạng GSM Các vấn đề về

bảo mật như là xác thực lẫn nhau, đảm bảo dữ liệu tin cậy, an toàn tuyệt đối

và đảm bảo tính không từ chối thì lại không được quan tâm nhiều đối với dịch

vụ SMS

2.5.1.1 Tin nhắn nặc danh - Message Spoofing

Trong cách thức tấn công này kẻ tấn công gửi các tin SMS trong đó trường người gửi là từ một người gửi hợp pháp bằng cách che giấu địa chỉ của người gửi ban đầu [31] Kẻ tấn công có thể thực hiện tấn công nặc danh bằng cách thay đổi trường địa chỉ ban đầu trong tiêu đề của tin nhắn SMS thành một chuỗi ký tự hợp lệ

2.5.1.2 Mã hóa SMS

Định dạng dữ liệu mặc định cho tin nhắn SMS là văn bản thô Hệ thống GSM chỉ mã hóa giữa thiết bị di động và BTS, do đó tính chất an toàn tuyệt đối không được đảm bảo Bên cạnh đó giải thuật A5 được sử dụng trong hệ thống GSM để thực hiện vấn đề bảo mật đã được chứng minh là dễ bị tấn công [31] 2.5.1.3 Tấn công vào trung tâm dịch vụ SMS

Khách hàng gửi tin nhắn đến hệ thống GSM thì đều phải qua trung tâm xử lý tin nhắn SMSC, trung tâm này thực hiện sao chép tin nhắn SMS và lưu trữ tại

cơ sở dữ liệu của trung tâm xử lý SMS của nhà cung cấp dịch vụ di động Do

Trang 31

đó đây cũng là một điểm để tấn công vào hệ thống dịch vụ SMS Banking Chúng ta thấy rằng bản tin SMS đều ở dưới dạng dữ liêu văn bản thô do đó bất kỳ ai có quyền vào trung tâm xử lý SMS cũng có thể dễ dàng thấy được các nội dung nhạy cảm trên

Trang 32

Chương 3 Cơ sở lý thuyết mã hóa bảo mật

Trong chương này tôi sẽ trình bày các lý thuyết liên quan đến vấn đề bảo mật trong đề tài của mình Mục đích của việc cài đặt chương trình thử nghiệm là đảm bảo thông tin được truyền liên tục với các thành phần bảo mật bao gồm

cả việc truyền thông tin an toàn Ở đây, tính toàn vẹn dữ liệu là đảm bảo cho

nội dung tin nhắn không bị thay đổi, tính tin cậy của dữ liệu nghĩa là đảm bảo

dữ liệu truyền đi được giữ bí mật, việc xác thực đảm bảo các bên có thể nhận dạng được nhau và tính không bị từ chối có nghĩa là bên gửi không thể từ

chối mình đã gửi một tin nhắn Trong phần tiếp theo tôi sẽ trình bày lý thuyết

mã hóa chưa được đáp ứng trong các chức năng bảo mật ở trên

3.1 Mã hóa

Trong phần này tôi sẽ đưa ra mô tả hình thức của một hệ thống mã hóa, bao

gồm đặc tả thông tin, khóa, văn bản được mã hóa, các chức năng mã hóa và giải mã Có hai loại mã hóa là đối xứng (khóa dùng chung) và bất đối xứng (khóa công khai) [9,11] Mã hóa đối xứng sử dụng một khóa chỉ có nơi gửi và nơi nhận mới biết khóa này, do đó khóa cần được giữ bí mật và được sử dụng cho cả quá trình mã hóa và giải mã Còn mã hóa bất đối xứng sử dụng hai khóa khác nhau, một để mã hóa và một để giải mã Tuy nhiên khóa để mã hóa

có thể công khai trong khi khóa để giải mã thì cần phải giữ bí mật

3.1.1 Mô hình h ệ thống mã hóa đối xứng và bất đối xứng

Một hệ thống mã hóa là đối xứng khi cả người truyền và nhận tin nhắn cùng chia sẻ một khóa bí mật để mã hóa và giải mã Còn với hệ thống bất đối

xứng, các khóa ở bên truyền và nhận không những khác nhau mà nó còn không thể suy ra được nếu chỉ dựa vào khóa còn lại Mô tả hình thức này được áp dụng đối với cả hai hệ thống mã hóa đối xứng và bất đối xứng Giả

sử M là không gian tin và m là một tin trong không gian này Bộ hai khóa mã

Trang 33

hóa và giải mã ký hiệu là KE và KD Ta có [u]v là phép toán mã hóa trên tin

nhắn u nếu v là khóa mã hóa và là phép toán giải mã trên u nếu v là khóa giải

ký từ trước Trong những mạng thương mại lớn thì vấn đề trở nên khó khăn khi mà số lượng kênh truyền an toàn lên tới (n2-n)/2 với n là số lượng người

sử dụng [20] Vì vậy ta có thể thấy rằng việc phân phối khóa là hạn chế của phương pháp mã hóa này Một hệ thống mã hóa được sử dụng khá rộng rãi giải quyết được vấn đề này là hệ thống bất đối xứng RSA (Rivest-Shamir-Adelman) Việc mã hóa và giải mã dữ liệu trong hệ thống RSA thỏa mãn các thuộc tính bổ sung trong biểu thức sau

∀ 𝑚𝑚 ∈ 𝑀𝑀 ∶ ∀ (𝑘𝑘, 𝑘𝑘−1) ∈ 𝐾𝐾𝐾𝐾 × 𝐾𝐾𝐾𝐾 ∶ �[𝑚𝑚]𝑘𝑘−1�𝑘𝑘 = 𝑚𝑚 (2)

Giả sử k và k-1 là các khóa bất đối xứng của Bobs thì [m]k-1 là chữ ký của Bobs trên tin m vì nó chỉ có thể được sinh ra từ Bobs, người duy nhất biết k-1 Những người biết k có thể xác định được chữ ký của Bobs Vì vậy phương trình 2 mô tả nguyên tắc giao hoán của các hệ thống mã hóa bất đối xứng

3.2 Xác th ực

Xác thực liên quan đến vấn đề nhận dạng và xác minh; nó giữ một vai trò quan trọng trong việc đảm bảo tính bí mật của dữ liệu [23] Nhận dạng là một quá trình yêu cầu một định danh cụ thể còn xác minh liên quan đến việc kiểm

Trang 34

tra yêu cầu định danh đó Mục đích của bất kỳ một hệ thống xác thực nào là

để xác minh định danh của một đối tượng Các đối tượng này được xem như

là các thực thể tham gia vào một hệ thống phân tán

3.2.1 Các lo ại xác thực

Lam và các cộng sự [23] đã chỉ ra ba loại xác thực bao gồm

Xác thực nội dung tin nhắn là việc chỉ ra nội dung tin nhắn nhận được giống

hệt với nội dung tin nhắn gửi đi

Xác thực nguồn gốc tin nhắn liên quan đến việc chỉ ra rằng người gửi tin nhắn nhận được thực sự là người được lưu trong trường người gửi của tin nhắn đó Cuối cùng ta có xác thực định danh là việc chỉ ra định danh của một đối tượng được yêu cầu Tôi sẽ cài đặt cả ba loại xác thực trong chương trình thử nghiệm của mình

3.2.2 Các hướng tiếp cận xác thực

Quá trình xác thực là quá trình kiểm tra so khớp những thông tin đã biết về

một định danh cần xác minh so với những thông tin được cung cấp bởi bên yêu cầu xác minh trong quá trình xác minh định danh Quá trình này có thể được phân loại theo ba tiếp cận sau [23]

Xác thực dựa vào những thông tin bên yêu cầu xác thực cung cấp, thông tin này liên quan đến đối tượng cần được xác minh, mà thông tin này do bên yêu

cầu đã tạo ra trong hệ thống Ví dụ khi ta gõ mật khẩu để xác minh chủ sở hữu tài khoản thông qua mật khẩu do chủ tài khoản tạo tạo ra khi đăng ký tài khoản

Xác thực dựa vào đối tượng vật chất do đối tượng sở hữu nó tạo ra, và đối tượng vật chất này gần như chỉ có thể do đối tượng sở hữu mới tạo ra được

Ví dụ như sửa dụng chứ ký

Trang 35

Dựa vào thuộc tính của đối tượng sở hữu Ví dụ các kỹ thuật sinh trắc học ứng dụng cho việc xác thực là nhận dạng vân tay, mắt … Bên xác minh sẽ đánh giá các thuộc tính của bên yêu cầu xác minh

3.2.3 Đảm bảo tính mới trong xác thực

Thông tin truyền đi có thể bị tấn công bằng cách như nghe trộm hay giả mạo

Do đó, việc sử dụng các kỹ thuật mã hóa thông tin truyền đi sẽ tránh được

việc tấn công hay thay đổi thông tin một các trái phép Tuy nhiên những tên

tội phạm này vẫn có thể chặn được các gói tin truyền đi và ghi lại sau đó sử dụng lại vào một lúc nào đấy Do vậy việc lưu thông tin thời gian và các quá trình kiểm tra đáp ứng là rất quan trọng trong việc đảm bảo tính mới của dữ liệu đối với những kiểu tấn công lặp lại [24] Tính mới giúp cho một gói tin không bị sử dụng lại

3.2.3.1 Xác thực theo thời gian - Clock Based Authentication

Để đạt được tính mới trong các hệ thống phân tán thì ta cần sử dụng tem thời gian Một đối tượng coi một tin nhắn là mới chỉ khi nó có một tem thời gian

đủ gần với thời gian hiện tại [24] Tuy nhiên nhược điểm của phương pháp

dựa trên tem thời gian này là khi giả sử ta có một đồng hồ đáng tin cậy có thể

sử dụng toàn cầu Điều này dẫn tới việc cần phải đồng bộ lại thời gian mà có thể gây chậm trễ hoặc gây tấn công Khi đó người nhận có khả năng sẽ chấp nhận những tin nhắn không thực sự đúng với giờ địa phương của mình

Khoảng thời gian sai lệch có thể chấp nhận được được lưu vào tham số của hệ

thống như là độ trễ có thể của tin nhắn Khoảng thời gian này được giả sử là

đủ lớn đối với một tin nhắn mới để người nhận có thể được chấp nhận một cách chính xác và đủ nhỏ để tránh kiểu tấn công lặp lại [25] Vì vậy khoảng

thời gian này phải không lớn hơn thời gian lặp lại cho phép mà điều này là rất

Trang 36

khó tính toán được Vì vậy phương pháp tem thời gian chỉ phù hợp với những

môi trường ít nhạy cảm về bảo mật

3.2.3.2 Xác thực yêu cầu/đáp ứng

Lam và các cộng sự [24] đã đưa ra một phương pháp xác thực đảm bảo tính

mới của tin nhắn thông qua các hoạt động yêu cầu/ đáp ứng Trong phương pháp này, một đối tượng giả sử Bob chờ một tin nhắn mới từ một đối tượng khác giả sử là Alice gửi một số ngẫu nhiên đến cho cô Số ngẫu nhiên này yêu cầu phải xuất hiện trong tin nhắn phản hồi tiếp theo được gửi tới Bob Giá trị

của số ngẫu nhiên này là một thuộc tính quan trọng trong phương pháp này và

phản hồi của đối tượng là để đảm bảo chất lượng Để thu được một yêu cầu

thực sự ngẫu nhiên ta có thể sử dụng bộ sinh ngẫu nhiên

- Độ dài của dữ liệu đầu vào là bất kỳ

- Dữ liệu đầu ra có chiều dài cố định

- H(x) tính toán khá dễ giàng với một giá trị x đầu vào

Trang 37

Chương 4 Các mô hình bảo mật đề xuất trong SMS Banking

Trong chương này tôi đề xuất mô hình bảo mật cho hệ thống SMS Banking

để nâng cao tính bảo mật trong các hệ thống SMS Banking hiện tại Đồng thời

sẽ đưa ra giải pháp bao gồm phương thức xác thực và giao thức trao đổi tin

nhắn trong mô hình đề xuất dưới đây Ở đây tôi xin tập trung vào việc hướng

tới xây dựng một ứng dụng MIDlet đảm bảo dữ liệu được truyền đi một cách

an toàn

4.1 Gi ải pháp an toàn thông tin

Giải pháp an toàn thông tin để khắc phục những hạn chế được nhắc đến trong chương một là sử dụng tin nhắn SMS để truyền thông tin được mã hóa và đánh dấu Giải pháp này sẽ ứng dụng trên mạng di động GSM cho phép khách hàng gửi thông tin giao dịch ngân hàng một cách an toàn Bởi trong chương trước chúng ta đã thấy rằng tin nhắn SMS là dịch vụ được cung cấp cho các thuê bao di động truyền tải các thông tin thông thường trong mạng GSM, vì thế các vấn đề về bảo mật như là tính tin cậy, tính toàn vẹn, tính không chối cãi và tính xác thực không được cung cấp trong hệ thống [7] Tóm lại, vấn để

bảo mật an toàn tuyệt đối từ nơi gửi tới nơi nhận không được triển khai trong

hệ thống Giải pháp an toàn thông tin đưa ra sau đây bao gồm ba thành phần: chương trình client chạy trên máy di động của khách hàng, chương trình server phía ngân hàng và cơ sở dữ liệu nội bộ Mô hình hệ thống được mô tả trong hình 4.1

Trang 38

Hình 4.1 Mô hình chức năng của hệ thống

4.1.1 Thành ph ần của chương trình client chạy trên máy di động

Vấn đề trọng tâm của đề tài này là phát triển chương trình client MIDlet chạy trên máy di động của khách hàng Trên máy di động sẽ lưu trữ tất cả các thông tin của khách hàng Thông tin này bao gồm thông tin về tài khoản ngân hàng của khách hàng, và chương trình client sẽ sử dụng thông tin này trong quá trình tạo tin nhắn bảo mật và gửi đến chương trình server xử lý giao dịch qua SMS

Để đảm bảo tính toàn vẹn cho tin nhắn trong quá trình truyền tin, chương trình client sẽ sử dụng chuỗi mã hóa sinh từ hàm băm Để đảm bảo độ tin cậy trong việc triển khai mã hóa đối xứng, sau khi chương trình client tạo tin

nhắn xong thì nó sẽ được mã hóa và gửi tới chương trình server xử lý giao dịch SMS thông qua mạng GSM

4.1.2 Chương trình server xử lý giao dịch SMS

Chương trình này sẽ được phát triển nhằm tạo ra chương trình giao tiếp với chương trình client để hỗ trợ cho việc kiểm thử ứng dụng MIDlet Chương trình này có vai trò nhận và giải mã tin nhắn để xác nhận tin nhắn chương trình nhận được có đúng định dạng của giao thức Sau đó hệ thống sẽ kiểm tra định danh của tài khoản lưu trong tin nhắn và kiểm tra định danh đó có tồn tại trong cơ sở dữ liệu hay không Sau khi kiểm tra xong thì hệ thống sẽ giải mã tin nhắn sử dụng mật khẩu một lần Mật khẩu sẽ bị hủy bỏ khi quá trình giải

mã thành công

Để xác định tính toàn vẹn của tin nhắn Hệ thống sẽ tính toán chuỗi số được

mã hóa trong tin nhắn được giải mã bằng giải thuật giống như giải thuật nằm trên ứng dụng máy di động Sau đó sẽ so sánh hai chuỗi mã hóa với nhau để kiểm tra tính toàn vẹn của tin nhắn Khi kiểm tra tính toàn vẹn được đảm bảo,

hệ thống sẽ tiếp tục lấy mã PIN của người sử dụng và so sánh nó với mã PIN

Trang 39

nằm trong cơ sở dữ liệu của server Nếu đúng mã PIN của người sử dụng thì giao dịch sẽ được thực hiện

4.1.3 Cơ sở dữ liệu nội bộ

Cơ sở dữ liệu nội bộ là nơi lưu trữ thông tin tài khoản của khách hàng và các thông tin bảo mật Giao tiếp giữa chương trình server phía ngân hàng và cơ sở

dữ liệu nội bộ sẽ độc lập với giao tiếp giữa chương trình client trên thiết bị di động của khách hàng với chương trình server xử lý thông tin giao dịch ngân hàng qua SMS Trong đề tài này tôi tập trung vào vấn đề bảo mật trong giao tiếp giữa chương trình server xử lý thông tin của ngân hàng và chương trình client chạy trên máy di động của khách hàng Để thực hiện việc thử nghiệm trong đề tài, cơ sở dữ liệu nội bộ sẽ được xây dựng để lưu trữ thông tin tài khoản của khách hàng như số tài khoản, mã số PIN, danh sách mật khẩu sử dụng một lần

4.2 Định dạng tin nhắn và giao thức xác thực

Trong phần này tôi xin giới thiệu giao thức xác thực và trao đổi tin nhắn được

sử dụng trong mô hình SMSBanking bảo mật Đồng thời tôi cũng xin trình bày định dạng tin nhắn được sử dụng trong giao thức

4.2.1 C ấu trúc tin nhắn

Trước khi đi vào trình bày giao thức, chúng ta sẽ tìm hiểu cấu trúc của tin

nhắn SMS trong mạng GSM Trong cấu trúc của một tin nhắn SMS chứa bốn byte bao gồm dữ liệu đặc tả và nội dung tin nhắn Kích thước lớn nhất của nội dung tin là 160 ký tự và mỗi ký tự là 8 bít [9] Cấu trúc này được mô tả trong hình 4.2

Trang 40

- AccID chứa định danh tài khoản của người sử dụng

- Seq là số thứ tự xác định thứ tự của mã khóa một lần được sử dụng trong lần giao dịch tương ứng

Thành phần SecureMessage sẽ bao gồm các trường con sau:

<LengthofEncryptedSecureMessage><EncryptedSecureMessage><Lengthof Digest><Digest>

Trong đó:

Ngày đăng: 12/02/2021, 12:39

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[6] GSM technical specification (1997), Digital cellular telecommunications system (Phase 2+); General description of a GSM Public Land Mobile Network (PLMN), http://www.etsi.org Link
[8] Jonathan Knudsen (2002), MIDP Application Security : design Concerns and Cryptography, Sun Developer network ;http://developers.sun.com/techtopics Link
[13]Jonathan Knudsen (2002), MIDP Application Security : design Concerns and Cryptography, Sun Developer network ;http://developers.sun.com/techtopics Link
[22] Bruce Schneier (1999), Attack Trees: Modelling security threats, Dr. Dobb’s Journal http://www.schneier.com/paper-attacktrees-ddj-ft.html Link
[25] WAP Forum, Wireless Application Protocol Architecture Specification, Version 12-July-2001, Available from http://www.openmobilealliance.org[26] Mike Bond, Piotr Zielinski (2003), Decimalization table attacks for PIN Cracking, University of Cambridge http://www.cl.cam.ac.uk/ Link
[1] Mã Hóa Thông Tin V ớ i Java Nhà xu ấ t b ản: Nxb Lao độ ng Xã h ộ i [2] Lý thuyết thông tin và mã hóa Mã sách.: DB-KTT-015 Khác
[2] Tommi Laukkanen (2005), Comparing Consumer Value Creation in Internet and Mobile Banking Proceedings of the International Conference on Mobile Business pg 655-658 Khác
[7] John W. Muchow (2002), Core J2ME Technology &amp; MIDP, The Sun Microsystems Press-Java Series, California USA Khác
[9] William Stallings (2003), Network Security Essentials, Pearson Education, Inc. Upper Saddle river, New Jersey USA Khác
[10]Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone (2001), Handbook of Applied Cryptography, CRC press, USA Khác
[11] Lam, K.Y and Golmann, D. (1992), Freshness assurance of authentication protocols. Proceedings of the second European Symposium on Research in Computer Science, Toulouse, France, LNCS 648 Khác
[12] Lam, K.Y, Cung, S., Gu, M., and Sun, J. (2003). Lightweight Security for Mobile Commerce Transactions. Computer Communications 26, 2052 - 2060 Khác
[14] Banji Oyelaran-Oyeyinka and Catherine Nyaki Adeya (2004),Internet Access in Africa: Empirical Evidence from Kenya and Nigeria Telematics and Informatics, 21, 1 , pp 67-81 Khác
[15] Tasneem G. Brutch and Paul C. Brutch(1998), Mutual Authentication, Confidentiality, and Key Management (MACKMAN) System for Mobile Computing and Wireless Communication, IEEE Annual Computer Security application conference Khác
[16] G.J. Simmons (1979), Symmetric and asymmetric encryption. ACM Computing Surveys, 11(4):305330 Khác
[17] W.Diffie and M.E. Hellman (1979). Privacy and authentication: An introduction to cryptography. Proceedings of IEEE, 67(3):397427 Khác
[18]R.L. Rivest, A. Shamir, and L. Adleman (1978). A method for obtaining digital signatures and public-key cryptosystems Communications of the ACM, 21(2):120126 Khác
[19] Simon S. Lam and Thomas Y.C. Woo (1997), Authentication for Distributed Systems, Internet Besieged: Countering Cyberspace Scofflaws ACM Khác
[20] Kwok-Yan Lam and Dieter Gollman (1992) Freshness Assurance of Authentication Protocols Proceedings of the Second European Symposium on Research in Computer Security Lecture Notes In Computer Science;Springer-Verlag Vol. 648 261 - 272 Khác
[21] Beliovin, S.M., Merrltt, M(1990).: Limitations of the Kerberos Authentication System. ACM Computer Communications Review 20(5) 119- 32 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w