1. Trang chủ
  2. » Luận Văn - Báo Cáo

An toàn và an ninh trong giao dịch điện tử

59 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 59
Dung lượng 1,49 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chương 3: Xây dựng giải pháp bảo vệ giao dịch sử dụng hệ mã hóa RSA và SSL/TLS Chương 3 sẽ trình bày chi tiết về quy trình phân tích, thiết kế và xây dựng hệ thống thương mại điện tử đơ

Trang 1

AN TOÀN VÀ AN NINH TRONG GIAO DỊCH ĐIỆN TỬ

LUẬN VĂN THẠC SĨ KỸ THUẬT MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG DỮ LIỆU

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

-

NGUYỄN HỮU ANH

AN TOÀN VÀ AN NINH TRONG GIAO DỊCH ĐIỆN TỬ

Chuyên ngành: MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG DỮ LIỆU

Trang 3

MỤC LỤC

LỜI CẢM ƠN 1

LỜI CAM ĐOAN 2

DANH MỤC CÁC HÌNH VẼ 3

DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT 4

LỜI MỞ ĐẦU 5

Chương I: Tổng quan về an toàn thông tin 7

1.1 Lý thuyết An toàn thông tin 7

1.1.1 An toàn thông tin 7

1.1.2 Phân loại tấn công phá hoại an toàn 9

1.1.3 Các dịch vụ an toàn an ninh 10

1.1.4 Mô hình an toàn mạng 13

1.2 An toàn thông tin trong giao dịch điện tử 16

1.2.1 Thực trạng an toàn thông tin trong giao dịch điện tử tại Việt Nam 17

1.2.2 Các vấn đề về an toàn thông tin trong bài toán thương mại điện tử 20

Chương II: CƠ SỞ LÝ THUYẾT MẬT MÃ VÀ HẠ TẦNG KHÓA CÔNG KHAI 21

2.1 Các hệ mật mã 21

2.1.1 Hệ mã hóa khóa đối xứng 21

2.1.2 Hệ mã hóa khóa công khai 23

2.2 Chữ ký số 25

2.2.1 Khái niệm chữ ký số 25

2.2.2 Sơ đồ chữ ký số 25

2.2.3 Giải thuật mã hóa công khai RSA 27

Trang 4

2.3 Giao thức TLS/SSL 29

2.3.1 Giao thức SSL 30

2.3.2 Giao thức TLS 34

2.3.3 So sánh TLS và SSL 35

Chương III: XÂY DỰNG GIẢI PHÁP BẢO VỆ GIAO DỊCH SỬ DỤNG MÃ HÓA RSA VÀ SSL/TLS 36

3.1 Phát biểu bài toán 36

3.2 Kiến trúc hệ thống 36

3.3 Giải pháp kết hợp giải thuật mã hóa công khai RSA và SSL/TLS 37

3.3.1 Quy trình thực hiện mua bán trong giao dịch thương mại điện tử 37

3.3.2 Kết hợp hạ tầng khóa công khai và mã hóa RSA trong giao dịch thương mại điện tử .37

3.4 Kết quả chương trình 43

3.4.1 Pha đăng ký/đăng nhập 43

3.4.2 Tạo đơn hàng 45

3.4.3 Xác thực đơn hàng 45

3.5 Kiểm tra khả năng bảo mật của chương trình 48

3.5.1 Tấn công nghe lén 48

3.5.2 Tấn công sửa đổi và tấn công giả mạo .50

3.6 Đánh giá tính bảo mật của chương trình 51

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 53

TÀI LIỆU THAM KHẢO 55

Trang 5

LỜI CẢM ƠN

Em xin gửi lời biết ơn chân thành đến PGS-TS Nguyễn Linh Giang, người thầy đã dạy em trong suốt những năm tháng học đại học và cao học dưới ngôi trường Đại Học Bách Khoa Hà Nội Người đã chỉ bảo và hướng dẫn tận tình em, giúp em có thể hoàn thành bản luận văn này

Em cũng xin được gửi lời cảm ơn tới các thầy cô của Viện Công nghệ thông tin và Truyền thông, cùng các thầy cô giảng viên của chuyên ngành Truyền thông và mạng máy tính, những người đã truyền đạt các kiến thức chuyên ngành cho em trong suốt thời gian vừa qua

Em cũng xin được gửi lời cảm ơn đến gia đình, bạn bè đã chia sẻ và giúp đỡ em trong học tập cũng như cuộc sống hang ngày Họ cũng góp một phần không nhỏ giúp em hoàn thành bản luận văn này

Trong bản luận văn này chắc chắn không tránh khỏi những thiếu sót, em mong nhận được những lời góp ý, chỉ bảo từ các thầy cô để có thể hoàn thiện đề tài của mình hơn nữa

Hà Nội, ngày 21 tháng 04 năm 2018

Nguyễn Hữu Anh

Trang 6

LỜI CAM ĐOAN

Luận văn Thạc sĩ “An toàn và an ninh trong giao dịch điện tử” là công trình của

cá nhân tôi Các nội dung nghiên cứu và kết quả trình bày trong luận văn là trung thực rõ ràng Các tài liệu tham khảo và nội dung trích dẫn đã ghi rõ nguồn gốc

Nguyễn Hữu Anh

Trang 7

DANH MỤC CÁC HÌNH VẼ

Hình 1.1 Phân loại tấn công mạng 9

Hình 1.2 Mô hình an toàn mang xác thực bên thứ ba 15

Hình 1.3 Mô hình an toàn mạng sử dụng GateKeeper 15

Hình 1.4 Số lượng các cuộc tấn công mạng trong 9 tháng đầu năm 2017 17

Hình 1.5 Chỉ số an toàn thông tin năm 2017 19

Hình 2.1 Quá trình mã hoá và giải mã 21

Hình 2.2 Mô hình mã hóa đối xứng 22

Hình 2.3 Sơ đồ mã khoá công khai 24

Hình 2.4 Sơ đồ chữ ký số 27

Hình 2.6 Mô hình giao thức SSL 33

Hình 3.1 Kiến trúc hệ thống 36

Hình 3.2 Quy trình cấp chứng chỉ số SSL 38

Hình 3.3 Quy trình đăng ký, sinh khóa công khai và bí mật cho user 39

Hình 3.4 Quy trình mã hóa đơn hàng 40

Hình 3.5 Quy trình giải mã đơn hàng 41

Hình 3.6 Quy trình xác nhận đơn hàng 42

Hình 3.7 Màn hình đăng ký thành viên 43

Hình 3.8 Ảnh chụp màn hình chức năng giao dịch đặt mua hàng trực tuyến 47

Hình 3.9 Dùng Charles bắt dữ liệu thông tin các sản phẩm 48

Hình 3.10 Phần mềm charles bắt dữ liệu tạo đơn hàng mới 49

Hình 3.11 Phần mềm Charles bắt dữ liệu xác nhận đơn hàng 50

Hình 3.12 Dùng postman giả mạo người dùng để tạo mới đơn hàng 51

Trang 8

DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT

SSL Secure Sockets Layer

TLS Transport Layer Security

DoS Denial of Services

VPN Private Virtual Network

OSI Open Systems Interconnection

RFC Request for Comments

ATTT An toàn thông tin

Bộ TT&TT Bộ Thông tin và truyền thông

AES Advanced Encryption Standard

DES Digital Encryption Standard

Trang 9

LỜI MỞ ĐẦU

Sự phát triển mang tính toàn cầu của mạng Internet kéo theo sự phát triển mạnh mẽ của thương mại điện tử Chúng ta có thể mua bán hàng hóa và dịch vụ thông qua mạng máy tính một cách dễ dàng trong mọi lĩnh vực, mọi loại hàng hóa Tuy nhiên với những giao dịch mang tính nhạy cảm, liên quan đến tiền bạc thì cần những cơ chế đảm bảo bảo mật và an toàn Vì vậy, vấn đề bảo mật và an toàn thông tin trong giao dịch điện tử là một vấn đề hết sức quan trọng

Chúng ta cần có các giải pháp đảm bảo an toàn thông tin sử dụng được xây dựng dựa trên lý thuyết mật mã, an toàn bảo mật thông tin Hiện nay, đã có rất nhiều các phương pháp được triển khai trong thực tế, tuy nhiên nổi bật lên là phương pháp ứng dụng chữ ký số trong giao dịch điện tử, cơ sở hạ tầng mã khóa công khai Việc ứng dụng chữ ký số ngày càng trở nên phổ biến và rộng rãi trên thế giới Để hiểu biết, ứng dụng, đào tạo chuyển giao được công nghệ chữ ký số này thì chúng ta cần tìm hiểu, nghiên cứu

về chúng

Ở phạm vi đề tài này em đặt ra vấn đề nghiên cứu một số giải pháp an toàn thông tin trong giao dịch điện tử Đi sâu nghiên cứu về ứng dụng của giải thuật mã hóa RSA, giao thức SSL/TLS để đảm bảo an toàn dữ liệu trong việc thực hiện giao dịch thương mại điện tử Ngoài phần mở đầu và kết luận, nội dung của luận văn bao gồm:

Chương 1: Tổng quan về an toàn thông tin

Trong chương 1 sẽ trình bày các kiến thức chung về an toàn thông tin Các yếu tố bảo đảm an toàn thông tin, các dạng tấn công qua mạng và giới thiệu các dịch vụ an toàn

an ninh Phần cuối chương đề cập đến an toàn an ninh trong giao dịch điện tử

Chương 2: Cơ sở lý thuyết mật mã và hạ tầng khóa công khai

Trang 10

Trong chương 2 sẽ trình bày các kiến thức cơ sơ về mật mã: các hệ mật mã, hạ tầng khóa công khai, chữ ký số, các giao thức bảo mật SSL/TLS

Chương 3: Xây dựng giải pháp bảo vệ giao dịch sử dụng hệ mã hóa RSA và SSL/TLS

Chương 3 sẽ trình bày chi tiết về quy trình phân tích, thiết kế và xây dựng hệ thống thương mại điện tử đơn giản, có sử dụng các giao thức SSL và hệ mã hóa RSA để đảm bảo an toàn an ninh trong giao dịch điện tử được đề cập đến ở chương 2

Kết luận và hướng nghiên cứu tiếp theo

Trang 11

Chương I: Tổng quan về an toàn thông tin 1.1 Lý thuyết An toàn thông tin

1.1.1 An toàn thông tin

Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên, … đều được lưu trữ trên hệ thống máy tính Cùng với sự phát triển của doanh nghiệp là những đòi hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua Internet hay Intranet Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng Do đó an toàn thông tin trên mạng máy tính là một lĩnh vực luôn luôn được đặc biệt quan tâm và cũng là công việc hết sức khó khăn và phức tạp

1.1.1.1 Các yếu tố đảm bảo an toàn thông tin

Mọi hệ thống mạng được gọi là an toàn phải thỏa mãn bộ ba CIA đó là:

Đảm bảo tính bí mật (Confidentiality): Đây là một thuộc tính xác định một cách chủ quan Nó chỉ ra sự cần thiết phải hạn chế số chủ thể được tiếp cận tới thông tin này Vấn đề đảm bảo tính bí mật đồng nghĩa với việc thông tin trong qua trình xử lý không bị xem trộm, dữ liệu trao đổi trên đường truyền không bị lộ, không bị khai thác trái phép…[1]

Đảm bảo tính toàn vẹn (Integrrity): dữ liệu khi truyền đi từ nơi này đến nơi khác, hay đang lưu trữ luôn phải đảm bảo không bị thay đổi, sửa chữa làm sai lệch nội dung thông tin[1]

Đảm bảo tính sẵn sàng (Availability): hệ thống mạng luôn ở trạng thái sẵn sàng phục vụ, sẵng sàng cung cấp thông tin, dịch vụ… cho bất kỳ một yêu cầu hợp pháp nào

Trang 12

Với thiết bị phần cứng, đó là việc đảm bảo thông suốt trên đường truyền, hệ thống mạng không bị tắc nghẽn, hỏng hóc…[1]

1.1.1.2 Các nguy cơ mất an toàn thông tin

Các hiểm họa đối với hệ thống có thể được phân loại thành hiểm họa vô tình hay

cố ý, chủ động hay thụ động

- Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ

có thể tùy ý chỉnh sửa hệ thống Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng

- Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép

- Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền

- Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống

Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn, nó có thể xuất phát từ những nguyên nhân như sau:

- Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị

- Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin

- Ngay trong chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống

- Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản lý, kiểm tra và điều khiển hệ thống

- Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các loại “rệp” điện tử theo ý

đồ định trước, gọi là “bom điện tử”

Trang 13

1.1.2 Phân loại tấn công phá hoại an toàn

Các kiểu tấn công mạng được phân chia làm 2 lớp cơ bản là tấn công chủ động (active attacks) và bị động (passive attacks)

Hình 1.1 Phân loại tấn công mạng

có thể là vô hiệu hoá hệ thống

- Lặp lại bản tin trước (Replay): chặn bắt các thông điệp và sau đó truyền lại nó nhằm đặt được mục đích bất hợp pháp

Tấn công chủ động (active tattacks)

Từ chối

dịch vụ

Lặp lại bản tin trước Tấn công sửa đổi

Tấn cônggiả mạo

Tấn công bị động (passive attacks)

Phân tích tải

Nghe lén nội dung thông điệp

Trang 14

- Tấn công sửa đổi (Modification of messages): một bộ phận của thông điệp bị sửa đổi hoặc các thông điệp bị làm trễ và thay đổi trật tự để đạt được mục đích bất hợp pháp

- Tấn công giả mạo (Masquerade): một thực thể (người dùng, máy tính, chương trình…) đóng giả thực thể khác

Dạng tấn công chủ động rất khó để ngăn chặn tuyệt đối Điều đó yêu cầu phải bảo

vệ vật lý mọi đường truyền thông tại mọi thời điểm Mục tiêu an toàn là phát hiện và phục hồi lại thông tin từ mọi trường hợp bị phá hoại và làm trễ

1.1.2.2 Tấn công bị động

Là kiểu tấn công chặn bắt thông tin như nghe trộm và quan sát truyền tin Mục đích của kẻ tấn công là biết được thông tin truyền trên mạng Có hai kiểu tấn công bị động là khai thác nội dung thông điệp và phân tích dòng dữ liệu Dạng tấn công bị động rất khó

bị phát hiện vì nó không làm thay đổi dữ liệu Với dạng tấn công bị động này thì nhấn mạnh vấn đề ngăn chặn tấn công hơn là vấn đề phát hiện

Như vậy, hai kiểu tấn công: tấn công chủ động và tấn công bị động có những đặc trưng khác nhau Kiểu tấn công bị động khó phát hiện nhưng có biện pháp để ngăn chặn thành công Kiểu tấn công chủ động dễ phát hiện nhưng lại rất khó ngăn chặn, nó cũng đòi hỏi việc bảo vệ vật lý tất cả các phương tiện truyền thông ở mọi lúc, mọi nơi Giải pháp để chống lại các kiểu tấn công này là phát hiện chúng và khôi phục mạng khi bị phá vỡ hoặc khi thông tin bị trễ

1.1.3 Các dịch vụ an toàn an ninh

1.1.3.1 Đảm bảo tính riêng tư (Confidentiality)

Đảm bảo tính riêng tư của thông tin là bảo vệ dữ liệu được truyển tải an toàn, tránh được các tấn công bị động[2]

Trang 15

Với kiểu tấn công bị động nghe trộm thì có một vài phương pháp sau để bảo vệ đường truyền:

- Bảo vệ mọi dữ liệu được truyền giữa hai người sử dụng tại mọi thời điểm: Thiết lập đường truyền ảo giữa hai hệ thống và ngăn chặn mọi hình thức phát hiện nội dung thông điệp Ví dụ: VPN

- Bảo vệ các thông điệp đơn lẻ hoặc một số trường đơn lẻ của thông điệp Dịch vụ này không thực sự hữu ích, trong nhiều trường hợp khá phức tạp và yêu cầu chi phí lớn khi thực hiện

Với kiểu tấn công quan sát truyền tin, thu thập các dữ liệu về luồng thông tin trao đổi thì cần phải làm thế nào phía tấn công không thể phát hiện được các đặc điểm của quá trình truyền tin:

- Nguồn và đích của thông tin

- Tần suất truyền tin, độ dài thông tin

- Các thông số khác của luồng thông tin

Đối với những liên kết trực tuyến, có hai khía cạnh cần phải chú ý tới:

- Tại thời điểm khởi tạo kết nối, dịch vụ xác thực phải hai thực thể tham gia vào trao đổi thông tin phải được ủy quyền

- Dịch vụ cần khẳng định rằng kết nối không bị can thiệp bởi một bên thứ ba Trong

đó bên thứ ba này có thể giả mạo một trong hai bên được ủy quyền để có thể tham

Trang 16

gia vào quá trình truyền tin và thu nhận các thông điệp

1.1.3.3 Đảm bảo tính sẵn sàng (Availability)

Dịch vụ đảm bảo tính sẵn sàng phải đảm bảo hệ thống luôn được sẵn sàng đáp ứng mọi yêu cầu từ người dùng mặc cho có bị tấn công Dịch vụ này phải ngăn chặn ảnh hưởng đến thông tin trong hệ thống, phục hồi khả năng phục vụ của các phần tử hệ thống trong thời gian nhanh nhất

1.1.3.4 Đảm bảo tính toàn vẹn (Integrity)

Dịch vụ đảm bảo tính toàn vẹn phải đảm bảo được thông điệp hoặc một số trường của thông điệp từ người gửi tới người nhận được toàn vẹn Phương pháp hữu ích nhất là trực tiếp bảo vệ luồng thông điệp

Đảm bảo tính toàn vẹn có 2 loại dịch vụ chính:

- Đảm bảo tính toàn vẹn dữ liệu hướng liên kết:

• Tác động lên luồng thông điệp và đảm bảo rằng thông điệp được nhận hoàn toàn giống khi được gửi, không bị sao chép, không bị sửa đổi, thêm bớt

• Các dữ liệu bị phá huỷ cũng phải được khôi phục bằng dịch vụ này

• Dịch vụ bảo đảm tính toàn vẹn dữ liệu hướng liên kết xử lý các vấn đề liên quan tới sự sửa đổi của luồng các thông điệp và chối bỏ dịch vụ

- Dịch vụ bảo đảm tính toàn vẹn hướng không liên kết:

• Chỉ xử lý một thông điệp đơn lẻ Không quan tâm tới những ngữ cảnh rộng hơn

• Chỉ tập trung vào ngăn chặn việc sửa đổi nội dung thông điệp

1.1.3.5 Dịch vụ chống phủ nhận (Nonrepudiation)

Dịch vụ chống phủ nhận ngăn chặn người nhận và người gửi từ chối thông điệp được truyền tải Khi thông điệp được gửi đi, người nhận có thể khẳng định được rằng

Trang 17

thông điệp đích thực được gửi tới từ người được uỷ quyền Khi thông điệp được nhận, người gửi có thể khẳng định được rằng thông điệp đích thực tới đích

1.1.3.6 Dịch vụ kiểm soát truy cập

Dịch vụ kiểm soát truy nhập cung cấp khả năng giới hạn và kiểm soát các truy nhập tới các máy chủ hoặc các ứng dụng thông qua đường truyền tin Để đạt được sự kiểm soát này, mỗi đối tượng khi truy nhập vào mạng phải được nhận biết hoặc được xác thực, sao cho quyền truy cập sẽ được gắn với từng cá nhân 


1.1.4.1 Kiến trúc an toàn của hệ thống truyền thông mở OSI

Để giúp cho việc hoạch định chính sách và xây dựng hệ thống an ninh tốt Bộ phận chuẩn hóa tiêu chuẩn của tổ chức truyền thông quốc tế (International Telecommunication Union) đã nghiên cứu và đề ra Kiến trúc an ninh X800 dành cho hệ thống trao đổi thông tin mở OSI Trong đó định nghĩa một cách hệ thống phương pháp xác định và cung cấp các yêu cầu an toàn Nó cung cấp cho chúng ta một cách nhìn tổng quát, hữu ích về các khái niệm mà chúng ta nghiên cứu

Trước hết nói về dich vụ an toàn, X800 định nghĩa đây là dịch vụ cung cấp cho tầng giao thức của các hệ thống mở trao đổi thông tin, mà đảm bảo an toàn thông tin cần thiết cho hệ thống và cho việc truyền dữ liệu

Trong tài liệu các thuật ngữ chuẩn trên Internet RFC 2828 đã nêu định nghĩa cụ thể hơn dịch vụ an toàn là dịch vụ trao đổi và xử lý cung cấp cho hệ thống việc bảo vệ đặc biệt cho các thông tin nguồn Tài liệu X800 đưa ra định nghĩa dịch vụ theo 5 loại chính:

- Xác thực: tin tưởng là thực thể trao đổi đúng là cái đã tuyên bố Người đang trao đổi xưng tên với mình đúng là anh ta, không cho phép người khác mạo danh

Trang 18

- Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không đúng vai trò Mỗi đối tượng trong hệ thống được cung cấp các quyền hạn nhất định và chỉ được hành động trong khuôn khổ các quyền hạn đó

- Bảo mật dữ liệu: bảo vệ dữ liệu không bị khám phá bởi người không có quyền Chẳng hạn như dùng các ký hiệu khác để thay thế các ký hiệu trong bản tin,

mà chỉ người có bản quyền mới có thể khôi phục nguyên bản của nó

- Toàn vẹn dữ liệu: tin tưởng là dữ liệu được gửi từ người có quyền Nếu có thay đổi như làm trì hoãn về mặt thời gian hay sửa đổi thông tin, thì xác thực sẽ cho cách kiểm tra nhận biết là có các hiện tượng đó đã xảy ra

- Không từ chối: chống lại việc chối bỏ của một trong các bên tham gia trao đổi Người gửi cũng không trối bỏ là mình đã gửi thông tin với nội dung như vậy

và người nhận không thể nói dối là tôi chưa nhận được thông tin đó Điều này

là rất cần thiết trong việc trao đổi, thỏa thuận thông tin hàng ngày

Cơ chế an toàn được định nghĩa trong X800 như sau:

- Cơ chế an toàn chuyên dụng được cài đặt trong một giao thức của một tầng vận chuyển nào đó: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, đệm truyền, kiểm soát định hướng, công chứng

- Cơ chế an toàn phổ dụng không chỉ rõ được dùng cho giao thức trên tầng nào hoặc dịch vụ an ninh cụ thể nào: chức năng tin cậy cho một tiêu chuẩn nào đó, nhãn an toàn chứng tỏ đối tượng có tính chất nhất định, phát hiện sự kiện, vết theo dõi an toàn, khôi phục an toàn

1.1.4.2 Mô hình an toàn mạng tổng quát

Chúng ta có 2 mô hình an toàn mạng tổng quát sau:

Trang 19

Sử dụng mô hình 1.2 đòi hỏi chúng ta phải thiết kế:

- Thuật toán phù hợp cho việc truyền an toàn

- Phát sinh các thông tin mật (khoá) được sử dụng bởi các thuật toán

- Phát triển các phương pháp phân phối và chia sẻ các thông tin mật

- Đặc tả giao thức cho các bên để sử dụng việc truyền và thông tin mật cho các dịch vụ an toàn

Hình 1.2 Mô hình an toàn mang xác thực bên thứ ba [4]

Hình 1.3 Mô hình an toàn mạng sử dụng GateKeeper [4]

Trang 20

Sử dụng mô hình 1.3 đòi hỏi chúng ta phải:

- Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính

- Cài đặt kiểm soát quyền truy cập để tin tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn

- Các hệ thống máy tính tin cậy có thể dùng mô hình này

1.2 An toàn thông tin trong giao dịch điện tử

Thương mại điện tử là sự mua bán sản phẩm hay dịch vụ trên các hệ thống điện tử như Internet hoặc các mạng máy tính

Các giao dịch điện tử trong thương mại điện tử chủ yếu là: chuyển tiền, mua sắm điện tử, trao đổi thông tin điện tử… Đây là các giao dịch hết sức quan trọng đòi hỏi phải

có độ an toàn và bảo mật cao

Ngoài các yếu tố an toàn và bảo mật như đối với hệ thống thông tin, giao dịch điện

tử cần phải chú trọng vào một số vấn đề sau:

- Bảo mật thông tin khách hàng

- Xác thực chủ thể, chống chối bỏ

- Xác thực tính chính xác về thời gian giao dịch và kiểu giao dịch

Khi nhu cầu giao dịch điện tử ngày càng gia tăng thì các nguy cơ mất an toàn càng

dễ xảy ra Điều này đòi hỏi phải có những chính sách thích hợp giúp cho người sử dụng yên tâm khi thực hiện các giao dịch điện tử Các doanh nghiệp kinh doanh điện tử thường trú trọng đến các giải pháp để có thể xác thực người dùng: sử dụng chữ ký số, xác thực sinh trắc, xác nhận qua điện thoại, email… Các giải pháp này giúp hạn chế tối đa các trường hợp mạo danh để thực hiện các giao dịch điện tử Để hiểu rõ về thực trạng an toàn thông tin trong giao dịch điện tử tại Việt nam, chúng ta sẽ đi sâu tìm hiểu trong mục tiếp theo đây

Trang 21

1.2.1 Thực trạng an toàn thông tin trong giao dịch điện tử tại Việt Nam

Tính đến tháng 11/2017, số thuê bao Internet băng thông rộng tại Việt nam đạt 52.485.910 thuê bao (số liệu của cục viễn thông) [5], chiếm tới 55.01% dân số Đa số các doanh nghiệp và tổ chức có hệ thống mạng và website giới thiệu, quảng bá thương hiệu (408.00 tên miền vn và hàng triệu tên miền thương mại) Trong đó, có rất nhiều doanh nghiệp đã ứng dụng thanh toán trực tuyến vào công việc kinh doanh, giao dịch… Theo thống kê và tính toán của Cục An toàn thông tin và Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) – Bộ TT&TT, riêng trong 9 tháng đầu năm 2017 đã ghi nhận hơn 10.000 cuộc tấn công mạng vào các hệ thống thông tin của Việt Nam Các cuộc tấn công bao gồm cả 3 loại hình chính: Malware, Phishing, và Deface Trong đó, tấn công bằng mã độc (malware) phát tán chiếm nhiều nhất với 4.595 lần, tức hơn 46% tổng số các cuộc tấn công Trong số các nạn nhân của loại hình malware này có tới hơn

20 website có tên miền gov.vn Cũng theo báo cáo, cho đến nay mới chỉ có 2/3 số website này đã được khắc phục [6]

Hình 1.4 Số lượng các cuộc tấn công mạng trong 9 tháng đầu năm 2017

Trang 22

Loại hình tấn công thay đổi giao diện (Deface) được đánh giá là một cuộc tấn công quy mô lớn với 3.607 trường hợp đã được ghi nhận trong 9 tháng đầu năm 2017 Trong

đó, 21 trường hợp nhắm vào các website chính phủ gov.vn nhưng đến nay đã khắc phục gần hết Loại hình website lừa đảo (Phishing) chiếm số lượng ít hơn với 1.762 sự cố Báo cáo cũng ghi nhận 987 sự cố đã được khắc phục, trong đó có 3 website tên miền gov.vn

Chuyên gia nghiên cứu An ninh mạng SecuirtyBox cho biết tình hình an toàn thông tin tại Việt Nam ngày càng đáng lo ngại bởi số lượng mã độc xuất hiện ngày càng nhiều Đặc biệt có nhiều loại mã độc nguy hiểm có thể “qua mặt” các phần mềm diệt virus hiện nay

Đối với Việt Nam, ứng dụng công nghệ thông tin và các dịch vụ trên không gian mạng đã trở thành động lực quan trọng để phát triển kinh tế – xã hội, tạo thời cơ mới cho Việt Nam sử dụng thành tựu khoa học – công nghệ tiên tiến để đẩy nhanh hơn tiến trình công nghiệp hóa, hiện đại hóa đất nước và thu hẹp khoảng cách phát triển, hội nhập sâu rộng hơn, hiệu quả hơn vào nền kinh tế thế giới, phát triển văn hóa – xã hội, củng cố quốc phòng, an ninh

Hầu hết các doanh nghiệp còn chủ quan trong các vấn đề an ninh mạng và dễ bị tấn công vào các lỗ hổng: các doanh nghiệp còn đánh giá thấp tầm quan trọng về sự tin tưởng của người tiêu dùng trong lĩnh vực an ninh mạng Trong thực tế, khi gặp các sự cố mạng

an ninh mạng hoặc có các mối đe dọa tiềm ẩn, các doanh nghiệp chủ yếu quan tâm đến

sự gián đoạn sản xuất (48%) và mất mát về sở hữu trí tuệ (42%), và chỉ có số ít (16%) quan tâm đến uy tín của thương hiệu doanh nghiệp đối với khách hàng

Đại diện VNISA đã công bố kết quả khảo sát hiện trạng, đánh giá Chỉ số ATTT năm 2017 đối với nhóm các doanh nghiệp VNISA đã thực hiện khảo sát hiện trạng ATTT của 360 doanh nghiệp tại 3 vùng trọng điểm Hà Nội, TP.HCM, Đà Nẵng, gồm

304 doanh nghiệp vừa và nhỏ (SME) và 56 doanh nghiệp hoạt động trong lĩnh vực Ngân

Trang 23

hàng – Tài chính Theo đánh giá, chỉ số ATTT của các Doanh nghiệp Việt đang rất thấp

và chỉ ở mức trung bình [6]

Hình 1.5 Chỉ số an toàn thông tin năm 2017

Theo báo cáo chỉ số ATTT trung bình của tất cả các nhóm Doanh nghiệp Việt Nam chỉ đạt 54.2% là mức trung bình Trong đó nhóm các Doanh Nghiệp thuộc lĩnh vực tài chính ngân hàng đạt chỉ số 59.9% và nhóm các doanh nghiệp khác là 31.1% Các chỉ số thành phần bao gồm: Chính sách đầu tư, kinh phí (44,8%); Nguyên tắc triển bảo đảm ATTT mạng (72,4%); Trình độ nhận thức và đào tạo bồi dưỡng về ATTT (51,3%); Tổ chức và quản lý nhân lực bảo đảm ATTT mạng (43,2%); Chính sách – pháp lý (60,9%);

Ý thức lãnh đạo và chuyên gia ATTT (78%); Hoạt động thực tiễn (19,8%); Biện pháp

kỹ thuật (53,7%); và Biện pháp quản lý (63,9%)

Dựa vào báo cáo ta có thể nhìn thấy tốc độ phát triển ATTT là chưa nhanh, sau 4 năm phát triển tính đến thời điểm hiện tại chỉ số ATTT mới chỉ dừng lại ở mức trung bình mặc dù các quy định về mặt pháp lý của Luật ATTT mạng và các quy định pháp lý mới đã yêu cầu các Doanh nghiệp phải nâng cao hệ thống bảo mật an toàn thông tin cho

Trang 24

công ty của mình Tuy nhiên, các doanh nghiệp đều đặc biệt yếu trong các khâu thiết lập

và thực thi chính sách ATTT

1.2.2 Các vấn đề về an toàn thông tin trong bài toán thương mại điện tử

Một số vấn đề cơ bản đặt ra trong thương mại điện tử:

Từ góc độ người sử dụng:

- Làm sao biết được Web máy chủ được sở hữu bởi một doanh nghiệp hợp pháp?

- Làm sao biêt được trang web này không chứa đựng những nội dung hay mã chương trình nguy hiểm?

- Làm sao biết được Web máy chủ không lấy thông tin của mình cung cấp cho bên thứ 3

- Làm sao biết được không bị nghe trộm trên mạng?

- Làm sao biết được thông tin từ máy chủ đến user không bị thay đổi?

Để giải quyết các vấn đề trên, hệ thống thương mại điện tử cần vận dụng các cơ sở

lý thuyết về bảo mật, xây dựng một tập các quy tắc giao tiếp về xác thực, các quy tắc giao dịch để đảm bảo an ninh trong giao dịch điện tử

Ở trong chương tiếp theo, em xin trình bày về cơ sở lý thuyết mật mã, hạ tầng khóa công khai và áp dụng cơ sở lý thuyết trên để giải quyết bài toán an ninh trong giao dịch điện tử

Trang 25

Chương II: CƠ SỞ LÝ THUYẾT MẬT MÃ VÀ HẠ TẦNG

KHÓA CÔNG KHAI 2.1 Các hệ mật mã

Hệ mật mã được định nghĩa bởi bộ năm (P, C, K, E, D), trong đó:

Với mỗi k ∈ K có một hàm lập mã 𝑒𝑘 ∈ 𝐸, 𝑒𝑘 ∶ P → C và một hàm giải mã 𝑑𝑘 ∈

𝐷, 𝑑𝑘: 𝐶 → 𝑃 sao cho 𝑑𝑘(𝑒𝑘(𝑥)) = 𝑥 với ∀𝑥 ∈ 𝑃

Hình 2.1 Quá trình mã hoá và giải mã

Hệ mật có nhiều loại nhưng chia là hai loại chính: Hệ mật mã khoá đối xứng và Hệ mật mã khoá công khai

2.1.1 Hệ mã hóa khóa đối xứng

Mật mã đối xứng sử dụng cùng một khóa cho việc mã hóa và giải mã Có thể nói

mã đối xứng là mã một khoá hay mã khóa bí mật hay mã khoá thỏa thuận

E Văn bản rõ (X)

Y = E k (X)

Khoá k D

Văn bản mã (Y) Khoá k

X = D k (Y)

Văn bản rõ (X)

Trang 26

Ở đây người gửi và người nhận chia sẻ khoá chung K, mà họ có thể trao đổi bí mật với nhau Ta xét hai hàm ngược nhau: E là hàm biến đổi bản rõ thành bản mã và D là hàm biến đổi bản mã trở về bản rõ Giả sử X là văn bản cần mã hóa và Y là dạng văn bản đã được thay đổi qua việc mã hóa Khi đó ta ký hiệu:

Trang 27

dịch DES thực hiện mã hoá trên từng khối bản rõ theo từng xâu 64bit với khoá là xâu 56bit và cho bản mã là xâu 64bit

Hiện nay, DES và biến thể của nó 3DES vẫn được sử dụng thành công trong nhiều ứng dụng

Thuật toán mã hoá AES là thuật toán mã hoá đối xứng, xử lý các khối dữ liệu có

độ dài 128 bit, sử dụng khoá có độ dài 128 bit, 192 bit hoặc 256 bit tương ứng với 128”, “AES-192”, “AES-256”

“AES-Chuẩn mã hoá tiên tiến AES là một thuật toán mã hoá khối được chính phủ Hoa Kỳ

áp dụng làm chuẩn mã hoá AES có thể dễ dàng thực hiện với tốc độ cao bằng phần mềm hoặc phần cứng mà không đòi hỏi nhiều bộ nhớ Do AES là một tiêu chuẩn mã hoá mới nên nó đang được tiến hành sử dung đại trà AES làm việc với từng khối dữ liệu 4x4

2.1.2 Hệ mã hóa khóa công khai

Khoá công khai ra đời vào đầu những năm 1970 Có thể nói đây là bước tiến quan trọng nhất trong lịch sử 3000 năm mã hoá Ở đây người ta sử dụng 2 khoá: một khoá riêng và một khoá công khai Hai khoá này khác nhau, không đối xứng với nhau, do đó

mã khoá công khai, còn được gọi là mã không đối xứng Người ta đã ứng dụng một cách thông minh các kết quả của lý thuyết số về hàm số

Khoá công khai ra đời hỗ trợ thêm để giải quyết một số bài toán an toàn, chứ không phải thay thế khoá riêng Cả hai khoá cùng tồn tại, phát triển và bổ sung cho nhau

Khoá công khai/hai khoá/không đối xừng bao gồm việc sử dụng 2 khoá:

- Khoá công khai, mà mọi người đều biết, được dùng để mã hoá mẩu tin và kiểm

chứng chữ ký

- Khoá riêng, chỉ người nhận biết, đề giải mã bản tin hoặc để tạo chữ ký

Trang 28

- Là không đối xứng vì những người mã hoá và kiểm chứng chữ ký không thể giải mã hoặc tạo chữ ký

Khóa công khai được sinh ra để giải quyết hai vấn đề sau về khoá nảy sinh trong thực tế:

- Phân phối khoá - làm sao có thể phân phối khóa an toàn mà không cần trung tâm phân phối khoá tin cậy

- Chữ ký điện tử - làm sao có thể kiểm chứng được rằng mẩu tin gửi đến nguyên vẹn từ đúng người đứng tên gửi

Nếu chỉ dùng khoá đối xứng, thì không có giải pháp cho hai bài toán trên Mã khoá công khai được phát minh trước công chúng bởi hai nhà bác học Whitfield Diffie & Martin Hellman ở trường Đại học Stanford vào năm 1976 Tuy nhiên khái niệm ban đầu

về nó đã được biết đến sớm hơn bởi cộng đồng các nhà khoa học

Cũng giống như khoá riêng việc tìm kiếm vét cạn luôn luôn có thể, tức là khi biết một trong hai khoá và thuật toán mã hoá về nguyên tắc ta có thể dò tìm khoá thứ hai bằng cách tính toán các giá trị liên quan Nói chung khối lượng cần tính toán là rất lớn

do độ phức tạp của bài toán xác định khoá Nếu khoá sử dụng là rất lớn cỡ hơn 512 bit,

Hình 2.3 Sơ đồ mã khoá công khai

Trang 29

thì hầu như bài toán tìm khoá thứ hai là không khả thi, không thể thực hiện được trong thời gian có nghĩa, cho dù nguồn lực có thể rất lớn

Tính an toàn dựa trên sự khác biệt đủ lớn giữa các bài toán dễ là mã/giải mã khi biết khoá và bài toán khó là thám mã khi không biết khoá tương ứng Vì bài toán thám

mã nằm trong lớp các bài toán khó tổng quát hơn đã được biết đến và về mặt lý thuyết

đã được chứng minh là nó rất khó có thể thực hiện trên thực tế Bởi vì nó đòi hỏi sử dụng

số rất lớn, nên số phép toán cần thực hiện là rất nhiều Đây là ý tưởng chính để tạo nên một mã công khai Ta tìm kiếm các bài toán mà nếu biết thông tin mật nào đó được che dấu thì nó rất dễ thực hiện, còn nếu không thì nó thuộc lớp bài toán rất khó giải, hầu như không thể giải trên thực tế

Mã công khai thường chậm hơn khá nhiều so với mã đối xứng, nên nó thường được dùng mã những thông tin nhỏ quan trọng

2.2 Chữ ký số

2.2.1 Khái niệm chữ ký số

Chữ ký số là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khoóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký

Các thuật toán chữ ký số cho phép xác định nguồn gốc, đảm bảo tính toàn vẹn của

dữ liệu được truyền đi, đồng thời nó cũng đảm bảo tính không thể phủ nhận của thực thể

đã ký thông tin

2.2.2 Sơ đồ chữ ký số

Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký

Ngày đăng: 22/02/2021, 16:50

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w