Tải bản đầy đủ (.pdf) (33 trang)

Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu và xây dựng giải pháp bảo mật và xác thực thư điện tử dựa trên công nghệ mở

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.72 MB, 33 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN QUỐC UY

NGHIÊN CỨU VÀ XÂY DỰNG GIẢI PHÁP
BẢO MẬT VÀ XÁC THỰC THƯ ĐIỆN TỬ
DỰA TRÊN CÔNG NGHỆ MỞ

Ngành: Công nghệ thông tin
Chuyên ngành: Kỹ thuật Phần mềm
Mã số: 60480103
TÓM TẮT LUẬN VĂN THẠC SĨ CÔNG NGHỆ
THÔNG TIN

Hà Nội - 2016


2
Mục Lục
Mục Lục .................................................................................................... 1
Danh mục các ký hiệu, các chữ viết tắt .................................................... 4
Danh mục các hình vẽ, đồ thị ................................................................... 5
MỞ ĐẦU ................................................................................................... 6
Chương 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THƯ ĐIỆN TỬ .. 8
1.1. Đặt vấn đề ...................................................................................... 8
1.2. Hệ thống thư điện tử mã nguồn mở .............................................. 8
1.2.1. Cấu trúc hệ thống thư điện tử ................................................ 8
1.2.2. Các giải pháp thư điện tử mã nguồn mở ............................... 9
1.3. Các hình thức đe dọa an toàn thông tin khi sử dụng thư điện tử . 9
1.3.1. Hiểm hoạ bị đọc lén ................................................................ 9


1.3.2. Vấn đề thu thập ...................................................................... 9
1.3.3. Phân tích đường truyền ......................................................... 9
1.3.4. Giả mạo ................................................................................ 10
1.3.5. Bom thư ................................................................................ 10
1.4. Cơ sở lý thuyết mật mã ................................................................ 10
1.4.1. Mã hóa dữ liệu ...................................................................... 10
1.4.2. Chữ ký số .............................................................................. 12
Chương 2: NGHIÊN CỨU HỆ THỐNG THƯ ĐIỆN TỬ ZIMBRA,
GIẢI PHÁP KÝ SỐ, MÃ HÓA THƯ ĐIỆN TỬ.................................... 14
2.1. Đặt vấn đề .................................................................................... 14
2.2. Kiến trúc hệ thống thư điện tử mã nguồn mở Zimbra ............... 14


3
2.3. Giải pháp ký số, mã hóa thư điện tử ........................................... 15
2.3.1. Giải pháp ký số, mã hóa, xác thực chữ ký, giải mã nội dung
thư điện tử trên nền tảng Web ...................................................... 16
2.3.2. Giải pháp ký số, mã hóa, xác thực, giải mã clipboard trên
nền tảng Desktop ........................................................................... 17
2.4. Phân tích thiết kế và xây dựng ứng dụng ký số, mã hóa thư điện
tử ......................................................................................................... 17
2.4.1. Lược đồ Ký số – Mã hóa nội dung thư điện tử .................... 17
2.4.2. Lược đồ Xác thực – Giải mã nội dung thư điện tử .............. 20
2.4.3. Xây dựng giao diện ký số, bảo mật tích hợp trong hệ thống
Zimbra ........................................................................................... 21
2.4.4. Ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng
Desktop........................................................................................... 23
2.4.5. Tính năng mật mã của giải pháp ......................................... 26
Chương 3: CÀI ĐẶT, THỬ NGHIỆM GIẢI PHÁP KÝ SỐ, MÃ HÓA
THƯ ĐIỆN TỬ ....................................................................................... 27

3.1. Đặt vấn đề .................................................................................... 27
3.2. Phương pháp, mô hình triển khai thử nghiệm............................ 27
3.3. Nội dung, kết quả thử nghiệm ..................................................... 27
KẾT LUẬN ............................................................................................. 30
DANH MỤC CÔNG TRÌNH KHOA HỌC CỦA TÁC GIẢ ................. 31
TÀI LIỆU THAM KHẢO ...................................................................... 32


4
Danh mục các ký hiệu, các chữ viết tắt
AES

Tiêu chuẩn mã hóa tiên tiến (Advanced Encryption
Standard).
CBC
Chế độ liên kết khối mã (Cipher block Chaining)
CMS
Cú pháp mã hóa thông điệp
CRL
Danh sách hủy bỏ/thu hồi chứng thư số (Certificate
Revocation List)
HTML
Ngôn ngữ đánh dấu siêu văn bản (HyperText Markup
Language)
IMAP
Internet Message Access Protocol
LDAP
Lightweight Directory Access Protocol
MAC
Mã xác thực thông báo

MDA
Mail Delivery Agent
MIME
Multipurpose Internet Mail Extensions
MTA
Mail Transfer Agent
MUA
Mail User Agent
PKCS
Tiêu chuẩn mật mã khoá công khai (Puplic Key
Cryptography Standard) do Phòng thí nghiệm RSA (Mỹ)
ban hành.
PSS
Lược đồ ký xác suất (Probabilistic Signature Scheme ).
RFC
Request For Comment
RSA
Tên của hệ mã do ba nhà toán học Rivest, Shamir và
Adleman sáng tạo ra.
RSASSA Lược đồ ký RSA kèm phụ lục (RSA Signature Scheme
with Appendix).
SHA
Thuật toán băm an toàn (Secure Hash Algorithm).
SMTP
Simple Mail Transfer Protocol
TDEA
Thuật toán mã dữ liệu bội ba (TDEA-Triple Data
Encryption Algorithm)
ZCS
Zimbra Collaboration Suite



5
Danh mục các hình vẽ, đồ thị
Hình 1.1: Sơ đồ tổng quan hệ thống thư điện tử......................................... 8
Hình 1.6: Mô tả quá trình tạo và kiểm tra chữ ký số [3] ........................... 13
Hình 2.1: Kiến trúc hệ thống Zimbra [8] ................................................. 15
Hình 2.4: Mô hình ký số, mã hóa, xác thực chữ ký, giải mã nội dung thư
trên nền tảng Web ................................................................................... 16
Hình 2.6: Mô hình ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng
Desktop .................................................................................................. 17
Hình 2.7: Lược đồ Ký số - Mã hóa nội dung thư điện tử .......................... 18
Hình 2.8: Lược đồ ký số dữ liệu có dấu thời gian .................................... 19
Hình 2.10: Lược đồ Xác thực - Giải mã nội dung thư điện tử................... 20
Hình 2.11: Lược đồ xác thực ký số có dấu thời gian ................................ 21
Hình 2.17: Giao diện soạn thảo thư có tích hợp chức năng bảo mật ......... 21
Hình 2.18: Giải mã nội dung thư ............................................................. 22
Hình 2.19: Xác thực nội dung thư ........................................................... 22
Hình 2.22: Giao diện ký số và mã hóa dữ liệu ......................................... 23
Hình 2.23: Giao diện xác thực dữ liệu ..................................................... 23
Hình 2.24: Giao diện giải mã và xác thực dữ liệu .................................... 24
Hình 2.25: Giao diện ký số nội dung thư điện tử ..................................... 24
Hình 2.26: Giao diện xác thực nội dung thư điện tử ................................. 25
Hình 2.27: Giao diện quản lý chứng thư số.............................................. 25
Hình 3.12: Sơ đồ mô hình thử nghiệm hệ thống bảo mật thư điện tử ........ 27


6
MỞ ĐẦU
Trong thời gian gần đây, thư điện tử đã trở thành một công cụ hữu

hiệu trong việc trao đổi thông tin, góp phần quan trọng vào nâng cao hiệu
quả công việc, năng suất lao động, giảm thời gian thực hiện và chi phí hoạt
động. Các thông tin nhạy cảm và quan trọng cũng được trao đổi, lưu trữ
dưới hình thức thư điện tử. Chính vì thế thư điện tử trở thành một mục tiêu
tấn công, phá hoại của tin tặc với nhiều vấn đề liên quan đến mất an toàn
thông tin như: Lộ lọt thông tin bí mật, nhạy cảm; Phát tán thư giả mạo, có
nội dung lừa đảo hoặc quảng cáo không phù hợp; Phát tán, lây lan mã độc,
phần mềm quảng cáo trái phép; Chiếm quyền sử dụng trái phép; Bị lợi
dụng để phục vụ cho mục đích xấu.
Các cơ chế an toàn sử dụng mật mã đã trở thành một nhân tố cốt lõi
của hệ thống thông tin nói chung và thư điện tử nói riêng. Các cơ chế mật
mã được phát triển để giải quyết các vấn đề về an toàn cho hệ thống thư
điện tử, bao gồm:
1. Xác thực: đảm bảo ngăn chặn giả mạo nguồn gốc thông tin;
2. Bí mật dữ liệu: dữ liệu được mã hóa để đảm bảo không thể
xem/đọc được bởi bên thứ 3 không được phép;
3. Toàn vẹn dữ liệu: khi thông tin bị sửa đổi trái phép, người sở
hữu thông tin sẽ có khả năng phát hiện sự thay đổi này;
4. Chống chối bỏ: chống việc chối bỏ cái mà mình đã thỏa thuận
và ký nhận.
Các vấn đề trên được phát triển do sự xuất hiện của các tấn công
như nghe lén, giả mạo, vi phạm tính bí mật dữ liệu, vi phạm tính toàn vẹn
dữ liệu, từ chối việc ký nhận. Nếu không có mật mã, không thể xây dựng
được các cơ chế an toàn để đảm bảo chống lại các tấn công này.
Với mong muốn nghiên cứu tìm hiểu giải pháp bảo đảm bảo an
toàn cho thư điện tử sử dụng mật mã em đã lựa chọn luận văn “Nghiên cứu
và xây dựng giải pháp bảo mật và xác thực thư điện tử dựa trên công
nghệ mở”.
Đối tượng và phạm vi nghiên cứu của luận văn:
- Hệ thống thư điện tử mã nguồn mở Zimbra.

- Phạm vi nghiên cứu được giới hạn trên hệ điều hành mã nguồn
mở và Hệ thống thư điện tử mã nguồn mở.


7
Bố cục của luận văn gồm các phần sau:
Mở đầu
Chương 1: Tổng quan về an toàn, bảo mật thư điện tử
Chương 2: Nghiên cứu hệ thống thư điện tử zimbra, giải pháp ký
số, mã hóa thư điện tử
Chương 3: Cài đặt, thử nghiệm giải pháp ký số, mã hóa thư điện tử
Kết luận và Kiến nghị
Giá trị của luận văn
Luận văn đã trình bày tổng thể các nghiên cứu về hệ thống thư điện
tử mã nguồn mở Zimbra, đề xuất xây dựng được ứng dụng để đảm bảo tính
bí mật, xác thực và toàn vẹn nội dung thư điện tử.
Sản phẩm của đề tài có tính ứng dụng thực tiễn, có thể sử dụng
trong lĩnh vực kinh tế - xã hội. Ngoài ra Mô hình giải pháp này có thể
nghiên cứu để đưa vào ứng dụng trong xác thực giao dịch điện tử của nhiều
hoạt động nghiệp vụ khác nhau đang được triển khai tại Việt Nam.


8
Chương 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THƯ ĐIỆN TỬ
1.1. Đặt vấn đề
Hiện nay trên thế giới đã xuất hiện rất nhiều sản phẩm xây dựng
một hệ thống thư điện tử từ sản phẩm mã nguồn đóng đến những sản phẩm
mã nguồn mở. Mỗi loại sản phẩm đều có những ưu điểm và nhược điểm
riêng. Trong quá trình sử dụng thư điện tử người dùng phải đối mặt với
nhiều rủi ro liên quan đến an toàn thông tin. Chương này của Luận văn sẽ

nghiên cứu tổng quan về hệ thống thư điện tử, các hình thức đe dọa an toàn
thông tin khi sử dụng thư điện tử và cơ sở lý thuyết về mật mã sẽ sử dụng
để đề xuất giải pháp bảo mật thông tin thư điện tử.
1.2. Hệ thống thư điện tử mã nguồn mở
1.2.1. Cấu trúc hệ thống thư điện tử
Thư điện tử (Electronic Mail) hay còn gọi tắt là E-Mail, là dịch vụ
được triển khai trên các mạng máy tính cho phép người dùng có thể trao
đổi thư từ với nhau mà không phải dùng đến giấy tờ như trong hệ thống thư
tín bưu chính thông thường. Hệ thống Mail Server là một hệ thống tổng thể
bao gồm nhiều thành phần hoạt động tương tác với nhau. Mỗi thành phần
bản thân phục vụ các dịch vụ khác nhau, nhưng đồng thời các kết quả lại
được đưa đến các thành phần khác để xử lý tiếp theo. Hình 1.1 dưới đây là
mô hình của hệ thống Mail Server và sự tương tác giữa các thành phần bên
trong:

Hình 1.1: Sơ đồ tổng quan hệ thống thư điện tử


9
Hầu hết hệ thống thư điện tử bao gồm ba thành phần cơ bản là
MUA, MTA và MDA.
1.2.2. Các giải pháp thư điện tử mã nguồn mở
Hiện nay trên thế giới đã xuất hiện rất nhiều sản phẩm xây dựng
một hệ thống Mail Server. Có nhiều sản phẩm với giá cả rất rẻ (thậm chí
miễn phí), nhỏ gọn, cài đặt và quản trị đơn giản, như WorkGroupMail,
Surge Mail Server, Kerio Mail Server. Cũng có những sản phẩm lớn, giá
thành cao, tính năng phong phú, đáp ứng được sự ổn định và an toàn như
Mail Exchange của Microsoft, Merak Mail Server…
Trong thế giới mã nguồn mở hiện nay, đã có rất nhiều hệ thống
truyền tải thư điện tử MTA (Mail Transfer Agent) được phát triển. Nổi

tiếng và phổ biến trong số đó gồm có: Zimbra, Sendmail, Qmail, Postfix,
Exim, Courier. Mỗi MTA đều có những ưu điểm và nhược điểm riêng.
1.3. Các hình thức đe dọa an toàn thông tin khi sử dụng thư
điện tử
1.3.1. Hiểm hoạ bị đọc lén
Cũng như đối với các ứng dụng khác trên mạng (các phiên đăng
nhập từ xa, tải thông tin sử dụng ftp, hội thoại trực tuyến, ...), thư tín điện
tử cũng có thể bị đọc lén. Nhưng ai là đối tượng muốn đọc lén nội dung thư
của người dùng? Câu trả lời phụ thuộc vào họ là ai, họ đang làm gì, và ai
quan tâm đến việc họ đang làm. Một vài đối tượng có thể đọc lén thư của
người dùng như: chính phủ nước ngoài; chính phủ trong nước; cạnh tranh
thương mại; tội phạm; bạn bè, người thân…
1.3.2. Vấn đề thu thập
Vấn đề lớn nhất khi muốn đọc một thông điệp được gửi qua đường
thư tín điện tử của một ai đó là việc tìm nó giữa một biển các thông điệp
thư tín điện tử khác trên mạng. Công việc này được người ta ví như việc
“mò kim đáy biển”. Tuy là một công việc khó khăn nhưng hiện vẫn có các
cơ quan hoặc tổ chức được sinh ra để làm công việc đó. Chẳng hạn, một
trong các công việc chính của NSA, NSA giám sát các luồng dữ liệu máy
tính vào, ra nước Mỹ và giữa các nước khác với nhau.
1.3.3. Phân tích đường truyền
Trong trường hợp nội dung thư được mã hoá, đối tượng đọc trộm
(NSA chẳng hạn) không thể đọc nội dung thư điện tử, họ có thể thu thập


10
được một lượng thông tin không nhỏ thông qua việc phân tích đường
truyền.
Việc phân tích đường truyền dựa vào một trong các yếu tố như:
người gửi gửi thư điện tử cho ai, người nhận nhận thư điện tử từ ai, độ dài

của các thông điệp thư điện tử, hoặc khi nào thư điện tử được gửi. Có rất
nhiều thông tin ẩn chứa trong các yếu tố kiểu như vậy nếu họ biết cách khai
thác. Việc phân tích đường truyền thư điện tử là một công cụ thông minh
trong việc ăn cắp thông tin cá nhân.
1.3.4. Giả mạo
Giả mạo là một vấn đề an toàn khác trên mạng máy tính nói chung.
Khái niệm ngắn nhất về giả mạo là việc người này giả danh là một người
khác. Việc giả mạo có thể xuất phát từ mục đích trêu đùa, làm mất danh dự,
bôi nhọ người khác hoặc là công cụ để lừa gạt.
Hiểm hoạ mạo danh có thể được khắc phục thông qua việc sử dụng
chữ ký điện tử.
1.3.5. Bom thư
Một số loại bom thư:
- Thư điện tử thương mại tự nguyện (UCE - Unsolicited
Commercial Email).
- Thư điện tử gửi hàng loạt (UBE - Unsolicited Bulk Email).
- Các thông điệp thư điện tử kiếm tiền nhanh (MMF - Make Money
Fast)
1.4. Cơ sở lý thuyết mật mã
1.4.1. Mã hóa dữ liệu
Trong lĩnh vực bảo vệ thông tin, các thuật toán mật mã được sử
dụng để giải quyết ba vấn đề cơ bản: bảo mật dữ liệu, xác thực nguồn gốc
và đảm bảo tính toàn vẹn của dữ liệu.
Các thuật toán mã hóa dữ liệu, đó là những thuật toán biến đổi dữ
liệu rõ (tức ở dạng đọc hiểu, được gọi là bản rõ-plaintext hay cleartext)
sang một dạng mà người không có thẩm quyền sẽ không thể đọc hiểu (được
gọi là bản mã-ciphertext). Quá trình biến đổi này được gọi là mã hoá, quá
trình ngược lại, từ bản mã tìm ra bản rõ được gọi là giải mã.



11
Để thực hiện mã hoá và giải mã người gửi cũng như người nhận
cần sở hữu một yếu tố bí mật được gọi là khoá (tương ứng ký hiệu là k1 và

k2 ). Gọi M và C tương ứng là bản rõ và bản mã, Ek1 và Dk2 tương ứng là
phép mã hoá và giải mã, khi đó các quá trình mã hoá và giải mã được viết
dưới dạng:

Ek1 ( M )  C
Dk2 (C )  M
Căn cứ vào quan hệ giữa khoá mã hoá và khoá giải mã, người ta
phân biệt hai loại thuật toán mật mã: Thuật toán mã đối xứng và thuật toán
mã phi đối xứng.
-

Trong thuật toán mã đối xứng, khoá giải mã k2 được tính ra từ
khoá mã hoá k1 (trường hợp riêng thì k1  k2 ), khóa phải được

-

giữ bí mật và chỉ biết bởi người gửi và người nhận. Ví dụ:
thuật toán TDEA, thuật toán AES,…
Trong thuật toán mã phi đối xứng khóa mã và khóa giải mã
khác nhau, biết khoá mã hoá k1 , không thể tính ra được khoá
giải mã k2 theo nghĩa độ phức tạp tính toán, khóa giải mã (hay
khóa riêng) phải được giữ bí mật duy nhất bởi người sử dụng.
Ví dụ: thuật toán RSA, thuật toán Elgamal…

Thuật toán mã đối xứng lại được chia thành hai loại: thuật toán mã
dòng và thuật toán mã khối. Thuật toán mã dòng thực hiện mã hoá từng ký

tự của bản rõ, trong khi thuật toán mã khối chia bản rõ rõ thành từng khối
có độ dài cố định (thường là 64 hoặc 128 bit) và thực hiện mã hoá lần lượt
từng khối.
Cả hai loại thuật toán mã đối xứng và mã phi đối xứng đều có thể
sử dụng để mã hoá dữ liệu. Tuy nhiên thuật toán mã phi đối xứng có tốc độ
mã hoá chậm hơn nhiều so với mật mã đối xứng, do đó các thuật toán loại
này ít khi được sử dụng để trực tiếp mã hoá dữ liệu, nhất là với dữ liệu có
khối lượng lớn. Chúng chủ yếu được sử dụng để thiết kế các giao thức phân
phối khoá (như truyền khoá từ một thực thể tới một thực thể khác) và xác
thực trên mạng liên lạc (như tạo chữ ký số của người dùng).


12
Như vậy để mã dữ liệu người ta chủ yếu sử dụng mã khối và mã
dòng.
1.4.2. Chữ ký số
Trong giao dịch giấy tờ truyền thống chữ ký tay là phương tiện để
xác thực nguồn gốc và nội dung của văn bản. Chữ ký tay còn có khả năng
chống chối bỏ, nghĩa là người gửi sau khi đã ký vào văn bản thì không thể
chối bỏ chữ ký của mình và văn bản sau khi được ký thì không thể thay đổi
được nội dung. Đối với văn bản điện tử chữ ký tay không còn đảm bảo
được các tính năng nói trên, vì vậy chữ ký số điện tử (gọi tắt là chữ ký số)
được sử dụng để thay thế vai trò của chữ ký tay.
Chữ ký số được biểu diễn dưới dạng một chuỗi số nhị phân. Nó
được tạo ra trên cơ sở sử dụngtập hợp các quy tắc và tập hợp các tham số
để xác định danh tính người gửi (người ký) cũng như kiểm tra tính toàn vẹn
của dữ liệu. Phương tiện cơ bản để thực hiện chữ ký số là kỹ thuật mật mã.
Mỗi chữ ký số được thể hiện trên một lược đồ xác định gọi là lược đồ chữ
ký số. Lược đồ này bao gồm ba thành tố: thuật toán chữ ký số, thuật toán
hàm băm và thuật toán tạo số giả ngẫu nhiên. Thuật toán chữ ký số gồm

thuật toán ký và thuật toán kiểm tra. Người gửi sử dụng thuật toán ký và
khóa bí mật để tạo ra chữ ký số, người nhận (người kiểm tra) sử dụng thuật
toán kiểm tra và khóa công khai tương ứng để kiểm tra đồng thời tính chân
thực của thông điệp dữ liệu và tính chân thực của chữ ký số do người gửi
tạo ra. Mỗi người sở hữu một cặp khóa bao gồm khoá công khai (giả thiết
là được công bố một cách công khai) và khoá bí mật (được giữ bí mật tuyệt
đối). Bất kỳ ai cũng có thể kiểm tra chữ ký số của một người nào đó bằng
cách sử dụng khóa công khai của người này. Quá trình tạo chữ ký số chỉ có
thể được thực hiện bởi người sở hữu khoá bí mật. Thuật toán hàm băm là
biến đổi toán học dùng để thu gọn văn bản ban đầu (còn gọi là thông điệp
dữ liệu) nhằm tạo ra bản tóm lược của thông điệp. Bản tóm lược này sẽ là
đầu vào của thuật toán tạo chữ ký số. Chữ ký số được đính kèm với thông
điệp dữ liệu đã được ký. Trong quá trình kiểm tra chữ ký số, thuật toán hàm
băm cũng được áp dụng như trong quá trình tạo chữ ký. Thuật toán tạo số
giả ngẫu nhiên dùng để tạo ra các số giả ngẫu nhiên (độc lập, đồng xác
suất) làm tham số trong lược đồ chữ ký số (xem Hình 1.6).


13

Hình 1.6: Mô tả quá trình tạo và kiểm tra chữ ký số


14
Chương 2: NGHIÊN CỨU HỆ THỐNG THƯ ĐIỆN TỬ ZIMBRA,
GIẢI PHÁP KÝ SỐ, MÃ HÓA THƯ ĐIỆN TỬ
2.1. Đặt vấn đề
Trong chương này Luận văn sẽ đi vào nghiên cứu kiến trúc của hệ
thống thư điện tử mã nguồn mở Zimbra và đề xuất giải pháp ký số, mã hóa
thư điện tử. Nội dung của chương sẽ được trình bày thành 2 phần chính:

Phần 1: Kiến trúc hệ thống thư điện tử mã nguồn mở Zimbra,
nghiên cứu cụ thể về kiến trúc của Zimbra. Từ đó làm cơ sở để nghiên cứu
giải pháp bổ sung thêm các chức năng còn thiếu để bảo mật thông tin thư
điện tử.
Phần 2: Giải pháp ký số, mã hóa thư điện tử, một trong những
vấn đề quan trọng nhất để trao đổi thư điện tử an toàn là phải đảm bảo tính
bí mật, toàn vẹn và xác thực được nội dung thư trong quá trình gửi nhận.
Phần này Luận văn sẽ đề xuất sử dụng chữ ký số và mã hóa dữ liệu để bảo
mật cho hệ thống thư điện tử Zimbra.
2.2. Kiến trúc hệ thống thư điện tử mã nguồn mở Zimbra
Kiến trúc Zimbra bao gồm những lõi sau:
-

Các mã nguồn mở tích hợp trong Zimbra: Linux®, Apache
Tomcat, Postfix, MySQL®, OpenLDAP®.
Giao thức chuẩn được sử dụng là: SMTP, LMTP, SOAP,
XML, IMAP, POP.
Công nghệ được sử dụng để thiết kế là: Java, JavaScript thin
client, DHTML.
Trình duyệt dựa trên giao diện giao diện khách hàng, giao diện
này cho phép người dùng dễ dàng truy cập vào tất cả các chức
năng của Zimbra Collaboration Suite (ZCS).

Hình 2.1 cho thấy kiến trúc hệ thống Zimbra:


15

Hình 2.1: Kiến trúc hệ thống Zimbra
2.3. Giải pháp ký số, mã hóa thư điện tử

Hệ thống thư điện tử mật phải đảm bảo được các yêu cầu sau:
1. Phải đảm bảo được an toàn thông tin về tài khoản khi kết nối
đến server.
2. Các thông điệp gửi và nhận giữa các user phải được mã hóa để
đảm bảo an toàn dữ liệu trên đường truyền.


16
3. Phải xác thực được nội dung các thông điệp và xác thực được
người gửi.
4. Các thao tác khi ứng dụng hệ thống bảo mật vào dịch vụ thư
điện tử phải đơn giản với người dùng.
Hệ thống thư điện tử Zimbra cung cấp một hệ thống hoàn chỉnh để
triển khai dịch vụ email (cả server và client) và môi trường chia sẻ công tác
phục vụ cho quản lý và công việc, tuy nhiên với các chức năng nghiệp vụ
chuyên biệt như ký số, mã hóa, giải mã, xác thực nội dung thư thì
Zimbra chưa cung cấp. Vì vậy, em đề xuất xây dựng giải pháp bảo mật
thư điện tử sử dụng hạ tầng khóa công khai (PKI). Giải pháp bao gồm việc
phát triển 2 ứng dụng bảo mật thư điện tử trên công nghệ mở:
-

Xây dựng và tích hợp ứng dụng bảo mật thư dựa trên Zimlet và tích
hợp với ứng dụng thư Zimbra (xây dựng trên nền tảngWeb).

-

Ứng dụng bảo mật thư điện tử trên nền tảng Destop.

2.3.1. Giải pháp ký số, mã hóa, xác thực chữ ký, giải mã nội
dung thư điện tử trên nền tảng Web

Hệ thống thư điện tử Zimbra cung cấp Zimbra web client với giao
diện người dùng trên nền web và làm việc trực tuyến (online). Mọi thông
tin sẽ lưu trên máy chủ Zimbra. Để theo dõi nhận dạng người gửi và đảm
bảo tính bí mật, xác thực và toàn vẹn nội dung thư sau khi họ gửi, hệ thống
cần cung cấp cho người dùng khả năng để ký số, mã hóa nội dung thư được
gửi đi.

Hình 2.4: Mô hình ký số, mã hóa, xác thực chữ ký, giải mã nội dung thư
trên nền tảng Web


17
Người gửi sau khi soạn thảo nội dung thư điện tử trên Webform có
thể ký số, mã hóa nội dung thư và gửi lên Mail Server. Người nhận sẽ tải
dữ liệu đã ký số, mã hóa lên Webform trên máy tính của mình và tiến hành
xác thực chữ ký số, giải mã nội dung thư.
2.3.2. Giải pháp ký số, mã hóa, xác thực, giải mã clipboard trên
nền tảng Desktop

Hình 2.6: Mô hình ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng
Desktop
2.4. Phân tích thiết kế và xây dựng ứng dụng ký số, mã hóa thư
điện tử
2.4.1. Lược đồ Ký số – Mã hóa nội dung thư điện tử


18

Hình 2.7: Lược đồ Ký số - Mã hóa nội dung thư điện tử



19
Quá trình ký số, mã hóa nội dung thư điện tử là kết hợp của 2 quá
trình, quá trình ký số lên dữ liệu sau đó mã hóa dữ liệu đã được ký.
Khuôn dạng chữ ký đầu ra gồm các thông tin chính sau: Dữ liệu
ký; Tên hàm băm được sử dụng; Chữ ký số; Chứng thư số người ký; ID
người ký;
Khuôn dạng dữ liệu mã đầu ra sẽ bao gồm các thông tin sau:Tên
thuật toán mã hóa đối xứng; Dữ liệu mã; Khóa đối xứng được mã; Các ID
người nhận và tên thuật toán mã hóa công khai.
Quy trình ký gắn dấu thời gian được thể hiện trên Hình 2.8. Dữ liệu
ký gồm: Dữ liệu gốc; Tên hàm băm; Chữ ký số; ID người ký; Chứng thư số
người ký; Dấu thời gian.

Hình 2.8: Lược đồ ký số dữ liệu có dấu thời gian


20
2.4.2. Lược đồ Xác thực – Giải mã nội dung thư điện tử

Hình 2.10: Lược đồ Xác thực - Giải mã nội dung thư điện tử
Quá trình xác thực, giải mã dữ liệu là quá trình ngược lại và là kết
hợp quả 2 quá trình, quá trình giải mã dữ liệu và quá trình xác thực chữ ký.


21
Xác thực chữ ký sử dụng các dịch vụ chứng thực

Hình 2.11: Lược đồ xác thực ký số có dấu thời gian
Quá trình xác thực chữ ký được thực hiện ngược lại, và cũng sử

dụng các thuật toán xác thực cơ bản đã thiết kết trong thư viện chuẩn của
Java, tuy nhiên dấu thời gian và chứng thư số của người ký và của máy chủ
cấp dấu thời gian sẽ được kiểm tra trước khi xác thực chữ ký.
2.4.3. Xây dựng giao diện ký số, bảo mật tích hợp trong hệ
thống Zimbra

Hình 2.17: Giao diện soạn thảo thư có tích hợp chức năng bảo mật


22

Hình 2.18: Giải mã nội dung thư

Hình 2.19: Xác thực nội dung thư


23
2.4.4. Ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng
Desktop

Hình 2.22: Giao diện ký số và mã hóa dữ liệu

Hình 2.23: Giao diện xác thực dữ liệu


24

Hình 2.24: Giao diện giải mã và xác thực dữ liệu

Hình 2.25: Giao diện ký số nội dung thư điện tử



25

Hình 2.26: Giao diện xác thực nội dung thư điện tử

Hình 2.27: Giao diện quản lý chứng thư số


×