Tải bản đầy đủ (.pdf) (74 trang)

Ứng dụng mô hình an toàn thông tin và bảo mật thư điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.19 MB, 74 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
---------------------------------------

Trần Huy Hoàng

ỨNG DỤNG MÔ HÌNH AN TOÀN THÔNG TIN TRONG BẢO MẬT THƢ
ĐIỆN TỬ

Chuyên ngành : Công nghệ thông tin

LUẬN VĂN THẠC SĨ KỸ THUẬT

NGƢỜI HƢỚNG DẪN KHOA HỌC :
TS. Phạm Đăng Hải
Trƣờng ĐHBK Hà Nội

Hà Nội – 2016


MỤC LỤC
Trang
PHẦN MỞ ĐẦU ......................................................................................................... 1
CHƢƠNG I: AN TOÀN THÔNG TIN (ATTT) ........................................................ 3
1.1. Khái quát về an toàn thông tin: ........................................................................3
1.2. Các đặc điểm của ATTT: .................................................................................4
1.2.1. Tính bí mật: ............................................................................................... 5
1.2.2. Tính toàn vẹn: ........................................................................................... 5
1.2.3. Tính sẵn sàng: ........................................................................................... 5
1.3. Các dạng tấn công và nguy cơ mất ATTT: ......................................................6
1.3.1. Các dạng tấn công: .................................................................................... 6


1.3.2. Nguy cơ mất ATTT:.................................................................................. 6
1.4. Đặc tính ATTT thế hệ mới (New Generation - NG) .......................................8
1.4.1. Đặc tính thế hệ mới trong an toàn vận hành ............................................. 8
1.4.2. Đặc tính thế hệ mới trong an toàn thông minh: ........................................ 9
1.4.3. Đặc tính thế hệ mới trong điện toán đám mây và an ninh ảo hóa............. 9
CHƢƠNG II: BẢO MẬT ......................................................................................... 11
2.1. Các phƣơng pháp mã hóa-giải mã: ................................................................11
2.1.1. Khái niệm mã hóa và giải mã: ................................................................ 11
2.1.2. Mã hóa kết nối......................................................................................... 11
2.1.3. Mã hóa email gửi đi ................................................................................ 12
2.1.4. Mã hóa email lƣu trữ ............................................................................... 12
2.2. Mã hoá đối xứng - mã khóa bí mật ................................................................14
2.2.1. Giới thiệu: ............................................................................................... 14
2.2.2. Mã hóa cổ điển: ....................................................................................... 16
2.2.3. Hệ mã hóa khóa bí mật hiện đại: ............................................................ 17
2.3. Hệ mã hóa bất đối xứng - mã hóa khóa công khai: ........................................25
2.3.1. Khái niệm: ............................................................................................... 25

i


2.3.2. Xây dựng thuật toán mã hóa công khai (bất đối xứng) : ........................ 26
2.4. Kết luận: .........................................................................................................31
CHƢƠNG III: THƢ ĐIỆN TỬ................................................................................. 34
3.1. Hoạt động của thƣ điện tử: .............................................................................34
3.1.1. SMTP (Simple Mail Transfer Protocol). ................................................ 35
3.1.2. POP (Post Office Protocol). .................................................................... 35
3.1.3. IMAP (Internet Message Access Protocol)............................................. 36
3.2. Cấu trúc thƣ điện tử........................................................................................36
3.2.1. Một số trƣờng Header: ............................................................................ 37

3.2.2. Body: ....................................................................................................... 37
3.3. Phần mềm thƣ điện tử nguồn mở: ..................................................................38
3.3.1.Mozilla Thunderbird: ............................................................................... 38
3.3.2. Desktop Zimbra: ..................................................................................... 41
3.4. Xây dựng ứng dụng: .......................................................................................44
3.4.1. Thiết kế giao diện quản lý đăng nhập: .................................................... 44
3.4.2. Thiết kế giao diện gửi email: .................................................................. 46
3.5. Kết luận: .........................................................................................................46
CHƢƠNG IV: THIẾT KẾ ỨNG DỤNG.................................................................. 48
4.1. Thuật toán mã hoá: .........................................................................................48
4.1.1. Sinh khóa : .............................................................................................. 48
4.1.2. Mã hoá DES: ........................................................................................... 49
4.1.3. Mã hoá – giải mã RSA ............................................................................ 53
4.2. Triển khai ứng dụng .......................................................................................56
4.2.1. Mô tả các chức năng: .............................................................................. 56
4.2.2. Cài đặt giao diện và phƣơng pháp mã hoá: ............................................. 59
4.3. Kết luận: .........................................................................................................61
KẾT LUẬN ............................................................................................................... 62
TÀI LIỆU THAM KHẢO ........................................................................................ 64

ii


LỜI CAM ĐOAN
Tôi xin cam đoan Luận văn Tốt Nghiệp Thạc Sĩ : “Ứng dụng mô hình an
toàn thông tin trong bảo mật thƣ điện tử‖ là công trình nghiên cứu của bản thân tôi
dƣới sự hƣớng dẫn của TS. Phạm Đăng Hải.
Các kết quả nêu trong luận văn là trung thực, không sao chép toàn văn
của bất kỳ công trình nào khác.
Hà nội, tháng 8 năm 2016

Học viên

Trần Huy Hoàng

iii


LỜI CẢM ƠN
Em xin chân thành cảm ơn sự hƣớng dẫn của các thầy giáo, cô giáo trong Viện
CNTT-TT – Trƣờng Đại học Bách Khoa Hà Nội giảng dạy nhiệt tình, cung cấp rất
nhiều kiến thức, tài liệu quý giá và phƣơng pháp học vừa qua.
Em đặc biệt bày tỏ lòng biết ơn thầy giáo TS. Phạm Đăng Hải đã tạo mọi
điều kiện và luôn giúp đỡ, hƣớng dẫn em tận tình để em hoàn thành đề tài luận văn
chuyên ngành này. Em chân thành cảm ơn các thầy cô Ban giám hiệu trƣờng THPT
Đặng Thúc Hứa luôn sẵn sàng giúp đỡ và tạo mọi điều kiện tốt nhất. Cảm ơn gia
đình, bạn bè đồng nghiệp tổ Lý – CN - Tin luôn quan tâm động viên giúp đỡ để em
có đƣợc nhƣ ngày hôm nay.
Mặc dù có nhiều cố gắng bằng toàn bộ kiến thức để hoàn thành công việc,
song thời gian và kinh nghiệm của bản thân chƣa đƣợc trau dồi nhiều nên việc trình
bày, phân tích, xây dựng chƣơng trình còn nhiều thiếu sót cần đƣợc bổ sung. Vì vậy
em rất mong nhận đƣợc ý kiến đóng góp của thầy cô để sản phẩm này có thể hoàn
thiện, đƣợc ứng dụng vào thực tiễn.
Hà nội, tháng 8 năm 2016
Học viên

Trần Huy Hoàng

iv



CÁC TỪ VIẾT TẮT
VIẾT ĐẦY ĐỦ

TỪ VIẾT TẮT
ANSI

American National Standards Institute

ASCII

American Standard Code for Infornation Interchange

Bcc

Blind Carbon Copy

CBC

Cipher Block Chaining

Cc

Carbon Copy

CFB

Cipher FeedBack

DES


Data encryption Standard

ECB

Electronic Code Book

IDEA

International Data Encryption Algorithm

IEEE

Institute of Electrical and Electronic Engineers

IETF

Internet Engineering Task Force

IMAP

Internet Message Access protocol

CIA

Confidenttiality, Integrity, Availability

ITU

International Telecommunication Union


ATTT

An Toàn Thông Tin

HTTT

Hạ tầng thông tin

NG

New Generation

MAC

Message Authentication Code

MIME

Multipurpose Internet Mail Extensions

OFB

Output FeedBack

PBE

Password – Based Encryption

PCBC


Propagating cipher block chaining

PGP

Pretty Good Privacy

PKCS

Public Key Cryptography Standard

POP

Post Office Protocol

v


S/ MIME

Secure-MIME

TLS

Transport Layer Security

vi


DANH MỤC CÁC HÌNH
Trang

Hình 1.1: Các mục tiêu của ATTT ...................................................................... 4
Hình 1.2: Các mô hình tấn công ......................................................................... 6
Hình 2.1: Mô hình mã hóa đối xứng ................................................................. 14
Hình 2.2: Padding ............................................................................................. 15
Hình 2.3: Mô hình thuật toán khoá bí mật ........................................................ 17
Hình 2.4: Sơ đồ mã hóa PBE ban đầu ............................................................... 23
Hình 2.5: Sơ đồ mã hóa PBE khi thêm salt ...................................................... 24
Hình 2.6: Sơ đồ giải mã PBE ............................................................................ 24
Hình 2.7: Mô hình mã hóa công khai ............................................................... 25
Hình 3.1: Mô hình client/server ........................................................................ 34
Hình 3.2: Giao diện chính phần mềm mã nguồn mở Mozilla Thunderbird ..... 39
Hình 3.3: Giao diện chính phần mềm mã nguồn mở Zimbra Desktop ............. 42
Hình 3.4: Giao diện đăng nhập ......................................................................... 45
Hình 3.5: Giao diện CSDL đăng nhập .............................................................. 45
Hình 3.7: Giao diện gửi mail ............................................................................ 46
Hình 4.1: Giao diện sinh khóa .......................................................................... 48
Hình 4.2: Demo sinh khoá ................................................................................ 49
Hình 4.3: Sơ đồ hoạt động của DES ................................................................. 51
Hình 4.4: Hàm F (F-funtion) dùng trong DES .................................................. 52
Hình 4.5: Giao diện mã hoá file DES, tripDES ................................................ 53
Hình 4.6: Chƣơng trình mã hoá file DES, tripDES .......................................... 53
Hình 4.7: Sơ đồ khối quá trình sinh khóa RSA ................................................ 54
Hình 4.8: Giao diện mã hoá và giải mã file ...................................................... 56
Hình 4.9: Chƣơng trình mã hoá và giải mã file ................................................ 56
Hình 4.10: Mô hình cho ngƣời dùng SMTP (RFC) .......................................... 57
Hình 4.11: Mô hình quy trình xác thực ngƣời dùng POP3 (RFC).................... 57
Hình 4.12: Mô hình cho ngƣời dùng SMTP/POP3 ........................................... 58

vii



Hình 4.13: Giao đăng nhập ............................................................................... 59
Hình 4.14: Giao diện send mail mã hoá ............................................................ 59
Hình 4.15: Giao diện kết quả nhận thƣ ............................................................. 61

viii


PHẦN MỞ ĐẦU
1. Lý do chọn đề tài:
Ngày nay, Internet trở thành nền tảng chính cho sự trao đổi thông tin trên toàn
cầu. Internet đã và đang tác động lên nhiều mặt của đời sống chúng ta từ việc tìm
kiếm thông tin, trao đổi dữ liệu đến việc hoạt động thƣơng mại, học tập nghiên cứu
và làm việc trực tuyến. Thƣ điện tử (e-mail) là một trong những dịch vụ phổ biến
nhất trên Internet, giúp mọi ngƣời sử dụng máy tính kết nối Internet đều có thể trao
đổi thông tin với nhau.
Việc gửi thông tin qua e-mail tiềm ẩn nhiều rủi ro, đặc biệt khi truy cập mạng
ở những nơi công cộng. Việc kết nối không mã hoá sẽ dẫn đến thông tin dễ dàng bị
xem trộm, bị thay đổi trên đƣờng truyền hoặc ngay cả khi nội dung email đã đƣợc
tải về trên máy tính cá nhân của ngƣời dùng.
Để tránh việc bị lộ hoặc bị thay đổi nội dung của thông tin đƣợc gửi đi, cần
thực hiện mã hoá thông tin trƣớc khi gửi. Ngƣời nhận, để đọc đƣợc cần phải giải mã
với khóa thích hợp. Do vậy kể cả thông tin bị bên thứ ba truy nhập tới, nhƣng nếu
không có khóa cũng không thể đọc đƣợc do đã bị mã hoá.
Do đó việc nghiên cứu về các mô hình mã hoá thông tin và những ứng dụng
trong bảo mật nội dung thƣ điện tử là có ý nghĩa trong thực tế.
2. Lịch sử nghiên cứu:
Vấn đề ―Bảo mật thông tin‖ ở trên thế giới đã đƣợc chủ trọng từ rất lâu, còn ở
Việt nam đa số mới quan tâm khoảng vài năm gần đây. Có nhiều phƣơng pháp bảo
mật đƣợc đƣa ra và ứng dụng trong việc gửi/nhận thƣ điện tử. Tuy vậy, việc tìm ra

giải pháp bảo mật thông tin, cũng nhƣ chứng nhận quyền sở hữu của cá nhân là một
vấn đề luôn mới, bảo mật phải luôn cải tiến và nghiên cứu các giải pháp mới để theo
kịp sự phát triển của công nghệ.
3. Mục đích nghiên cứu của luận văn:
Về mặt lý thuyết, luận văn nhằm mục đích nghiên cứu các phƣơng pháp đảm
bảo an toàn trong việc trao đổi thông tin, trong đó đặc biệt chú ý đến các phƣơng

1


pháp mã hoá thông tin đƣợc gửi đi trên đƣờng truyền bằng phƣơng pháp mã hoá
đối xứng khóa bí mật và công khai.
Về mặt ứng dụng, luận văn triển khai một ứng dụng thử nghiệm email client
cho phép ngƣời dùng có thể trao đổi các thƣ điện tử có nội dung đã đƣợc mã hoá
theo khóa công khai của ngƣời nhận. Ứng dụng đƣợc triển khai dựa trên công nghệ
phần mềm nguồn mở.
4. Phƣơng pháp nghiên cứu:
-

Thu thập, phân tích các tài liệu và những thông tin liên quan đến đề tài.

-

Nghiên cứu, tổng hợp các tài liệu đã đƣợc công bố có liên quan đến đề tài của
các tác giả trong và ngoài nƣớc.

-

Nghiên cúu quá trình mã hoá cũng nhƣ giải mã các file dữ liệu cũng nhƣ các
vấn đề liên quan đến ứng dụng thực tế nhƣ sinh khóa, mã hoá, qua đó phát triển

ứng dụng.

2


CHƢƠNG I: AN TOÀN THÔNG TIN (ATTT)
1.1. Khái quát về an toàn thông tin:
Vào thập niên cuối của thế kỷ 20, sự giải thích thuật ngữ ATTT (information
security) [4] đã có hai sự thay đổi quan trọng. Trƣớc khi có sự phổ biến rộng rãi của
các thiết bị tự động xử lý số liệu, các biện pháp bảo vệ an toàn thông tin mà các tổ
chức thực hiện thƣờng dựa trên:
+ Các giải pháp vật lý – nhƣ bổ sung thêm các khóa cho các két sắt trong đó
có lƣu giữ các tài liệu quan trọng.
+ Các giải pháp hành chính – kiểm tra hồ sơ của các cá nhân khi thu nhận
vào làm việc.
An toàn thông tin [1,2] là các hoạt động bảo vệ tài sản thông tin và là một
lĩnh vực rộng lớn. Nó bao gồm cả những sản phẩm và những quy trình nhằm ngăn
chặn truy cập trái phép, hiệu chỉnh, xóa thông tin,... An toàn thông tin liên quan đến
hai khía cạnh đó là an toàn về mặt vật lý và an toàn về mặt kỹ thuật.
Mục đích của ATTT là bảo vệ các thông tin. Tuy nhiên, các sản phẩm và hệ
thống thƣờng luôn tồn tại những điểm yếu dẫn đến những rủi ro có thể xảy ra.
Các đối tƣợng tấn công (tin tặc) có chủ tâm đánh cắp, tìm cách khai thác các
điểm yếu để tấn công, lợi dụng hoặc phá hoại dữ liệu của các chủ sở hữu, tạo ra các
nguy cơ và các rủi ro cho các hệ thống thông tin.
Đảm bảo ATTT [4] là đảm bảo an toàn kỹ thuật cho hoạt động của các cơ sở
hệ tầng thông tin (HTTT), trong đó bao gồm đảm bảo an toàn cho cả phần cứng và
phần mềm hoạt động; ngăn ngừa khả năng lợi dụng mạng và các cơ sở HTTT để
thực hiện các hành vi trái phép; đảm bảo các tính chất bí mật, toàn vẹn, sẵn sàng
của thông tin trong lƣu trữ, xử lý và truyền dẫn trên mạng.
Với các biện pháp đảm bảo ATTT ngƣời dùng có đƣợc công cụ trong tay để

nhận thức đƣợc các điểm yếu, giảm thiểu các điểm yếu, ngăn chặn các nguy cơ tấn
công, làm giảm các yếu tố rủi ro.

3


Sự phát triển và phổ biến rộng rãi của của máy tính đã xuất hiện yêu cầu về
các phƣơng pháp tự động bảo vệ các máy tính.
Vì thế để mô tả tổng hợp các phƣơng pháp và phƣơng tiện dùng để bảo vệ
thông tin chống lại các hành động vi phạm, đã sử dụng thuật ngữ an toàn máy tính
(computer security).
Trong mối liên hệ này đã xuất hiện thuật ngữ an toàn mạng (network
securty), đƣợc hiểu không chỉ cho một mạng cục bộ riêng lẻ mà cho cả một tổ hợp
các mạng (mạng internet).
ATTT là một trong những lĩnh vực hiện đang rất đƣợc quan tâm. Một khi
internet ra đời và phát triển thì nhu cầu trao đổi thông tin đã trở nên cần thiết và
phát triển không ngừng.
Mục tiêu của việc nối mạng là để cho mọi ngƣời có thể dùng chung và trao
đổi tài nguyên trên toàn cầu. Cũng chính vì vậy mà tài nguyên sẽ bị phân tán, dẫn
đến một điều hiển nhiên là chúng sẽ dễ bị xâm phạm. Càng giao thiệp nhiều thì
càng dễ bị tấn công, đó là một quy luật. Từ đó, vấn đề ATTT cũng xuất hiện.
1.2. Các đặc điểm của ATTT:
ATTT nhằm đảm bảo ba đặc điểm quan trọng nhất của thông tin và là tiêu
chuẩn cho tất cả các hệ thống an ninh (hình 1.1) gồm: Tính bí mật, tính toàn vẹn,
tính sẵn sàng.
Tùy thuộc vào từng ứng dụng và hoàn cảnh cụ thể, mà một trong ba nguyên
tắc trên sẽ quan trọng hơn những cái khác

Sẵn
sàng




Truy

mật

nhập

Mô hình

Mô hình

an toàn

vi phạm

Toàn
vẹn

Sửa
đổi

Hình 1.1: Các mục tiêu của ATTT [4, 6]

4

Phá
hoại



1.2.1. Tính bí mật:
Bí mật là sử dụng để tránh việc tiết lộ trái phép những thông tin quan trọng,
nhạy cảm. Đó là khả năng đảm bảo mức độ bí mật cần thiết đƣợc đảm bảo và thông
tin nhạy cảm, quan trọng đó đƣợc che giấu với ngƣời dùng không đƣợc cấp phép.
Đối với an ninh mạng thì tính bí mật là điều đầu tiên đƣợc nói đến và nó
thƣờng xuyên bị tấn công nhất.
Một giải pháp đảm bảo an toàn là xác định quyền đƣợc truy cập đối với
thông tin đang tìm kiếm, với một số lƣợng ngƣời sử dụng nhất định và một số lƣợng
thông tin là tài sản nhất định. Trong trƣờng hợp kiểm soát truy cập, nhóm ngƣời
truy cập sẽ đƣợc kiểm soát xem họ đã truy cập những dữ liệu nào. Tính bí mật là sự
đảm bảo rằng các chức năng kiểm soát truy cập có hiệu lực.
1.2.2. Tính toàn vẹn:
Toàn vẹn là sự phát hiện và ngăn ngừa việc sửa đổi trái phép về dữ liệu,
thông tin, do đó đảm bảo đƣợc sự chính xác của thông tin và dữ liệu.
Có ba mục đích chính của việc đảm bảo tính toàn vẹn. Thứ nhất ngăn cản sự
làm biến dạng nội dung thông tin không đƣợc phép hoặc không chủ tâm của những
ngƣời sử dụng đƣợc phép. Thứ hai ngăn cản sự làm biến dạng nội dung thông tin
của những ngƣời sử dụng không đƣợc phép. Và cuối cùng là duy trì sự toàn vẹn dữ
liệu cả trong nội bộ và bên ngoài.
1.2.3. Tính sẵn sàng:
Đảm bảo độ ổn định đáng tin cậy của thông tin, đảm nhiệm chức năng là
thƣớc đo, và xác định phạm vi tới hạn an toàn của một hệ thống thông tin.
Đảm bảo cho ngƣời sử dụng hợp pháp của hệ thống có khả năng truy cập
đúng lúc, không bị ngắt quãng tới các thông tin trong hệ thống và tới mạng.

5


1.3. Các dạng tấn công và nguy cơ mất ATTT:

1.3.1. Các dạng tấn công:
Tấn công (attack) [4] là hoạt động có chủ ý của kẻ phạm tội lợi dụng các
thƣơng tổn của hệ thống thông tin và tiến hành phá vỡ tính sẵn sàng, tính toàn vẹn
và tính bí mật của hệ thống thông tin.

Nguồn

Đích

thông tin

thông tin

Ngăn chặn
thông tin

Sửa đổi

Chặn bắt

Đích
thông tin

thông tin

Nguồn
thông tin

Đích


Nguồn
thông tin

Nguồn
thông tin

thông tin

Chặn thông

Đích
thông tin

tin gửi

thông tin

Hình 1.2: Các mô hình tấn công [4]
Trong đó:
- Ngăn chặn thông tin (interruption) [4]: Là hình thức tấn công làm mất khả
năng sẵn sàng phục vụ của thông tin. Tài nguyên thông tin bị phá hủy, không sẵn
sàng phục vụ hoặc không sử dụng đƣợc.
- Chặn bắt thông tin (interception) [8]: Là hình thức tấn công vào tính bí mật
của thông tin. Kẻ tấn công có thể truy nhập tới tài nguyên thông tin..
- Sửa đổi thông tin (Modification) [4]: Là hình thức tấn công vào tính toàn
vẹn của thông tin. Kẻ tấn công truy nhập, chỉnh sửa thông tin trên mạng.
- Chèn thông tin giả mạo (Fabrication) [4]: Là hình thức tấn công vào tính
xác thực của thông tin. Kẻ tấn công chèn các thông tin và dữ liệu giả vào hệ thống.
1.3.2. Nguy cơ mất ATTT:
Có rất nhiều nguy cơ mất ATTT song trong đề tài này chỉ nêu ba nguy cơ

làm mất ATTT trong bảo mật thƣ điện tử đó là

6


Thứ nhất nguy cơ mất an toàn thông tin do sử dụng e-mail: Là một dạng tấn
công có chủ đích bằng thƣ điện tử là tấn công bằng email giả mạo giống nhƣ email
đƣợc gửi từ một ngƣời thân trong gia đình, bạn bè, đồng nghiệp có thể gắn tập tin
đính kèm nhằm làm cho thiết bị bị nhiễm virus. Cách thức tấn công này thƣờng
nhằm vào một cá nhân hay một tổ chức cụ thể. Ngƣời gửi chỉ đơn giản giả địa chỉ
nguồn hay sử dụng một khoản mục email mới để gửi e-mail phá hoại đến ngƣời
nhận. Đôi khi một e-mail đƣợc gửi đi với một tiêu đề hấp dẫn nhƣ ―I love you‖.
Những e-mail phá hoại có thể mang một tệp đính kèm chứa một virus, một sâu
mạng, phần mềm gián điệp hay một trojan horse. Một tệp đính kèm dạng văn bản
word hoặc dạng bảng tính có thể chứa một macro (một chƣơng trình hoặc một tập
các chỉ thị) chứa mã độc. Ngoài ra, e-mail cũng có thể chứa một liên kết tới một
web site giả.
Thứ hai nguy cơ bị mất, hỏng, sửa đổi nội dung thông tin: Ngƣời dùng có thể
vô tình để lộ mật khẩu hoặc không thao tác đúng quy trình tạo cơ hội cho kẻ xấu lợi
dụng để lấy cắp hoặc làm hỏng thông tin. Kẻ xấu có thể sử dụng công cụ hoặc kỹ
thuật của mình để thay đổi nội dung thông tin (các file) nhằm sai lệnh thông tin của
chủ sở hữu hợp pháp.
Thứ ba nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu: Quá trình
truy cập vào một hệ điều hành có thể đƣợc bảo vệ bằng một khoản mục ngƣời dùng
và một mật khẩu. Ta có thể dễ dàng tìm kiếm một số ví dụ về các chƣơng trình đoán
mật khẩu trên mạng Internet nhƣ: Xavior, Authforce và Hypnopaedia. Các chƣơng
trình dạng này làm việc tƣơng đối nhanh và luôn có trong tay những kẻ tấn công.
- Nguy cơ mất an toàn thông tin trong quá trình truyền tin: Trong quá trình
lƣu thông và giao dịch thông tin trên mạng internet nguy cơ mất an toàn thông tin
trong quá trình truyền tin là rất cao do kẻ xấu chặn đƣờng truyền và thay đổi hoặc

phá hỏng nội dung thông tin rồi gửi tiếp tục đến ngƣời nhận.
Ngoài ra có các nguy cơ khác nhƣ bị tấn công bởi các phần mềm độc hại,
mất an toàn thông tin về khía cạnh vật lý, xâm nhập từ lỗ hổng bảo mật.

7


1.4. Đặc tính ATTT thế hệ mới (New Generation - NG)
1.4.1. Đặc tính thế hệ mới thế hệ mới trong an toàn vận hành
Nhận thức mối đe dọa dựa trên việc kết hợp sản phẩm và phân tích thông
minh, đặc tính này chủ yếu đề cập đến khả năng mạng lƣới nhận biết mối đe dọa
ATTT thông qua Internet, thực hiện các báo cáo về nhận biết mối đe dọa (nhƣ thống
kê nhật ký, thông tin cảnh báo, thông tin lỗ hổng cấu hình hệ thống) và phân tích
quản lý, nhanh chóng thu thập các thông tin về việc thay đổi trạng thái an toàn hệ
thống (thống kê, tƣơng quan, hội nhập, dự báo); dự báo xu hƣớng phát triển mạng
lƣới hoặc trạng thái ATTT hệ thống, đánh giá nguy cơ bảo mật đang phải đối mặt.
a) Trực quan về trạng thái ATTT và quản lý thông tin dữ liệu:
Tính năng này chủ yếu đề cập đến việc thu thập các thông tin về an toàn dữ
liệu từ các sản phẩm an toàn (nhƣ thông tin cấu hình, cảnh báo, nhật ký), phân tích
quá trình, đánh giá dữ liệu (trạng thái an toàn, phân tích kết quả...) và quản lý hệ
thống cấu hình của sản phẩm an toàn, quản lý chức năng, chiến lƣợc, thông qua trực
quan dùng hình ảnh biểu thị giúp ngƣời dùng giao diện dễ sử dụng.
b) Duy trì trạng thái ATTT vòng kín dựa trên thiết bị cảm ứng mối đe dọa,
đánh giá trạng thái, phản ứng nhanh và chủ động phòng chống.
Vòng kín phản hồi thông tin hệ thống điều khiển, thƣờng đƣợc sử dụng để
mô tả các phƣơng tiện để đo lƣờng sản lƣợng hệ thống. An toàn của nền tảng quản
lý ATTT mạng dựa trên trạng thái liên tục cải tiến. Đặc điểm hoạt động của các
vòng kín:
- Thuộc bộ sƣu tập cơ bản các mối đe dọa ATTT tình báo, phân tích tình báo
và đánh giá tình hình trên toàn bộ mạng lƣới. Tối ƣu hóa trạng thái an toàn, tinh

chỉnh chính sách bảo mật để đạt đƣợc phát hiện thời gian thực của các mối đe dọa
an toàn, phản ứng nhanh chóng và phòng ngừa chủ động.
- Sau khi một vòng khép kín hoàn chỉnh cho mỗi chu kỳ (mối đe dọa nhận
thức, đánh giá tình hình, phản ứng nhanh, phòng ngừa hoạt động), có thể cải thiện
tình trạng của mạng.

8


1.4.2. Đặc tính thế hệ mới trong an toàn thông minh:
a) Kiểm tra tình trạng bất thƣờng dựa vào các mô hình hành vi và độ an toàn:
Từ các mô hình về hành vi và lƣu lƣợng để tìm thấy những hành vi bất
thƣờng của hệ thống. Trƣớc hết một chủ thể trong hệ thống bảo vệ (ngƣời dùng, quy
trình) truy cập vào hệ thống (dữ liệu, tài nguyên của hệ thống) sau đó đặt ra một
định mức hoặc một mô hình đặc trƣng lƣu lƣợng mạng, nếu khi kiểm tra phát hiện
có hành vi vƣợt quá định mức này (hoặc mô hình đặc trƣng lƣu lƣợng mạng) sẽ
đƣợc quy vào là hành vi bất thƣờng (hoặc lƣu lƣợng mạng bất thƣờng).
Chức năng này có thể nâng cao khả năng phát hiện những hiểm họa an ninh
chƣa lƣờng trƣớc, những chức năng chƣa công bố và khả năng đối phó với các tấn
công 0-day(zero-day) Lỗi "zero-day" là thuật ngữ dùng để chỉ những lỗi bảo mật
nguy hiểm có thể bị khai thác bằng các đoạn mã hay chƣơng trình và hoàn toàn
chƣa đƣợc vá lỗi từ nhà sản xuất.
Tận dụng kĩ thuật an toàn tín nhiệm có thể tăng tỷ lệ phát hiện thâm nhập và
đánh giá đe dọa của sản phẩm.
b) Khả năng phối hợp trong môi trƣờng tấn công và bảo vệ
Chức năng chủ yếu nói về việc chia sẻ thông tin, hợp tác hoàn thành nhiệm
vụ, tích hợp các hệ thống bảo vệ an toàn trong môi trƣờng tấn công và phòng vệ,
thực hiện các biện pháp bảo vệ an toàn, phối hợp lẫn nhau để đạt hiệu quả cao hơn.
Sự phối hợp đƣợc thực hiện trong quy mô giữa các hệ thống với nhau và cả giữa
những ngƣời dùng với nhau.

1.4.3. Đặc tính thế hệ mới trong điện toán đám mây và an ninh ảo hóa
a) Ảo hóa sản phẩm bảo mật trong môi trƣờng điện toán đám mây.
Ảo hóa sản phẩm bảo mật trong môi trƣờng điện toán đám mây [6] có hai
tầng ý nghĩa. Thứ nhất tận dụng kỹ thuật ảo hóa thực hiện ảo hóa sản phẩm bảo mật
nhƣ ảo hóa nền tảng phần mềm, phần cứng sản phẩm, hỗ trợ quản lý điều chỉnh và
di chuyển tài nguyên của máy ảo, hỗ trợ tính năng an toàn trong sản phẩm ảnh ảo.
Thứ hai tiến hành triển khai ảo hóa linh hoạt nhanh chóng sản phẩm an toàn trong

9


môi trƣờng điện toán đám mây nhƣ các sản phẩm bảo mật dựa vào OpenvSwitch hỗ
trợ OF/SDN. Chức năng này đƣợc ứng dụng trong:
+ Tối ƣu hóa quản lý và ảo hóa cấu hình sản phẩm bảo mật trong đám mây
(nhƣ quản lý thuận tiện hơn, linh hoạt hơn.)
+ Ảo hóa các sản phẩm bảo mật nhƣ tƣờng lửa, hệ thống phòng chống xâm
nhập, hệ thống quét luồng (flow cleaning system)...
b) Đám mây an toàn trong môi trƣờng điện toán đám mây (MSS\SaaS)[5,6]
Tận dụng đám mây, kỹ thuật ảo hóa, các sản phẩm an toàn ảo hóa, dịch vụ
SaaS an toàn và nền tảng an toàn vận hành để cung cấp dịch vụ giám sát an toàn cho
ngƣời dùng. Chức năng này đƣợc ứng dụng trong:
+ Hỗ trợ đánh giá độ an toàn và dịch vụ chia sẻ của nền tảng quản lý an toàn
vận hành:
- Đánh giá trạng thái ATTT toàn cầu, các dịch vụ dự báo nguy cơ;
- Đƣa ra những kiến nghị về các phƣơng thức bảo mật tốt nhất, chia sẻ tƣ vấn
online về kiến thức bảo mật (dịch vụ SaaS) [5]...
+ Cung cấp dịch vụ giám sát an toàn bao gồm các chức năng: phát hiện, phân
tích, phòng chống.
1.5. Kết luận:
Chƣơng này đã giới thiệu, phân tích các biện pháp, các đặc điểm và kỹ thuật

đảm bảo ATTT chính là mang lại sự tin cậy cho các sản phẩm và hệ thống thông
tin. Đƣa ra mô hình nghiên cứu của ATTT thế hệ mới cùng với những mô hình nhân
vật liên quan, dựa vào những mô hình này mô tả và phân tích sự biến hóa và những
thử thách mới kèm theo. Tiếp theo đó tiến hành tổng hợp những mối đe dọa mới và
những nguy cơ tiềm ẩn trong môi trƣờng tấn công và phòng vệ, đƣa ra những dự
đoán và những hƣớng phát triển cần đƣợc đột phá trong tƣơng lai gồm: an toàn vận
hành, an toàn thông minh, đám mây và an toàn ảo hóa, an toàn dữ liệu và các mục
tiêu của ATTT, đồng thời tổng kết phân tích các đặc điểm nổi bật của các lĩnh vực
trên.

10


CHƢƠNG II: BẢO MẬT
2.1. Các phƣơng pháp mã hóa-giải mã:
2.1.1. Khái niệm mã hóa và giải mã:
Mã hóa (Encrypt): Là phƣơng pháp để biến thông tin dạng siêu văn bản
(video, văn bản, hình ảnh...) sang dạng thông tin không thể hiểu đƣợc gọi là bản mã
(ciphertext) nếu không có phƣơng tiện giải mã với mục đích giữ bí mật thông tin đó.
Giải mã (Decrypt): Là phƣơng pháp để chuyển từ dạng thông tin đã đƣợc mã
hóa sang dạng thông tin ban đầu, quá trình ngƣợc của mã hóa [8].
Mã hóa có rất nhiều ứng dụng trong thực tế nhƣ bảo vệ giao dịch tài chính
trực tuyến (rút tiền ATM, mua bán online qua mạng,…), bảo vệ bí mật cá nhân...
Nếu kẻ tấn công đã vƣợt qua tƣờng lửa và các hệ thống bảo vệ khác thì mật mã
chính là ―hàng phòng vệ‖ cuối cùng cho dữ liệu. Các thông tin thƣờng đƣợc tổ chức
dƣới dạng văn bản thƣờng, ngƣời gửi sẽ làm nhiệm vụ mã hóa các thông tin này, kết
quả thu đƣợc là các bản mã. Bản mã này đƣợc gửi đi trên đƣờng truyền tới ngƣời
nhận. Ngƣời nhận sau khi nhận bản mã sẽ giải mã để lấy đƣợc nội dung thông tin
mà ngƣời gửi muốn trao đổi.
2.1.2. Mã hóa kết nối

Để bảo đảm việc kết nối giữa nhà cung cấp dịch vụ email với máy tính hay
thiết bị khác, cần cài đặt mã hóa giao thức SSL và TLS tƣơng tự nhƣ cách thức bảo
vệ khi kiểm tra tài khoản ngân hàng hay thực hiện giao dịch trực tuyến.
Khi kiểm tra email qua trình duyệt web cần mất một chút thời gian để chắc
rằng việc mã hóa giao thức SSL/TLS đƣợc kích hoạt. Nếu thực hiện đúng, địa chỉ
website sẽ bắt đầu bằng https thay vì là http. Tùy vào trình duyệt thấy một số dấu
hiệu bổ sung, ví dụ nhƣ một thông báo bên cạnh thanh địa chỉ hay biểu tƣợng ổ
khóa màu vàng trên thanh trạng thái ở phía dƣới cùng của cửa sổ trình duyệt.
Khi dùng chƣơng trình email nhƣ gmail.com để nhận email hay một ứng
dụng email trên điện thoại thông minh, máy tính bảng, cần cố gắng sử dụng mã hóa
SSL/TLS.

11


Tuy nhiên, trong những tình huống nhƣ vậy, sẽ khó khăn hơn trong việc xác
thực hay thiết lập mã hóa. Để thực hiện, hãy mở chƣơng trình email hay ứng dụng
và tìm tới menu thiết lập; tại đó, tài khoản sẽ đƣợc ―dán nhãn‖ POP/SMTP,
IMAP/SMTP, HTTP hay tài khoản Exchange. Tìm tùy chọn để kích hoạt mã hóa,
thƣờng nằm trong các thiết lập nâng cao nơi có thể chỉ định số cổng (port) cho kết
nối đến và đi.
2.1.3. Mã hóa email gửi đi
Chúng ta có thể mã hóa nội dung email cá nhân trong suốt quá trình email di
chuyển, nhƣng ngƣời gửi và ngƣời nhận phải thực hiện một số thao tác để tính bảo
mật đƣợc bảo đảm. Có thể dùng các tính năng mã hóa tích hợp trong dịch vụ email
hay có thể tải phần mềm mã hóa hay các ứng dụng phụ trợ sử dụng phƣơng thức
OpenPGP.
Việc hỗ trợ chuẩn S/MIME đƣợc tích hợp sẵn trong nhiều trình email, trong
đó có Mozilla thunderbird. Ngoài ra, các tiện ích trên trình duyệt web, nhƣ Gmail
S/MIME dành cho Firefox cũng hỗ trợ cho các nhà cung cấp dịch vụ email nền

web.
Chuẩn mã hóa email OpenPGP có một vài biến thể, gồm PGP và GNU
Privacy Guard (GnuPG). Các phần mềm miễn phí hay thƣơng mại và ứng dụng phụ
trợ (add-on), nhƣ Gpg4win, PGP Desktop Email để hỗ trợ cho mã hóa theo chuẩn
OpenPGP.
2.1.4. Mã hóa email lƣu trữ
Nếu sử dụng trình email trên máy tính hay ứng dụng trên thiết bị di động hơn
là qua trình duyệt web, nên cân nhắc dữ liệu email đƣợc lƣu trữ đã mã hóa để những
kẻ tấn công trên mạng không thể truy cập vào nội dung email đã lƣu, còn nếu lỡ mất
hay bị ai đó đánh cắp thiết bị.
Cách tốt nhất là mã hóa toàn bộ nội dung và tập tin trên laptop hay thiết bị di
động, bởi vì các thiết bị di động thƣờng rơi vào trƣờng hợp đặc biệt là bị mất hay
đánh cắp.

12


Các hệ điều hành nhƣ BlackBerry và iOS (nhƣ iPhone, iPad và iPod Touch)
đã cung cấp loại mã hóa này trong nhiều năm qua; hệ điều hành Android hỗ trợ chỉ
phiên bản 3.0 hay cao hơn nhƣ TouchDown cung cấp mã hóa dành cho các tài
khoản Exchange.
Ví dụ: Nếu Windows dùng phiên bản Professional, Business hay Ultimate thì có thể
mã hóa nội dung email, không phụ thuộc vào chƣơng trình email ngƣời dùng, nhờ
vào tính năng Encrypted File System (EFS) tích hợp sẵn trong Windows. Trƣớc hết,
tìm các dạng tập tin mà trình email sử dụng để lƣu trữ các nội dung email;
Microsoft Outlook dùng tập tin. PST để lƣu nội dung, hay tập tin. OST dành cho
các tài khoản Exchange. Trong Windows Vista và 7. Các mục dƣới đâylàm rõ hơn
các vấn đề mã hoá và giải mã nhƣ thế nào
2.1.5. Mã hoá thông tin:
Trong khoa học mật mã thì mã hóa thông tin là việc sử dụng các kỹ thuật

thích hợp để biến đổi một bản thông điệp có ý nghĩa thành một dãy mã ngẫu nhiên
để liên lạc với nhau giữa ngƣời gửi và ngƣời nhận mà ngƣời ngoài cuộc có thể có
đƣợc sự hiện hữu của dãy mã ngẫu nhiên đó nhƣng khó có thể chuyển thành bản
thông điệp ban đầu nếu không có ―khóa‖ để giải mã của thông điệp. Mã hóa và giải
mã gồm:
- Bản rõ (plaintext or cleartext): Chứa các xâu ký tự gốc, thông tin trong bản
rõ là thông tin cần mã hoá để giữ bí mật.
- Bản mã (ciphertext): Chứa các ký tự sau khi đã đƣợc mã hoá, mà nội dung
của nó đƣợc giữ bí mật.
- Mật mã học (Crytography) Là một ngành khoa học chuyên nghiên cứu về
các vấn đề bảo mật. Mật mã liên quan đến việc giữ gìn thông tin, thƣờng là những
thông tin nhạy cảm, bí mật.
- Sự mã hoá (Encryption): Quá trình che dấu thông tin bằng phƣơng pháp
nào đó để làm ẩn nội dung bên trong gọi là sự mã hoá.
- Sự giải mã (Decryption): Quá trình biến đổi trả lại bản mã bản thành bản rõ
gọi là giải mã.

13


2.2. Mã hoá đối xứng - mã khóa bí mật
2.2.1. Giới thiệu:
Các hệ mã mà trong đó, khi biết khoá lập mã ta có thể tìm ra khoá giải mã,
đồng thời việc giải mã cũng đòi hỏi thời gian nhƣ việc lập mã nhƣ vậy gọi là mã
hóa đối xứng.
Mã hóa đối xứng ra đời những năm cuối của thập niên 70 của thế kỷ 20,
ngƣời ta mới chỉ biết đến một loại mã nhƣ vậy. Đối với các hệ mã này, cần phải giữ
bí mật khoá lập mã, vì để lộ nó cũng tức là để lộ cách giải mã. Loại mã này thƣờng
đƣợc dùng trong quân sự và ngoại giao, tức là khi những đối tƣợng cần trao đổi
thông tin mật với nhau là khá ít, hơn nữa lại cùng chung quyền lợi nên sẵn sàng bảo

vệ bí mật cho nhau trong quá trình trao đổi thông tin.
Bộ sinh khóa

Kênh an toàn
Bộ sinh khóa

K

Nơi gửi
Nơi gửi

P

P

Kênhan
đƣờng
Kênh
toàn
Mã hóa

K

Mã hóa

C
Kênh
đƣờng
Thám



Nơi nhận

Giải mã

K*
P* Giải mã

P
Nơi nhận

K

Hình 2.1: Mô hình mã hóa đốiKxứng [4]
K

C=E(P,K); P=D(C,K) Trong đó: P (Plaitext): bản rõ; K (secret Key): khóa bí mật;
C (Ciphertext): bản mã; D (Decrypt algorithm): thuật toán giải mã; E (Encrypt
algorithm): thuật toán mã hóa
a) Mã hóa khối (Block cipher).
Dữ liệu đầu vào đƣợc mã hóa từng khối (block) thông tin và tạo đầu ra theo
từng khối thông tin. Độ dài mỗi khối gọi là block size, thƣờng đƣợc tính bằng đơn
vị bit. Độ dài của khối thông tin thông thƣờng là cố định ở 64 bit hoặc 128 bit. Một
số thuật toán có độ dài khối thay đổi nhƣng không phổ biến. Trƣớc những năm giữa
của thập kỷ 1990 thì độ dài 64 bit thƣờng đƣợc sử dụng. Từ đó trở về sau thì khối
128 bit đƣợc sử dụng rộng rãi hơn. Trong các chế độ mã hóa khối thì ngƣời ta

14



thƣờng phải bổ sung thêm một số bit cho văn bản (padding) để văn bản chứa số
nguyên lần các khối. Block cipher thích hợp cho việc mã hóa một tin nhắn đơn
(single message). Block cipher đƣợc dùng cả trong hệ mã hóa khóa bí mật và hệ mã
hóa khóa công khai.
b) Mã hóa dòng (Stream cipher):
Dữ liệu đầu vào đƣợc mã hóa từng bit một gọi là phƣơng pháp thuật toán
luồng. Các thuật toán luồng có tốc độ nhanh hơn các thuật toán khối, đƣợc dùng khi
khối lƣợng dữ liệu cần mã hóa chƣa đƣợc biết trƣớc. Có thể coi thuật toán luồng là
thuật toán khối với kích thƣớc mỗi khối là 1 bit.
c) Khái niệm Padding:
Padding là thành phần bổ sung thêm một số bit cho văn bản để văn bản
chứa số nguyên lần số khối. Có nhiều cách khác nhau để thêm padding, nhƣng hệ
mã hóa khóa bí mật có hai kiểu padding là No Padding và PKCS#5 hay PKCS#7
padding.
- No padding: Nghĩa của nó là không thêm padding. Điều này đòi hỏi dữ liệu mã
hóa phải có độ dài là nguyên lần của số khối.
- PKCS#5(7) đƣợc dùng phổ biến hơn trong hệ mã hóa khóa bí mật. PKCS#5 (7)
gồm PKCS và một số do chuẩn PKCS tạo ra.
Leftower Plaintext

Last Block of Plaintext

5 bytes
Leftower Plaintext

3

3

Last Block of Plaintext


bytes
5 2bytes
none
2 bytes

3

8

8

6

6

6

6

6

6

8

8

8


8

8

8

Hình 2.2: Padding
none
- Padding
này sẽ đƣợc loại bỏ khi giải mã.

15


d) Khái niệm Mode:
Mode chỉ ra một block bản gốc đƣợc mã hóa thành block bản mã nhƣ thế nào
và ngƣợc lại.
Có bốn chế độ làm việc đã đƣợc phát triển cho hệ mã hóa khóa bí mật.
- Chế độ sách mã điện tử (ECB – Electronic Code Book)
- Chế độ liên kết khối mã (CBC – Cipher Block Chaining)
- Chế độ phản hồi mã (CFB – Cipher Feed Back)
- Chế độ phản hồi đầu ra (OFB – Output Feed Back)
Ở chế độ ECB và OFB, sự thay đổi của một block plaintext xi 64 bit sẽ làm
thay đổi khối bản mã yi. tƣơng ứng, nhƣng các block bản mã khác không bị ảnh
hƣởng. OFB thƣờng dùng để mã hóa khi truyền vệ tinh. Mặt khác ở chế độ CBC
và CFB, nếu một block plaintext bị thay đổi, thì tất cả các block tiếp theo của bản
mã cũng sẽ bị thay đổi. Nhƣ vậy CBC và CFB có thể đƣợc sử dụng rất hiệu quả
cho mục đích xác thực. Đặc biệt các chế độ này có thể dùng để tạo mã xác thực
bản in (MAC).
Ngoài bốn chế độ trên còn có các chế độ khác nhƣ (PCBC). PCBC là một

chế độ giống nhƣ CBC, nhƣng khi một block của bản gốc đƣợc mã hóa PCBC dùng
cả block bản gốc lẫn block bản mã trƣớc đó (thay vì chỉ sử dụng block bản mã trƣớc
đó nhƣ CBC).
e) Vector khởi tạo (Initialization Vector-IV)
Là một giá trị đƣợc gắn thêm vào dữ liệu trƣớc khi mã hóa. IV đƣợc khởi tạo
một cách ngẫu nhiên (tƣơng tự nhƣ thành phần salt trong thuật toán PBE). IV có độ
dài tùy theo thuật toán đƣợc sử dụng.
2.2.2. Mã hóa cổ điển:
Là một dạng của mật mã học đã đƣợc sử dụng từ rất lâu xuất hiện đầu tiên
khoảng thế kỷ thứ 3 trƣớc công nguyên (cách đây khoảng 2000 năm) trong lịch sử
phát triển của loài ngƣời nhƣng ngày nay đã bị ―bỏ rơi‖ do các phƣơng thức mã hóa
này quá đơn giản và những kẻ tấn công có thể dễ dàng bẻ khóa thông qua nhiều
phƣơng thức (ví dụ nhƣ dùng máy tính kiểm thử hết mọi trƣờng hợp hay dựa trên

16


×