Tải bản đầy đủ (.pdf) (66 trang)

Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.66 MB, 66 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ





HÀ THÀNH NAM






NGHIÊN CỨU GIẢI PHÁP BẢO VỆ THÔNG TIN CÁ
NHÂN CHO THIẾT BỊ DI ĐỘNG THÔNG MINH PDA
SỬ DỤNG HỆ ĐIỀU HÀNH WINDOWS MOBILE







LUẬN VĂN THẠC SỸ










Hà Nội – 2011
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ





HÀ THÀNH NAM






NGHIÊN CỨU GIẢI PHÁP BẢO VỆ THÔNG TIN CÁ
NHÂN CHO THIẾT BỊ DI ĐỘNG THÔNG MINH PDA
SỬ DỤNG HỆ ĐIỀU HÀNH WINDOWS MOBILE



Ngành: Công nghệ thông tin
Chuyên ngành: Truyền dữ liệu và Mạng máy tính
Mã số: 60 48 15


LUẬN VĂN THẠC SỸ




NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS – TS Trần Hồng Quân




Hà Nội – 2011

3
LỜI MỞ ĐẦU 5
Chương 1 – AN TOÀN THÔNG TIN 7
1.1. Tổng quan về an toàn thông tin [1, 6] 7
1.2. Mục tiêu về an toàn thông tin [6] 8
1.3. Các chiến lược đảm bảo an toàn thông tin [2] 9
1.4. Các mức bảo vệ thông tin trên mạng 10
1.5. Các nguy cơ mất an ninh trong mạng thông tin di động [2] 12
1.5.1. Tấn công bị động 12
1.5.2. Tấn công chủ động 14
1.6. Mô hình bảo mật cho Windows Mobile [13, 14] 19
Chương 2 – MÃ HÓA THÔNG TIN 24
2.1. Giới thiệu chung về mật mã [5] 24
2.1.1. Định nghĩa hệ mật mã 25
2.1.2. Những yêu cầu đối với hệ mật mã 25
2.2. Các phương pháp mã hóa [1, 3] 26
2.2.1. Mã hóa đối xứng khóa bí mật 26
2.2.1.1. Mã dịch vòng [1] 27
2.2.1.2. Mã thay thế 28
2.2.1.3. Hệ mã hóa DES và TripleDES [2, 7] 29

2.2.2. Mã hóa phi đối xứng khóa công khai 34
2.2.2.1. Hệ mã hóa RSA [5, 7] 35
2.2.2.2. Hệ mã hóa Elgamal [2] 37
Chương 3 – AN TOÀN THÔNG TIN CHO THIẾT BỊ PDA 39

4
3.1. Tìm hiểu thiết bị PDA [10, 11] 39
3.1.1. Đặc điểm của PDA 40
3.1.2. Hạn chế của PDA 40
3.2. Các nguy cơ mất an toàn thông tin đối với các thiết bị PDA 41
3.3. Hệ điều hành cho các thiết bị di động thông minh PDA [10] 43
3.4. Hệ điều hành Windows Mobile [11] 44
Chương 4: XÂY DỰNG GIẢI PHÁP BẢO MẬT CHO THIẾT BỊ 49
DI ĐỘNG DÙNG HỆ ĐIỀU HÀNH WINDOWS MOBILE 49
4.1. Thực trạng và mục tiêu giải pháp bảo mật thông tin cho PDA 49
4.2. Windows Mobile và .NET Compact Framework [8, 9] 50
4.3. Các hỗ trợ trong lập trình Windows Mobile 50
4.4. Xây dựng giải pháp 52
4.4.1. Bảo mật SMS 53
4.4.2. Bảo mật danh bạ 54
4.4.3. Bảo mật dữ liệu 55
Hướng phát triển của đề tài 57
TÀI LIỆU THAM KHẢO 58
PHỤ LỤC 59


5
LỜI MỞ ĐẦU
Hiện nay, thế giới đang chứng kiến sự bùng nổ của thông tin vô tuyến trong
đó thông tin di động đóng vai trò vô cùng quan trọng. Cùng với các thành tựu

của khoa học kỹ thuật, các thế hệ điện thoại thông minh cũng phát triển nhanh
chóng để đáp ứng các nhu cầu của người sử dụng.
Cách đây một vài năm, vấn đề mất dữ liệu, hay lộ thông tin từ điện thoại
chủ yếu do người dùng ứng dụng Bluetooth là chủ yếu. Nhưng giờ, khi các dòng
điện thoại thông minh có các tính năng gần như một chiếc máy tính như: kết nối
wifi, lướt web, nhận thư điện tử, … thì vấn đề đã hoàn toàn khác .
Điện thoại di động có thể được dùng để lưu trữ đủ loại thông tin: nhật ký
cuộc gọi, tin nhắn đã gửi và nhận, thông tin về đối tác, ảnh, các đoạn phim, tệp
văn bản. Những dữ liệu này để lộ mạng lưới liên lạc, thông tin cá nhân của bạn
và các đồng nghiệp. Bảo mật những thông tin này rất khó, thậm chí với nhiều
loại điện thoại điều này là không thể. Càng có nhiều tính năng mức độ rủi ro bảo
mật càng cao. Hơn nữa, điện thoại kết nối vào Internet cũng chính là những
điểm yếu bảo mật của mạng máy tính và của mạng Internet.
Thực tế đã và đang có nhiều loại virus, trojan ra đời nhắm vào các tính
năng đặc biệt là khả năng kết nối với Internet của các dòng điện thoại thông
minh. Tin tặc đang tiến hành nghiên cứu các giải pháp tấn công điện thoại di
động để lấy cắp thông tin về ngân hàng, tài khoản game. Gần đây đã có một số
công trình nghiên cứu về vấn đề bảo mật cho mạng thông tin di động như: Bảo
mật cho mạng di động GMS, bảo mật thông tin di động sử dụng công nghệ
CDMA, hội thảo về bảo mật mạng 3G được Viện Khoa học Công nghệ tổ chức
vào tháng 9/2011… Tuy nhiên, các cuộc tấn công vào các điện thoại thông minh
chưa nhiều như máy tính nên chưa được quan tâm một cách đúng mức.
Trong tương lai, nhu cầu của người dùng về các loại hình dịch vụ trên
mạng thông tin di động cũng như số lượng thuê bao của các mạng thông tin di
động sẽ tăng lên không ngừng. Tuy nhiên các nhà cung cấp dịch vụ thông tin di
động tại Việt Nam chưa cung cấp dịch vụ bảo mật cho việc liên lạc của người sử
dụng. Nhất là một số năm gần đây nước ta một số nhà mạng đã triển khai dịch
vụ 3G và tiếp theo đó là 4G, nó vừa mở ra tiềm năng khai thác nhưng cũng bỏ
ngỏ khả năng bảo mật. Vì vậy việc nghiên cứu giải pháp bảo mật thông tin cá
nhân cho mạng thông tin di động là nhu cầu thiết yếu đang được đặt ra. Xuất


6
phát từ nhu cầu thực tế đó, tôi quyết định nghiên cứu đề tài: “Nghiên cứu giải
pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng
hệ điều hành Window mobile”.
Nội dung của đề tài:
Chương 1: An toàn thông tin
Nghiên cứu lý thuyết về an toàn thông tin, các nguy cơ mất an toàn thông
tin và các giải pháp nhằm đảm bảo an toàn thông tin
Chương 2: Mã hóa thông tin
Trình bày lý thuyết mã hóa thông tin, giới thiệu mật mã khóa đối xứng và
mật mã khóa công khai.
Chương 3: An toàn thông tin cho cho thiết bị di động thông minh PDA
Nghiên cứu tổng quan về các thiết bị di động thông minh PDA, các nguy
cơ và giải pháp nhằm bảo vệ thông tin cá nhân của thiết bị di động thông
minh PDA.
Chương 4: Xây dựng giải pháp bảo vệ thông tin trên Window mobile PDA.
Xây dựng sản phẩm demo với các tính năng:
– Bảo mật tin nhắn SMS
– Bảo mật danh bạ
– Bảo mật dữ liệu quan trọng
Kết luận và khuyến nghị

7
Chương 1: AN TOÀN THÔNG TIN
1.1. Tổng quan về an toàn thông tin [1, 6]
Ngày nay, sự bùng nổ của Internet và các mạng cục bộ và sự phát triển
không ngừng của mạng thông tin di động đã và đang mang lại những lợi ích to
lớn trong việc trao đổi thông tin nhanh chóng, dễ dàng như: E-mail cho phép
người ta nhận hay gửi thư ngay trên máy tính của mình, các giao dịch tiền tệ,

chứng khoán… cũng thực hiện rất thuận tiện thông qua mạng máy tính.
Tuy nhiên cùng với những lợi thế như trên thì lại phát sinh vấn đề mới về
an ninh, an toàn thông tin. Những tin tức quan trọng nằm ở kho dữ liệu hay đang
trên đường truyền có thể bị theo dõi, trộm cắp, có thể bị làm sai lệch, có thể bị
giả mạo Điều đó có thể ảnh hưởng tới các cá nhân, tổ chức, các công ty hay cả
một quốc gia. Những thông tin bí mật của cá nhân, bí mật kinh doanh, tài chính
là mục tiêu của các đối thủ cạnh tranh. Những tin tức về an ninh quốc gia là mục
tiêu của các tổ chức tình báo trong và ngoài nước.
Theo thống kê, số lượng các vụ tấn công trên Internet mỗi ngày một
nhiều, qui mô của chúng mỗi ngày một lớn và phương pháp tấn công ngày càng
tinh vi hơn. Ví dụ cùng lúc tin tặc đã tấn công vào cả 100 000 máy tính có mặt
trên mạng Internet, những máy tính của các công ty lớn, các trường đại học, các
cơ quan nhà nước, các tổ chức quân sự, các nhà băng, cùng lúc ngưng hoạt
động hay mới đây là việc các chuyên gia an ninh vừa khám phá ra loạt tấn công
lớn nhất trong lịch sử, liên quan tới mạng lưới của 72 tổ chức, bao gồm cả Liên
Hợp Quốc, các chính phủ và công ty lớn khắp thế giới, công ty an ninh
McAfee–đơn vị phát hiện ra sự kiện chấn động này.
Cũng do trao đổi thông tin trên mạng, một tình huống mới nảy sinh đó là
tính chính xác của dữ liệu truyền trên mạng. Khi một người nhận văn bản được
gửi từ đối tác thì lấy gì để đảm bảo rằng văn bản đó là của đối tác, liệu rằng nó
có bị thay thay đổi, chính sửa hay không?
Nguy cơ mất an toàn thông tin ở Việt Nam đang tăng lên khi nằm trong
trong tổng số 10 nước có nguy cơ mất an toàn thông tin cao nhất trong năm 2010
(dựa trên các bản báo cáo tổng hợp về an ninh thông tin của nhiều hãng bảo mật
nước ngoài như McAfee, Kaspersky hay CheckPoint…). Việt Nam đứng thứ 5
sau Trung Quốc, Nga, Ấn Độ và Mỹ về mức độ rủi ro mà ở đó người sử dụng và

8
các nhà cung cấp dịch vụ Internet có thể bị tấn công. 5 quốc gia còn lại gồm
Đức, Malaysia, Pháp, Ukraine và Tây Ban Nha.

Từ các vấn đề nêu ra ở trên, An toàn thông tin đã được đặt ra một cách
cấp thiết. Vấn đề này đã có từ ngàn xưa, khi đó nó có tên đơn giản là bảo mật,
mà kỹ thuật còn rất đơn giản, chẳng hạn khi truyền thông báo người gửi và
người nhận thỏa thuận trước một số từ ngữ mà ta quen gọi là nói “lóng”. Tiếp
sau này, khi có điện tín điện thoại người ta dùng mật mã cổ điển, với phương
pháp chủ yếu là thay thế hay hoán vị các ký tự trong bản tin cần truyền. Ngày
nay khi có mạng máy tính, để bảo vệ hệ thống thông tin người ta dùng các kỹ
thuật khác nhau để tránh các nguy cơ về mất an toàn thông tin.
Với sự phát triển mạnh mẽ của Công nghệ thông tin và ứng dụng của nó,
An toàn thông tin đã thực sự trở thành một môn khoa học. Bảo vệ an toàn thông
tin dữ liệu có phạm vi rất rộng, là vấn đề không phải của riêng cá nhân hay tổ
chức nào mà nó là vấn đề của toàn xã hội, toàn cầu. An toàn thông tin có liên
quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được
thực hiện để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo vệ an toàn
thông tin dữ liệu có thể được quy vào các nhóm sau:
- Bảo vệ an toàn thông tin bằng các biện pháp hành chính.
- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).
- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).
Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Môi
trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ
xân nhập nhất đó là môi trường mạng và truyền tin. Biện pháp hiệu quả nhất và
kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật
toán.
1.2. Mục tiêu về an toàn thông tin [6]
* Bảo đảm bí mật: Tin tức không bị lộ đối với người không được ủy quyền.
* Bảo đảm toàn vẹn: Ngăn cản, hạn chế việc tạo mới, bổ sung, xóa hay sửa dữ
liệu mà không được sự uỷ thác.
* Bảo đảm xác thực: Xác thực đúng thực thể cần kết nối, cần giao dịch, đúng
thực thể có trách nhiệm về nội dung thông tin.


9
* Bảo đảm sẵn sàng: Thông tin sẵn sàng cho người dùng hợp pháp.
* Bảo đảm sử dụng hợp pháp: Chỉ người dùng hợp pháp mới được sử dụng
thông tin.

Hình 1.1: Một số yêu cầu của người dùng về an toàn thông tin
1.3. Các chiến lược đảm bảo an toàn thông tin [2]
a. Giới hạn quyền hạn tối thiểu
Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng
nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm
nhập vào mạng đối tượng đó chỉ được sử dụng một số tài nguyên nhất định.
b. Bảo vệ theo chiều
Nguyên tắc này nhắc nhở chúng ta : Không nên dựa vào một chế độ an
toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tương hỗ
lẫn nhau.
c. Nút thắt
Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin đi vào hệ thống của
mình bằng con đường duy nhất chính là “cửa khẩu” này, vì thế phải tổ chức một
cơ cấu kiểm soát và điều khiển thông tin đi qua cửa này.

10
d. Điểm nối yếu nhất
Chiến lược này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy
nhất, một bức tường chỉ cứng tại điểm yếu nhất”. Kẻ phá hoại thường tìm những
chỗ yếu nhất của hệ thống để tấn công, do đó ta cần phải gia cố các yếu điểm
của hệ thống. Thông thường chúng ta chỉ quan tâm đến kẻ tấn công trên mạng
hơn là kẻ tiếp cận hệ thống, do đó an toàn vật lý được coi là yếu điểm nhất trong
hệ thống của chúng ta.
e. Tính toàn cục:
Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục

bộ. Nếu có một kẻ nào đó có thể bẻ gãy một cơ chế an toàn thì chúng có thể
thành công bằng cách tấn công hệ thống tự do của ai đó và sau đó tấn công hệ
thống từ nội bộ bên trong.
f. Tính đa dạng bảo vệ
Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu
nào là an toàn tuyệt đối. Một hệ thống dù được bảo vệ chắc chắn đến đâu
cũng không thể đảm bảo là an toàn tuyệt đối.
Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau,
nếu không có kẻ tấn công vào được một hệ thống thì chúng cũng dễ dàng tấn
công vào các hệ thống khác.
1.4. Các mức bảo vệ thông tin trên mạng
Vì không có một giải pháp nào có thể bảo vệ thông tin an toàn tuyệt đối
nên thường sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng
rào chắn đối với các hoạt động xâm phạm. Việc đảm bảo an toàn thông tin trên
mạng chủ yếu là bảo vệ thông tin lưu trữ trong máy tính, đặc biệt là các server
trên mạng. Bởi thế, bên cạnh các biện pháp nhằm bảo mật thông tin trên đường
truyền còn phải tập trung vào việc xây dựng các mức rào chắn từ ngoài vào
trong cho các hệ thống kết nối vào mạng, bao gồm các mức bảo vệ sau

11

Hình 1.2: Các mức độ bảo vệ thông tin trên mạng
Như minh họa ở hình trên, các lớp bảo vệ trên mạng bao gồm:
- Lớp bảo vệ trong cùng là quyền truy nhập (Access right) nhằm kiểm
soát các tài nguyên (ở đây là thông tin) của mạng và quyền hạn (có thể thực hiện
những thao tác gì) trên tài nguyên đó. Hiện nay việc kiểm soát ở mức này được
áp dụng sâu nhất đối với tệp.
- Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy nhập gồm đăng ký
tên và mật khẩu (login/password) tương ứng. Đây là phương pháp bảo vệ phổ
biến nhất vì đơn giản, ít tốn kém và cũng rất hiệu quả. Mỗi người sử dụng muốn

truy nhập được vào mạng sử dụng tài nguyên đều phải đăng ký tên và mật khẩu.
Người quản trị hệ thống có trách nhiệm quản lý, kiểm soát mọi hoạt động của
mạng và xác định quyền truy nhập của người sử dụng khác tùy theo thời gian và
không gian.
- Lớp thứ 3 sử dụng các phương pháp mã hóa (data encryption). Dữ liệu
được biến đổi sang dạng mã theo một thuật toán nào đó.
- Lớp thứ 4 là bảo vệ vật lý (physical protection) nhằm ngăn cản các truy
nhập vật lý bất thường vào hệ thống. Thường dùng các biện pháp truyền thống
như ngăn cấm không có nhiệm vụ vào phòng máy, dùng hệ thống khóa trên máy
tính, cài đặt các hệ thống báo động khi có truy nhập hệ thống…
- Lớp thứ 5 là cài đặt các hệ thống tường lửa (firewall) nhằm ngăn chặn
các thâm nhập trái phép và cho phép chọn lọc các gói tin mà ta không muốn gửi
đi hay nhận vì một lý do nào đó.

12
Để vừa bảo đảm tính bảo mật của thông tin lại không làm giảm sự phát triển
của việc trao đổi thông tin thì một giải pháp tốt là mã hoá thông tin. Có thể hiểu
mã hoá thông tin là che đi thông tin của mình làm cho kẻ tấn công nếu chặn
được thông báo trên đường truyền thì cũng không thể đọc được và phải có một
giao thức giữa người gửi và người nhận để có thể trao đổi thông tin, đó là các cơ
chế mã hóa và giải mã thông tin.
1.5. Các nguy cơ mất an ninh trong mạng thông tin di động [2]
Mạng thông tin di động ngoài một số đặc điểm giống với mạng cố định, nó còn
một số đặc điểm riêng của mình. Chính những đặc điểm này cũng dẫn đến một
số nguy cơ mất an toàn thông tin khác so với mạng cố định. Sự mất an ninh an
toàn thông tin trong mạng thông tin di động chủ yếu được thể hiện qua các nguy
cơ sau:
1.5.1. Tấn công bị động
Tấn công bị động là loại tấn công mà kẻ tấn công lấy được thông tin trên
đường truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn

đến đích.
Đặc điểm của tấn công bị động là kiểu tấn công không tác động trực tiếp
vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt
động của nó, vì thế kiểu tấn công này nguy hiểm bởi nó rất khó bị phát hiện, khó
phòng tránh và ngày càng phát triển hơn. Ví dụ: Việc nghe trộm thông tin trong
môi trường truyền sóng của các thiết bị di động sẽ rất khó bị phát hiện.
Chính vì những lý do trên thì chúng ta cần chủ động có các biện pháp
phòng tránh trước khi tấn công xảy ra. Tấn công bị động thường được thể hiện
qua các phương thức sau: nghe trộm, phân tích lưu lượng.

Hình 1.3: Các hình thức tấn công bị động với mạng di động

13
Nghe trộm đường truyền
Kẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trình truyền
thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin
quan trọng.

Hình 1.4: Hình thức tấn công kiểu nghe lén đường truyền
Một số phương pháp sử dụng trong nghe trộm đường truyền
- Bắt gói tin trong mạng Wifi
- Bắt thông điệp trong mạng quảng bá
- Đánh cắp password
- Xem lén thư điện tử
Biện pháp phòng chống
Biện pháp đối phó: Vì “bắt gói tin” là phương thức tấn công kiểu bị động
nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không
thể phòng ngừa việc nghe trộm của kẻ tấn công. Để đảm bảo an toàn thông tin
thì người ta thường áp dụng một số biện pháp như:
– Bảo mật đường truyền

– Sử dụng các giao thức: SSL, SET, WEP, …
– Mã hóa dữ liệu
– Sử dụng các phương pháp mã hóa
– Cơ chế dùng chữ ký điện tử

14
Phân tích lưu lượng
Dựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng
nhằm xác định được một số thông tin có ích, rất hay dùng trong do thám và
được sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được.
Biện pháp phòng chống
Để phòng chống kiểu tấn công phân tích lưu lương thì ta có thể độn thêm
dữ liệu thừa làm cho lưu lượng thông tin không bị thay đổi, vì vậy khi phân tích
luồng thông tin thì kẻ nghe tấn công không thể phán đoán được gì.
1.5.2. Tấn công chủ động
Tấn công chủ động: là hình thức tấn công có sự can thiệp vào dữ liệu
nhằm sửa đổi, thay thế, làm lệch đường đi của dữ liệu.
Đặc điểm của kiểu tấn công này là có khả năng chặn các gói tin trên
đường truyền, dữ liệu từ nguồn đến đích bị thay đổi, nguy hiểm nhưng dễ phát
hiện.
Kiểu tấn công chủ động dễ phát hiện nhưng khả năng phá hoại của nó rất
nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì
kẻ tấn công đã thực hiện xong quá trình phá hoại
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức
đa dạng hơn, ví dụ như: Tấn công DOS, Sửa đổi thông tin (Message
Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin
(Replay), Bomb, Spam mail,

Hình 1.5: Các hình thức tấn công chủ động với mạng di động



15
Giả mạo người gửi
Một trong những cách phổ biến là kẻ tấn công giả mạo là máy bên trong
mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên
mạng. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ
IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng
trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ
việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ
điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác
cơ bản của người sử dụng.
Kẻ tấn công cũng có thể giả mạo là máy phục vụ nhằm đánh lừa người
dùng cung cấp user và password, từ đó sử dụng thông tin đánh cắp được thực
hiện các truy cập trái phép vào tài nguyên của người bị tấn công.
Cách phòng chống là sử dụng những phương pháp để xác thực cả 2 bên
gửi và nhận nhận.
Thay đổi nội dung thông điệp
Kẻ tấn công dùng biện pháp nào đó để chặn thông điệp trên đường truyền,
thay đổi nội dung và tiếp tục gửi cho gửi cho người nhận.
Cách ngăn chặn là mã hóa dữ liệu hoặc sử dụng chữ ký điện tử nhằm đảm
bảo tính toàn vẹn của dữ liệu, dữ liệu được mã hóa bằng một khóa K và được
đính kèm thông điệp gửi đến nơi nhận, tại nơi nhận thực hiện giải mã và so sánh
để phát hiện xem dữ liệu có bị sửa đổi hay không.
Tấn công lặp lại
Kẻ tấn công bắt và lưu thông điệp lại một thời gian, đợi đến 1 thời điểm
thích hợp sẽ gửi lại cho bên nhận làm cho bên nhận khó phát hiện.
Cách ngăn chặn là sử dụng mã hóa hoặc chữ ký điện tử có thêm thời gian
gửi vào trong thông báo, bên nhận phát hiện nếu thông báo bị lặp lại dựa vào
trường thời gian này.
Tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ (DoS - Denial of Service) là tên gọi chung của
kiểu tấn công từ một người hoặc một nhóm người nào đó đến một hệ thống mục

16
tiêu và làm cho nó quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng
hoạt động.
Đặc điểm kiểu tấn công này là lợi dụng sự hạn chế trong mô hình bắt tay
3 bước của TCP/IP, liên tục gửi các gói tin yêu cầu kết nối đến server làm
“ngập” hệ thống dẫn đến Server bị quá tải không thể phục vụ các kết nối khác,
phá vỡ các kết nối giữa 2 máy, ngăn chặn truy cập dịch vụ, phá vỡ hệ thống của
1 người, 1 nhóm người hoặc hệ thống chỉ định.
Tấn công DOS tầng vật lý
Trong tấn công DOS tầng vật lý đối với mạng không dây có những đặc
điểm rất khác so với mạng có dây. Tấn công DOS tầng vật lý ở mạng có dây
muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong
mạng. Điều này lại không đúng trong mạng không dây, kẻ tấn công có thể xâm
nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì
phải đứng bên trong tòa nhà. Trong mạng máy tính có dây khi bị tấn công thì
thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, …
với mạng không dây lại không để lại bất kỳ một dấu hiệu nào.
Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần số đó với
nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm
tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các Base Station
nằm trong dải tần nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ không thể phân
biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu
nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được.

Hình 1.6: Tấn công DOS vật lý trong mạng thông tin di động

17

Hiện nay chưa có phương án phòng chống thật sự hiệu quả. Cách hạn chế
là tắt các dịch vụ không cần thiết, dùng firewall để loại bỏ các gói tin nghi ngờ,
có cơ chế hủy bỏ nếu có quá nhiều gói tin có cùng kích thước, …
Tấn công DOS tầng liên kết dữ liệu
Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên
lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Nếu một Base
Station sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ
chối truy cập từ các Mobile Station liên kết tới Base Station. Nếu anten định
hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có
thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không
đúng này, điều đó có thể được minh họa ở hình dưới đây:

Hình 1.7: Tấn công DOS tầng liên kết dữ liệu trong mạng thông tin di động
Giả thiết anten định hướng A và B được sắp đặt để phủ sóng một cách độc
lập. Thiết bị A ở bên trái vì vậy Base Station sẽ chọn anten A cho việc gửi và
nhận các khung. Thiết bị B ở bên phải vì vậy chọn việc gửi và nhận các khung
với anten B.
Thiết bị B có thể mạo danh thiết bị A bằng cách giả mạo địa chỉ MAC của
A, khi đó thiết bị B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín
hiệu mà thiết bị A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc
các kỹ thuật khuếch đại khác nhau. Như vậy Base Station sẽ gửi và nhận các
frame ứng với định danh ở anten B. Các khung của Mobile A sẽ bị từ chối
chừng nào mà Mobile B tiếp tục gửi lưu lượng tới BS.

18
Thiết bị B có thể loại thiết bị A ra khỏi mạng bằng cách thay đổi địa chỉ
MAC của nó giống hệt với A. Khi đó thiết bị B phải chắc chắn rằng tín hiệu phát
ra từ anten B mạnh hơn tín hiệu mà thiết bị A nhận được từ anten A bằng việc
dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy Base
Station sẽ gửi và nhận các frame ứng với địa chỉ MAC ở anten B. Các frame của

thiết bị A sẽ bị từ chối chừng nào mà thiết bị B tiếp tục gửi lưu lượng tới Base
Station
Tấn công DOS tầng mạng
Nếu một mạng cho phép bất kì một thiết bị nào kết nối, nó dễ bị tấn công
DOS tầng mạng. Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối
truy cập tới các thiết bị được liên kết với Base Station.
Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả
các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản
tin hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận
dạng tấn công, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống
hệt nhau, bản tin không có ý nghĩa, vv Thuật toán này sẽ phân biệt bản tin có
ích với các cuộc tấn công, để có biện pháp lọc bỏ
Tấn công kiểu chèn ép - Jamming attacks
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông
tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép.
Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt
động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát
giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc.
Tín hiệu RF đó có thể di chuyển hoặc cố định.

Hình 1.8: Tấn công theo kiểu chèn ép

19
Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có
thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ
tấn công chỉ tạm thời vô hiệu hóa được mạng.
Tấn công theo kiểu thu hút - Man in the middle attacks
Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng
một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút,
giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải

có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm
nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc
tấn công.

Hình 1.9: Tấn công theo kiểu thu hút – Man in the middle attacks
Biện pháp ngăn chặn
Bảo mật vật lý là phương pháp tốt nhất cho việc phòng chống kiểu tấn công
này. Chúng ta có thể sử dụng các IDS để dò ra các thiết bị dung để tấn công.
Ngoài ra còn có các kiểu tấn công dữ liệu trên thực tế khác như: sử dụng
virus, mã độc để lấy cắp dữ liệu, lợi dụng các lỗ hổng trong các phần mềm ứng
dụng, tấn công phi kỹ thuật
1.6. Mô hình bảo mật cho Windows Mobile [13, 14]
Windows Mobile hỗ trợ các thiết bị và phần mềm nhằm cung cấp tiện ích
tiềm năng cho người sử dụng ở rất nhiều lĩnh vực nhằm đáp ứng ngày càng
nhiều hơn những nhu cầu của người dùng. Tuy nhiên trong quá trình triển khai
và sử dụng thì vấn đề an ninh phải được đặt lên hàng đầu. Hình minh họa sau
đây cho thấy mối đe dọa bảo mật của một hệ thống hỗ trợ thiết bị di động.

20

Hình 1.10: Các nguy cơ mất an toàn đối với thiết bị di động
Từ hình trên ta có thể đưa ra một số nguy cơ đối với nguy cơ đối với các
thiết bị di động cũng như hệ thống mạng và máy chủ của các cơ quan, tổ chứchỗ
trợ các dịch vụ thông qua mạng di động như: mất thiết bị, sự thâm nhập mạng và
thiết bị trái phép nhằm lấy trộm thông tin, thâm nhập thông qua Bluetooth hoặc
Wifi, thông tin bị chặn hay bị sửa đổi khi các giao dịch thực hiện qua mạng, các
phần mềm độc hại tấn công.
Ngoài các nguy cơ trên thì còn có các nguy cơ mang tính lịch sử như: một
số phần mềm, ứng dụng được Micorsoft phát triển cho các thiết bị di động dùng
Windows mobile trong các phiên bản cũ, nhưng đến thời điểm hiện tại lại không

hỗ trợ tiếp. Tuy nhiên các phần mềm này vẫn đang được một số người dùng cài
đặt trên thiết bị của mình. Đây chính là điểm yếu mà các loại virus nhắm vào để
khai thác.
Từ sự phân tích các nguy cơ trên, nhà phát triển Windows mobile đã đưa
ra kiến trúc bảo mật của Windows Mobile giúp bảo vệ dữ liệu, thông tin liên lạc
của doanh nghiệp hỗ trợ các dịch vụ thông qua các thiết bị di động. Mô hình sau
đưa ra một cái nhìn tổng quan về kiến trúc bảo mật, bao gồm các thiết bị di động
thông minh dùng hệ điều hành Windows mobile, máy chủ, các thành phần mạng
và các dịch vụ cần thiết

21

Hình 1.11: Mô hình bảo mật cho các thiết bị di động dùng Windows Mobile
Permissions
Những ứng dụng được thực thi dựa vào việc cấp phép, có 3 mức độ được
đưa ra đó là:
Privileged: ở chế độ này các ứng dụng có thể gọi bất cứ Application
Programming Interface nào, có thể sửa đổi registry, có thể truy cập vào tất cả
các tệp tin, thư mục.
Normal: Hầu hết các ứng dụng chạy ở chế độ thông thường. Các ứng
dụng chạy ở chế độ này không thể gọi được một số Application Programming
Interface hay sửa đổi registry và các tệp tin hệ thống.
Blocked: các ứng dụng bị khóa sẽ không được phép thực thi bất kì một
thao tác nào.
Security configuration
Chính sách bảo mật cho một thiết bị cụ thể cho phép xác định việc xử lý
các chứng thực và quyền hạn thực thi của các chương trình ứng dụng. Phần đầu
tiên của chính sách bảo mật được gọi là tầng truy cập, thiết bị có thể có quyền
truy cập một tầng (one – tier access) hoặc hai tầng (two – tier access).
Quyền truy cập 1 tầng (one – tier access): Chỉ tập trung vào làm thế nào

để thực thi một ứng dụng vào việc xác định xem nó đã được đăng ký với một
thiết bị làm nhiệm vụ xác thực hay chưa, không có mối quan tâm tới việc giới

22
hạn các quyền thực thi. Tất cả các thiết bị Windows Mobile đều có thể cấu hình
để hỗ trợ truy cập một tầng.
Quyền truy cập 2 tầng (two – tier access): ngoài các tính năng như quyền
truy cập 1 tầng, thì trong quyền truy cập 2 tầng còn giới hạn thời gian thực thi
của chương trình. Các ứng dụng nào đã được đăng ký thì có thể thực thi luôn,
còn đối với các thiết bị chưa đăng ký thì yêu cầu kiểm tra chính sách hơn nữa để
xác định xem nó có thể được thực thi hay không. Các ứng dụng này được cấp
quyền hạn chạy ở chế độ Normal.
Security Roles
Security Roles cho phép hay hạn chế việc truy cập tài nguyên của các
thiết bị, ví dụ như nó được sử dụng để xác định xem việc truy cập từ xa của một
thiết bị có được phép hay không, và nếu được thì cấp độ truy cập như thế nào
(one – tier access hay two – tier access)
Manager Role: cho phép đầy đủ các quyền truy cập vào thiết bị
Enterprise Role: cho phép người quản trị quản lý các cài đặt thiết bị như
cài đặt yêu cầu mật khẩu, quản lý các chứng thực…
User Role: cho phép người sử dụng truy vấn các thông tin, quản lý các tệp
tin và thư mục, thay đổi một số cài đặt. Ở Windows mobile 6 còn cho phép quản
lý các chứng thực người dùng.
Security Policies
Security Policy cho phép các thiết bị dùng Windows mobile hỗ trợ cho
việc cấu hình và cung cấp sự linh hoạt trong việc kiểm soát việc truy cập vào
thiết bị. Nếu 1 người dùng hay một ứng dụng được cho phép truy cập vào thiết
bị thì Security Policy sẽ xác định một giới hạn cho các hoạt động của người
dùng hay ứng dụng đó.
Windows mobile chỉ cho phép người có quyền Manager Role mới có thể

thay đổi được tất cả các thiết lập Security Polices.
Security Services
Windows mobile thực thi các dịch vụ bảo mật như là một phần của hệ
điều hành. Windows mobile cung cấp các dịch vụ an ninh sau:

23
Cryptographic services
Authentication services
Wi-Fi encryption
Storage card encryption
Secure Sockets Layer
Device Wipe
Device Wipe cho phép thực thi việc xóa dữ liệu, các cài đặt và khóa trên
thiết bị. Đối với Local Divice Wipe nó sẽ thực hiện chức năng khóa máy nếu
như người dùng nhập mật khẩu sai quá số lần cho phép trong trường hợp thiết bị
đặt mật khẩu khởi động. Remote Wipe cho phép người quản trị thực hiện việc
xóa dữ liệ thông qua Exchange ActiveSync.
Kết luận
Trong chương này đã trình bày một số hiểu biết về an toàn thông tin, đưa ra
các nguy cơ vể mất an toàn thông tin nói chung và các biện pháp và mức độ bảo
mật cho các hệ thống thông tin. Bên cạnh đó, chương 1 cũng trình bày về các
nguy cơ mất an toàn và các kiểu tấn công đối với mạng thông tin di động,
nghiên cứu về mô hình an ninh của Windows mobile.

24
Chương 2: MÃ HÓA THÔNG TIN
2.1. Giới thiệu chung về mật mã [5]
Mục tiêu cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh
không mật cho người gửi và người nhận, tạm gọi là S (Sender) và R (Receiver)
sao cho kẻ tấn công T nếu có bắt được thông tin thì cũng không thể hiểu được

thông tin được truyền đi. Kênh này có thể là một đường dây điện thoại hoặc một
mạng máy tính. Thông tin S muốn gửi cho R (bản rõ), S sẽ mã hóa bản rõ bằng
một khóa đã xác định trước và gửi bản mã trên kênh truyền. Nếu T có lấy trộm
được bản mã trên kênh truyền song không thể xác định được nội dung của bản
rõ, nhưng R (là người đã biết khóa giải mã) có thể giải mã và thu được bản rõ.
Một số thuật ngữ
– Hệ mật mã là tập hợp các thuật toán và các thủ tục kết hợp để che dấu
thông tin cũng như làm rõ nó.
– Mật mã học nghiên cứu mật mã bởi các nhà mật mã học, người viết mật
mã và các nhà phân tích mã.
– Mã hoá là quá trình chuyển thông tin có thể đọc gọi là bản rõ thành thông
tin không thể đọc gọi là bản mã.
– Giải mã là quá trình chuyển ngược lại thông tin được mã hoá thành bản
rõ.
– Thuật toán mã hoá là các thủ tục tính toán sử dụng để che dấu và làm rõ
thông tin. Thuật toán càng phức tạp thì bản mã càng an toàn.
– Một khoá là một giá trị làm cho thuật toán mã hoá chạy theo cách riêng
biệt và sinh ra bản rõ riêng biệt tuỳ theo khoá. Khoá càng lớn thì bản mã kết
quả càng an toàn. Kích thước của khoá được đo bằng bit. Phạm vi các giá trị
có thể có của khoá được gọi là không gian khoá.
– Phân tích mã là quá trình hay nghệ thuật phân tích hệ mật mã hoặc kiểm
tra tính toàn vẹn của nó hoặc phá nó vì những lý do bí mật.

25
2.1.1. Định nghĩa hệ mật mã
Hệ thống mật mã được hình thức hoá nội dung bằng cách dùng khái niệm
toán học như sau:
Một hệ mật là một bộ 5 (P, C, K, E, D) thoả mãn các điều kiện sau:
1. P là một tập hữu hạn các bản rõ có thể.
2. C là một tập hữu hạn các bản mã có thể.

3. K (không gian khoá) là tập hữu hạn các khoá có thể.
4. Đối với mỗi k

K có một quy tắc mã e
k
: P

C và một quy tắc giải
mã tương ứng d
k


D. Mỗi e
k
: P

C và d
k
: C

P là những hàm
mà:
d
k
(e
k
(x)) = x với mọi bản rõ x

P.
Trong tính chất 4 là tính chất chủ yếu ở đây. Ý nghĩa của tính chất này là

nếu một bản rõ x được mã hoá bằng quy tắc mã hóa e
k
và bản mã nhận được sau
đó được giải mã bằng quy tắc giải mã tương ứng d
k
thì ta phải thu được bản rõ
ban đầu x.
2.1.2. Những yêu cầu đối với hệ mật mã
Cung cấp một mức cao về độ tin cậy, tính toàn vẹn, sự không từ chối và
sự xác thực.
– Độ tin cậy: cung cấp sự bí mật cho các thông báo và dữ liệu được lưu
bằng việc che dấu thông tin sử dụng các kỹ thuật mã hóa.
– Tính toàn vẹn: cung cấp sự bảo đảm với tất cả các bên rằng thông báo
không thay đổi từ khi tạo ra cho đến khi người nhận mở nó.
– Tính không từ chối: có thể cung cấp cách xác nhận rằng tài liệu đã đến từ
ai đó ngay cả khi họ cố gắng từ chối nó.
– Tính xác thực: cung cấp hai dịch vụ, thứ nhất là nhận dạng nguồn gốc
của một thông báo. Thứ hai là kiểm tra đặc tính của người đang đăng nhập
một hệ thống và sau đó tiếp tục kiểm tra đặc tính của họ trong trường hợp ai
đó cố gắng đột nhiên kết nối và giả dạng là người sử dụng.

×