Skip to content

Latest commit

 

History

History
579 lines (369 loc) · 65.6 KB

GIẢI PHÁP BẢO MẬT CHO WEBSITE THƯƠNG MẠI ĐIỆN TỬ .md

File metadata and controls

579 lines (369 loc) · 65.6 KB

GIẢI PHÁP BẢO MẬT CHO WEBSITE THƯƠNG MẠI ĐIỆN TỬ

e-Commerce & e-Business

e-Commerce là gì?

  • Một số khái niệm thương mại điện tử được định nghĩa bởi các tổ chức uy tín thế giới như sau:
    • Theo Tổ chức Thương mại thế giới (WTO), "Thương mại điện tử bao gồm việc sản xuất, quảng cáo, bán hàng và phân phối sản phẩm được mua bán và thanh toán trên mạng Internet, nhưng được giao nhận một cách hữu hình, cả các sản phẩm giao nhận cũng như những thông tin số hoá thông qua mạng Internet".
    • Theo Ủy ban Thương mại điện tử của Tổ chức Hợp tác kinh tế châu Á - Thái Bình Dương (APEC) định nghĩa: "Thương mại điện tử liên quan đến các giao dịch thương mại trao đổi hàng hóa và dịch vụ giữa các nhóm (cá nhân) mang tính điện tử chủ yếu thông qua các hệ thống có nền tảng dựa trên Internet." Các kỹ thuật thông tin liên lạc có thể là email, EDI, Internet và Extranet có thể được dùng để hỗ trợ thương mại điện tử.
    • Theo Ủy ban châu Âu: "Thương mại điện tử có thể định nghĩa chung là sự mua bán, trao đổi hàng hóa hay dịch vụ giữa các doanh nghiệp, gia đình, cá nhân, tổ chức tư nhân bằng các giao dịch điện tử thông qua mạng Internet hay các mạng máy tính trung gian (thông tin liên lạc trực tuyến). Thật ngữ bao gồm việc đặt hàng và dịch thông qua mạng máy tính, nhưng thanh toán và quá trình vận chuyển hàng hay dịch vụ cuối cùng có thể thực hiện trực tuyến hoặc bằng phương pháp thủ công." Tóm lại, thương mại điện tử chỉ xảy ra trong môi trường kinh doanh mạng Internet và các phương tiện điện tử giữa các nhóm (cá nhân) với nhau thông qua các công cụ, kỹ thuật và công nghệ điện tử. Ngoài ra, theo nghiên cứu tại đại học Texas, các học giả cho rằng thương mại điện tử và kinh doanh điện tử đều bị bao hàm bởi nền kinh tế Internet.

Cách phân loại e-Commerce theo nhóm đối tượng

  • Nếu phân chia theo đối tượng tham gia thì có 3 đối tượng chính bao gồm: Chính phủ (G - Government), Doanh nghiệp (B - Business) và Khách hàng (C - Customer hay Consumer). Nếu kết hợp đôi một 3 đối tượng này sẽ có 9 hình thức theo đối tượng tham gia: B2C, B2B, B2G, G2B, G2G, G2C, C2G, C2B, C2C. Trong đó, các dạng hình thức chính của thương mại điện tử bao gồm:

    • Doanh nghiệp với Doanh nghiệp (B2B)
    • Doanh nghiệp với Khách hàng (B2C)
    • Doanh nghiệp với Nhân viên (B2E)
    • Doanh nghiệp với Chính phủ (B2G)
    • Chính phủ với Doanh nghiệp (G2B)
    • Chính phủ với Chính phủ (G2G)
    • Chính phủ với Công dân (G2C)
    • Khách hàng với Khách hàng (C2C)
    • Khách hàng với Doanh nghiệp (C2B)
  • Ngoài ra, thương mại điện tử còn được phân chia theo hình thức:

    • online-to-offline (O2O)

Sự khác biệt giữa e-Business và e-Commerce

  • Nếu như thương mại điện tử là tên gọi cho quá trình mua, bán, hay trao đổi các sản phẩm, dịch vụ, thông tin qua mạng máy tính, Interner thì e-Business (Electronic Business – kinh doanh điện tử) là các hoạt động thương mại sử dụng các phương tiện và công nghệ xử lý thông tin số hóa, như:

    • Mua, bán, trao đổi hàng hóa/dịch vụ/ thông tin
    • Dịch vụ khách hàng (customer service)
    • Hợp tác thiết kế và sản xuất với đối tác (collaborative)
    • Đào tạo từ xa (E-learning)
    • Giao dịch điện tử nội bộ trong công ty (intrabusiness)
  • e-Business được hiểu rộng hơn e-Commerce vì đó là các hoạt động kinh doanh đa dạng trên Internet và đều sử dụng hình thức thanh toán / giao dịch online làm nền tảng. Còn e-Commerce được đánh giá chỉ là MỘT PHẦN của e-Business, chứ không phải hai khái niệm giống nhau như nhiều người vẫn nghĩ.

Vai trò của e-Commerce và e-Business trong đời sống hiện nay

  • Có thể nói, cả hai khái niệm này đều đóng vai trò không thể thiếu trong hoạt động kinh doanh mua bán và có tác động về cả hai phía: Đơn vị cung cấp dịch vụ / sản phẩm và người tiêu dùng. Những cá nhân thực hiện e-Business (nhà kinh doanh điện tử) dùng e-Commerce (thương mại điện tử) làm công cụ hỗ trợ cho mình và các khách hàng của họ (customer) sẽ chi trả tiền để nhận được lợi ích từ e-Commerce và e-Business.
  • Các quá trình này có sự liên quan và tương hỗ lẫn nhau để cùng phát triển, các hoạt động kinh doanh trực tuyến không thể thiếu yếu tố thương mại điện tử và ngược lại, thương mại điện tử cũng chẳng thể tồn tại đơn phương nếu đằng sau nó không có doanh nghiệp, công ty hay các hoạt động kinh doanh cụ thể điều hành.
  • Dự đoán trong nhiều năm tới đây các hoạt động thương mại điện tử sẽ phát triển ở mọi khía cạnh B2B (Business to Business – Từ doanh nghiệp đến doanh nghiệp), B2C (Từ doanh nghiệp đến kháhc hàng), B2G (Từ doanh nghiệp đến chính phủ), và để chuẩn bị cho “cuộc cách mạng” này, mỗi cá nhân cần trang bị kiến thức chung và cả kiến thức chuyên môn để vận hành và phát triển các dự định kinh doanh của mình sao cho phù hợp với xu hướng của thị trường và sự cách tân không ngừng của công nghệ.

Security for e-Commerce

e-Commerce Technologies

Symmetric Encryption

  • Symmetric encryption (mã hóa đối xứng) có thể được khuyên dùng như single key. Trong symmetric encryption, cùng một key được sử dụng cả để mã hóa và giải mã messages.
  • Bao gồm Advanced Encryption Standard (AES), Data Encryption Standard (DES), Triple Data Encryption Algorithm (3DES), and Rivest Cipher 4 (RC4).
  • Tính toán ít phức tạp hơn

Asymmetric Encryption

  • Asymmetric encryption (mã hóa bất đối xứng) còn được gọi là open-key cryptography hoặc two-key encryption, trong đó có 2 khóa được sử dụng: 1 để mã hóa và 1 để giải mã.
  • Asymmetric encryption toàn diện nhất là Rivest–Shamir–Adleman (RSA).

Secure Socket Layer

  • Secure Sockets Layer (SSL) là một tiêu chuẩn an ninh công nghệ toàn cầu tạo ra một liên kết giữa máy chủ web và trình duyệt. Liên kết này đảm bảo tất cả dữ liệu trao đổi giữa máy chủ web và trình duyệt luôn được bảo mật và an toàn.SSL đảm bảo rằng tất cả các dữ liệu được truyền giữa các máy chủ web và các trình duyệt được mang tính riêng tư, tách rời.
  • SSL là một chuẩn công nghệ được sử dụng bởi hàng triệu trang web trong việc bảo vệ các giao dịch trực tuyến với khách hàng của họ.

Digital Signature

  • Digital Signature (DS) - chữ kí số là một trong những công nghệ bảo mật quan trọng trong thương mại điện tử.
  • Phần này sẽ được trình bày chi tiết ở cuối.

Electronic Certificates

  • Electronic Certificates - chứng chỉ điện tử là một bộ dữ liệu cho phép nhận dạng người giữ Certificates, trao đổi thông tin an toàn với người hoặc tổ chức khác, và ký lên dữ liệu được gửi như một cách để cho phép xác minh tính toàn vẹn và nguồn gốc của nó.
  • Automated Certificate - chứng chỉ tự động là một kỹ thuật để thể hiện đặc điểm của mọi người trong các giao dịch điện tử, giống như trình điều khiển (driver) cho phép hoặc một ID trong hợp tác trực tiếp. Cùng với một Digital Certificate (chứng chỉ số), chúng ta có thể đảm bảo được thông tin điện tử mà các tổ chức trực tuyến hay đối tác lấy từ chúng ta là thật.
  • Chứng chỉ được kết hợp với một vài khóa điện tử (electronic keys) có thể được sử dụng để mã hóa và kí lên dữ liệu. Chứng chỉ số được phát hành (được ký) bởi một bên thứ 3 tin cậy và có uy tín mà ta gọi là Certificate Authority (CA) và được sử dụng tương tự như CMND để định danh. Chứng chỉ có thể được sử dụng để sắp xếp các giao dịch điện tử hợp nhất email, giao dịch điện tử, groupware và giao dịch tài nguyên điện tử.

Wise Cards

  • Wise card được mô tả như một thẻ nhựa với một phần điện tử đã được tích hợp thêm để cho phép tích lũy thông tin. Phần điện tử đó là một chip mạch có tổ chức với dữ liệu xử lý các ràng buộc được chia làm 2 loại: chip cards và memory cards
  • Khi kiểu giao dịch này được các khách hàng tin cậy và sử dụng nhiều sẽ dẫn đến nhiều rủi ro hơn. Một trong những framework được sử dụng nhiều tại Pháp và các quốc gia khác là những chiếc thẻ này cùng với Chip-Secure Electronic Transaction (C-SET) - chip bảo mật giao dịch điện tử để xác nhận các giao dịch trực tuyến.

Electronic Money

  • Electronic money (tiền điện tử) hay còn được gọi là mechanized cash (DC) là tiền đã được số hóa, tức là tiền ở dạng những bit số. Tiền điện tử chỉ được sử dụng trong môi trường điện tử phục vụ cho những thanh toán điện tử thông qua hệ thống thông tin bao gồm hệ thống mạng máy tính, Internet và các phương tiện điện tử được lưu trữ trong cơ sở dữ liệu của tổ chức phát hành (bên thứ 3) và được biểu hiện dưới dạng bút tệ trên tài khoản mà khách hàng (người mua) mở tại tổ chức phát hành.
  • Cụ thể hơn, tiền điện tử là phương tiện của thanh toán điện tử được bảo mật bằng chữ ký điện tử, và cũng như tiền giấy nó có chức năng là phương tiện trao đổi và tích lũy giá trị. Nếu như giá trị của tiền giấy được đảm bảo bởi chính phủ phát hành thì đối với tiền điện tử, giá trị của nó được tổ chức phát hành đảm bảo bằng việc cam kết sẽ chuyển đổi tiền điện tử sang tiền giấy theo yêu cầu của người sở hữu.
  • Tiền điện tử được hỗ trợ bởi toán học chứ không phải là từ những văn bản của chính phủ hay tổ chức tài chính. Cũng giống như tất cả các loại tiền tệ, chúng vẫn phụ thuộc vào giá trị được mà chúng được công nhận, sự khan hiếm của chúng dựa trên nền tảng toán học và không thể điều chỉnh bởi bất kỳ một tổ chức hay cá nhân nào.
  • Tiền điện tử sử dụng một mạng lưới phân phối để cho phép hệ thống giao dịch p2p (peer-to-peer), giao dịch ngang hàng mà không cần đến các bên thứ ba. Để đảm bảo sự an toàn, mật mã sử dụng các thuật toán toán học và một sổ cái công khai. Để đảm bảo mọi giao dịch đều hợp pháp, phương trình toán học phức tạp được sử dụng để liên kết mỗi tài khoản với số tiền thực mà chủ tài khoản muốn chi tiêu.
  • Khi tham gia giao dịch tiền điện tử, không cần phải sử dụng tên họ thật của mình, cũng như không phải đăng ký tại bất kỳ ngân hàng nào. Điều cần thiết khi tham gia các sàn giao dịch tiền ảo là email và một mật danh tự đặt. Tiền điện tử chạy trên một nền tảng được gọi là Blockchain – một bảng ghi lại tất cả các giao dịch diễn ra, được cập nhật liên tục và không thể thay đổi.
  • Hiện nay tiền điện tử đang dần được chấp nhận và được nhiều quốc gia như Liên minh Châu Âu, Đức, Nhật Bản, Thụy Sỹ… các công ty như: Dell, Microssoff, Apple…sử dụng như thanh toán hàng hóa dịch vụ và được lưu thông là một đồng tiền hợp pháp.

Ưu điểm

  • Chi phí giao dịch thấp (có những đồng miễn phí giao dịch).
  • Thuận tiện trong giao dịch: Bạn có thể chuyển hoặc nhận tiền điện tử ngay lập tức mà không cần thông qua bên trung gian như ngân hàng, chính phủ,…
  • Độ bảo mật an toàn cao, không bị lộ danh tính khi giao dịch ẩn danh.
  • Tiền điện tử không thể làm giả: Vì không tồn tại dưới dạng vật chất và mỗi đồng tiền điện tử tồn tại dưới 1 dãy bit mã hóa duy nhất trên Internet.
  • Tạo tiềm năng phát triển cho ngành thương mại điện tử.
  • Bảo vệ môi trường.

Nhược điểm

  • Khó sử dụng cho người mới bắt đầu.
  • Tỷ giá của tiền điện tử biến động thất thường.
  • Dễ bị tội phạm rửa tiền lợi dụng.
  • Là mục tiêu hàng đầu của các hacker hiện nay cũng như gắn liền với các hoạt động bất hợp pháp khác.
  • Đầu tư dễ dẫn đến tình trạng bong bóng tài chính trên Internet.
  • Hiện nay, ngoài một số nước ủng hộ tiền điện tử công khai thì có rất nhiều quốc gia vẫn chưa chấp nhận tiền điện tử là một loại tiền tệ. Việt Nam vẫn chưa có quy định cụ thể về chính sách quản lý tiền điện tử, tuy nhiên đã có động thái đầu tiên đó là không được dùng tiền điện tử làm phương tiện thanh toán.

Security Threats to e-Commerce

  • Yêu cầu bảo mật kinh doanh điện tử có thể được xem xét bằng cách xem xét phương pháp chung, bắt đầu với người mua và kết thúc với máy chủ trao đổi (exchange server).
  • Các ưu điểm phải được bảo mật để đảm bảo kinh doanh trực tuyến an toàn kết hợp các client PCs, các tin nhắn trên kênh tương ứng, trang web và exchange server bao gồm bất kỳ thiết bị nào được thêm vào servers.

Client Dangers

  • Active substance

    Active substance implies programs that are introduced clearly in website pages and that reason action to happen. Dynamic substance can indicate moving outlines, download and play sound, or complete online spreadsheet programs. Dynamic substance is used as a piece of online business to put things one wishes to become tied up with a shopping wicker bin and to enlist the total receipt aggregate, including bargains cost, dealings, and shipping costs.

  • Malicious codes: Computer diseases, worms, and trojan stallions.

  • Server-side camouflaging: giả mạo server để đánh lừa người dùng.

Communication Channel Perils

  • Confidentiality dangers: các nguy hiểm về tính bí mật.
  • Integrity dangers: các nguy hiểm về tính toàn vẹn.
  • Availability dangers: các nguy hiểm về tính sẵn sàng.

Server Risks

  • Server là phần thứ 3 trong mối quan hệ khách hàng - website - server, mô phỏng tuyến đường kinh doanh web giữa client và business server. Các lỗ hổng trên server có thể bị lợi dụng, khai thác để gây ra thiệt hại hoặc đánh cắp thông tin.
  • Website-server perils: các nguy hiểm trên web server.
  • Commerce server risks: các rủi ro của server kinh doanh đến từ File Transfer Protocol server, email server, login server, và cấu trúc làm việc trên máy.
  • Common entryway interface threats: các mối đe dọa từ giao diện thực hiện việc trao đổi dữ liệu từ webserver sang chương trình khác (CGI), ví dụ như database.
  • Password hacking: các kĩ thuật tấn công password như brute force, dò đoán mật khẩu,...

Security Necessities

  • Các yêu cầu về bảo mật phải đáp ứng được các khía cạnh sau:

Authentication

  • Xác thực (authentication) là một hành động nhằm thiết lập hoặc chứng thực một cái gì đó (hoặc một người nào đó) đáng tin cậy, có nghĩa là, những lời khai báo do người đó đưa ra hoặc về vật đó là sự thật.

Privacy

  • Trong kinh doanh điện tử, privacy là khả năng chứng minh rằng dữ liệu được nhận và thay đổi chỉ bằng các sự kiện được chứng thực. Thông thường, điều này thường được thực hiện bởi các phương pháp mã hóa.

Approval

  • Ủy quyền cho phép một ai đó hoặc PC framework quyết định liệu ai đó có chuyên môn để yêu cầu hay hỗ trợ một hoạt động hoặc dữ liệu.

Integrity

  • Tính toàn vẹn dữ liệu (Data Integrity) là dữ liệu hay thông tin không bị thay đổi, mất mát trong khi lưu trữ hay truyền tải. Nói cách khác tính toàn vẹn là tính không bị hiệu chỉnh của dữ liệu.
  • Nonrefusal: Nondissent là khả năng đảm bảo rằng một khi một cá nhân nào đó đã yêu cầu một hiệp hội hoặc xác minh một hoạt động, họ không thể quay lại và nói rằng: “I didn’t do that!”!

Security Policy

Privacy

A protection approach is characterized as an exhaustive portrayal of a Website practice, which is situated in one place on the website page and might be effectively gotten to.

  • Mỗi doanh nghiệp điện tử tham gia trao đổi thương mại điện tử có nhiệm vụ hiểu và thực hiện chiến lược đảm bảo an toàn cho dữ liệu nhận dạng riêng biệt. Ngoài ra, các doanh nghiệp điện tử cần phải xem xét các tổ chức, hiệp hội khác nhau mà họ kết nối và thực hiện các bước tiến bộ trong việc lựa chọn và sử dụng các thỏa thuận bảo vệ trực tuyến mạnh mẽ của các doanh nghiệp điện tử đó.
  • Georgetown Internet Privacy Policy Survey cho thấy các thỏa thuận bảo vệ Internet nói chung không phản ánh các dữ liệu hợp lý.

Security Infrastructure

  • Hệ thống bảo mật là việc thực hiện các kỹ thuật bảo mật. Cấu trúc bảo mật là sự phát triển đảm bảo kinh doanh điện tử và các giao thức mà nó hoạt động. Một vài trường hợp của điều này bao gồm:
  1. Implementing mystery word developing and distroy
  2. Implementing the flightiness of passwords
  3. Blocking limited outbound relationship from the firewall
  4. Requiring mechanized revelations to check remote get to relationship with an organization
  5. Requiring recognizable pieces of proof for physical access to building
  6. In a made log, it is required to record all physical access to servers
  • Security framework liên quan đến việc xử lý các hành vi của cả CNTT và tài sản của con người:
  1. Who checks composed logs?
  2. How regularly are firewall reports checked?
  • Khi các chiến lược về an ninh bị phá vỡ, phải có hình phạt thích đáng được làm rõ cho tất cả các đại diện và đồng phạm và phải được giữ nguyên nếu các điều kiện tiên quyết tiếp cận bị phá vỡ hoặc coi thường.

Solution for Trust

  • Sự tin tưởng là một yếu tố cơ bản để người mua cảm thấy doanh nghiệp web một hoàn toàn cố gắng và thực sự tập trung kinh doanh, một vài yếu tố này được thể hiện qua 4 cảm giác tin cậy và 7 yếu tố cơ bản ảnh hưởng đến niềm tin.

Four Trusting Convictions

  • Niềm tin vào người giao hàng.
  • Niềm tin vào người bán hàng.
  • Niềm tin vào trang web bán hàng.
  • Khiến người mua không cảm thấy thất vọng và bị lừa dối.

Seven Basic Factors That Influence Trust

  • Bolster: làm rõ rằng một trang web càng bắt buộc (imperative), nó càng đáng tin cậy cho người mua.
  • Sự đơn giản trong việc sử dụng.
  • Yếu tố suy nghĩ và lan truyền, xem trang web có hoạt động theo cách phù hợp với yêu cầu của khách hàng hay không.
  • ???

Secure Trading for Electronic Businesses Makes Trust

  • Mọi doanh nghiệp điện tử cần tạo mối quan hệ tốt với khách hàng để có thể thành công. Thành tựu này không thể đạt được nếu không tạo được niềm tin giữa các doanh nghiệp điện tử và người mua.
  • Các yếu tố tạo dựng niềm tin với khách hàng:
    • Company’s detail
    • The company’s support and availability
    • The consumer’s right to get help
    • Delivery time
    • Refunding
    • Return policy
    • Complaints and seller’s guarantee
    • Manuals
    • Secure payment’s solution

Solutions for Security

  • Assessment
  • Planning
  • Implementation
  • Monitoring

e-Bussiness

  • Thuật ngữ "Kinh doanh điện tử" (e-business) được đặt lần đầu bởi nhóm tiếp thị Internet của tập đoàn IBM năm 1996.
  • Kinh doanh điện tử, hay Kinh doanh trên Internet, có thể được định nghĩa như là một ứng dụng thông tin và công nghệ liên lạc (ITC) trong sự hỗ trợ của tất cả các hoạt động kinh doanh.

Threats:

Authentication Attacks

  • Đây là một trong những kiểu tấn công phổ biến nhất. Điển hình là dò đoán mật khẩu và brute force.

Respectability Attacks

  • Loại tấn công này có thể sửa đổi, hủy bỏ, hay trì hoãn thông tin khi đi qua hệ thống.
  • Kiểu tấn công này sẽ ảnh hưởng đến tính sẵn sàng, tính bí mật và tính toàn vẹn.
  • DoS, DDoS và MITM là các điển hình của kiểu tấn công này

Secrecy Attacks

  • Thông tin được truyền theo các gói (packets). Với việc sử dụng nhiều phần mềm chia sẻ phần mềm miễn phí và phần mềm miễn phí có thể truy cập, những kẻ tấn công sẽ bắt được tất cả các gói hệ thống và trong đó có thể có tên đăng nhập, mật khẩu và thậm chí cả hồ sơ.
  • Keylogger là 1 kiểu tấn công điển hình của phương pháp này.

Infection

  • Đây là kiểu tấn công bằng cách sử dụng virus. Do virus có tính chất lây lan nhanh, nên hậu quả của những cuộc tấn công như này là rất lớn.

Trojan Horse

  • Trojan horse là chương trình máy tính thường ẩn mình dưới dạng một chương trình hữu ích và có những chức năng mong muốn, hay ít nhất chúng trông như có các tính năng này. Một cách bí mật, nó lại tiến hành các thao tác khác không mong muốn. Những chức năng mong muốn chỉ là phần bề mặt giả tạo nhằm che giấu cho các thao tác này.
  • Khác với virus, trojan không có tính lây lan, nhưng hậu quả cũng tương tự như virus.

Worms

  • Worm là một chương trình máy tính có khả năng tự nhân bản giống như virus. Trong khi virus bám vào và trở thành một phần của máy tính để có thể thực thi thì worm là một chương trình độc lập không nhất thiết phải là một phần của một chương trình máy tính khác để có thể lây nhiễm. Sâu máy tính thường được thiết kế để khai thác khả năng truyền thông tin có trên những máy tính có các đặc điểm chung - cùng hệ điều hành hoặc cùng chạy một phần mềm mạng - và được nối mạng với nhau.

  • Trojan thường mang theo phần mềm gián điệp để mở backdoor máy tính trên các máy tính bị nhiễm (giống như Sobig và Mydoom). Các máy tính bị nhiễm được sử dụng bởi những người gửi thư rác hoặc giả danh địa chỉ trang web. Các backdoor cũng có thể được worm khác khai thác như Doomjuice - phát tán bằng backdoor được mở bởi Mydoom.

Solutions

Threats Solutions from a Wireless Perspective

  • Wireless threats: Man in the middle attacks.
  • Way for authentication - Utilization of SSL.
  • Way for encryption - Utilization of secure shell.
  • Way for tunneling - Utilization of virtual private networks

Hard-Wired Perspective Solutions to Threats

  • Firewall uses
  • Router uses
  • Network intrusion devices uses

Confirmation

  • Sử dụng những thứ có thể nhận biết như câu hỏi bảo mật, mật khẩu (được mã hóa), sinh trắc học và các quy tắc khác để khẳng định định danh của khách hàng

Interruption check

  • Sử dụng ACL, firewall để kiểm soát luồng dữ liệu và quyền truy cập ra vào.

Teaching users

  • Cho khách hàng thấy biết về các rủi ro khi gửi đi những dữ liệu quan trọng hay riêng tư của họ sẽ khiến giảm thiểu các cuộc tấn công như phising đến những người có ít kiến thức về bảo mật

The Aspects of Security Policy

  • Các khía cạnh của chính sách bảo mật

    • Affordability: chi phí để vận hành và bảo trì hệ thống an ninh
    • Functionality: xác định cơ chế hoặc phương pháp bảo mật
    • Culture issues: khảo sát người dùng, họ muốn gì, họ muốn thế nào, và khi nào họ muốn
    • Legality: tính hợp pháp để xác định các luật phải tuân theo

Goals of Internet Security

  • 3 mục tiêu chính của bảo mật (tam giác CIA)

Confidentiality

  • Đảm bảo tính bí mật của thông tin, tức là thông tin chỉ được phép truy cập (đọc) bởi những đối tượng (người, chương trình máy tính…) được cấp phép.

Integrity

  • Đảm bảo tính toàn vẹn của thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền đi. Về điểm này, nhiều người thường hay nghĩ tính “integrity” đơn giản chỉ là đảm bảo thông tin không bị thay đổi (modify) là chưa đẩy đủ.

Availability

  • Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bởi những người được phép vào bất cứ khi nào họ muốn. Ví dụ, nếu một server chỉ bị ngưng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5 phút trên một năm thì độ sẵn sàng của nó là 99,999%.

Nonrepudiation

  • Tính chống chối bỏ nhằm đảm bảo 1 sự việc đã được thỏa thuận và đồng ý, sau này không thể bị các bên tham gia từ chối.
  • Tính chống chối bỏ còn có nghĩa là nó sẽ giúp việc xác minh rằng người gửi và người nhận, trên thực tế, là những bên đã từng công bố là họ đã gửi hoặc đã nhận thông điệp. Nói một cách khác, việc chống chối bỏ chứng minh rằng dữ liệu đã được gửi từ nguồn gốc đó, và việc chống chối bỏ của sự phân phát chứng minh rằng thông điệp đã được nhận bởi bên nhận.

Authentication

  • Xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập.
  • Những nhân tố xác thực:
    • Những cái mà người dùng sở hữu bẩm sinh (chẳng hạn, vết lăn tay hoặc mẫu hình võng mạc mắt, chuỗi DNA, giọng nói, chữ kí số)
    • Những cái gì người dùng có (chẳng hạn, chứng minh thư (ID card), chứng chỉ an ninh (security token), chứng chỉ phần mềm (software token) hoặc điện thoại di động (cell phone))
    • Những gì người dùng biết (chẳng hạn, mật khẩu, mật khẩu ngữ (pass phrase) hoặc số định danh cá nhân (personal identification number - PIN))

Access control

  • Bao gồm các nhiệm vụ xác thực (authentication), ủy quyền (authorization) và kiểm toán (audit)
  • Nhằm hạn chế sự truy cập, chỉ cho phép những người có đủ quyền hạn được phép truy cập

Internet Security Attacks

Passive attacks

  • Trong kiểu tấn công này, mục tiêu của kẻ tấn công là nhằm thu thập thông tin bất hợp pháp. Chúng không làm hỏng hệ thống hoặc sửa đổi bất kỳ dữ liệu nào, nhưng chúng có thể gây hại cho người nhận hoặc người gửi bằng cách tiết lộ thông báo. Đây là lý do rất khó để phát hiện loại tấn công này cho đến khi người gửi hoặc người nhận phát hiện ra bất kỳ rò rỉ thông tin bí mật nào. Nó có thể được ngăn chặn bằng cách mã hóa dữ liệu. Vì vậy, có thể ngăn chặn sự thành công của các cuộc tấn công này, thường là với sự trợ giúp của các phương thức mã hóa. Do đó, trong các cuộc tấn công thụ động, phòng ngừa quan trọng hơn phát hiện. Có hai loại tấn công thụ động như sau:
    • The release of message content: dữ liệu và file được chuyển có thể chứa một số thông tin bí mật mà người dùng trái phép có thể tìm hiểu từ các yếu tố của các liên lạc này.
    • Traffic analysis: người dùng trái phép có thể xác định danh tính của server và có thể quan sát sự xuất hiện, thời lượng của các tin nhắn được trao đổi, có thể hữu ích trong việc dự đoán tính chất của tin nhắn đang diễn ra.

Active attacks

  • Trong kiểu tấn công này, dữ liệu có thể bị thay đổi hoặc hệ thống có thể bị hỏng. Các cuộc tấn công chủ động dễ dàng phát hiện và ngăn chặn hơn.
  • Có 2 loại tấn công chủ động như sau:
    • Masquerade attack: Kiểu tấn công này diễn ra khi một đối tượng giả vờ thành một đối tượng khác. Khi quá trình truyền diễn ra giữa đối tượng A và đối tượng B, một đối tượng C trái phép cũng có thể gửi tin nhắn đến B giả vờ là đối tượng A, đây là một hoạt động bất hợp pháp và được gọi là tấn công giả mạo. Ví dụ: một khách hàng của ngân hàng cố gắng liên hệ với ngân hàng, nhưng một số trang giả mạo khác giả vờ đó là ngân hàng và có được thông tin có giá trị từ khách hàng.
    • Replay attack: Trong kiểu tấn công này, những kẻ tấn công theo dõi người dùng được ủy quyền và lấy một bản sao của tin nhắn và tiếp tục phát lại sau đó.
    • Modification of messages: Sửa đổi tin nhắn về cơ bản có nghĩa là một phần của tin nhắn chính thống bị thay đổi hoặc tin nhắn được sắp xếp lại một cách bất hợp pháp bởi một số người dùng không chính thức, để mang lại hiệu quả bất hợp pháp. Ví dụ: một lệnh "chuyển khoản 8.000 từ tài khoản A sang B" được sửa đổi thành "chuyển khoản 80.000 từ tài khoản A sang B".
    • Denial of services: Đây được coi là một cuộc tấn công rất phổ biến. Nó làm chậm hoặc làm hỏng hoàn toàn dịch vụ do hệ thống cung cấp. Những kẻ tấn công khác nhau sử dụng các kỹ thuật khác nhau để làm điều đó.

Security Mechanism

Các cơ chế bảo mật:

  • Encipherment

    • Trong cơ chế này, các thuật toán toán học được sử dụng để thay đổi dữ liệu thành một dạng sẽ không dễ hiểu và điều này được thực hiện cho mục đích che giấu dữ liệu và tăng cường bảo mật. Hai kỹ thuật thường được biết đến để mã hóa là cryptography và steganography.
  • Digital signature

    • Chữ ký số là một tập con của chữ ký điện tử (electronic signature). Có thể dùng định nghĩa về chữ ký điện tử cho chữ ký số:

    Chữ ký điện tử là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác định người chủ của dữ liệu đó. Cũng có thể sử dụng định nghĩa rộng hơn, bao hàm cả mã nhận thực, hàm băm và các thiết bị bút điện tử.

    • Trong phương thức này, người gửi mã hóa dữ liệu được ký bằng khóa riêng của mình và để mã hóa kết quả, khóa công khai của người nhận được sử dụng. Sau khi quá trình mã hóa được thực hiện thành công, người gửi sẽ gửi tin nhắn được mã hóa đến người nhận. Người nhận giải mã dữ liệu đến bằng khóa riêng của mình và sau đó giải mã kết quả bằng khóa công khai của người gửi.
  • Access control

    • Áp đặt quyền truy cập đối với tài nguyên và dữ liệu, ví dụ: mật khẩu pin và ID người dùng.
  • Data integrity

    • Một số kỹ thuật được sử dụng để đảm bảo luồng dữ liệu hoặc tính toàn vẹn của dữ liệu. Do đó, không được sửa đổi dữ liệu được cho phép.
  • Authentication exchange

    • Trong cơ chế này, người gửi và người nhận có thể trao đổi một số thông tin cá nhân mà những người khác không được biết, để xác thực danh tính của họ với nhau.
  • Traffic padding

    • Trong cơ chế này, một số dữ liệu không có thật được chèn vào dữ liệu thật để ngăn người dùng trái phép phân tích lưu lượng dữ liệu.
  • Routing control

    • Trong cơ chế này, các tuyến đường giao tiếp an toàn được cung cấp bằng cách liên tục thay đổi và chọn các tuyến khác nhau giữa người gửi và người nhận để truyền dữ liệu để tránh người dùng trái phép.
  • Notarization

    • Trong cơ chế này, một bên thứ ba đáng tin cậy được chọn để có quyền kiểm soát toàn bộ cuộc hội thoại. Nó đảm bảo tính chống chối bỏ, điều đó có nghĩa là người gửi không thể từ chối sau đó rằng họ đã gửi dữ liệu trước đó security_mechanism

Techniques to Achieve Security Goals

Cryptography

  • Mật mã học gắn liền với quá trình mã hóa; điều này có nghĩa là nó gắn với các cách thức để chuyển đổi thông tin từ dạng này sang dạng khác nhưng ở đây là từ dạng thông thường có thể nhận thức được thành dạng không thể nhận thức được, làm cho thông tin trở thành dạng không thể đọc được nếu như không có các kiến thức bí mật.
  • Quá trình mã hóa được sử dụng chủ yếu để đảm bảo tính bí mật của các thông tin quan trọng, chẳng hạn trong công tác tình báo, quân sự hay ngoại giao cũng như các bí mật về kinh tế, thương mại.
  • Trước đây, mật mã chỉ có nghĩa là mã hóa và giải mã tin nhắn bằng các khóa bí mật, nhưng ngày nay nó được xác định rõ là chứa ba cơ chế khác nhau: mã hóa khóa đối xứng, mã hóa khóa bất đối xứng và hàm băm.

Symmetric key encipherment

  • Thuật toán khóa đối xứng là những thuật toán hoặc là sử dụng cùng một khóa cho việc mật mã hóa và giải mật mã hoặc là khóa (thứ hai) sử dụng để giải mật mã có thể dễ dàng tính được từ khóa (thứ nhất) đã dùng để mật mã hóa. Các thuật ngữ khác bao gồm mật mã hóa khóa cá nhân (private-key), mật mã hóa một khóa (one-key) và mật mã hóa khóa đơn (single-key).
  • Các mật mã khối như DES, IDEA và AES, và mật mã luồng như RC4, là những loại mật mã khóa đối xứng nổi tiếng nhất.

Asymmetric key encipherment

  • Nó còn được gọi là mã hóa khóa công khai hoặc mật mã khóa công khai. Mã hóa này giống như trong mã hóa khóa đối xứng, với một số ngoại lệ. Có hai khóa: một khóa chung (public key) và một khóa riêng (private key). Để gửi thông tin một cách an toàn đến người nhận B, người gửi A trước tiên mã hóa thông tin bằng khóa công khai B, và để hoạt động giải mã, B sử dụng khóa riêng của mình.

Hashing

  • Hash hay Hashing là hàm chuyển đổi một giá trị sang giá trị khác. Việc băm dữ liệu là một thực tế phổ biến trong khoa học máy tính và được sử dụng cho nhiều mục đích khác nhau. Bao gồm mật mã (cryptography), nén (compression), tạo tổng kiểm tra (checksum generation) và lập chỉ mục dữ liệu (data indexing).
  • Hashing là một sự phù hợp tự nhiên đối với cryptography vì nó che dấu dữ liệu gốc với một giá trị khác. Một hàm băm có thể được sử dụng để tạo ra một giá trị chỉ có thể được giải mã bằng cách tìm kiếm giá trị từ một bảng băm (hash table). Bảng có thể là một mảng, cơ sở dữ liệu hoặc cấu trúc dữ liệu khác. Một cryptographic hash tốt tức là không thể đảo ngược, tức nó không thể đảo ngược được thiết kế.
  • Vì các giá trị băm thường nhỏ hơn bản gốc, điều này có thể làm hàm băm tạo ra các giá trị băm trùng lặp. Chúng được gọi là "collisions" (va chạm) và xảy ra khi các giá trị giống nhau được tạo ra từ các dữ liệu nguồn khác nhau. Các collisions có thể được giải quyết bằng cách sử dụng nhiều hàm băm hoặc bằng cách tạo ra một overflow table khi các giá trị băm trùng lặp xảy ra. Các collisions có thể tránh được bằng cách sử dụng giá trị băm lớn hơn.
  • Các loại nén (compression) khác nhau, chẳng hạn như lossy image compression và media compression, có thể kết hợp các hàm băm để giảm kích thước tệp. Bằng cách băm dữ liệu thành các giá trị nhỏ hơn, các media files có thể được nén thành các phần nhỏ hơn. Kiểu băm một chiều này không thể đảo ngược, nhưng nó có thể tạo ra dữ liệu giống như dữ liệu ban đầu nhưng đòi hỏi không gian đĩa ít hơn.
  • Hashes cũng được sử dụng để tạo checksums, xác thực tính toàn vẹn của tệp. Checksum là một giá trị nhỏ được tạo dựa trên các bit trong một tệp hoặc khối dữ liệu chẳng hạn như disk image. Khi chức năng kiểm tra được chạy trên một bản sao của tệp (chẳng hạn như tệp được tải xuống từ Internet), nó sẽ tạo ra giá trị băm giống như tệp gốc. Nếu tập tin không tạo ra cùng một checksum, một điều gì đó trong tập tin đã được thay đổi.
  • Cuối cùng, hashes được sử dụng để index data. Các giá trị băm có thể được sử dụng để ánh xạ dữ liệu tới các "nhóm" riêng lẻ trong một bảng băm. Mỗi nhóm có một ID duy nhất phục vụ như một con trỏ đến dữ liệu gốc. Điều này tạo ra một chỉ số nhỏ hơn đáng kể so với dữ liệu gốc, cho phép các giá trị được tìm kiếm và truy cập hiệu quả hơn.
  • Hiện nay có rất nhiều dạng Hash code khác nhau, nhưng phổ biến nhất có 3 loại:
    • CRC32: chứa 8 ký tự, dựa trên thuật toán Cyclic Redundancy Check. Ưu điểm là tính toán nhanh và độ dài ngắn.
    • MD5: dài 32 kí tự, sử dụng thuật toán Message Digest. Hiện nay được sử dụng khá phổ biến vì tính chính xác cao và không quá nhiều thao tác xử lý.
    • SHA-1: gồm 40 kí tự, dùng thuật toán Secure Hash Algorithm. Rất chính xác nhưng thời gian tính toán khá lâu.

Symmetric Key Cipher Model

  • Trước đây, hệ thống mật mã cũng được gọi là mật mã. Một mật mã được định nghĩa đơn giản là các bước của thuật toán để thực hiện cả mã hóa và hoạt động giải mã kết quả. Năm thành phần của thuật toán mã hóa thông thường hoặc mã hóa đối xứng là văn bản gốc (Plaintext), bản mã (Ciphertext), khóa bí mật (Secret key), thuật toán mã hóa (Encryption algorithm) và thuật toán giải mã (Decryption algorithm).

  • Plaintext: Đó là dữ liệu hoặc thông tin được được lấy làm đầu vào cho thuật toán mã hóa.

  • Ciphertext: Đầu ra cho thuật toán mã hóa và cũng được sử dụng làm đầu vào cho thuật toán giải mã để tạo lại bản rõ. Bản mã hoàn toàn phụ thuộc vào khóa bí mật và bản rõ.

  • Encryption algorithm: Nó được sử dụng để tạo bản mã từ bản rõ. Nó lấy bản rõ và khóa bí mật làm đầu vào và đầu ra là bản mã.

  • Decryption algorithm: Quá trình ngược lại của thuật toán mã hóa được gọi là thuật toán giải mã. Trong thuật toán này, bản mã và khóa bí mật được sử dụng làm đầu vào để tạo ra bản rõ.

  • Secret key: Nó được lấy làm đầu vào cho thuật toán mã hóa. Khóa này không phụ thuộc vào thuật toán mã hóa và bản rõ. Thuật toán mã hóa sẽ tạo ra các đầu ra khác nhau tùy thuộc vào khóa bí mật, điều đó có nghĩa là với cùng một bản rõ, nếu sử dụng hai khóa bí mật khác nhau, hai mật mã khác nhau sẽ được tạo ra.

Types of Traditional Ciphers:

  • Có hai loại mật mã truyền thống: Substitution Techniques (thay thế) và Transposition Techniques (hoán vị):

Substitution Techniques

  • Kỹ thuật thay thế là một phương pháp trong đó các chữ cái của văn bản thuần túy được thay thế bằng các chữ cái hoặc ký hiệu hoặc số khác. Một số kỹ thuật thay thế chính như sau:
    • Caesar cipher: Trong mật mã này, mỗi chữ cái của bảng chữ cái được thay thế bằng chữ cái đứng ba vị trí tiếp theo bảng chữ cái. Sau chữ Z, bảng chữ cái được xoay vòng để chữ cái theo sau Z là A.
    • Monoalphabetic cipher: Trong mật mã này, ký tự hoặc ký hiệu bản rõ và ký tự hoặc ký hiệu bản mã luôn có mối quan hệ một đối một, có nghĩa là ký tự bản mã hoàn toàn giống với ký tự bản rõ không phân biệt vị trí của nó trong văn bản. Ví dụ: nếu chữ B được đổi thành E, thì mọi B trong bản rõ sẽ thay đổi thành E trong bản mã.
    • Polyalphabetic cipher: Trong mật mã này, ký tự hoặc ký hiệu bản rõ và ký tự hoặc ký hiệu bản mã luôn có mối quan hệ một-nhiều, có nghĩa là ký tự bản mã không hoàn toàn giống với ký tự bản rõ. Ở đây, mỗi lần kí tự xuất hiện, nó có một sự thay thế khác nhau. Các chữ cái bản mã phụ thuộc vào các chữ cái bản rõ cũng như vị trí của các chữ cái bản rõ. Ví dụ: chữ cái có thể thay đổi thành D ở đầu, thành F ở giữa hoặc N ở cuối văn bản.
    • Playfair cipher: Đây là kỹ thuật mã hóa nhiều chữ cái được biết đến nhiều nhất. Nó sử dụng hai quy trình chính: tạo ma trận (creation of matrix) và mã hóa (encryption).

Transposition Techniques

  • Trong kỹ thuật này, các loại ánh xạ khác nhau được thực hiện bằng cách thực hiện một số loại hoán vị của các chữ cái bản rõ.
    • Rail fence cipher: Trong quá trình này, các ký tự được viết trong các cột và hàng thay thế. Encryption = Plaintext + key + algorithm. Decryption = Ciphertext + key + algorithm.
    • Stream cipher: Đây là một quy trình mã hóa bản rõ để tạo ra một bản mã trong đó thuật toán mã hóa và khóa được áp dụng cho mỗi chữ số nhị phân trong một luồng dữ liệu, mỗi lần một bit hoặc byte. Kỹ thuật này không phổ biến lắm trong mật mã hiện đại. Ví dụ, RC4, viết tắt của Rivest Coding 4, được sử dụng phổ biến nhất trong các mật mã dòng. Nó còn được gọi là ARCFOUR hoặc ARC4.
    • Block cipher: mã hóa khối là những thuật toán mã hóa đối xứng hoạt động trên những khối thông tin có độ dài xác định (block) với những chuyển đổi xác định. Chẳng hạn một thuật toán mã hóa khối có thể xử lý khối 128 bít đầu vào và biến nó thành khối 128 bít ở đầu ra. Quá trình chuyển đổi còn sử dụng thêm một tham số nữa: khóa bí mật để cá biệt hóa quá trình. Việc giải mã cũng diễn ra tương tự: xử lý khối mã hóa 128 bít cùng với khóa để trả về khối 128 bít bản rõ ban đầu.
    • DES (viết tắt của Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) là một phương pháp mật mã hóa được FIPS (Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ) chọn làm chuẩn chính thức vào năm 1976. Sau đó chuẩn này được sử dụng rộng rãi trên phạm vi thế giới. Hiện nay DES được xem là không đủ an toàn cho nhiều ứng dụng. Nguyên nhân chủ yếu là độ dài 56 bit của khóa là quá nhỏ. Khóa DES đã từng bị phá trong vòng chưa đầy 24 giờ. Đã có rất nhiều kết quả phân tích cho thấy những điểm yếu về mặt lý thuyết của mã hóa có thể dẫn đến phá khóa, tuy chúng không khả thi trong thực tiễn. Thuật toán được tin tưởng là an toàn trong thực tiễn có dạng Triple DES (thực hiện DES ba lần), mặc dù trên lý thuyết phương pháp này vẫn có thể bị phá. Gần đây DES đã được thay thế bằng AES (Advanced Encryption Standard, hay Tiêu chuẩn Mã hóa Tiên tiến). DES là thuật toán mã hóa khối: nó xử lý từng khối thông tin của bản rõ có độ dài xác định và biến đổi theo những quá trình phức tạp để trở thành khối thông tin của bản mã có độ dài không thay đổi. Trong trường hợp của DES, độ dài mỗi khối là 64 bit. DES cũng sử dụng khóa để cá biệt hóa quá trình chuyển đổi. Nhờ vậy, chỉ khi biết khóa mới có thể giải mã được văn bản mã. Khóa dùng trong DES có độ dài toàn bộ là 64 bit. Tuy nhiên chỉ có 56 bit thực sự được sử dụng; 8 bit còn lại chỉ dùng cho việc kiểm tra. Vì thế, độ dài thực tế của khóa chỉ là 56 bit. encrypt

Digital Signature

Introduction to Digital Signature

  • Chữ ký số là một tập con của chữ ký điện tử (electronic signature). Có thể dùng định nghĩa về chữ ký điện tử cho chữ ký số:

    Chữ ký điện tử là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác định người chủ của dữ liệu đó. Cũng có thể sử dụng định nghĩa rộng hơn, bao hàm cả mã nhận thực, hàm băm và các thiết bị bút điện tử.

Trends of Digital Signature

Lamport Signatures

  • Chữ ký Lamport hoặc sơ đồ chữ ký một lần của Lamport là một phương pháp để xây dựng chữ ký số . Chữ ký Lamport có thể được xây dựng từ bất kỳ chức năng một chiều bảo mật bằng mật mã nào ; thường là một hàm băm mật mã được sử dụng.

Merkle Signatures

  • Lược đồ chữ ký Merkle là lược đồ chữ ký số dựa trên cây băm (còn gọi là cây Merkle) và chữ ký một lần như sơ đồ chữ ký Lamport . Nó được phát triển bởi Ralph Merkle vào cuối những năm 1970 và là một thay thế cho chữ ký số truyền thống như Digital Signature Algorithm hoặc RSA.
  • Lược đồ
Key Generation
  • Lược đồ chữ ký Merkle có thể được sử dụng để ký một số lượng tin nhắn giới hạn với một khóa chung. Số lượng tin nhắn có thể phải là một sức mạnh của hai, vì vậy chúng tôi biểu thị số lượng tin nhắn có thể là N = 2^n
  • Khóa riêng của lược đồ chữ ký Merkle là toàn bộ (X_i, Y_i) cặp. Một trong những vấn đề chính với sơ đồ là kích thước của khóa riêng chia tỷ lệ tuyến tính với số lượng tin nhắn được gửi.
Signature Generation
  • Để ký một tin nhắn M với sơ đồ chữ ký Merkle, người ký chọn một cặp khóa (X_i, Y_i), ký bằng cách sử dụng lược đồ chữ ký một lần, sau đó thêm thông tin bổ sung để chứng minh rằng đó thực sự là một trong các cặp khóa gốc (chứ không phải là một cặp).
Signature Verification
  • Người nhận biết khóa công khai pub, thông điệp Mvà chữ ký signʹ=(signʹ||Yi||authen0, authen1,…, authenm−1). Đầu tiên, người nhận xác minh chữ ký một lần sign' của tin nhắn M sử dụng khóa công khai chữ ký một lần Yj. Nếu sign' là một chữ ký hợp lệ của M, người nhận tính toán A0= H(Yi) bằng cách băm khóa công khai của chữ ký một lần.

Rabin Signatures

  • Rabin signature strategy là một kỹ thuật của DS. Lược đồ này được sử dụng phổ biến trong hầu hết các khóa học cơ bản về mật mã do tính rõ ràng và tính năng rõ ràng của nó trong mật mã khóa công khai trước đó. Rabin signature strategy có liên quan chặt chẽ với hệ thống mật mã Rabin. Về cơ bản, hệ thống mật mã của Rabin là một kỹ thuật mã hóa bất đối xứng, và vấn đề mà sơ đồ này dựa vào đã được chứng minh là khó như nhân tử số nguyên.
Key Generation
  • Người ký S chọn các số nguyên tố p và q, mỗi số có kích thước k/2 bit cũng như thay thế n = pq.
  • Sau đó, S chọn b trong {1, 2, ..., n}.
  • Bây giờ khóa chung được biểu thị bằng (n, b) và khóa riêng bằng (p, q).
Signing
  • Để ký một tin nhắn MS, người ký S có liên quan chọn phần padding U tùy ý cũng như ước tính H (MSU).
  • S sau đó hiểu x (x + b) = H (MSU) mod n. Trong trường hợp không có giải pháp, S chọn một pad U mới và thử lại.
  • If H is genuinely arbitrary in nature, the awaited count of efforts becomes 4
  • Chữ ký trên MS là sự kết hợp (U, x).
Verification
  • Đặt MS là thông điệp đã cho và (U, x) là chữ ký.
  • Bây giờ trình xác minh V ước tính x (x + b) cũng như H (MSU) và xác minh rằng cả hai đều giống nhau.

Digital Signature Standard

  • Tiêu chuẩn Chữ ký số (DSS) là Tiêu chuẩn xử lý thông tin liên bang quy định một bộ thuật toán có thể được sử dụng để tạo chữ ký số do Viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ (NIST) thiết lập năm 2013.
  • Nó xác định Thuật toán Chữ ký số (DSA) , chứa định nghĩa về chữ ký RSA (Rivest–Shamir–Adleman) dựa trên các định nghĩa có trong PKCS # 1 phiên bản 2.1 và trong Tiêu chuẩn quốc gia Mỹ (ANSI) X9.31 với một số yêu cầu bổ sung và chứa định nghĩa về Thuật toán chữ ký số Elliptic Curve (ECDSA) dựa trên định nghĩa được cung cấp bởi Tiêu chuẩn quốc gia Mỹ X9.62 với một số yêu cầu bổ sung và một số đường cong elip được khuyến nghị. Nó cũng chấp thuận việc sử dụng cả ba thuật toán.

Relevance of Digital Signature

  • DS là một kỹ thuật được sử dụng để cung cấp tính xác thực, tính chống chối bỏ cũng như tính toàn vẹn của tin nhắn.

Role of DS in Message Authentication

  • Trong quá trình DS, một thuật toán ký được sử dụng bởi người gửi để ký tài liệu được gửi. Sau đó, chữ ký cùng với tin nhắn được gửi đến người nhận. Sau khi nhận được tin nhắn đã gửi, người nhận sử dụng thuật toán xác minh để đảm bảo rằng tin nhắn nhận được được truyền bởi người gửi liên quan. Sau đó, kết quả được xác minh và nếu thấy là đúng, thì tin nhắn nhận được sẽ được chấp nhận, ngược lại thì nó bị từ chối. Kỹ thuật này được gọi là Message Authentication.

Role of DS in Message Non-repudiation

  • DS tuyên bố không từ chối nếu sử dụng một bên thứ ba đáng tin cậy. Các bên thứ ba đáng tin cậy kiểm tra tất cả các thông tin liên lạc giao dịch giữa hai bên tương ứng.

Role of DS in Message Integrity

  • Tính toàn vẹn của tin nhắn thể hiện tính hợp lệ của tin nhắn được chuyển. Về cơ bản, message digest (MD) là một hàm băm mật mã giữ lại một chuỗi các chữ số được tạo bởi công thức băm một chiều.
  • Theo nguyên tắc, hàm băm mật mã đại diện cho một lớp hàm băm duy nhất, có các tính năng được chỉ định cho phép nó đủ khả năng để mã hóa. Hơn nữa, nó là một thuật toán phân tích theo dõi dữ liệu có kích thước tùy ý thành một chuỗi bit có kích thước ổn định. Điều này có nghĩa là hàm băm được tinh chỉnh thành hàm một chiều là không thể đảo ngược.

Message Digest: MD5 Algorithm

  • Trong mật mã học, MD5 (viết tắt của tiếng Anh Message-Digest algorithm 5) là một hàm băm mật mã học được sử dụng phổ biến với giá trị Hash dài 128-bit. Là một chuẩn Internet (RFC 1321), MD5 đã được dùng trong nhiều ứng dụng bảo mật, và cũng được dùng phổ biến để kiểm tra tính toàn vẹn của tập tin. Một bảng băm MD5 thường được diễn tả bằng một số hệ thập lục phân 32 ký tự.
  • MD5 được thiết kế bởi Ronald Rivest vào năm 1991 để thay thế cho hàm băm trước đó, MD4.
  • Message Digest là một loạt các giải thuật đồng hóa thông tin được thiết kế bởi Giáo sư Ronald Rivest của trường MIT (Rivest, 1994). Khi công việc phân tích chỉ ra rằng giải thuật trước MD5 - MD4 có vẻ không an toàn, ông đã thiết kế ra MD5 vào năm 1991 để thay thế an toàn hơn. (Điểm yếu của MD4 sau đó đã được Hans Dobbertin tìm thấy).
  • Kích thước của bảng băm-128 bit-đủ nhỏ để bị tấn công bruteforce. MD5CRK là một dự án phân bố bắt đầu vào tháng 3 năm 2004 với mục tiêu chứng tỏ rằng MD5 không an toàn trên thực tế bằng cách tìm ra những xung đột sử dụng tấn công bruteforce.
  • MD5 chuyển một đoạn thông tin chiều dài thay đổi thành một kết quả chiều dài không đổi 128 bit. Mẩu tin đầu vào được chia thành từng đoạn 512 bit; mẩu tin sau đó được độn sao cho chiều dài của nó chia chẵn cho 512. Công việc độn vào như sau: đầu tiên một bit đơn, 1, được gắn vào cuối mẩu tin. Tiếp theo là một dãy các số zero sao cho chiều dài của mẩu tin lên tới 64 bit ít hơn so với bội số của 512. Những bit còn lại được lấp đầy bằng một số nguyên 64-bit đại diện cho chiều dài của mẩu tin gốc.
  • Giải thuật MD5 chính hoạt động trên trạng thái 128-bit, được chia thành 4 từ 32-bit, với ký hiệu A, B, C và D. Chúng được khởi tạo với những hằng số cố định. Giải thuật chính sau đó sẽ xử lý các khối tin 512-bit, mỗi khối xác định một trạng thái. Quá trình xử lý khối tin bao gồm bốn giai đoạn giống nhau, gọi là vòng; mỗi vòng gồm có 16 tác vụ giống nhau dựa trên hàm phi tuyến F, cộng mô đun, và dịch trái. Có 4 khả năng cho hàm F; mỗi cái được dùng khác nhau cho mỗi vòng.

Secure Hash Algorithm (SHA)

  • SHA (Secure Hash Algorithm) là năm thuật giải được chấp nhận bởi FIPS dùng để chuyển một đoạn dữ liệu nhất định thành một đoạn dữ liệu có chiều dài không đổi với xác suất khác biệt cao. Những thuật giải này được gọi là "an toàn" bởi vì, theo nguyên văn của chuẩn FIPS 180-2 phát hành ngày 1 tháng 8 năm 2002:

    for a given algorithm, it is computationally infeasible 1) to find a message that corresponds to a given message digest, or 2) to find two different messages that produce the same message digest. Any change to a message will, with a very high probability, result in a different message digest.

    • Dịch:
    1. Cho một giá trị băm nhất định được tạo nên bởi một trong những thuật giải SHA, việc tìm lại được đoạn dữ liệu gốc là không khả thi.
    1. Việc tìm được hai đoạn dữ liệu khác nhau có cùng kết quả băm tạo ra bởi một trong những thuật giải SHA là không khả thi. Bất cứ thay đổi nào trên đoạn dữ liệu gốc, dù nhỏ, cũng sẽ tạo nên một giá trị băm hoàn toàn khác với xác suất rất cao.
  • Năm thuật giải SHA là SHA-1 (trả lại kết quả dài 160 bit), SHA-224 (trả lại kết quả dài 224 bit), SHA-256 (trả lại kết quả dài 256 bit), SHA-384 (trả lại kết quả dài 384 bit), và SHA-512 (trả lại kết quả dài 512 bit). Thuật giải SHA là thuật giải băm mật được phát triển bởi cục an ninh quốc gia Mĩ (National Security Agency hay NSA) và được xuất bản thành chuẩn của chính phủ Mĩ bởi viện công nghệ và chuẩn quốc gia Mĩ (National Institute of Standards and Technology hay NIST). Bốn thuật giải sau thường được gọi chung là SHA-2.
  • SHA-1 được sử dụng rộng rãi trong nhiều ứng dụng và giao thức an ninh khác nhau, bao gồm TLS và SSL, PGP, SSH, S/MIME, và IPSec. SHA-1 được coi là thuật giải thay thế MD5.
  • Hiện nay, SHA-1 không còn được coi là an toàn bởi đầu năm 2005, ba nhà mật mã học người Trung Quốc đã phát triển thành công một thuật giải dùng để tìm được hai đoạn dữ liệu nhất định có cùng kết quả băm tạo ra bởi SHA-1. Mặc dù chưa có ai làm được điều tương tự với SHA-2, nhưng vì về thuật giải, SHA-2 không khác biệt mấy so với SHA-1 nên nhiều nhà khoa học đã bắt đầu phát triển một thuật giải khác tốt hơn SHA. NIST cũng đã khởi đầu một cuộc thi phát triển thuật giải băm mới an toàn hơn SHA, giống như quy trình phát triển chuẩn mã hóa tiên tiến (Advanced Encryption Standard hay AES).

Message Authentication Code (MAC)

  • Khái niệm của nó rất giống với MD. Trong trường hợp MD, không có quá trình mã hóa xảy ra; tuy nhiên, mã xác thực tin nhắn (MAC) cần cả người gửi và người nhận phải biết về một khóa bí mật đối xứng được chia sẻ, có vai trò là thành phần cơ bản trong sự hình thành MAC.

Hash-Based Message Authentication Code (HMAC)

  • Trong mật mã học , HMAC (đôi khi được coi là keyed-hash message authentication code hoặc hash-based message authentication code) là một loại mã xác thực tin nhắn (MAC) cụ thể liên quan đến chức năng băm mật mã và khóa mật mã bí mật . Nó có thể được sử dụng để đồng thời xác minh cả toàn vẹn dữ liệu và xác thực của một thông điệp , như với bất kỳ MAC nào. Bất kỳ hàm băm mật mã nào, chẳng hạn như SHA-256 hoặc SHA-3, có thể được sử dụng trong tính toán của một HMAC, kết quả thuật toán MAC được gọi là HMAC-X, trong đó X là hàm băm được sử dụng (ví dụ: HMAC-SHA256 hoặc HMAC-SHA3). Độ mạnh mã hóa của HMAC phụ thuộc vào cường độ mã hóa của hàm băm cơ bản, kích thước của đầu ra băm của nó, kích thước và chất lượng của khóa.
  • HMAC sử dụng hai lần tính toán băm. Khóa bí mật đầu tiên được sử dụng để lấy hai khóa - bên trong và bên ngoài. Vượt qua lần đầu tiên của thuật toán tạo ra một hàm băm bên trong xuất phát từ thông điệp và khóa bên trong. Vượt qua lần thứ hai tạo ra mã HMAC cuối cùng xuất phát từ kết quả băm bên trong và khóa ngoài. Do đó, thuật toán cung cấp khả năng bảo vệ tốt hơn trước các cuộc tấn công mở rộng chiều dài .

Rivest–Shamir–Adleman (RSA) and DSs

  • Trong mật mã học, RSA là một thuật toán mật mã hóa khóa công khai. Đây là thuật toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa. Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công cộng. RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn.
  • Thuật toán RSA có hai khóa: khóa công khai (public key) và khóa bí mật (private key) sử dụng trong quá trình mã hóa và giải mã. Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa. Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng. Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có người biết khóa cá nhân (bí mật) mới có thể giải mã được.

DS Algorithms (DSA) and DSs

  • Giải thuật ký số (Digital Signature Algorithm, viết tắt DSA) là chuẩn của chính phủ Mỹ hoặc FIPS cho các chữ ký số. Giải thuật này được đề nghị bởi Viện các tiêu chuẩn và công nghệ quốc gia (NIST) vào tháng 8/1991 để sử dụng trong chuẩn chữ ký số (DSS), được chỉ ra trong FIPS 186, được chấp nhận năm 1993. Một sửa đổi nhỏ được đưa ra năm 1996 trong FIPS 186-1, chuẩn được mở rộng hơn năm 2000, được xem như FIPS 186-2

Blind Digital Signature

  • Khái niệm “chữ ký mù” đã được đề xuất bởi David Chaum. Đây là một loại DS trong đó nội dung của tin nhắn liên quan bị mờ hoặc ngụy trang trước khi được ký. Chữ ký tương ứng được chứng minh công khai chống lại thông điệp ban đầu không được gửi theo cách chung của DS. Về cơ bản, các chữ ký mù thường được triển khai trong các giao thức liên quan đến quyền riêng tư. Để nhận ra một chữ ký như vậy, thông điệp ban đầu bị làm mờ bằng cách hợp nhất tin nhắn với yếu tố gây mù. Yếu tố gây mù được xác minh dựa vào public key của người gửi. Kết quả cuối cùng, tức là thông điệp hoặc chữ ký của phương pháp chữ ký mù, giống như giao thức ký thông thường.

Applications of Digital Signature

  • Ứng dụng chính của DS là ký các chứng chỉ do cơ quan chứng nhận cấp. Về cơ bản, DS được sử dụng để cung cấp xác thực tin nhắn, chống chối bỏ cũng như tính toàn vẹn của tin nhắn trong các ứng dụng thực tế trong cuộc sống thực như đã thảo luận trước đó.

TÀI LIỆU THAM KHẢO