Tải bản đầy đủ (.pdf) (93 trang)

Xây dựng hệ thống bảo mật internet banking ngân hàng công thương ở Việt Nam

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.25 MB, 93 trang )







ĐẠI HỌC QUỐC GIA HÀ NỘI
KHOA CÔNG NGHỆ



NGUYỄN THỊ VIỆT ANH


XÂY DỰNG HỆ THỐNG BẢO MẬT INTERNET BANKING NGÂN
HÀNG CÔNG THƯƠNG Ở VIỆT NAM



LUẬN VĂN THẠC SỸ



Người hướng dẫn: PGS.TS. Hồ Sĩ Đàm





Hà nội - 2004







1
MỤC LỤC
MỤC LỤC 1
MỞ ĐẦU 4
CHƢƠNG 1- TỔNG QUAN VỀ INTERNET BANKING 6
1.1 Khái quát về Internet Banking 6
1.1.1 Khái niệm 6
1.1.2 Lợi ích của Internet Banking 6
1.2 Nội dung nghiệp vụ Internet Banking 7
1.2.1 Các sản phẩm dịch vụ Internet Banking 7
1.2.2 Các hình thức giao dịch Internet Banking 8
1.3 Phân loại giao dịch Internet Banking 8
1.4 Các vấn đề an toàn của Internet Banking 9
1.4.1 Các nguy cơ bị tấn công 9
1.4.2 Các biện pháp an ninh 11
CHƢƠNG 2- CÁC KỸ THUẬT MÃ HÓA VÀ ATTT TRONG THANH TOÁN
QUA INTERNET 17
2.1 Hệ mã hóa chuẩn DES. 17
2.1.1 Nguyên lý của DES 17
2.1.2 An toàn của DES 18
2.1.3 So sánh và đánh giá 18
2.2 Hệ mật mã RSA. 19
2.2.1 Nguyên lý của RSA 21

2

2.2.2 An toàn của RSA 21
2.2.3 RSA và một số hệ chuẩn 23
2.3 Hệ mật mã ElGamal 24
2.3.1 Nguyên lý hệ mật mã ElGamal 24
2.3.2 An toàn của hệ ElGamal 25
2.4 Chữ ký điện tử và chuẩn chữ ký số DSS 25
2.4.1 Chữ ký điện tử trên cơ sở toán học trong hệ mật mã RSA 27
2.4.2 Chữ ký điện tử trên cơ sở hệ mật mã ElGamal 27
2.4.3 Chữ ký mù 28
2.4.4 Chuẩn chữ ký số DSS 29
2.5 Hàm băm 30
2.6 Hệ mã hóa đƣờng cong Elip 31
2.6.1 Nguyên lý hệ mã hóa đƣờng cong Elip 31
2.6.2 Sử dụng đƣờng cong Elip trong mã hóa 32
2.6.3 So sánh và đánh giá 32
2.7 Xác thực (CA) 33
2.7.1 Các bƣớc tạo một xác thực 34
2.7.2 Xác thực nhiều lớp 34
2.7.3 Thu hồi xác thực 35
2.7.4 Tấn công CA 36
2.8 Giao thức và chuẩn an toàn dữ liệu trên Internet 37
CHƢƠNG 3- HỆ THỐNG BẢO MẬT INTERNET BANKING NHCT VN 39
3.1 Giới thiệu hệ thống thông tin NHCT VN 39
3.1.1 Giới thiệu về NHCT VN 39

3
3.1.2 Hệ thống thông tin NHCT VN 41
3.2 Hệ thống IncomeBank và các dịch vụ cung cấp 42
3.3 Thiết kế logic hệ thống bảo mật IncomeBank 43
3.3.1 Yêu cầu bảo mật đối với IncomeBank 43

3.3.2 Thiết kế logic và lựa chọn giải pháp 44
3.4 Xây dựng hệ thống an ninh máy chủ IncomeBank 49
3.4.1 Mục đích xây dựng và chức năng hệ thống 49
3.4.2 Quản lý khóa mã hóa 50
3.4.3 Mã hóa DES và Triple DES 54
3.4.4 Quản lý số PIN 62
3.4.5 Các lƣợc đồ khóa giao dịch 63
3.4.6 Cài đặt hệ mật mã RSA 75
3.5 Đề xuất cải tiến Xác thực hai yếu tố 76
3.5.1 Hạn chế của việc Xác thực một yếu tố là số PIN 76
3.5.2 Đề xuất cải tiến Xác thực hai yếu tố 77
3.5.3 Lựa chọn giải pháp và thiết kế quy trình xử lý 78
3.5.4 Kết quả thử nghiệm 81
3.6 Đánh giá hoạt động của IncomeBank 82
KẾT LUẬN 83
Phụ lục 1: Một số màn hình thông tin và giao dịch trên hệ thống IncomeBank 84
Phụ lục 2: Danh mục các bảng biểu và hình minh họa 89
Tài liệu tham khảo 91


4
MỞ ĐẦU

Ngày nay, công nghệ thông tin đang đƣợc ứng dụng rộng rãi và trở thành
phƣơng tiện kinh doanh hữu hiệu của các doanh nghiệp, tạo nên một cách thức giao
dịch mới trong xã hội. Chính phủ điện tử, Thƣơng mại điện tử, Giáo dục điện tử,
Dịch vụ điện tử đang đƣợc đầu tƣ phát triển mạnh mẽ ở nhiều quốc gia trên thế
giới. Ở nƣớc ta, trong xu thế hội nhập quốc tế, dự án quốc gia về Thƣơng mại điện
tử đang từng bƣớc đƣợc xây dựng, triển khai tại một số Ngân hàng. Yêu cầu về phát
triển các dịch vụ thanh toán điện tử qua Internet đang trở nên ngày càng cấp bách.

Từ năm 1999, Ngân hàng Công thƣơng Việt nam (NHCT VN) đã bắt đầu
nghiên cứu xây dựng hệ thống Thanh toán điện tử, trong đó Internet Banking là hệ
thống cơ sở để phát triển các hệ thống thanh toán khác nhƣ thanh toán thẻ
ATM/VISA/Master, thẻ tiền mặt, thanh toán tại điểm bán hàng POS, Phone
Banking, MobilePhone Banking Vì thanh toán điện tử thực chất là quá trình trao
đổi và xử lý thông tin về giao dịch thanh toán trên mạng qua Internet [2] nên vấn đề
bảo mật và an toàn nội dung thông tin có vai trò đặc biệt quan trọng, là cơ sở đảm
bảo cho hệ thống hoạt động an toàn, hiệu quả, tạo niềm tin cho các chủ thể tham gia
thanh toán.
Luận văn trình bày về các kỹ thuật, các chuẩn mã hóa và an toàn thông tin và
việc ứng dụng chúng trong xây dựng hệ thống Internet Banking tại NHCT VN
Ngoài phần mở đầu và kết luận, luận văn gồm 3 chƣơng và 2 phụ lục:
Chương 1: Giới thiệu tổng quan về Internet Banking, các loại giao dịch
trong Internet Banking và các vấn đề an toàn của Internet Banking.

5
Chương 2: Trình bày về các kỹ thuật mã hóa đƣợc sử dụng trong Internet
Banking, chữ ký điện tử và xác thực, tiếp đó giới thiệu một số giao thức và chuẩn
an toàn dữ liệu trong Internet Banking.
Chương 3: Trình bày về kết quả xây dựng hệ thống Internet Banking tại
NHCT VN ứng dụng các kỹ thuật bảo mật đã nêu trong chƣơng 2, tập trung mô tả
hệ thống an ninh máy chủ Internet Banking, là phần mã hóa bảo mật chung mức hệ
thống cho tất cả các hệ thống thanh toán qua Internet, và đề xuất giải pháp sử dụng
thẻ bài thông minh, nâng cao độ an toàn xác thực của hệ thống.
Phụ lục 1: Giới thiệu một số màn hình giao diện và giao dịch trên hệ thống
IncomeBank.
Phụ lục 2: Là danh mục các bảng biểu và hình minh họa trong luận văn.




6
CHƢƠNG 1- TỔNG QUAN VỀ INTERNET BANKING
1.1 Khái quát về Internet Banking
1.1.1 Khái niệm
Internet Banking là hệ thống cung cấp các sản phẩm dịch vụ ngân hàng qua
kênh phân phối điện tử dựa trên các công nghệ internet, các ứng dụng trên nền web
và các thiết bị di động [17].
1.1.2 Lợi ích của Internet Banking
Internet Banking đem lại lợi ích rõ rệt không những cho khách hàng sử dụng
dịch vụ mà còn cho các nhà cung cấp dịch vụ, đặc biệt là dịch vụ thanh toán.
Vì khách hàng có thể kết nối Internet từ bất cứ đâu không phụ thuộc vào vị
trí địa lý, do đó giới hạn không gian đã bị phá bỏ, tiết kiệm đƣợc chi phí đi lại.
Ngân hàng có thể mở rộng phạm vi khách hàng mà không cần phải có trụ sở với
một số nhân viên nhất định và cũng không phải tốn kém cho tiếp thị theo cách làm
truyền thống.
Hệ thống giao dịch Internet là hệ thống thanh toán trực tuyến, 24/24 giờ và 7
ngày/tuần nên khách hàng có thể truy cập hệ thống mà không phụ thuộc vào giờ mở
cửa của Ngân hàng. Khách hàng có thể kiểm tra tức thời thông tin về tài khoản và
giao dịch trên mạng. Điều này vừa làm khách hàng hài lòng, vừa giảm đƣợc các chi
phí về in ấn và bƣu phí cho Ngân hàng.
Nhƣ vậy, Internet Banking là hệ thống thanh toán tiết kiệm, không có giới
hạn về không gian và thời gian.
Trƣớc đây, để xây dựng đƣợc một hệ thống thanh toán điện tử truyền thống,
Ngân hàng phải tự đầu tƣ xây dựng mạng truyền thông nội bộ cho hệ thống Ngân
hàng mình, đồng thời phần mềm ứng dụng tự xây dựng vừa phức tạp, vừa không

7
đƣợc chuẩn hóa dẫn đến chi phí cao khi xây dựng và mở rộng hệ thống. Khách hàng
muốn sử dụng dịch vụ tại nhà thì máy tính của khách hàng cần đƣợc cài đặt phần
mềm do Ngân hàng cung cấp và luôn yêu cầu một số cấu hình kỹ thuật nhất định.

Việc nâng cấp, bảo trì cũng khó khăn và tốn kém cho cả Ngân hàng và khách hàng.
Khi sử dụng Internet Banking, Ngân hàng và khách hàng đƣợc giải phóng khỏi các
vấn đề phức tạp này.
Thông qua kênh Internet, Ngân hàng có thể dễ dàng bổ sung, mở rộng các
dịch vụ của mình với chi phí chỉ còn một nửa so với cách làm truyền thống. Thông
tin đƣa tới khách hàng đầy đủ hơn, chi tiết và chính xác hơn. Khách hàng có thể
khai thác thông tin, tham khảo so sánh và đƣa ra quyết định đầu tƣ hay sử dụng các
dịch vụ Ngân hàng trên cơ sở thông tin đầy đủ.
Mở rộng, nâng cao chất lƣợng các dịch vụ, gia tăng khách hàng sử dụng dịch
vụ ngân hàng qua Internet đem lại lợi ích cho khách hàng, tạo ra lợi nhuận cho ngân
hàng và do đó đem lại lợi ích cho nền kinh tế nói chung.
1.2 Nội dung nghiệp vụ Internet Banking
1.2.1 Các sản phẩm dịch vụ Internet Banking
Các sản phẩm, dịch vụ trên Internet Banking có thể bao gồm các sản phẩm
dịch vụ Ngân hàng truyền thống, dành cho đối tƣợng khách hàng là cá nhân hoặc tổ
chức, doanh nghiệp. Ví dụ nhƣ:
- Quản lý tài khoản
- Chuyển tiền
- Các giao dịch bù trừ tự động
- Thanh toán hóa đơn
- Làm thủ tục xin vay vốn
- Các hoạt động đầu tƣ
- Các giao dịch tải thông tin


8
1.2.2 Các hình thức giao dịch Internet Banking
- Giao dịch trực tiếp qua Internet
- Thanh toán sử dụng thẻ ATM
- Thanh toán sử dụng thẻ VISA/Master

- Tiền điện tử (ECash, Digital Cash, EPurse )
- Thanh toán tại điểm bán hàng (POS)
1.3 Phân loại giao dịch Internet Banking
Hiện nay trên thị trƣờng, ngƣời ta chia các sản phẩm dịch vụ Internet
Banking thành 3 loại [10] theo mức độ truy cập và sử dụng dịch vụ hệ thống:
 Dịch vụ mang tính thông tin: Đây là dịch vụ cơ bản của Internet Banking.
Dịch vụ này cung cấp cho khách hàng thông tin về các sản phẩm dịch vụ của Ngân
hàng, các thông tin về tình hình tài chính của Ngân hàng do chính Ngân hàng hay
do các cơ quan kiểm toán đánh giá. Những thông tin này đƣợc công bố trên trang
web của Ngân hàng, giúp cho bất kỳ ai quan tâm có thể xem để đánh giá đƣợc độ an
toàn hay rủi ro trong đầu tƣ, giao dịch tại Ngân hàng.
 Dịch vụ mang tính giao tiếp: Loại dịch vụ này cho phép khách hàng vấn tin
số dƣ và vấn tin giao dịch trên tài khoản, đăng ký vay vốn, sử dụng hộp thƣ điện tử
hoặc cập nhật một số thông tin tĩnh của bản thân nhƣ thay đổi tên, địa chỉ Khách
hàng cần đăng ký quyền truy nhập để sử dụng loại dịch vụ này. Vì những dịch vụ
này sẽ truy xuất đến mạng máy tính của Ngân hàng nên mức độ rủi ro cũng nhƣ cấu
hình của hệ thống cao hơn mức thông tin nêu trên. Hệ thống kiểm soát cần đƣợc
thiết lập để ngăn chặn, giám sát và cảnh báo đối với bất kỳ sự truy nhập không hợp
lệ nào vào hệ thống mạng và máy tính nội bộ của Ngân hàng. Hệ thống kiểm soát
virus cũng là một trong những phần cơ bản trên môi trƣờng dịch vụ này.

9
 Dịch vụ mang tính giao dịch: Ở cấp độ này, Internet Banking cho phép
khách hàng thực hiện các giao dịch. Khi khách hàng kết nối với hệ thống máy chủ
của Ngân hàng và thông qua các cổng (gateway) kết nối với các hệ thống nội bộ
khác của Ngân hàng thì hệ thống cần phải đƣợc thiết kế ở mức an toàn cao nhất với
những kiểm soát chặt chẽ. Các giao dịch mà khách hàng có thể thực hiện đƣợc ở
mức này có thể là truy cập tài khoản, thanh toán hóa đơn, chuyển tiền,
1.4 Các vấn đề an toàn của Internet Banking
Khi đã đƣa các sản phẩm dịch vụ Ngân hàng lên Internet thì việc bảo mật và

an toàn thông tin cần đƣợc thiết lập ở mức cao để đảm bảo lợi ích cho Ngân hàng và
khách hàng.
1.4.1 Các nguy cơ bị tấn công
Có nhiều mối đe dọa từ bên trong và bên ngoài đối với hệ thống Internet
Banking nhƣ:
 Tấn công client bằng "Con ngựa Trojan", là những đoạn mã nhỏ, thƣờng
đƣợc viết theo ngôn ngữ script (VB script hay Java script) có thể nhúng vào một hệ
thống hoặc một trang web. "Con ngựa Trojan" có thể thâm nhập vào client và gửi
các thông tin ngƣợc trở lại cho một Web Server nào đó, ngoài ra nó còn có thể sửa
đổi và xóa thông tin trên máy bị thâm nhập.
 Đe dọa đối với kênh truyền thông, xâm phạm tính bí mật, tính riêng tƣ, tính
toàn vẹn và tính không thể chối bỏ của thông tin trao đổi.
Có thể kể đến phần mềm đặc biệt Sniffer, còn đƣợc biết đến nhƣ là chƣơng
trình giám sát truyền thông trên mạng máy tính. Phần mềm này có thể đƣợc cài trên
các thiết bị mạng nhƣ Router hoặc một PC để đánh cắp thông tin trên mạng.
Masquerading hay spoofing lại là cách xâm phạm tính toàn vẹn của các trang
web bằng cách lợi dụng kẽ hở của DNS (Domain Name Service) để thay thế địa chỉ

10
một trang web bằng một trang web giả mạo, do đó mọi truy cập đến trang web thật
đều bị đổi hƣớng sang trang web giả, thông tin bị đánh cắp và đƣợc sử dụng lại trên
trang web thật cho các mục đích trục lợi hoặc phá hoại.
Brute Force cũng là một kỹ thuật lấy cắp các thông điệp đã mã hóa, sau đó
sử dụng phần mềm để phá khóa và có thể đọc đƣợc thông điệp, lấy đƣợc tên định
danh và mật khẩu truy cập.
Chiếm quyền điều khiển cũng là một mối đe dọa đối với kênh truyền thông.
Cách tấn công này chặn các gói tin đƣợc truyền trên mạng, sau đó cố gắng suy diễn
nội dung thông tin của gói tin.
Quay số ngẫu nhiên: Kỹ thuật này đƣợc dùng để quay số (dial) đến tất cả các
số điện thoại của một Ngân hàng cho trƣớc. Mục đích là để tìm ra modem kết nối

với mạng, từ đó có thể dùng nhƣ một điểm để tấn công.
 Đe dọa đối với các máy chủ (server)
Web Server cũng là mục tiêu tấn công phổ biến xếp thứ hai sau virus theo
nghiên cứu của CSI/FBI trong năm 2001 (48% số ngƣời đƣợc hỏi đã gặp vấn đề
này). Hầu hết các Web Server đều hỗ trợ cho lập trình CGI (Common Gateway
Interface). Kẻ tấn công có thể khai thác những điểm yếu trong lập trình CGI, dễ
dàng định vị và hoạt động với những đặc quyền (của "super user") trên Web Server
để phá hoại các trang web và đánh cắp thông tin.
Trong kiểu tấn công làm tràn bộ đệm, kẻ tấn công ghi các lệnh vào các vị trí
thiết yếu của bộ nhớ, do đó đoạn mã chƣơng trình của kẻ tấn công có thể đƣợc ghi
đè lên bộ nhớ đệm. Web Server hoạt động và thực hiện đoạn chƣơng trình này. Kiểu
tấn công này gây thiệt hại khá nghiêm trọng vì kẻ tấn công có thể chiếm đƣợc
quyền kiểm soát cao nhất nên dữ liệu trên máy chủ có thể bị phá hủy.
Tấn công từ chối dịch vụ (Denial of Service - DoS) là hiện tƣợng đƣa rất
nhiều yêu cầu kết nối trong cùng một thới điểm tới máy chủ, làm máy chủ bị quá

11
tải, có thể dẫn đến treo máy chủ, nghẽn mạch, do đó tê liệt các dịch vụ của hệ thống.
Rất khó phân biệt đƣợc đâu là yêu cầu hợp lệ, đâu là yêu cầu do kẻ tấn công gửi đến
để phát hiện chính xác rằng hệ thống có bị tấn công hay không và những máy tính
nào bị tấn công. Cách tấn công này có thể đƣợc thực hiện từ xa hoặc ngay từ bên
trong mạng nội bộ của Ngân hàng.
 Tấn công dựa trên tính kém bảo mật của mật khẩu: Nhiều hệ thống hiện
nay vẫn sử dụng mật khẩu nhƣ một phƣơng án phòng vệ trực tiếp đầu tiên và duy
nhất. Hiện vẫn còn nhiều kiểu đặt mật khẩu khá đơn giản, dễ đoán và không đƣợc
thay đổi thƣờng xuyên. Những kẻ tấn công có thể đoán đƣợc mật khẩu hoặc sử
dụng một số phần mềm để kiểm tra các tổ hợp có thể có của mật khẩu, từ đó có thể
truy nhập mạng hoặc hệ thống ứng dụng một cách dễ dàng.
 Tấn công bằng Virus: Virus là chƣơng trình máy tính đƣợc viết với chủ
đích gắn chính nó (khối mã lệnh) vào các file trong máy tính hoặc vào boot sector

và có khả năng tự nhân bản bất cứ khi nào các file này hoặc ổ đĩa đƣợc đọc. Virus
sẽ không làm hại gì cho hệ thống nếu nhƣ nó không có những đoạn mã đƣợc viết
với chủ đích nhằm phá hoại hệ thống.
 Những con sâu (worms) là biến tƣớng của virus đồng hành (companion
virus), nhƣng không giống nhƣ loại virus này, worm không gắn mình lên bất cứ một
file thực thi nào. Để thực hiện việc lây lan, chúng chỉ copy mã của mình sang đĩa
hoặc thƣ mục khác với hy vọng một ngày nào đó những đoạn mã này sẽ đƣợc ngƣời
sử dụng gọi thi hành. Chúng có thể đặt những tên rất “kêu” cho những bản copy này
để hấp dẫn ngƣời sử dụng, ví dụ nhƣ Install.exe, Winstart.exe.
1.4.2 Các biện pháp an ninh
1.4.2.1 An toàn vật lý
An toàn vật lý là việc bảo vệ các thiết bị, tài sản của hệ thống. Hệ thống bảo
đảm an toàn vật lý bao gồm: các thiết bị báo động, camera theo dõi, ngƣời canh giữ,
cửa chống cháy, thiết bị chống sét, hàng rào an toàn, kiểm soát ra vào, đảm bảo môi

12
trƣờng hoạt động hệ thống (nguồn điện, nhiệt độ, độ ẩm ), tủ két, hầm bí mật, các
tòa nhà chống bom
1.4.2.2 An toàn mạng máy tính và truyền thông
Các khía cạnh của an toàn mạng bao gồm kiểm soát truy cập mạng, xác thực
ngƣời dùng, đảm bảo độ tin cậy, không thể thoái thác, toàn vẹn và bảo mật dữ liệu,
đảm bảo bí mật riêng tƣ và tính sẵn sàng của hệ thống.
 Kiểm soát truy cập mạng: Khác với các hệ thống thanh toán truyền thống
đƣợc xây dựng trên mạng cục bộ của Ngân hàng, Internet Banking cần có hệ thống
bảo vệ chống xâm nhập trái phép. Ngày nay, hệ thống Firewall (bức tƣờng lửa)
đƣợc sử dụng phổ biến và đƣợc xây dựng cho các hệ thống muốn kết nối ra một
mạng bên ngoài. Firewall là sự kết hợp giữa phần cứng và phần mềm đƣợc thiết lập
giữa hai mạng máy tính, mọi sự trao đổi giữa hai mạng đều phải đi qua nó bất kể
theo chiều nào. Firewall là một cổng (gateway) bảo vệ chống lại những kẻ đang cố
gắng xâm nhập trái phép vào mạng máy tính.

Firewall cần đƣợc cài đặt cấu hình cho phù hợp với môi trƣờng hệ điều hành
và nó cần đƣợc đánh giá, bảo trì định kỳ để đảm bảo hoạt động có hiệu lực và hiệu
quả. Đối với các hệ thống lớn, Filewall đƣợc đặt thành nhiều tầng để đảm bảo an
toàn cho các lớp mạng, lớp ứng dụng hay các lớp dữ liệu khác nhau. Mỗi tầng
Filewall lại đƣợc cài đặt cấu hình khác nhau để đảm bảo an toàn cho các tầng còn
lại khi một tầng bị xuyên thủng. Một hệ thống Firewall nhƣ vậy đã đƣợc xây dựng
cho hệ thống Internet Banking của NHCT VN (xem chƣơng 3).
 Mã hóa và xác thực: Các giao dịch trên Internet cũng nhƣ trên bất kỳ một
hệ thống truyền thông khác đều phải đƣợc bảo mật để đảm có đƣợc độ an toàn cao
nhất. Ngân hàng và khách hàng đều cần đƣợc đảm bảo rằng họ sẽ nhận đƣợc các
sản phẩm, dịch vụ nhƣ họ đã yêu cầu và họ có thể xác định đƣợc ai là ngƣời đang
giao dịch với họ.

13
Công nghệ mã hóa đặc trƣng đƣợc sử dụng trong lĩnh vực Ngân hàng là
thuật mã hóa đối xứng (khóa bí mật) để mã hóa các thông điệp và thuật mã hóa phi
đối xứng (khóa bí mật và khóa công khai) để xác thực các bên. Công nghệ mã hóa
phi đối xứng sử dụng hai khóa - khóa bí mật và khóa công khai. Hai khóa này có
ràng buộc toán học với nhau và khóa này thì không thể suy ra đƣợc từ khóa kia.
Ngƣời gửi sẽ mã hóa thông điệp gửi đi bằng khóa bí mật. Chỉ có ngƣời gửi mới biết
khóa bí mật này. Thông điệp chỉ có thể đọc đƣợc khi sử dụng mã khóa công khai
của ngƣời gửi. Do đó ngƣời nhận biết đƣợc thông điệp đã đến từ đúng ngƣời gửi
mong đợi.
Hệ thống mã hóa công khai đƣợc sử dụng phổ biến nhất hiện nay là RSA sẽ
đƣợc đề cập chi tiết ở chƣơng 2. Bằng việc sử dụng cùng lúc hai cách mã hóa, mã
đối xứng để bảo vệ các thông điệp và mã phi đối xứng để xác thực các bên tham
gia, Ngân hàng có thể bảo mật đƣợc các thông điệp và bảo đảm bí mật cho các bên
tham gia ở mức an toàn cao.
Ngoài ra, một số các thiết bị nhận dạng sinh học cũng đƣợc sử dụng cho việc
xác thực tại một số Ngân hàng nhƣ: quét võng mạc, quét vân tay, ghi lại tần số

giọng nói Tuy nhiên các phƣơng pháp này không đƣợc sử dụng phổ biến do hạn
chế về giá thành và môi trƣờng kỹ thuật, pháp lý yêu cầu.
 Độ tin cậy: Nhƣ đã đƣợc đề cập đến ở trên, hệ thống mã hóa khóa công
khai có thể đƣợc sử dụng để bảo mật cho một hệ thống thông tin và xác thực các
bên tham gia giao dịch. Bên thứ ba đƣợc tin cậy là thành phần rất cần thiết trong
quá trình thực hiện. Bên thứ ba này đƣợc gọi là bên cấp chứng thực.
Cơ quan cấp chứng thực (Certificate Authority-CA) là bên thứ ba đƣợc tin
cậy để xác nhận các định danh trên mạng máy tính. Một số ngƣời cho rằng cơ quan
cấp chứng thực hoạt động nhƣ một công chứng viên trực tuyến. Khái niệm cơ bản ở
đây là một Ngân hàng sử dụng uy tín của mình để xác nhận cho các bên trong giao
dịch. Điều này tƣơng tự nhƣ vai trò các Ngân hàng trong việc phát hành thƣ tín

14
dụng (letter of credit) để cả ngƣời bán và ngƣời mua biết rằng bên kia đều đƣợc các
Ngân hàng tin cậy biết đến.
Mặt khác, các Ngân hàng cũng cần có cách để xác nhận đƣợc mình đề phòng
những kẻ ăn cắp tên định danh (identity). Theo báo cáo GAO/T-66D-99-34 của
GAO, cơ quan điều tra kiểm toán của Quốc hội Mỹ, thủ phạm sao chép các trang
web của các công ty môi giới hợp pháp, thay địa chỉ để khách hàng liên hệ (và gửi
séc), sau đó chuyển lại trang web đã chiếm đƣợc lên Internet. Ngoài các hộp thƣ và
một số địa chỉ web đƣợc phép, mọi thông tin trên trang web đều có thể công bố một
cách hợp lệ. Các Ngân hàng cần có những cổng kiểm soát chống lại một số kẻ phá
hoại hoặc trục lợi. Sự phối hợp hài hòa các hoạt động kiểm soát để ngăn chặn, phát
hiện và khắc phục sự cố có thể bảo vệ hệ thống Ngân hàng khỏi những nguy hiểm
bất ngờ. Xác thực điện tử đóng vai trò quan trọng trong việc xác thực các bên tham
gia, tạo nên sự tin cậy cho hệ thống Internet Banking.
 Không thể thoái thác: là việc chứng minh không thể chối cãi việc tham
gia giao dịch của cả bên mua và bên bán. Đó chính là lý do vì sao thuật toán mã hóa
công khai đã ra đời để xác thực các thông điệp điện tử và ngăn chặn việc từ chối
hay thoái thác của ngƣời gửi hoặc ngƣời nhận.

Mặc dù công nghệ đã cung cấp câu trả lời cho việc không thể thoái thác, môi
trƣờng pháp luật có vai trò quan trọng không thể thiếu, cần đƣợc xây dựng đồng bộ
để tạo cơ sở pháp lý phát triển các dịch vụ thƣơng mại điện tử nói chung và Internet
Banking nói riêng.
 Bí mật riêng tƣ là vấn đề ngày càng trở nên quan trọng đối với ngƣời sử
dụng các dịch vụ trên Internet. Việc thu thập và sử dụng thông tin cá nhân dƣờng
nhƣ đang ngày một gia tăng trên Internet và thƣơng mại điện tử. Các Ngân hàng cần
nhận thức đƣợc vấn đề này và cần tiên phong thực hiện, làm cho việc bảo đảm bí
mật riêng tƣ trở thành thuộc tính đáng tin cậy của Ngân hàng và là lợi ích cho khách
hàng.

15
 Tính sẵn sàng là một yêu cầu trong duy trì bảo mật chung mức cao trong
môi trƣờng mạng. Tất cả các vấn đề nêu trên sẽ chẳng còn giá trị gì nếu mạng máy
tính không sẵn sàng và thuận tiện cho khách hàng sử dụng. Ngƣời sử dụng dịch vụ
Internet luôn mong muốn có thể truy cập hệ thống 24/24 giờ trong một ngày và bảy
ngày một tuần.
Xung quanh vấn đề về tính sẵn sàng của hệ thống là dung lƣợng bao gồm cả
phần cứng và phần mềm, giám sát chất lƣợng hoạt động, sự dƣ thừa và tốc độ khôi
phục hoạt động sau sự cố để đảm bảo cho chất lƣợng của dịch vụ. Bên cạnh đó,
các kỹ thuật giám sát hoạt động hệ thống sẽ cho phép quản lý các thông tin nhƣ
thông lƣợng trên đƣờng truyền, thời gian giao dịch, tổng số thời gian khách hàng
phải đợi để sử dụng dịch vụ Giám sát dung lƣợng hệ thống, thời gian ngừng trệ
(downtime) và hoạt động hệ thống trên một hệ thống có cấu hình thông dụng sẽ giúp
cho các Ngân hàng bảo đảm đƣợc độ sẵn sàng cao của hệ thống Internet Banking.
Việc đánh giá nguy cơ tấn công mạng cũng rất quan trọng để tránh làm
ngừng trệ hệ thống. Toàn mạng không thể bị ngừng trệ khi một bộ phận phần cứng
hay một chức năng phần mềm nào đó bị trục trặc.
1.4.2.3 Phát hiện và phòng chống virus
Khác với trƣớc đây ngƣời ta chỉ quan tâm đến việc phòng chống virus trên

các máy trạm, ngày nay, Internet đã trở thành nguồn lây nhiễm virus chính, đặc biệt
là qua hệ thống thƣ tín điện tử (e-mail). Theo ICSA (Tổ chức quốc tế về bảo mật
máy tính - International Computer Security Association), trong năm 2000, 87%
trƣờng hợp lây nhiễm virus là thông qua e-mail.
Đối với một doanh nghiệp nói chung và các tổ chức cung cấp dịch vụ thanh
toán nói riêng, hệ thống phòng chống virus cần đƣợc xây dựng không những chỉ
cho các máy trạm mà còn phải đƣợc trang bị cho hệ thống các máy chủ bao gồm
máy chủ ứng dụng, máy chủ cơ sở dữ liệu, các cổng thanh toán và đặc biệt là các

16
máy chủ hộp thƣ điện tử (mail server). Các cổng mạng cũng là mục tiêu tấn công
của virus, bao gồm cổng internet và cổng các lớp mạng của doanh nghiệp.
1.4.2.4 An toàn hệ thống dự phòng
Hệ thống thông tin dự phòng có vai trò rất quan trọng đối với một Ngân
hàng. Hệ thống dự phòng đảm bảo cho hoạt động của Ngân hàng đƣợc ổn định ngay
khi hệ thống chính gặp sự cố, đồng thời giữ vai trò nhƣ một trung tâm lƣu trữ dữ
liệu của Ngân hàng. Vì vậy giữ gìn sự an toàn cho hệ thống dự phòng là rất cần
thiết.
Không phải là hệ thống tiếp nhận các giao dịch trực tuyến nhƣng hệ thống dự
phòng cần luôn trong trạng thái sẵn sàng hoạt động thay thế cho hệ thống chính một
cách kịp thời và chính xác nhất. Các hệ thống an ninh cho hệ thống dự phòng cũng
bao gồm các biện pháp an toàn mạng, bảo mật thông tin, kiểm soát truy cập từ bên
ngoài, từ hệ thống chính và từ bên trong hệ thống, phòng chống virus, quản lý phân
quyền thực hiện các công tác sao lƣu (backup), khôi phục (restore) và khai thác dữ
liệu An toàn vật lý đƣợc chú trọng đặc biệt đối với các hệ thống dự phòng.

* *
*

17

CHƢƠNG 2- CÁC KỸ THUẬT MÃ HÓA VÀ ATTT
TRONG THANH TOÁN QUA INTERNET
Chƣơng này sẽ trình bày về cơ sở kỹ thuật mã hóa và các giao thức chuẩn
cho giao dịch trên Internet hiện đang đƣợc sử dụng cho hệ thống thanh toán qua
Internet.
2.1 Hệ mã hóa chuẩn DES.
2.1.1 Nguyên lý của DES
Hệ mã hóa chuẩn DES (Data Encryption Standard) là hệ mã hóa đối xứng
theo khối, thực hiện mã hóa một bản rõ thành bản mã và ngƣợc lại bằng thuật toán
mã hóa/giải mã và khóa. Trong hệ mật mã đối xứng, một khóa duy nhất đƣợc sử
dụng cho cả quá trình mã hóa và giải mã. Khóa là một giá trị không phụ thuộc vào
bản rõ. Đầu ra của thuật toán phụ thuộc vào giá trị của khóa.
Quá trình mã hóa và giải mã của hệ mã hóa đối xứng có thể đƣợc mô tả nhƣ
hình vẽ dƣới đây:

Hình 1 - Mã hóa và giải mã thông điệp trong hệ mã hóa đối xứng

18
Với mã hóa đối xứng, việc truyền bí mật một lƣợng lớn thông tin chuyển
thành việc truyền bí mật khóa mã. Không giống nhƣ các khóa dùng trong thuật toán
mã hóa khóa công khai, các khóa đối xứng thƣờng xuyên thay đổi, do đó chúng còn
đƣợc gọi là các khóa theo phiên làm việc.
DES thực hiện mã khóa trên từng khối bản rõ có độ dài nhất định và cho bản
mã tƣơng ứng có cùng độ dài. Có 4 cách dùng DES là: ECB (Electronic Code Book
mode), CFB (Cipher Feedback mode), CBC (Cipher Block Chaining mode) và OFB
(Output Feedback mode), trong đó các cách ECB và CBC đƣợc sử dụng nhiều
trong các hệ thống Ngân hàng.
DES đƣợc chính phủ Mỹ cấp phép lƣu hành năm 1977 [2] sau khi đƣợc IBM
xây dựng theo yêu cầu của Văn phòng quốc gia về chuẩn (NBS) và đƣợc Cục an
ninh quốc gia (NSA) thẩm định.

2.1.2 An toàn của DES
Độ an toàn của hệ mã hóa đối xứng phụ thuộc vào độ mạnh của thuật toán và
sự bí mật của khóa. Các kết quả nghiên cứu trong [3] đã cho thấy bài toán thám mã
DES hiện vẫn là những bài toán có độ phức tạp khá lớn.
Tuy nhiên, trong điều kiện phát triển nhanh chóng của các hệ thống tính toán
hiện nay, khả năng DES bị phá ngày càng gia tăng. Do đó ngƣời ta đã xây dựng các
hệ mã hóa dựa trên DES nhƣ Triple DES (hay còn gọi là 3DES) thực hiện mã hóa
khối dữ liệu 3 lần với các khóa khác nhau: mã hóa, giải mã rồi lại mã hóa với hai
khóa DES hoặc 3 khóa DES để tăng độ an toàn.
2.1.3 So sánh và đánh giá
Vì độ an toàn của DES phụ thuộc vào sự bí mật của khóa chứ không phải là
sự bí mật của thuật toán nên các nhà sản xuất có thể sản xuất ra các chip mã hóa đối
xứng, làm cho mã hóa đối xứng đƣợc sử dụng rộng rãi và thuận tiện.

19
So vi cỏc thut toỏn mó khúa cụng khai, cỏc thut toỏn i xng cú tc
rt cao nờn thng c chn mó húa nhng khi d liu ln. Tuy khụng t tc
mó húa cao bng mt s h mó húa i xng khỏc nh RC4, Blowfish, AES
nhng DES cú an ton khỏ cao nờn c gii Ngõn hng ti chớnh s dng c
bit rng rói. DES c ci t c vi t cỏch nh mt thit b cng, c vi t cỏch
mt phn mm v c xột li khong 5 nm mt ln [3,tr.24]. T cui nm 1998,
cỏc c quan kim toỏn Ngõn hng cng ó chớnh thc yờu cu s dng Triple DES
thay th cho DES [,tr.24].
Hn ch ca h mó húa i xng l cha gii quyt c vn phõn phi,
tha thun khúa v khụng m bo c tớnh xỏc thc [4].
2.2 H mt mó RSA.
RSA là hệ mã hóa khóa công khai đ-ợc giới thiệu năm 1977 bởi Rivest,
Shamir và Adleman [15]. Trong hệ mã hóa khóa công khai, các khóa đ-ợc hình
thành từ một cặp khóa: khóa mã hóa và khóa giải mã, một khóa đ-ợc giữ bí mật,
khóa còn lại là khóa công khai. Quá trình mã hóa và giải mã đ-ợc thực hiện với hai

khóa riêng biệt đ-ợc mô tả d-ới đây:
A có khóa bí mật SKA và khóa công khai PKA.
B có khóa bí mật SKB và khóa công khai PKB.
Để gửi một văn bản m , A dùng khóa công khai của B là PKB để mã hóa m
gửi cho B. B dùng khóa bí mật của mình là SKB để giải mã.


20

Hình 2 - Mã hóa và giải mã thông điệp trong hệ mã hóa khóa công khai

§Ó x¸c thùc, A dïng khãa bÝ mËt cña m×nh lµ SKA ®Ó ký lên m. B dùng khóa
công khai của A là PKA để kiểm tra chữ ký trên m.

Hình 3 - Ký và xác thực chữ ký trong hệ mã hóa khóa công khai


21
2.2.1 Nguyên lý của RSA
RSA đƣợc xây dựng trên cơ sở số học modulo. Cả việc mã hóa và giải mã
đều đƣợc hoàn tất bằng việc nâng các số thành một modulo hàm mũ, một số là tích
của hai số nguyên tố rất lớn (chứa ít nhất từ 100 đến 200 chữ số [15]).
Để sinh ra một cặp khóa trong RSA, lấy :
p, q: hai số nguyên tố lớn, nên có độ dài bằng nhau để bảo mật tốt nhất.
n: khóa công khai, là tích của p và q.
e: khóa công khai, một số chọn ngẫu nhiên nhỏ hơn n và không có ƣớc
số chung với (p - 1) và (q - 1)
d: khóa bí mật, (ed = 1 mod (p - 1)(q - 1)).
Hai số nguyên tố lớn p và q cần đƣợc giữ bí mật, nếu có ai phân tích đƣợc n
thành hai số p và q, khóa bí mật e có thể bị lộ.

Việc mã hóa đƣợc thực hiện nhƣ sau: Một thông điệp m đƣợc chia thành các
khối số m
i
nhỏ hơn n. Thông điệp đã đƣợc mã hóa c sẽ đƣợc làm thành các khối
thông điệp có kích thƣớc giống nhau c
i
với độ dài bằng nhau. Công thức mã hóa là:
c
i
= m
i
e
mod n
và công thức giải mã là:
m
i
= c
i
d
mod n
2.2.2 An toàn của RSA
RSA có khả năng bảo mật nhờ vào sự khó khăn khi phân tích các số nguyên
tố lớn. Khi lấy lại bản rõ m từ văn bản đã mã hóa tƣơng ứng c, việc cung cấp khóa
công khai tƣơng đƣơng với việc phân tích n, phụ thuộc vào độ dài của n.
Kích thƣớc tốt nhất của một khóa RSA phụ thuộc vào nhu cầu bảo mật công
việc của ngƣời sử dụng. Khóa càng lớn thì độ bảo mật càng lớn nhƣng việc thực thi
RSA lại chậm hơn. Một ngƣời cần chọn độ dài của khóa sau khi đã cân nhắc kỹ,
trƣớc tiên là xem xét nhu cầu bảo mật của mình, nhƣ giá trị của dữ liệu và dữ liệu
cần bảo mật trong bao lâu; thứ hai là cần xem xem khả năng của những kẻ phá hoại


22
mạnh đến mức nào. Ngƣời ta tin rằng các khóa 512-bit không còn đủ an toàn với sự
tiến bộ của các giải thuật phân tích mới và việc tính toán phân tán hiện nay. Những
khóa này không nên sử dụng sau năm 1997 hoặc 1998. Phòng thí nghiệm RSA đã
khuyến cáo độ dài của khóa hiện nay cần là 768 bits cho mục đích sử dụng của cá
nhân, 1024 bits cho doanh nghiệp, và 2048 bits cho các khóa cực kỳ có giá trị [15].
Có một số cách tấn công RSA, trong đó nguy hiểm nhất là tấn công để tìm ra
đƣợc khóa bí mật tƣơng ứng với một khóa công khai cho trƣớc, điều này cho phép
kẻ tấn công không những đọc đƣợc mọi thông điệp đã đƣợc mã hóa với mã công
khai mà còn giả mạo đƣợc cả chữ ký. Cách thức hiển nhiên để tấn công kiểu này là
phân tích khóa công khai n thành 2 thừa số nguyên tố p và q của nó. Từ p, q, và e,
số mũ công khai (the public exponent), kẻ tấn công có thể dễ dàng có đƣợc d, số mũ
bí mật (the private exponent). Phần khó nhất là phân tích số n, tính bảo mật của
RSA dựa vào việc phân tích số n là rất khó khăn. Trên thực tế, phƣơng pháp dễ
dàng nhất là “bẻ khóa” RSA.
Cũng có thể tấn công RSA bằng việc đoán biết giá trị (p-1)(q-1). Nhƣng cách
này không dễ dàng hơn cách phân tích số n.
Một khả năng khác cho kẻ tấn công là thử mọi giá trị của d cho đến khi tìm
đƣợc đáp số đúng. Cách tấn công này thậm chí còn ít hiệu quả hơn cách phân tích n.
Một cách tấn công RSA khác là tìm ra kỹ thuật tính các gốc-e mod n. Khi
c = m
e
mod n
gốc-e của c mod n là thông điệp m. Cách tấn công này cho phép một ngƣời
lấy lại đƣợc thông điệp đã đƣợc mã hóa và giả mạo chữ ký ngay cả khi không biết
mã khóa bí mật. Cách tấn công này không đƣợc coi là tƣơng đƣơng với cách phân
tích thừa số. Hiện chƣa có một phƣơng pháp chung nào đƣợc biết đến để tấn công
RSA bằng cách này.

23

Cỏch tn cụng mt thụng ip n l n gin nht l oỏn ra bn rừ. K tn
cụng cú c bn mó, oỏn ni dung cú th ca thụng ip ri mó húa thụng ip
phng oỏn bng mó cụng khai ca ngi nhn, sau ú so sỏnh vi bn mó thc s.
Cú th ngn chn cỏch tn cụng ny bng cỏch thờm vo thụng ip mt s bit ngu
nhiờn.
Mt cỏch tn cụng thụng ip n l cú th cú l nu ai ú gi cựng mt
thụng ip m ti 3 ngi khỏc nhau, mi ngi cú s m khúa cụng khai e = 3. K
tn cụng bit c iu ny v nhỡn vo 3 thụng ip cú th tỡm ra bn rừ m.
2.2.3 RSA v mt s h chun
H mó húa cụng khai ó gii quyt c cỏc tn ti trong h mó húa i
xng. RSA là hệ mã hóa khóa công khai dễ hiểu và dễ cài đặt, đ-ợc sử dụng rộng rãi
để mã hóa chữ ký điện tử trong th-ơng mại điện tử. RSA cú mt trong nhiu h
chun trờn th gii nh: chun ISO 9796, ITU (cũn gi l CCITT) X.509 v chun
xỏc thc in t (digital certification standard). RSA cũn cú trong 5 chun
ETEBAC ca Phỏp v chun v qun lý mó khúa ca Australia AS2805.6.3, chun
ANSI X9.31 cho rỳt tin trong lnh vc Ngõn hng Ti chớnh ca M. RSA cũn l
mt phn trong chun ca T chc Truyn thụng Ti chớnh Liờn ngõn hng Ton
cu (the Society for Worldwide Interbank Financial Telecommunications - SWIFT).
RSA l chun de facto
1
trong lnh vc ti chớnh [15]. S tn ti ca chun
de facto cú vai trũ rt quan trng trong s phỏt trin ca thng mi in t qua
Internet. Nu mt h mó cụng khai cú th hot ng mi ni thỡ cỏc vn bn vi ch
ký s (ch ký in t) s c trao i gia nhng ngi dựng trờn nhiu quc gia
khỏc nhau trờn khp th gii ang s dng nhng phn mm khỏc nhau trờn nhng

1
Chun "de facto": Mt giao thc, ngụn ng hay khuụn dng l chun khụng phi vỡ nú c chun y bi mt t chc
tiờu chun húa no m vỡ nú c s dng rng rói v c cụng nhn trong cụng nghip nh l mt chun (Vớ d: tp
lnh iu khin modem ca Hayes, giao thc truyn thụng XModem, ngụn ng PCL cho mỏy in laser ca Hewlett-

Packard, ). (Theo Jupitermedia Corporation, ecommerce-guide.com, )

24
nền tảng kỹ thuật khác nhau. Nếu có một chuẩn về chữ ký điện tử đƣợc chấp nhận
thì ta có thể có hộ chiếu, séc, di chúc, hợp đồng cho thuê, vay mƣợn dƣới dạng
điện tử và bản giấy sẽ chỉ còn là bản sao của văn bản điện tử gốc.
2.3 Hệ mật mã ElGamal
2.3.1 Nguyên lý hệ mật mã ElGamal
Hệ mật mã ElGamal đƣợc đề xuất năm 1985, là hệ mã hóa khóa công khai
đƣợc xây dựng dựa trên bài toán logarit rời rạc. Bài toán logarit rời rạc trong một
trƣờng hữu hạn Z
p
với p là số nguyên tố đƣợc mô tả nhƣ sau:
Cho I =(p,

,

) trong đó p là số nguyên tố,

 Z
p
là phần tử nguyên thủy,

 Z
p
*
. Tìm một số nguyên duy nhất a, 0  a  p-2 sao cho

a



(mod p).
Số a đƣợc xác định bằng log



.
Mô tả hệ mật mã ElGamal:
Cho p là số nguyên tố sao cho bài toán logarit rời rạc trong Z
p
là khó giải.
Cho

 Z
p
*
là phần tử nguyên thủy. Đặt P = Z
p
*
, C = Z
p
*
 Z
p
*
.
Ta định nghĩa: K = {(p,

,


, a) :



a
(mod p)}
Với mỗi K = {(p,

,

, a) K , khóa công khai là K'= (p,

,

), còn a là
khóa bí mật.
Để lập mã ta chọn một số ngẫu nhiên bí mật k Z
p-1
và tính e
K'
(x,k) = (y
1
, y
2
),
trong đó y
1
=

k

(mod p), y
2
= x

k
(mod p).
Với y=(y
1
, y
2
) Z
p
*
phép giải mã đƣợc xác định bởi d
K''
(y) = y
2
(y
1
a
)
-1
mod p.
Bản rõ x đƣợc che dấu bằng cách nhân x với

k
để tạo ra y
2
. Giá trị y
1

=

k

cũng đƣợc gửi đi nhƣ một phần của bản mã. Bob là ngƣời biết số mũ bí mật a có thể
tính đƣợc

k
từ

k
. Sau đó anh ta sẽ tính ra x bằng cách nhân y
2
với

-k
để thu đƣợc
x.

×