Tải bản đầy đủ (.pdf) (169 trang)

Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng nhánh 3

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (6.25 MB, 169 trang )

Trờng ĐH Bách khoa Hà Nội

Báo cáo đề tài nhánh 3
Thuộc đề tài:
Nghiên cứu xây dựng hệ thống kiểm soát
trung cập mạng và an ninh thông tin dựa
trên sinh trắc học sử dụng công nghệ nhúng

Chủ nhiệm đề tài: Nguyễn Thị Hoàng Lan

8600-3

Hà Nội - 2010


BỘ KHOA HỌC VÀ CÔNG NGHỆ

BỘ GIÁO DỤC VÀ ĐÀO TẠO
Trường Đại học Bách khoa HN

CHƯƠNG TRÌNH KHCN CẤP NHÀ NƯỚC KC.01/06-10

BÁO CÁO NHÁNH 3
KẾT QUẢ KHOA HỌC CÔNG NGHỆ ĐỀ TÀI

Nghiên cứu xây dựng hệ thống kiểm soát truy cập
mạng và an ninh thông tin dựa trên sinh trắc học
sử dụng công nghệ nhúng
Mã số đề tài: KC.01.11/06-10

Cơ quan chủ trì đề tài: Đại học Bách khoa Hà Nội


Chủ nhiệm đề tài:
PGS. TS. Nguyễn Thị Hoàng Lan

Hà Nội - 11/2010


MỤC LỤC
DANH MỤC CÁC TỪ VIẾT TẮT...........................................................................................4
DANH MỤC HÌNH VẼ.............................................................................................................5
DANH MỤC BẢNG...................................................................................................................7
Chương 1.

NGHIÊN CỨU KHẢO SÁT CÁC GIẢI PHÁP KIỂM SOÁT TRUY
CẬP TÀI NGUYÊN CƠ SỞ DỮ LIỆU ............................................................8

1.1 Yêu cầu kiểm soát truy cập và phân loại .........................................................................8
1.1.1 Quá trình xác thực (Authentication).....................................................................11
1.1.2 Quá trình ủy quyền (Authorization). ....................................................................12
1.1.3 Quá trình kiểm toán (Accounting)........................................................................13
1.1.4 Phân loại kiểm soát truy cập.................................................................................14
1.2 Một số giải pháp công nghệ kiểm soát truy cập.............................................................15
1.2.1 Kỹ thuật nhận dạng và xác thực (Identification and Authentication
techniques)............................................................................................................15
1.2.2 Kỹ thuật phân quyền (Authorization techniques).................................................23
1.3 Nghiên cứu khảo sát các giải pháp kiểm soát bảo vệ truy cập CSDL trên mạng
dựa trên sinh trắc học .....................................................................................................26
1.3.1 Thẻ sinh trắc của BioStikTM..................................................................................26
1.3.2 Giải pháp Biometric PKI của Smartcon ...............................................................29
1.4 Xác định yêu cầu kiểm soát truy cập CSDL qua mạng trong thực tế tại Bộ Công
An

................................................................................................................31
1.4.1 Bảo mật phân hệ “Tạo lập CSDL, quét nhập, mã hoá và cập nhật chỉ
bản 10 ngón vào CSDL”.......................................................................................36
1.4.2 Bảo mật phân hệ “Biên tập và kiểm tra chất lượng” ............................................38
1.4.3 Bảo mật phân hệ “Tổ chức cơ sở dữ liệu”............................................................39
1.4.4 Phân hệ “Tra tìm, Đối sánh”.................................................................................39
1.4.5 Bảo mật phân hệ “Tiếp nhận, Xử lý và Trả lời các yêu cầu” ...............................41
1.5 Xây dựng kịch bản và lập trình thử nghiệm giải pháp đối sánh thẩm định sinh
trắc học vân tay trực tuyến (vân tay sống) để kiểm soát truy cập mạng ........................41
1.5.1 Bài toán truy cập mạng.........................................................................................41
1.5.2 Phân tích, thiết kế ứng dụng kiểm soát truy cập mạng.........................................48
1.5.3 Biểu đồ Usecase và biểu đồ tuần tự quá trình kiểm soát truy cập mạng ..............50
1.5.4 Cài đặt ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI ................60
1.5.5 Kịch bản thử nghiệm và kết quả...........................................................................66

1


Chương 2.

HỆ NHẬN DẠNG VÂN TAY TỰ ĐỘNG C@FRIS VÀ XÂY DỰNG
GIẢI PHÁP BẢO MẬT DỰA TRÊN SINH TRẮC HỌC TRÊN NỀN
HỆ THỐNG BioPKI ........................................................................................72

2.1 Nghiên cứu giải pháp và lập trình cài đặt thử nghiệm hệ truy cập mạng dựa trên
sự kết hợp đa sinh trắc vân tay và vân lòng bàn tay ......................................................72
2.1.1 Giới thiệu mở đầu .................................................................................................72
2.1.2 Sơ đồ nguyên lý chung của hệ KSTC...................................................................74
2.1.3 Về một số bộ công cụ nhận dạng đường vân trên thế giới ...................................77
2.1.4 Mục tiêu, yêu cầu xây dựng hệ kiểm soát truy cập (KSTC) ................................81

2.1.5 Phân tích thiết kế và lập trình xây dựng hệ kiểm soát truy cập............................84
2.1.6 Cài đặt phần mềm và triển khai ứng dụng............................................................90
2.1.7 Kết quả thử nghiệm và đánh giá...........................................................................92
2.1.8 Bộ công cụ phần mềm KSTC ứng dụng công nghệ nhận dạng vân ngón
tay và vân lòng bàn tay .........................................................................................95
2.2 Phân tích thiết kế, lập trình thử nghiệm ứng dụng công nghệ BioPKI 2.0 bảo vệ
kiểm soát truy cập hệ nhận dạng vân tay tự động C@FRIS ........................................108
2.2.1 Mở đầu................................................................................................................108
2.2.2 Kết quả nghiên cứu lý thuyết, thuật toán, phát triển công nghệ nhận
dạng và xây dựng hệ nhận dạng vân tay tự động
2.2.3 Giới thiệu khái quát về hệ nhận dạng vân tay tự động C@FRIS .......................114
2.2.4 Giải pháp BioPKI trên mạng (BioPKI network solution) ..................................126
Chương 3.

TRIỀN KHAI THIẾT KẾ VÀ CÀI ĐẶT ỨNG DỤNG THỬ
NGHIỆM BẢO MẬT BioPKI KIỂM SOÁT TRUY CẬP HỆ
C@FRIS ĐANG DÙNG ĐỂ QUẢN LÝ CĂN CƯỚC CAN PHẠM .........136

3.1 Bảo mật phân hệ “Tạo lập CSDL, quét nhập, mã hoá và cập nhật chỉ bản 10
ngón vào CSDL”..........................................................................................................137
3.2 Bảo mật phân hệ “Mã hoá đặc điểm chi tiết” ..............................................................140
3.3 Bảo mật phân hệ “Biên tập và kiểm tra chất lượng”....................................................143
3.4 Bảo mật phân hệ “Tổ chức cơ sở dữ liệu” ...................................................................144
3.5 Phân hệ “Tra tìm, đối sánh” .........................................................................................145
3.5.1 Bảo mật phân hệ tiếp nhận, phân phối yêu cầu động .........................................146
3.5.2 Phân hệ phân hoạch CSDL động........................................................................149
3.5.3 Phân hệ đối sánh trên các nút .............................................................................149
3.5.4 Phân hệ Quản lý (quản lý CSDL y/c, quá trình xử lý và trạng thái hệ
thống)..................................................................................................................150
3.6 Bảo mật phân hệ “Tiếp nhận, xử lý và trả lời các yêu cầu”.........................................152

Chương 4.

THỬ NGHIỆM VÀ ĐÁNH GIÁ...................................................................153

2


4.1 Thử nghiệm ứng dụng kiểm soát truy cập mạng trong phòng thí nghiệm...................153
4.1.1 Mô hình thử nghiệm ...........................................................................................153
4.1.2 Nội dung và kết quả thử nghiệm ........................................................................153
4.1.3 Kết quả đánh giá .................................................................................................154
4.1.4 Đánh giá chung:..................................................................................................155
4.2 Thử nghiệm ứng dụng C@FRIS được tích hợp thêm các lớp bảo mật của hệ
thống BioPKI 155
4.2.1 Mô hình thử nghiệm ...........................................................................................155
4.2.2 Nội dung và kết quả thử nghiệm ........................................................................157
4.3 Đánh giá chung ............................................................................................................162
KẾT LUẬN ..........................................................................................................................164
TÀI LIỆU THAM KHẢO.....................................................................................................167

3


DANH MỤC CÁC TỪ VIẾT TẮT
AFIS: Automated Fingerprint Identification System
CCCD/CCCP: Căn Cước Công Dân/ Căn Cước Can Phạm
CSDL: Cơ Sở Dữ Liệu
KSTC: Kiểm Soát Truy Cập
PTN MP&THHT: Phòng Thí Nghiệm Mô Phỏng và Tích Hợp Hệ Thống


4


DANH MỤC HÌNH VẼ
Hình 1.1 Hệ thống kiểm soát truy cập .................................................................................10
Hình 1.2 Xác thực người dùng sử dụng password...............................................................16
Hình 1.3 Challenge Handshake Authentication Protocol ....................................................17
Hình 1.4 Xác thực người dùng dựa trên thẻ tokens .............................................................18
Hình 1.5 Kerberos authentication system ............................................................................20
Hình 1.7 Xác thực đa nhân tố ..............................................................................................22
Hình 1.8 Role-Based Access Control - RBAC ....................................................................25
Hình 1.9: Tích hợp thẻ BioStik vào hệ thống kiểm soát truy cập........................................27
Hình 1.10: Tích hợp thẻ BioStik vào hệ thống PKI.............................................................28
Hình 1.11 Tất cả các bản ghi CSDL đều được kí sinh trắc bởi người nhập/biên tập .......... 37
Hình 1.12 Biên tập đặc điểm chi tiết và kí sinh trắc vào bản ghi trước khi lưu vào
CSDL .................................................................................................................38
Hình 1.13 Kết quả Tra tìm, Đối sánh TP-TP được kí sinh trắc, lưu vào CSDL kết
quả tra cứu..........................................................................................................40
Hình 1.15 Truy cập và tra cứu từ xa trên mạng ...................................................................41
Hình 1.16 Mô hình truy cập mạng thông thường ................................................................42
Hình 1.17 Mô hình ứng dụng kiểm soát truy cập CSDL .....................................................46
Hình 1.18 Biểu đồ phân cấp chức năng ứng dụng kiểm soát truy cập mạng.......................48
Hình 1.19 Biểu đồ usecase ứng dụng kiểm soát truy cập mạng ..........................................51
Hình 1.20 Sơ đồ giao dịch quá trình kiểm soát truy cập mạng............................................53
Hình 1.21 Biểu đồ tuần tự quá trình đăng nhập vào ứng dụng ở máy Client ......................54
Hình 1.22 Biểu đồ tuần tự quá trình phân phối khóa phiên.................................................56
Hình 1.23 Biểu đồ tuần tự quá trình đăng nhập CSDL........................................................58
Hình 1.24 Biểu đồ tuần tự quá trình kiểm soát truy cập mạng ............................................59
Hình 1.25 Giao diện chính ứng dụng ở phía máy Client .....................................................67
Hình 1.26 Giao diện xác thực vân tay người dùng ..............................................................68

Hình 1.27 Giao diện khi người dùng đăng nhập CSDL thành công....................................68
Hình 1.28 Giao diện khi người dùng thực hiện truy vấn CSDL..........................................69
Hình 1.29 Giao diện thiết lập các thông số ban đầu cho RA Application Server................69
Hình 1.30 Giao diện chính khi khởi động ứng dụng RA Application Server......................70
Hình 1.31 Giao diện chính của RA Application Server khi lắng nghe các yêu cầu ............70
Hình 1.32 Giao diện chính của ứng dụng quản lý truy cập ở DBServer .............................71
Hình 2.1 Sơ đồ nguyên lý hệ kiểm soát truy cập ứng dụng kỹ thuật nhận dạng
đường vân...........................................................................................................75
Hình 2.2 Màn hình tiêu biểu của công cụ Trích chọn đặc điểm chỉ bản lòng bàn
tay.......................................................................................................................79
Hình 2.3 Màn hình tiêu biểu của công cụ Đối sánh chỉ bản lòng bàn tay. ..........................79

5


Hình 2.4 Màn hình tiêu biểu của công cụ Thu nhận chỉ bản lòng bàn tay. .........................87
Hình 2.5 Màn hình hiển thị CSDL chỉ bản lòng bàn tay. ....................................................87
Hình 2.6 CSDL được tổ chức theo lô, mỗi lô khoảng 500 chỉ bản......................................88
Hình 2.7 Màn hình hiển thị các bảng CSDL chỉ bản gốc sau khi chuyển đổi số hóa..........91
Hình 2.8 Màn hình đăng nhập hệ thống...............................................................................97
Hình 2.9 Màn hình tạo bảng mới .........................................................................................97
Hình 2.10 Màn hình mở file ảnh vân tay và vân lòng bàn tay có sẵn trên máy chủ............99
Hình 2.11 Màn hình tra tìm, đối sánh tự động vân lòng bàn tay .......................................102
Hình 2.12 Màn hình cấu hình tham số cho chương trình ..................................................102
Hình 2.13 Màn hình cấu hình tham số cho chương trình ..................................................105
Hình 2.14 Bảng cơ sở dữ liệu yêu cầu tra cứu vân lòng bàn tay đầy đủ ...........................105
Hình 2.15 Bảng cơ sở dữ liệu yêu cầu tra cứu vân lòng bàn tay đầy đủ ...........................106
Hình 2.16 Màn hình tra cứu hàng loạt (theo lô) ................................................................107
Hình 2.17 Màn hình Hiển thị và thẩm định kết quả khi cần kiểm tra................................108
Hình 2.18 Kết quả xử lý phân đoạn ảnh, tách nét từ ảnh 256 cấp xám .............................112

Hình 2.19 Nguyên lý hoạt động của hệ
Hình 2.21 Bộ duyệt CSDL (BROWSER) của Phân hệ nhập và chuyển đổi số hóa
chỉ bản ..............................................................................................................119
Hình 2.22 Màn hình chính của Phân hệ Biên tập ..............................................................120
Hình 2.23 Màn hình BROWSER của Phân hệ Biên tập....................................................121
Hình 2.24 Phân hệ Cơ sở dữ liệu .......................................................................................122
Hình 2.25 Màn hình Tra tìm, Đối sánh TP-TP ..................................................................124
Hình 2.26 Mô hình giải pháp bảo mật ứng dụng BioPKI trên mạng.................................127
Hình 2.27 Tất cả các bản ghi CSDL đều được kí sinh trắc bởi người nhập/biên tập ........132
Hình 2.28 Biên tập đặc điểm chi tiết và kí sinh trắc vào bản ghi trước khi lưu vào
CSDL. ..............................................................................................................133
Hình 3.1 Màn hình biên tập CSDL thuộc tính, đồ hoạ ......................................................139
Hình 3.2 Màn hình làm việc C@FRIS với CSDL mới được tạo ra...................................147
Hình 3.3 Màn hình phân hệ tìm và đối sánh (a) ................................................................148
Hình 3.4 Màn hình phân hệ tìm và đối sánh (b) ................................................................150
Hình 3.5 Màn hình trạng thái các máy client.....................................................................151

6


DANH MỤC BẢNG
Bảng 2.1 Bảng trích đoạn từ kết quả tra cứu thử 200 yêu cầu.............................................94 
Bảng 2.2 Bảng dữ liệu thuộc tính ........................................................................................98 
Bảng 2.3 Bảng dữ liệu ảnh...................................................................................................98 
Bảng 2.4 Bảng chỉ số .........................................................................................................101 
Bảng 2.5 Bảng cơ sở dữ liệu lưu các yêu cầu....................................................................104 
Bảng 3.1 Bảng đánh giá so sánh các tính năng đạt được, tính năng đang nâng cấp
của phân hệ tạo lập CSDL .................................................................................. 140 
Bảng 3.2 Bảng đánh giá so sánh các tính năng đạt được, tính năng đang nâng cấp
của phân mã hoá đặc điểm chi tiết tự động sau khi đưa vào thử nghiệm

thực tế .................................................................................................................142 
Bảng 3.3 Bảng đánh giá so sánh các tính năng đạt được của phân hệ “Biên tập và
kiểm tra chất lượng”qua quá trình đánh giá thử nghiệm thực tế ........................144 
Bảng 3.4 bảng đánh giá so sánh các tính năng đạt được của phân hệ “Tổ chức cơ
sở dữ liệu” qua quá trình đánh giá thử nghiệm thực tế ......................................145 
Bảng 3.5 Bảng đánh giá so sánh các tính năng đạt được, tính năng đang nâng cấp
của phân hệ “Tra tìm, đối sánh” .........................................................................151 
Bảng 3.6 Bảng đánh giá so sánh các tính năng đạt được, tính năng đang nâng cấp
của phân hệ “Tiếp nhận, xử lý và trả lời các yêu cầu” .......................................152 

7


Chương 1.
NGHIÊN CỨU KHẢO SÁT CÁC GIẢI PHÁP KIỂM SOÁT
TRUY CẬP TÀI NGUYÊN CƠ SỞ DỮ LIỆU
1.1 Yêu cầu kiểm soát truy cập và phân loại
Như chúng ta đã biết, trong mỗi hệ thống thông tin an toàn thì yêu cầu
đặt ra đối với các tài nguyên thông tin của tổ chức và cá nhân đó là phải đảm
bảo được tính mật, tính toàn vẹn, tính xác thực và tính sẵn sàng [7].
- Tính mật có nghĩa là thông tin chỉ được phép truy cập bởi người có
quyền truy cập.
- Tính toàn vẹn đảm bảo các mục tiêu sau: Ngăn ngừa việc thay đổi
thông tin trái phép của người dùng không có thẩm quyền, ngăn ngừa
việc vô ý thay đổi thông tin của người dùng có thẩm quyền, duy trì tính
nhất quán cho thông tin.
- Tính xác thực là đảm bảo thông tin cần được xác thực nguồn gốc. Tính
xác thực thường đi kèm với tính chống chối bỏ, mạo nhận và giả mạo.
- Tính sẵn sàng được thể hiện là thông tin được đưa đến người dùng kịp
thời, không bị gián đoạn. Mọi hành vi làm gián đoán quá trình truyền

thông tin, khiến thông tin không đến được người dùng, chính là đang
tấn công vào tính sẵn sàng của hệ thống.
Đây thực sự là điều không dễ dàng, bởi lẽ trên thực tế thì các tài nguyên
thông tin này thường xuyên được sử dụng ở nhiều hoàn cảnh, tình huống rất
đa dạng và thường chứa đựng nhiều rủi ro. Chẳng hạn như các hệ thống giao
dịch của ngân hàng cần phải bảo mật thông tin của mỗi người dùng trong hệ
thống. Các thông tin này có thể bị lộ do thói quen sử dụng thông tin của người
dùng (đặt mật khẩu liên quan đến các thông tin cá nhân – sở thích, ngày sinh,
quê quán) hay là do bị tin tặc tấn công trên đường truyền hay trực tiếp vào hệ

8


thống lưu trữ thông tin người dùng của ngân hàng. Chúng ta không thể đưa ra
một giải pháp đảm bảo tuyệt đối an toàn cho các thông tin này, nhưng có thể
phân tích được các nguy cơ có thể xâm hại đến an toàn an ninh thông tin và
đưa ra các giải pháp để giảm tối đa các rủi ro xảy ra.
Các tài nguyên thông tin của hệ thống như là các thông tin cá nhân của người
dùng, thông tin mật của cơ quan tổ chức, các thông tin sử dụng trong giao
dịch giữa cá nhân và tổ chức (thường được lưu ở các file, thư mục hay trong
CSDL) và các tiến trình hay các ứng dụng.
Để bảo vệ các tài nguyên thông tin thì các hệ thống an toàn an ninh thông tin
thường bao được xây dựng bao gồm 3 quá trình bảo mật cơ bản để thực hiện
việc kiểm soát truy cập đến tài nguyên thông tin [5]:
- Quá trình xác thực (Authentication): Quá trình này bao gồm 2 pha nhận
dạng danh tính (Identification) và xác thực (authentication). Nhiệm vụ
chính là xác định ai đang truy cập vào hệ thống và đó có là người sử
dụng hợp lệ hay không.
- Quá trình ủy quyền (Authorization): Cung cấp cho người dùng quyền
truy cập vào các tài nguyên mà họ được phép và ngăn chặn người dùng

truy cập vào các tài nguyên mà họ không được phép.
- Quá trình kiểm toán (Accounting): Kiểm soát mọi thao tác mà người
dùng thực hiện lên hệ thống, ghi lại tất cả các thao tác mà người dùng
đã thực hiện vào những thời điểm, hoàn cảnh cụ thể.
Ba quá trình này có mối quan hệ rằng buộc lẫn nhau để đảm bảo an toàn cho
thông tin trong hệ thống. Nên kiểm soát truy cập chính là công cụ để quản lý
việc truy cập tài nguyên hệ thống của người dùng và đảm bảo sự mở rộng hay
hạn chế quyền hạn của người dùng.
Cụ thể hơn, kiểm soát truy cập có thể được hiểu như là biện pháp đảm bảo tất
cả các đối tượng truy cập vào hệ thống đều tuân theo qui tắc, chính sách bảo
vệ dữ liệu. Hệ thống kiểm soát truy cập gồm 2 phần [7]:
9


- Tập chính sách và qui tắc truy nhập (Security Policies): đưa ra phương
pháp và cách thức truy cập thông tin lưu trữ trong hệ thống.
- Tập các thủ tục kiểm soát (Control Procedures): kiểm tra yêu cầu truy
nhập, cho phép hay từ chối yêu cầu truy cập tài nguyên của hệ thống.

Hình 1.1 Hệ thống kiểm soát truy cập
- Chính sách an toàn an ninh (Security Policies) chỉ ra cách mà chủ thể
và đối tượng trong hệ thống được nhóm lại, để dùng chung kiểu truy
cập nào đó, cho phép thiết lập việc chuyển quyền truy cập. Điều này
phụ thuộc vào việc thiết kế và quản lý hệ thống phân quyền truy cập tài
nguyên. Nó còn chỉ ra cách định danh (Identifier), tức là cách gán cho
đối tượng một định danh nào đó (tên gọi) theo một cách thống nhất,
không có sự trùng lặp các định danh.
- Từ các chính sách an toàn an ninh của hệ thống chúng ta xây dựng các
luật truy cập tài nguyên thông tin của hệ thống. Quy định rõ những đối
tượng hay nhóm đối tượng nào được phép truy cập hệ thống và được

thực hiện những hành vi nào trong hệ thống. Nếu xuất hiện hành vi truy
cập trái phép vào hệ thống sẽ xử lý ra sao? Việc thay đổi các quyền hạn
của người dùng trong hệ thống được thực hiện như thế nào?

10


Có một vấn đề đặt ra đó là: bao nhiêu thông tin có thể truy nhập cho
mỗi chủ thể là đủ? Có 2 chính sách cơ bản:


Chính sách đặc quyền tối thiểu: Các chủ thể sử dụng lượng
thông tin tối thiểu cần thiết cho hoạt động.



Chính sách đặc quyền tối đa: Các chủ thể sử dụng lượng
thông tin tối đa cần thiết cho hoạt động. Tuy nhiên phải đảm
bảo thông tin không bị xâm phạm quá mức cho phép.

- Quá trình truy cập của người dùng có thể hiểu đơn giản như sau: Người
dùng sẽ gửi yêu cầu truy cập tài nguyên của hệ thống (access request).
Các thủ tục kiểm soát truy cập (Control Procedures) sẽ căn cứ vào danh
sách luật truy cập hệ thống (access rules) để đưa ra quyết định xem có
cho phép người dùng truy cập vào tài nguyên của hệ thống (access
permitted) hay là không cho phép (access denied).
1.1.1 Quá trình xác thực (Authentication)
Quá trình này đóng một vai trò rất quan trọng, là bước đầu tiên để xác
định có cho phép một thực thể nào đó tác động vào hệ thống hay không, nếu
việc xác thực là không chính xác sẽ dẫn đến nhiều nguy cơ khó lường về sau.

Quá trình xác thực gồm 2 pha đó là nhận dạng danh tính (Identification) và
xác thực (Authentication) [5].
- Nhận dạng danh tính (Identification)
Nhận dạng danh tính là phương pháp người dùng báo cho hệ thống biết họ
là ai (chẳng hạn như bằng cách dùng tên người dùng). Bộ phận nhận dạng người
dùng của hệ thống kiểm soát truy cập thường là một cơ chế tương đối đơn giản,
hoạt động chủ yếu dựa trên một hệ thống tên người dùng (username) hoặc định
danh người dùng (userID). Trong trường hợp đối với một hệ thống hoặc một
quy trình (process), việc nhận dạng thường dựa vào [9]:
- Tên máy tính (computer name).
- Địa chỉ truy cập thiết bị (Media Access Control – MAC – address).
11


- Địa chỉ giao thức mạng (Internet Protocol – IP –address).
- Định danh của tiến trình (Process ID – PID).
Điều kiện:
- Định danh phải là duy nhất, không thể có một định danh cho 2 người
và một người không thể có hai định danh.
- Không được dùng định danh để xác định vị trí hay tầm quan trọng của
người dùng trong tổ chức, chẳng hạn không được có định danh chỉ ra
rằng người này là chủ tịch, giám đốc hoặc nhân viên.
- Tránh việc sử dụng các thư mục chung hoặc các thư mục được dùng
chung bởi nhiều người dùng, như thư mục gốc (root), thư mục của
người quản lý (admin), hoặc thư mục của người quản lý hệ thống.
- Không nên dùng các thư mục không hỗ trợ việc quy trách nghiệm và
chúng có thể trở thành những lỗ hổng nguy hiểm của hệ thống.
- Xác thực (Authentication)
Pha này xác minh định danh của người dùng, chẳng hạn bằng cách so sánh
mật khẩu mà người dùng đăng nhập với mật khẩu được lưu trữ trong hệ thống.

Quy trình xác thực thường dựa trên các yếu tố:
- Dựa vào những chi tiết mà ta biết trước, chẳng hạn như mật khẩu, hoặc
một số định danh cá nhân (personal identification number – PIN).
- Dựa vào những gì mà chúng ta đã có, chẳng hạn như thẻ thông minh
(smart card).
- Dựa vào những đặc trưng sinh trắc riêng có của mỗi người như vân
tay, giọng nói, võng mạc, khuôn mặt.
1.1.2 Quá trình ủy quyền (Authorization).
Quá trình ủy quyền (authorization) là quá trình quyết định cho phép một
người dùng trong hệ thống sau khi đã được nhận dạng và xác thực sử dụng
những tài nguyên nào của hệ thống, hay nói một cách khác quá trình này cung
cấp các dịch vụ truy cập tài nguyên thông tin của hệ thống. Ví dụ, khi một người
12


dùng thực hiện truy cập đến một file trong hệ thống thì bộ phận dịch vụ file (file
service) sẽ quyết định có cho phép người dùng thực hiện loại truy cập đó hay
không.
Thông thường, người sử dụng được thực hiện một số quyền [9]:
- Quyền đọc (Read): Người dùng có thể liệt kê các tài nguyên của hệ
thống, xem nội dung của các tài nguyên này.
- Quyền ghi (Write): Người dùng có quyền đọc và thay đổi nội dung
trong hệ thống như thêm, sửa, xóa, và đổi tên.
- Quyền thi hành (Execute): Người dùng có quyền chạy các ứng dụng
(chương trình chạy) của hệ thống.
Quá trình ủy quyền bắt đầu khi người dùng đã được xác thực thành công và quá
trình này căn cứ vào kết quả nhận dạng danh tính người dùng trong hệ thống để
thực hiện.
1.1.3 Quá trình kiểm toán (Accounting)
Người dùng phải có trách nghiệm về những gì mình đã thực hiện trong

hệ thống. Một người dùng nào đó có thể có quyền truy cập đến tài nguyên của
hệ thống và khi người này thực hiện truy cập thì hệ thống sẽ ghi lại các thông
tin liên quan đến:
- Quá trình xác thực người dùng thành công hay không thành công?
- Khi nào người dùng thực hiện truy cập?
- Thực hiện truy cập như thế nào?
- Và kết quả truy cập?
Tất cả những thông tin trên sẽ được sử dụng để kiểm soát việc truy cập
đến tài nguyên của mọi người dùng trong hệ thống, xác định rõ ràng rằng họ
đã thực hiện gì trong hệ thống và để quy trách nhiệm, chống giả danh, mạo
nhận và chối bỏ [5].

13


Nói cụ thể hơn, quá trình kiểm toán sẽ ghi lại trong nhật kí hệ thống
mọi thông tin mà người dùng tương tác với hệ thống từ khi người dùng đăng
nhập hệ thống đến khi phiên làm việc của người dùng kết thúc.
1.1.4 Phân loại kiểm soát truy cập
Kiểm soát truy cập đảm bảo tính sẵn sàng, tính tin cậy và tính toàn vẹn
của các đối tượng (thông tin, các tiến trình, và các tài nguyên khác) trong hệ
thống. Tùy thuộc vào tiêu chí sử dụng để phân loại ta có thể phân loại kiểm
soát truy cập thành nhiều dạng khác nhau.
- Nếu dựa trên tiêu chí vị trí thực hiện truy cập thì có 2 loại cơ bản:
• Kiếm soát truy cập tại chỗ.
• Kiểm soát truy cập từ xa: Khi thực hiện truy cập đến các tài nguyên
của hệ thống dữ liệu được truyền qua môi trường mạng. Người dùng
không phải đến tận cơ quan làm việc của mình để xem, copy hay
chỉnh sửa dữ liệu mà chỉ cần ngồi ở nhà sử dụng máy tính có kết nối
mạng để thực hiện điều này.

- Nếu dựa trên mục đích, chức năng thì ta có thể chia ra một số dạng kiểm
soát truy cập điển hình [7]:
• Kiểm soát truy cập phòng ngừa (Preventive access controls): Loại
kiểm soát truy cập này sẽ dừng tất cả những hành vi không mong
muốn hoặc trái phép xuất hiện trong hệ thống, tránh việc xảy ra
những lỗi không đáng có trong hệ thống. Kiểm soát truy cập phòng
ngừa sử dụng công nghệ sinh trắc học, tường chắn (fences) và khóa;
kỹ thuật phân loại dữ liệu, phân chia trách nghiệm, giám sát, kiểm
tra; kiểm toán, mã hóa.
• Kiểm soát truy cập ngăn chặn (Deterrent access controls): Hệ thống
sẽ ngăn chặn mọi hành vi vi phạm chính sách bảo mật của hệ thống,
và thực hiện thay đổi chính sách bảo mật của cho phù hợp.

14


• Kiểm soát truy cập phát hiện (Detective access controls): Loại kiểm
soát này sẽ dò tìm những hành vi không mong muốn hay trái phép
xảy ra trong hệ thống
• Kiểm soát truy cập hiệu chỉnh (Corrective access controls): Thực
hiện hiệu chỉnh trạng thái của hệ thống lên trạng thái tốt nhất. Loại
hình kiểm soát này sử dụng các kỹ thuật kết thúc truy cập (access
termination), khởi động lại dịch vụ hoặc hệ thống (service restarting
or system rebooting), thực hiện dò tìm sự xâm phạm hệ thống …
• Kiểm soát truy cập khôi phục (Recovery access control): Sử dụng để
sửa chữa và khôi phục lại trạng thái hoạt động bình thường của hệ
thống từ những lỗi trầm trọng. Kiểm soát truy cập khôi phục sử
dụng các kỹ thuật sao lưu dữ liệu (backups), lưu và khôi phục trạng
thái, chịu lỗi (fault – tolerance), phân nhóm, nhân bản dữ liệu…
1.2 Một số giải pháp công nghệ kiểm soát truy cập

1.2.1 Kỹ

thuật

nhận

dạng



xác

thực

(Identification

and

Authentication techniques)
Từ lâu, việc xác thực người dùng được biết tới phổ biến là sử dụng
username và password, ngoài ra còn có nhiều kỹ thuật khác sử dụng để xác
thực người dùng như sử dụng thẻ token, đặc trưng sinh trắc…. Mỗi nhân tố sử
dụng để xác thực người dùng đều có những điểm mạnh và điểm yếu riêng.
Việc kết hợp các nhân tố này trong việc xác thực (xác thực đa nhân tố) sẽ
giúp tăng độ an toàn cho hệ thống so với việc chỉ sử dụng đơn nhân tố trong
việc xác thực, tuy nhiên khi đó thì mức độ phức tạp của hệ thống cũng tăng
lên.
Có 3 loại nhân tố xác thực (Authentication factors) chính [7]:
- Loại 1, dựa những thông tin người dùng biết (something you know):
Như là mật khẩu (password), mã số PIN.


15


- Loại 2, dựa trên những gì người dùng có (something you have): Như là
thẻ thông minh (smart card), token và khóa vật lý (physical key).
- Loại 3, dựa trên những thông tin gắn liền với người dùng (something
you are): như các đặc trưng giọng nói, khuôn mặt, vân tay, mống mắt,
cấu trúc vành tai, các đặc trưng hình học của bàn tay và ngón tay (hand
geometry)…
a) Xác thực người dùng sử dụng password
Dạng xác thực đơn giản và phổ biến nhất đó là sử dụng password, tuy
nhiên đây lại là dạng xác thực có độ chính xác và bảo mật kém. Có rất nhiều
lý do dẫn đến độ tin cậy của dạng xác thực này là thấp.
Nguyên nhân quan trọng nhất tạo nên một mật khẩu yếu (weak
passwords) chính là ở chủ sở hữu của mật khẩu. Thông thường, người dùng sẽ
là thành viên của nhiều hệ thống, để thuận tiện và dễ nhớ người dùng có thói
quen đặt mật khẩu khá đơn giản và lặp lại ở những hệ thống khác nhau.
Những mật khẩu đơn giản, dễ nhớ thường liên quan đến một ngày đặc biệt
nào đó (như ngày tháng năm sinh, ngày kỉ niệm…), tên của người thân trong
gia đình hay vật nuôi, màu sắc ưa thích, sở thích âm nhạc, tên thần tượng….
Ngược lại, nếu mật khẩu được đặt phức tạp bao gồm cả chữ cái, chữ số và kí
tự đặc biệt thì lại rất dễ quên, do vậy người dùng thường ghi ra để thuận tiện
cho những lần sử dụng về sau. Việc ghi lại password và lưu vào một vị trí
không an toàn là thói quen bất cẩn thường thấy của người dùng. Một thực tế
đáng ngạc nhiên, trong hầu hết các công ty, tổ chức các nhân viên lại có thói
quen đặt và sử dụng password như vậy.

Hình 1.2 Xác thực người dùng sử dụng password


16


Một số lý do khác khiến mật khẩu bị lộ như bị tấn công brute force, tấn
công chặn bắt gói tin (packet sniffers) khi mật khẩu được truyền dưới dạng
plain text qua mạng, tấn công giả mạo địa chỉ IP, tấn công Man-In-TheMiddle…
Theo đó, một số hệ thống bảo mật đưa ra các chính sách để tăng độ an
toàn cho mật khẩu của người dùng như: Đưa ra một giới hạn về thời gian hiệu
lực của mật khẩu, độ dài tối thiểu của mật khẩu, độ phức tạp tối thiểu…Tuy
nhiên, trên thực tế thực hiện điều này lại gặp phải nhiều khó khăn do tính khả
thi của những chính sách này đối với người sử dụng là không cao.
Một ví dụ của việc xác thực người dùng sử dụng password đó là Challenge
Handshake Authentication Protocol (CHAP).[9]

Hình 1.3 Challenge Handshake Authentication Protocol
Khi người dùng cố gắng đăng nhập vào hệ thống, server đảm nhiệm vai
trò xác thực sẽ gửi một thông điệp thử thách (challenge message) trở lại máy
tính người dùng. Lúc này máy tính người dùng sẽ phản hồi lại username và
password được mã hóa. Server xác thực sẽ so sánh phiên bản mã hóa
username và password của người dùng được lưu trữ với phiên bản mã hóa
vừa nhận, nếu trùng khớp, người dùng sẽ được xác thực. Bản thân password
không bao giờ được gửi dưới dạng plain text qua mạng. Phương thức CHAP
thường được sử dụng khi người dùng đăng nhập vào các server từ xa (remote
servers). Thông thường password thường được băm (hash pasword), có một

17


ưu điểm đó là không thể giải mã bản băm của password để thu được
password.

b) Xác thực người dùng dựa trên thẻ tokens
Thiết bị tokens bao gồm cả phần cứng và phần mềm như (smart cards,
ID badges, physical lock) để lưu trữ và sinh mật khẩu cho chủ thể sở hữu của
tokens. Tokens lưu trữ số nhận dạng danh tính cá nhân – personal
identification numbers (PINs) và passwords. Các thông tin trên token chỉ có
thể được đọc và xử lý bởi các thiết bị đặc dụng, ví dụ như thẻ smart card được
đọc bởi đầu đọc smart card được kết nối hoặc gắn liền với Computer.

Hình 1.4 Xác thực người dùng dựa trên thẻ tokens
Thẻ sử dụng mật khẩu tĩnh (Static tokens) là token phổ biến nhất hiện
nay, mật khẩu được lưu trong thẻ là cố định, chúng có dạng như thẻ plastic
(plastic card), thiết bị nhớ flash. Static tokens thường yêu cầu thêm nhân tố
xác thực loại 1 (PIN, password) và sử dụng nhiều kỹ thuật như mã hóa, kí số
để lưu mật khẩu của người dùng một cách an toàn.
Thẻ sử dụng mật khẩu cấp phát động có đồng bộ (Synchronous
dynamic password tokens): Sau một khoảng thời gian cố định được đồng bộ
với hệ thống chính thẻ sẽ sinh mật khẩu mới. Do vậy mỗi password chỉ có
hiệu lực trong một khoảng thời gian. Tuy nhiên, nhân tố thời gian cũng là một
điểm yếu của thệ thống, nếu đồng hồ thời gian của hệ thống và đồng hồ thời
gian trên thẻ token không được đồng bộ thì người dùng sẽ gặp khó khăn trong
việc xác thực.

18


Thẻ sử dụng mật khẩu cấp phát động không đồng bộ (Asynchronous
dynamic password tokens): Thẻ loại này giải quyết được vấn đề của thẻ sử
dụng mật khẩu cấp phát động đồng bộ, nguyên lý làm việc của hệ thống
tương tự như hệ thống có đồng bộ nhưng nó khác ở chỗ password sẽ được
sinh dựa sự kiện hoặc dựa trên khoảng thời gian không xác định. Chẳng hạn

như, khoảng thời gian sinh mật khẩu dựa trên giá trị mà bộ sinh số ngẫu nhiên
tạo ra hay thời gian mà gói tin đến, hay khoảng thời gian mà người dùng ấn
phím.
Thẻ sử dụng yêu cầu - đáp ứng (challenge response tokens): Sau một
khoảng thời gian cố định hệ thống sẽ gửi cho người dùng một chuỗi kí tự đặc
biệt (special “challenge” string) và yêu cầu người dùng gửi lại chuỗi kí tự đáp
ứng. Người dùng sẽ điền chuỗi kí tự do hệ thống gửi vào token của họ, token
sẽ sinh ra chuỗi kí tự đáp ứng, chuỗi kí tự này sẽ được người dùng gửi lên cho
hệ thống.
c) Xác thực người dùng dựa trên tickets
Kỹ thuật này sử dụng bên thứ 3 để xác minh và thẩm định người dùng.
Mỗi vé bảo mật (a security ticket) có thể là một số duy nhất hoặc một gói
thông tin mà được hệ thống gửi tới người dùng. Vé này được sử dụng làm
bằng chứng để xác thực hoặc phân quyền. Vé được được xây dựng một cách
cẩn thận và phải đủ dài và phức tạp để chống lại việc giả mạo.
Hệ thống Kerberos là hệ thống điển hình xác thực người dùng dựa trên
tickets. Trong hệ thống này, các máy chủ Kerberos đóng vai trò là bên thứ 3
để xác thực người dùng. Kerberos authentication dùng một server trung tâm
để kiểm tra việc xác thực người dùng và cấp phát vé thông hành (service
tickets) để người dùng có thể truy cập vào tài nguyên. Kerberos là một
phương thức rất an toàn trong authentication bởi vì nó sử dụng kỹ thuật mã
hóa khá mạnh (cả mã hóa đối xứng và bất đối xứng). Kerberos cũng dựa trên
độ chính xác của thời gian xác thực giữa Server và Client computer, do đó cần
19


đảm bảo có một time server hoặc authenticating servers được đồng bộ thời
gian. Kerberos là nền tảng xác thực chính của nhiều hệ điều hành như Unix,
Windows [9].


Hình 1.5 Kerberos authentication system
d) Xác thực người dùng dựa trên đặc trưng sinh trắc
Việc xác thực người dùng dựa trên các nhân tố thuộc loại 1 và 2 có
nhiều yếu điểm. Nếu sử dụng thẻ thì tốn thời gian khi thay thế và khi cần thay
thế đắt tiền còn với các dạng mật khẩu thì lại khó nhớ và có khả năng bị lộ
mật khẩu. Hơn thế nữa những hệ thống dạng này không mang thông tin đặc
trưng của bản thân người sở hữu mà chỉ phân biệt thông qua mật khẩu hay các
loại thẻ. Vì thế những hệ thống này không phân biệt được người chủ sở hữu
hay kẻ giả mạo có các loại thẻ hay mật khẩu. Giải pháp sử dụng công nghệ
nhận diện và thẩm định dựa trên đặc điểm cá nhân của mỗi người, hay còn
được gọi là đặc trưng sinh trắc học giải quyết được những vấn đề này.
Một số đặc trưng sinh trắc học thông dụng đã và đang được nghiên cứu để xác
thực người dùng như [3]:
- Cấu trúc di truyền (ADN).
- Cấu trúc vành tai (Ear).
- Ảnh khuôn mặt (Face).
- Ảnh nhiệt khuôn mặt (cụ thể là ở mặt: Facial Thermogram).
- Cấu trúc mạch máu trên bàn tay, gân tay (Hand vein).
- Vân tay (Fingerprint).
- Dáng đi (Gait).

20


- Các đặc trưng hình học của bàn tay và ngón tay (Hand geometry).
- Mống mắt (Iris).
- Võng mạc (Retina).
- Giọng nói (voice)...

Hình 1.6 Xác thực người dùng sử dụng đặc trưng sinh trắc

Khả năng chấp nhận được của một đặc trưng sinh trắc (biometric) xác
định phụ thuộc vào nhiều yếu tố: Tính toàn thể, vạn năng (universality), tính
duy nhất (uniqueness), tính vĩnh cửu (permanence), tính thu thập được
(collectability), hiệu năng (performance), tính chấp nhận (acceptability). Có
thể thấy rằng không có đặc trưng sinh trắc nào là hoàn hảo, mỗi đặc trưng có
những ưu, nhược điểm của riêng mình, như việc sử dụng đặc trưng ADN thì
có khả năng truy nguyên danh tính rất cao và khả năng bị đánh lừa thấp song
khả năng trích chọn đặc trưng từ ADN lại khó khăn và hiệu năng thấp. Trái
lại, công nghệ sinh trắc dựa trên hình học bàn tay lại có hiệu năng cao nhưng
khả năng thẩm định lại thấp (tính duy nhất). Vì vậy, tùy thuộc từng hệ thống
mà người ta sẽ chọn công nghệ sinh trắc phù hợp nhất với hoàn cảnh.

21


Độ tin cậy của kết quả xác thực căn cứ vào tỉ lệ từ chối sai - FRR (False
Rejection Rate), tỉ lệ chấp nhận sai - FAR (False Acceptance Rate) và EER
(Equal Error Rate).
a) FAR là tỉ lệ chấp nhận sai, một người dùng chưa đăng kí trong hệ
thống nhưng vẫn xác thực như là một thành viên trong hệ thống.
b) FRR là tỉ từ chối sai, một người dùng đã đăng kí trong hệ thống
nhưng hệ thống khi xác thực lại cho kết quả là người dùng này
không phải là thành viên của hệ thống.
c) EER là điểm cân bằng giữa FAR và FRR và cung cấp điểm đạt được
hiệu năng tốt nhất của hệ thống. Trong hầu hết các hệ thống người
ta luôn mong muốn giảm tối thiểu đồng thời cả hai giá trị FAR và
FRR.
e) Xác thực đa nhân tố
Những hệ thống yêu cầu kết quả xác thực có độ chính xác cao và an
toàn trong bảo mật thường sử dụng kết hợp 2 hoặc nhiều nhân tố nhận dạng

và xác thực người dùng. Cũng giống như căn nhà, cửa chính nên được khóa
bằng nhiều ổ khóa. Nếu lỡ may chúng ta đánh rơi một chiếc chìa khóa để kẻ
trộm lợi dụng, hay kẻ trộm có thể bẻ gãy một ổ khóa, thì vẫn còn đó những ổ
khóa khác bảo vệ, đủ làm nản lòng hoặc chí ít là làm mất thời gian của kẻ
trộm hơn khi phá cửa. Chẳng hạn, xét với kỹ thuật xác thực kết hợp 2 nhân tố
thì yêu cầu 2 loại thông tin khác nhau thuộc 2 nhân tố này để xác thực. Ví dụ
như, một số hệ thống xác thực người dùng sử dụng kết hợp mật khẩu và token
hoặc mật khẩu – đặc trưng sinh trắc [9].

Hình 1.7 Xác thực đa nhân tố
22


1.2.2 Kỹ thuật phân quyền (Authorization techniques)
Bảo vệ tài nguyên là loại bỏ cả hai truy nhập ngẫu nhiên và cố ý của
người dùng không được phép. Điều này có thể được bảo đảm bằng khả năng
cấp quyền xác định, sau đó chấp nhận mỗi tiến trình được cấp quyền chỉ truy
nhập tới tài nguyên cần thiết để hoàn thành tiến trình đó (nguyên tắc đặc
quyền tối thiểu). Theo nguyên tắc này, chương trình được cho phép chỉ truy
nhập tới những tài nguyên cần thiết để hoàn thành nhiệm vụ đó.
a. Discretionary Access Control - DAC
DAC là một chính sách phân quyền truy cập mà chủ nhân của tài
nguyên tự định đoạt, quyết định ai là người được phép truy cập tài nguyên và
những đặc quyền (privilege) nào người đó được phép thi hành. Hai khái niệm
quan trọng trong DAC:
- Quyền sở hữu tài nguyên (tập tin, dữ liệu): Bất cứ một đối tượng nào
trong hệ thống cũng phải có chủ sở hữu, chính sách truy cập các đối
tượng là do chủ nhân tài nguyên quyết định. Các tài nguyên có thể là:
các tập tin, các thư mục, dữ liệu, chương trình, thiết bị (devices).
Những đối tượng nào không có chủ sở hửu thì đối tượng đó bị bỏ lơ,

không được bảo vệ. Thông thường chủ sở hữu của tài nguyên chính là
người đã kiến tạo nên tài nguyên (như tập tin, thư mục).
- Các đặc quyền truy cập: Đây là những quyền khống chế những thực thể
tài nguyên mà chủ nhân của tài nguyên chỉ định cho mỗi người hoặc
một nhóm người dùng.
DAC có thể được áp dụng thông qua nhiều kỹ thuật khác nhau:
- Danh sách kiểm soát truy cập (Access control list – ACL) định danh
các quyền (rights) và phép (permissions) được chỉ định cho một tài
nguyên trong hệ thống, ví dụ như trong hệ trong hệ thống có 4 người
dùng A, B, C, D chẳng hạn, khi đó ta có danh sách kiểm soát truy cập
của các file trong hệ thống như sau: File 0: (A, rx), File1: (A, rw-), (B,
23


×