HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA QUỐC TẾ VÀ ĐÀO TẠO SAU ĐẠI HỌC
____________*____________
TIỂU LUẬN
AN NINH MẠNG
ĐỀ TÀI: XÁC THỰC NGƯỜI D ÙNG
GVH D: PGS.TSKH. HOÀNG ĐĂNG HẢI
Học viên thực hiện:
1. Phạm Hữu Tình
2. Đinh Phương Nam
3. Đỗ Đức Cường
4. Đỗ Văn Hanh
Lớp: M12CQCT01-B
Hà Nội, 06-2013
2
MỤC LỤC
3.1. Các thành phần của giải pháp RSA SecurID® 10
3.2. Hoạt động của giải pháp xác thực RSA SecurID 11
3.3. One-time password 13
3.3.1 Cách tạo password và phân phối OTPs 13
3.3.2 Cách thức tạo ra OTPs 13
3.3.2.1 Dựa trên đồng bộ hóa thời gian (Time-synchronized) 13
3.3.2.2 Sử dụng thuật toán tạo mật khẩu mới dựa trên mật khẩu cũ (Mathematical algorithms) 14
3.4. Ưu điểm của giải pháp RSA SecurID 14
4.1. Cấu tạo của thẻ thông minh 16
4.2. Cấu trúc tệp tin hợp lý và kiểm soát tiếp cận 17
4.3. Ứng dụng của thẻ thông minh 19
4.4. Kỹ thuật tấn công thẻ thông minh 20
CHƯƠNG 5: KỸ THUẬT RADIO FREQUENCY IDENTIFICATION (RFID) 22
5.1. Tổng quan về RFID 22
5.2. Nguyên lý làm việc của RFID 22
5.3. Lợi ích của công nghệ RFID 23
5.4. Các ứng dụng RFID hiện hành 24
5.5. Nhược điểm của hệ thống RFID 25
6.1. Tổng quan về xác thực theo sinh trắc học 27
6.2. Các thành phần trong hệ thống xác thực sinh trắc học 28
6.3. Tóm tắt công nghệ xác thực sử dụng các đặc điểm sinh trắc học 30
CHƯƠNG 1: ĐẶT VẤN ĐỀ
Với sự phát triển của mạng Internet hiện nay, các doanh nghiệp nhanh chóng
nhận thấy lợi ích của việc sử dụng mạng Internet để mở rộng thêm mạng doanh nghiệp
bao gồm cả các đối tác, nhà cung cấp và nhất là thông qua Internet, các doanh nghiệp có
thể cung cấp các dịch vụ của mình đến với khách hàng thông qua các ứng dụng web.
Tuy nhiên, với việc mở rộng mạng doanh nghiệp đến nhiều đối tượng, doanh
nghiệp bắt buộc phải cung cấp dữ liệu thông tin của mình cho các đối tượng đó. Do vậy,
vấn đề đặt ra ở đây là khả năng đảm bảo an ninh mạng là một trong những yếu tố sống
còn cho một doanh nghiệp khi áp dụng mô hình thương mại điện tử. An ninh mạng bao
gồm rất nhiều các khía cạnh khác nhau.
Một trong những khía cạnh được quan tâm nhất khi xem xét một hệ thống an
ninh mạng là giải pháp xác thực (Authentication) người dùng.
1.1. Định nghĩa xác thực
3
Xác thực (tiếng Anh: Authentication - xuất pháttừ Authentic có nghĩa là “thật”,
“thực”,“đíchthực” hoặc “chính cống”) là một hành động nhằm xác lập hoặc chứng thực
một người nào đó (hay một cái gì đó) đáng tin cậy, có nghĩa là những lời khai báo do
người đó đưa ra hoặc về cái đó là sự thật.
Xác thực một đối tượng còn có nghĩa là côngnhận nguồn gốc của đối tượng,
trong khi, xác thực một người thường bao gồm việc thẩm tra nhận dạng của họ.
Trong thế giới thực, chúng ta hoàn toàn có thể nhận biết một ai đó thông qua các
đặc điểm sinh học như khuôn mặt, giọng nói hoặc thậm chí chỉ là hình dáng hay những
dấu hiệu khác. Tuy nhiên, xác thực trên mạng lại là một vấn đề hoàn toàn khác bởi vì
hai người làm việc với nhau trên mạng qua một khoảng cách lớn về địa lý, do vậy cần
có những giải pháp xác thực trên mạng.
Trong an toàn thông tin máy tính nói chung và giao dịch ngân hàng điện tử nói
riêng xác thực là một quy trình nhằm xác minh nhận dạng số(digital identity) của bên
gửi thông tin (sender)trong liên lạc trao đổi xử lý thông tin chẳng hạn như một yêu cầu
đăng nhập. Bên gửi cần phải xác thực có thể là một người sử dụng máy tính,bản thân
một máy tính hoặc một phần mềm.
Việc xác thực thường phụ thuộc vào một hoặc nhiều yếu tố xác thực
(authentication factor) để minh chứng cụ thể. Xác thực là khâu đặc biệt quan trọng để
bảo đảm an toàncho hoạt động của hệ thống thông tin dạng như hệ thống ngân hàng
điện tử.
Hệ thống luôn luôn trước tiên xác thực một thực thể khi nó cố thử thiết lập liên
lạc. Khi đó nét nhận dạng củathực thể được dùng để xác định sự truy nhập của nó như
một đặc quyền hoặc để đạt được sự sẵn sàng phục vụ.
Đối với các giao dịch ngân hàng điện tử điển hình như giao dịch qua ATM /
POS, giao dịch Online/InternetBanking, giao dịch Mobile Banking thì xác thực là bắt
buộc trong quản lý truy cập.
Những yếu tố xác thực dành cho con người (người sử dụng) nói chung có thể
được phân loại như sau:
- Những cái mà người sử dụng sở hữu bẩm sinh, chẳng hạn như dấu vân tay
hoặc mẫu dạng võng mạc mắt, chuỗi ADN, mẫu dạng giọng nói, chữ ký, tín hiệu sinh
điện đặc thù do cơ thể sống tạo ra, hoặc những định danh sinh trắc học (biometric
identifier)
- Những cái người sử dụng có, chẳng hạn như chứng minh thư, chứng chỉ an ninh
(security token), chứng chỉ phần mềm (software token) hoặc điện thoại di động
- Những gì người sử dụng biết, chẳng hạn như mật khẩu (password), mật ngữ
(pass phrase) hoặc mã số định danh cá nhân (personal identification number - PIN)…
Trong thực tế, nhiều khi một tổ hợp của những yếu tố trên được sử dụng, lúc đó người
ta nói đến xác thực đa yếu tố (Multi-factor authentication)
Chẳng hạn trong giao dịch ATM, thẻ ngân hàng và mã số định danh cá nhân (PIN) được
sử dụng - trong trường hợp này đó là một trong các dạng xác thực 2 yếu tố (two-factor
authentication – 2FA).
4
Cũng trong ví dụ trên nếu sử dụng thêm một yếu tố nữa như dấu vân tay chẳng
hạn thì ta sẽ có xác thực ba yếu tố (three-factor authentication- 3FA).
Tương tự như vậy cho xác thực n yếu tố (n ≥ 2): n-factor authentication- nFA
1.2. Vấn đề xác thực người dùng và tầm quan trọng của nó
Hệ thống xác thực người dùng đóng vai trò hết sức to lớn trong việc bảo mật
thông tin của người dùng trong thời kì hiện đại hoá ngày nay. Các bạn đã bao giờ đặt ra
câu hỏi nếu không có hệ thống xác thực người dùng thì làm sao giữ an toàn được những
thông tin bí mật hoặc làm sao quản lý được các bí mật trong kinh doanh, thương mại và
tài khoản ở ngân hàng hoặc những nguồn tài nguyên được chia sẻ ở trên mạng từ một
máy chủ? Với tên và mật khẩu chính xác bạn có thể truy cập vào các tệp tin, thư điện
tử, tài khoản của bạn ở ngân hàng hay những thông tin cá nhân của bạn…Mà bạn không
muốn một người dùng nào khác biết được. Vì vậy có thể nói lợi ích do hệ thống này
mang lại là rất lớn đối với cuôc sống hiện đại ngày nay. Nhưng các hệ thống xác thực
người dùng hiện nay cũng gặp phải không ít những vấn đề khó khăn: Mật khẩu của bạn
có thể bị đánh cắp bởi những người dùng trên mạng internet. Những hacker có rất nhiều
công cụ để có thể lấy được mật khẩu của bạn. Do đó đối với hệ thống xác thực người
dùng để đảm bảo an toàn thì người dùng phải thay đổi mật khẩu thường xuyên, do đó sẽ
làm cho người dùng khó nhớ.
Trên thế giới hiện nay phương thức xác thực phổ biến vẫn là sử dụng các ký tự
làm mật khẩu và xu hướng đặt mật khẩu của người dùng có thể là sở thích, tên một nhân
vật nổi tiếng ưa thích, hoặc ngày sinh nhật… Sẽ làm cho kẻ tấn công sẽ dự đoán được.
Đối với những mật khẩu thông thường thì người dùng có thể mô tả được hoặc
ghi lại được vì vậy rất dễ bị lộ. Để giải quyết những vấn đề trên trong tài liệu này chúng
tôi tập trung trình bày về một số phương pháp xác thực, trong đó có phương pháp còn
khá mới mẻ đối với Việt Nam nhưng yêu cầu đảm bảo thông tin an toàn của hệ thống
này là rất cao.
5
CHƯƠNG 2: GIẢI PHÁP XÁC THỰC BẰNG MẬT KHẨU (LOGIN)
2.1. Mô tả
Nhằm kiểm soát quyền truy cập ở mức hệ thống. Mỗi người sử dụng muốnvào
được mạng để sử dụng tài nguyên đều phải đăng ký tên và mật khẩu. Người quản trị
mạng có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định
quyền truy nhập của người sử dụng khác tuỳ theo không gian và thời gian.
Sự kết hợp của một cặp username và password có thể nói là cách xác thực cơ bản
nhất (và cũng phổ biến nhất). Với phương thức xác thực này, thông tin cặp username và
password nhập vào được đối chiếu với dữ liệu lưu trữ trên hệ thống, nếu trùng khớp
username và password, thì người sử dụng (User) được xác thực còn nếu không người sử
dụng bị từ chối hoặc cấm truy cập.
Đây là giải pháp truyền thống hay đuợc sử dụng nhất, là giải pháp sử dụng tài
khoản của hệ thống. Mỗi tài khoản bao gồm tên truy nhập (uername) và mật khẩu
(password). Tên truy nhập dùng để phân biệt các người dùng khác nhau (thường là duy
nhất trong hệ thống), còn mật khẩu để xác thực lại người sử dụng tên đó có đúng là
người dùng thật sự không. Mật khẩu thường do người sở hữu tên truy nhập tương ứng
đặt và được giữ bí mật chỉ có người đó biết.
Khi người dùng muốn đăng nhập và sử dụng tài nguyên hệ thống thì phải đăng
nhập bằng cách nhập tên và mật khẩu của mình. Trước hết, hệ thống sẽ đối chiếu tên
truy nhập của người dùng đưa vào với cơ sở dữ liệu tên người dùng, nếu tồn tại tên
người dùng như vậy thì hệ thống tiếp tục đối chiếu mật khẩu được đưa vào tương ứng
với tên truy nhập trong cơ sở dữ liệu. Qua 2 lần đối chiếu nếu thỏa mãn thì người
đăngnhập là người dùng hợp lệ của hệ thống. Vậy đây là phương thức xác thực người
dùng dựa vào yếu tố cơ bản:
Something you KNOW - Dựa vào một vài cái bạn biết (vd: user/pass)
2.2. Xác thực bằng Username/password
Khi bạn đăng nhập vào hệ thống sẽ yêu cầu bạn cung cấp user và password
Hình 2-6 Chứng thực bằng user và password
- Tuy nhiên phương pháp này xuất hiện những vấn đề như dễ bị đánh
cắptrong quá trình đến server.
- Giải pháp:
o Đặt mật khẩu dài tối thiểu là tám kí tự, bao gồm chữ cái, số, biểu tượng.
o Thay đổi password: 01 tháng/lần.
o Không nên đặt cùng password ở nhiều nơi.
o Xem xét việc cung cấp password cho ai.
6
Có lẽ hầu hết trong số chúng ta đều đã từng sử dụng Internet, E-Mail hoặc đăng
nhập (Login) và một hệ thống mạng nào đó. Khi đăng nhập vào các hệ thống trên, tất cả
những cái mà chúng ta cần là một Tên truy cập (Username) và một Mật khẩu
(Password) gắn với tên truy cập đó. Để đăng nhập vào hệ thống, chúng ta chỉ cần cung
cấp cho hệ thống tên truy cập và mật khẩu là đủ. Tên truy cập là hoàn toàn công khai
trong khi mật khẩu nhất thiết phải được giữ kín. Giải pháp xác thực này có những ưu
nhược điểm của nó.
Ưu điểm của nó là:
- Thiết kế và sử dụng đơn giản, tốn ít tài nguyên. Hệ thống chỉ gồm một cơ sở dữ
liệu người dùng với 2 thông tin chủ yếu là tên truy nhập và mật khẩu. Tương ứng với
Giải pháp xác thực người dùng mỗi tên truy nhập là quyền sử dụng của người đó trong
hệ thống. Do đó các thông tin này không chiếm nhiều tài nguyên.
- Người dùng dễ hiểu và dễ sử dụng.
- Chi phí để thực hiện giải pháp này là rẻ so với các giải pháp khác. Nó không phụ
thuộc vào các thiết bị phần cứng mà chỉ dựa trên phần mềm.
- Giải pháp này có khả năng làm việc trên mọi hệ điều hành. Do đó, việc thực
hiện giải pháp này khá dễ dàng và không tốn kém.
- Đơn giản, dễ sử dụng.
- Không cần thêm bất cứ một phần mềm hoặc phần cứng nào.
Tuy nhiên, giải pháp xác thực này cũng có những nhược điểm như sau:
- Dễ bị giả mạo: chỉ cần biết được mật khẩu của ai đó, hacker hoàn toàn có thể
mạo danh người đó để thực hiện các giao dịch trên mạng hoặc đăng nhập vào hệ thống
để tiến hành phá hoại hay đánh cắp thông tin.
- Dễ bị đánh cắp: một mật khẩu thông thường là được dùng nhiều lần, do vậy chỉ
cần những phần mềm đơn giản (có thể tải được một cách dễ dàng từ Internet), một
hacker có thể chặn bắt được các gói tin trên mạng và lấy cắp được mật khẩu người sử
dụng. Người dùng cũng hay có xu hướng là sử dụng những mật khẩu đơn giản, dễ nhớ
và cũng chỉ có một vài mật khẩu để sử dụng quay vòng và kết quả là rất dễ bị đoán biết.
Các phần mềm spyware hiện nay rất phổ biến và được nguỵ trang rất kỹ nên đa số
người sử dụng khó có thể nhận biết được. Những chương trình như Keyboard logging sẽ
ghi lại những gì người dùng gõ từ bàn phím và gửi đến cho chủ nhân của nó.
- Quản lý khó khăn: với nhiều hệ thống, người sử dụng phải sử dụng nhiều mật
khẩu, do vậy, vấn đề quản lý mật khẩu trở nên phức tạp. Một hệ thống mạng hiện nay
bao gồm rất nhiều các ứng dụng và dịch vụ chạy trên nó (VD: các phần mềm kế toán,
quản lý, , các dịch vụ E-Mail, nhắn tin, ). Với mỗi một ứng dụng hoặc dịch vụ đó,
thường là người sử dụng lại cần phải có thêm một mật khẩu để sử dụng. Do vậy, với số
lượng mật khẩu nhiều, người sử dụng sẽ hay ghi lại (save password) ngay trong máy
tính, viết ra giấy hoặc thậm chí không sử dụng mật khẩu. Điều này đặc biệt nguy hiểm
trong môi trường sử dụng chung máy tính.
- Chi phí cao: trong một mạng doanh nghiệp lớn, sẽ có rất nhiều yêu cầu tới bộ
phận hỗ trợ kỹ thuật về các vấn đề liên quan đến mật khẩu và hầu hết trong số đó sẽ là
do người sử dụng quên mật khẩu, mật khẩu bị hết hạn sử dụng, Trước khi bộ phận hỗ
7
trợ kỹ thuật giải quyết được vấn đề, người sử dụng sẽ không thể đăng nhập được vào hệ
thống và do vậy sẽ không thể làm việc được dẫn đến giảm năng suất lao động. Tất cả
những điều này làm chi phí của giải pháp xác thực bằng mật khẩu trên thực tế là rất cao
Với tất cả những nhược điểm trên, chúng ta có thể thấy rằng xác thực bằng mật
khẩu không thể đảm bảo được an toàn và độ tin cậy nhất là trong những lĩnh vực nhậy
cảm như ngành ngân hàng, tài chính, bưu điện, dịch vụ y tế, nơi mà những thông tin
cần phải được giữ bí mật tuyệt đối . Người sử dụng thậm chí có thể khởi kiện những tổ
chức cung cấp dịch vụ do những thông tin cá nhân của họ bị tiết lộ. Trong một hội thảo
về an ninh mạng do hãng RSA tổ chức vào tháng 2 năm 2004, ngay cả chủ tịch
Microsoft, Bill Gate cũng đã phát biểu là xác thực người dùng bằng mật khẩu hiện nay
là không an toàn.
8
CHƯƠNG 3: GIẢI PHÁP XÁC THỰC HAI YẾU TỐ SECURID CỦA RSA
Trong các hệ thống bảo mật thông thường, khách hàng sẽ được cấp một
Username và một Password duy nhất để truy cập. Việc nắm giữ duy nhất một "Chìa
khoá" đăng nhập sẽ mang lại cho khách hàng độ rủi ro cao. Với cơ chế hoạt động của hệ
thống bảo mật RSA, khách hàng sẽ được cung cấp hai hệ thống mã là mã PIN và mã
Token. Mã PIN là mã cố định khách hàng cần phải ghi nhớ, mã Token là mã do một
thiết bị gọi là Token key sinh ra ngẫu nhiên và thay đổi liên tục theo từng phút.
Một giải pháp xác thực chỉ được gọi là tốt khi mà nó đáp ứng được những yêu
cầu chủ yếu sau:
- Chi phí thấp
- Dễ dàng, thuận tiện cho người sử dụng và sử dụng được trong nhiều hệ thống
- Khả năng mở rộng và tương thích với các hệ thống khác tốt
Để đáp ứng được những yêu cầu mới về an ninh mạng hiện nay, RSA đã đưa ra
một giải pháp xác thực người dùng được gọi là giải pháp xác thực dựa trên hai yếu tố
SecurID.
Chúng ta hãy cùng xem xét một ví dụ sau (Hình 1): một ai đó muốn rút tiền từ
một máy ATM, anh/chị ta cần phải có đủ hai yếu tố sau:
(a) một thẻ ATM (ATM card) và (b) là một mã số cá nhân hay còn được gọi là PIN
(Personal Identification Number).
Ở đây, nếu một ai đó muốn rút được tiền của người khác thì bắt buộc phải có đủ
cả hai yếu tố này là thẻ ATM và số PIN. Nếu chủ sở hữu có bị mất thẻ thì người cầm
thẻ cũng không thể rút được tiền ra hay nếu có đánh cắp được số PIN thì cũng phải có
thẻ ATM mới có thể tiến hành rút tiền được. Đây cũng là một giải pháp xác thực người
dùng hai yếu tố. Hai yếu tố ở đây là: thẻ ATM (cái mà bạn có) và số PIN (cái mà chỉ có
bạn biết).
Giải pháp xác thực hai yếu tố SecurID của RSA cũng hoạt động theo nguyên tắc
trên: để đăng nhập vào hệ thống, bạn phải có đủ hai yếu tố: cái mà bạn biết và cái mà
bạn có.
9
3.1. Các thành phần của giải pháp RSA SecurID
®
- RSA SecurID
®
Authenticators: Là thiết bị được gắn với người sử dụng. Chúng
có thể là phần cứng hoặc phần mềm và được gọi là các Token. Nếu là phần mềm,
chúng có thể được cài đặt lên máy tính xách tay hoặc các thiết bị cầm thay khác như
PDA, Wireless Phone, Các thiết bị này tạo ra các con số khác nhau trong một khoảng
thời gian nhất định. Khách hàng có thể lựa chọn thiết bị phù hợp với nhu cầu của mình.
- RSA ACE/Agent Software: là phần mềm được cài lên trên các điểm truy cập
vào mạng (Ví dụ: gateway, VPN, Remote Access Server, ), các máy chủ (server) và
các tài nguyên thông tin cần được bảo vệ của doanh nghiệp. Nó hoạt động giống như là
một người gác cửa. Khi có yêu cầu đăng nhập của người sử dụng gửi đến, nó sẽ tiếp
nhận và chuyển những thông tin đăng nhập tới máy chủ có thành phần RSA ACE/Server
để thực hiện xác thực. Hầu hết các sản phẩm router, remote access server, firewall,
VPN, wireless access, của các hãng sản xuất hàng đầu trên thế giới đều đã tích hợp
sẵn thành phần này trong các sản phẩm của mình. Đây là một lợi ích vô cùng quan trọng
cho giải pháp RSA SecurID.
10
- RSA ACE/Server: là thành phần quản trị của giải pháp RSA SecurID được sử
dụng để kiểm tra các yêu cầu xác thực và quản trị tập trung chính sách xác thực của trên
toàn mạng doanh nghiệp.RSA ACE/Server có thể được mở rộng theo bất cứ nhu cầu
nào của doanh nghiệp. RSA ACE/Server có khả năng xác thực được hàng triệu người sử
dụng, xác thực người dùng trong mạng cục bộ, người dùng truy cập từ xa, người dùng
qua VPN, RSA ACE/Server tương thích hoàn toàn với các thiết bị mạng, RAS, VPN,
Access Point, của tất cả các hãng sản xuất lớn trên thế giới. Do vậy, với giải pháp
SecurID của RSA, người dùng hoàn toàn không phải lo lắng tới vấn đề tương thích.
3.2. Hoạt động của giải pháp xác thực RSA SecurID.
Như đã đề cập ở trên, SecurID bao gồm ba thành phần. Thành phần RSA
SecurID Authenticator hay còn được gọi là Token sẽ được trao cho người sử dụng.
Thành phần này có nhiều loại khác nhau (là hardware token hoặc software token) nhưng
đều có một chức năng là tạo ra những chuỗi số khác nhau sau một khoảng thời gian nhất
định (Thông thường là một phút).
Giả sử một người sử dụng trong hệ thống được cấp phát một Token, khi đăng
nhập vào hệ thống, người sử dụng này sẽ được yêu cầu nhập tên đăng nhập (VD:
JSMITH) và một dẫy số được gọi là Passcode. Dẫy số này gồm có hai thành phần là số
PIN và dẫy số xuất hiện trên token (Token code) của người đó vào thời điểm đăng
nhập. Tất cả các thông tin (Tên đăng nhập và Passcode) này được thành phần RSA
ACE/Agent tiếp nhận và thành phần này sẽ lại gửi những thông tin này đến RSA
ACE/Server. Server này sẽ có số PIN của người sử dụng trong cơ sở dữ liệu của nó.
Ngoài ra, nó cũng có một cơ chế cho phép nó tính toán ra một dẫy số của nó.
ACE/Server sẽ ghép số PIN trong cơ sở dữ liệu và dẫy số của nó với nhau sau đó .
so sánh với Passcode của người sử dụng cung cấp. Nếu hai dẫy số này giống nhau,
người dùng được xác thực là hợp lệ và được quyền đăng nhập vào mạng. Trong trường
hợp ngược lại, quyền truy cập sẽ bị từ chối. Hoặc được chấp nhận truy cập hoặc không,
những thông tin này sẽ được RSA ACE/Server gửi đến người sử dụng thông qua thành
phần RSA ACE/Agent.
11
Cơ chế để RSA ACE/Server tính toán được một dẫy số của nó để so khớp với
dẫy số trên token của người sử dụng là tương đối đơn giản. Như được minh hoạ trên
hình 4, để tạo ra được dẫy số thay đổi sau mỗi khoảng thời gian, một token sẽ có những
thành phần sau:
- Một đồng hồ bên trong (Tính theo giờ UTC).
- Một số Seed có độ dài 64 hoặc 128 bits.
- Thuật toán tạo số giả ngẫu nhiên.
Với hai yếu tố là thời gian và số seed, sau khi áp dụng thuật toán tạo số giả ngẫu
nhiên, token sẽ có một con số xuất hiện trên màn hình của nó (token code) và sau một
khoảng thời gian xác định, thuật toán này lại tạo ra được một con số khác ứng với thời
gian đó. Thuật toán này luôn tạo được những con số thay đổi theo thời gian và không
lặp lại. Do vậy, việc dự đoán trước con số sẽ xuất hiện tiếp theo hoặc con số sẽ xuất
hiện tại một thời điểm nào đó trong tương lai là không thể (chỉ có thể thực hiện được
khi có số seed và thuật toán).
Khi gán một token cho một người sử dụng, quản trị mạng cũng sẽ phải cập nhật
số seed của token đó vào cơ sở dữ liệu của RSA ACE/Server tương ứng với người
dùng. Trên RSA ACE/Server cũng có một chương trình chạy thuật toán tạo số giả ngẫu
nhiên giống với trên token. Khi có yêu cầu đăng nhập của người sử dụng, căn cứ vào tên
đăng nhập, căn cứ vào đồng hồ hệ thống, căn cứ vào số seed được lưu trong cơ sở dữ
liệu, khi chạy thuật toán tạo số giả ngẫu nhiên, RSA ACE/Server cũng sẽ có được một
dẫy số giống với dẫy số trên token của người sử dụng tại cùng một thời điểm. Dãy số
này được ghép với số PIN của người sử dụng trong cơ sở dữ liệu, RSA ACE/Server có
thể kiểm tra được người sử dụng này có hợp lệ hay không.
Điều gì sẽ xảy ra khi đồng hồ trên token và đồng hồ trên RSA ACE/Server
không giống nhau? Trong thực tế thì điều này luôn luôn xảy ra. Tuy vậy, RSA
ACE/Server luôn ghi nhận lại một sự sai lệch về thời gian giữa nó và từng token khi
đăng nhập và RSA ACE/Server sẽ chấp nhận bất cứ passcode nào của người sử dụng
nằm trong khoảng thời gian sai lệch đó. Ví dụ, nếu RSA ACE/Server ghi nhận sự sai
lệch của một token với nó là một phút thì nó sẽ chấp nhận bất cứ passcode nào của
người sử dụng mà rơi vào khoảng thời gian trước thời điểm đăng nhập một phút, tại
đúng thời điểm và sau thời điểm đó một phút. Khoảng thời gian sai lệch tối đa cho phép
có thể thay đổi được trên RSA ACE/Server.
Như được mô tả trên hình 2, token của người sử dụng có rất nhiều loại khác
nhau. Căn cứ vào nhu cầu thực tế, một tổ chức khi triển khai giải pháp xác thực RSA
SecurID có thể lựa chon thiết bị phù hợp nhất với yêu cầu của mình. Thành phần RSA
ACE/Agent có thể được cài lên rất nhiều điểm khác nhau trong hệ thống. Nó có thể
được cài lên các điểm truy cập vào mạng như gateway, RAS, VPN, cũng như cài lên
các server Windows, Novell, và được tích hợp sẵn trong tất cả các sản phẩm của các
hãng sản xuất lớn như Microsoft, Nokia, CheckPoint, Cisco, Nortel Thành phần RSA
ACE/Server thực sự là thành phần quan trọng nhất của giải pháp. Để có thể hoạt động
được liên tục và thuận lợi cho quá trình xác thực người sử dụng, RSA ACE/Server có
thể được cài lên trên nhiều server trong đó có một máy đóng vai trò chính (ACE/Server
Primary ) và các máy còn lại đóng vai trò bản sao (ACE/Server Replica). Các máy
bản sao có thể được đặt phân tán và luôn được đồng bộ với máy chính. Khi máy chính
12
không thể hoạt động, một máy bản sao nào đó có thể được nâng cấp lên thành máy
chính. Quá trình hoạt động không hề bị dán đoạn.
3.3. One-time password
Một mật khẩu một lần (OTP) là một mật khẩu hợp lệ chỉ có một phiên đăng nhập
hoặc giao dịch. OTPs tránh một số thiếu sót có liên quan đến việc đăng nhập bằng một
mật khẩu duy nhất. Điều này có nghĩa rằng một kẻ xâm nhập có ghi lại được một OTP
đã được sử dụng để đăng nhập vào một dịch vụ hoặc thực hiện giao dịch khác sẽ không
thể làm được, vì nó sẽ không còn giá trị. Mặt khác, OTPs là một chuỗi bit dài nên khó
cho con người nhớ được.
3.3.1 Cách tạo password và phân phối OTPs
Thế hệ thuật toán OTP thường sử dụng sinh ra chuỗi ngẫu nhiên. Điều này là cần
thiết vì nếu không nó sẽ được dễ dàng dự đoán OTPs trong tương lai bằng cách phân
tích những OTPs trước đây. Phương pháp tiếp cận khác nhau cho các thế hệ của OTPs
được liệt kê dưới đây:
- Dựa trên đồng bộ hóa thời gian giữa các máy chủ xác thực và khách hàng
cung cấp mật khẩu (OTPs chỉ có giá trị cho một khoảng thời gian ngắn).
- Sử dụng một thuật toán toán để tạo ra một mật khẩu mới dựa trên mật
khẩu trước đó (OTPs có ảnh hưởng đến một chuỗi các mật khẩu và phải được sử dụng
theo một thứ tự được xác định trước).
- Sử dụng một thuật toán tạo mật khẩu mới được dựa trên một thách thức
(ví dụ, một số ngẫu nhiên được lựa chọn bởi các máy chủ xác thực hoặc các chi tiết giao
dịch).
3.3.2 Cách thức tạo ra OTPs
3.3.2.1 Dựa trên đồng bộ hóa thời gian (Time-synchronized)
Một đồng bộ thời gian OTP thường liên quan đến một phần cứng được gọi là
Token key. Bên trong các mã thông báo là một đồng hồ chính xác mà đã được đồng bộ
với đồng hồ trên máy chủ và đã xác thực quyền sở hữu. Trên các hệ thống OTP, thời
gian là một phần quan trọng của thuật toán mật khẩu, mật khẩu mới sinh ra sẽ được dựa
trên thời gian hiện tại chứ không phải là mật khẩu trước hoặc một chìa khóa bí mật.
Token này có thể là một thiết bị độc quyền, hoặc một điện thoại hoặc thiết bị
tương tự như điện thoại di động điện thoại di động chạy phần mềm độc quyền, phần
mềm miễn phí, mã nguồn mở.
13
3.3.2.2 Sử dụng thuật toán tạo mật khẩu mới dựa trên mật khẩu cũ
(Mathematical algorithms)
Mỗi OTP mới có thể được tạo ra từ các OTPs đã sử dụng. Một ví dụ của loại
hình này của thuật toán của Leslie Lamport , sử dụng một chức năng một chiều (gọi nó
là f).
Một mật khẩu hệ thống hoạt động bằng cách bắt đầu với một hạt giống ban đầu
s, sau đó tạo ra mật khẩu f (s), f (f (s)), f (f (f (s))), nhiều lần khi cần thiết. Mật khẩu
mỗi sau đó được phân phối theo chiều ngược lại, với f (f (f (s)) ) đầu tiên, f (s). Nếu
không xác định một loạt các mật khẩu theo ý muốn, một giá trị giống mới có thể được
lựa chọn sau khi các thiết lập cho s cạn kiệt. Hệ thống mật khẩu một lần S / KEY và
OTP dẫn xuất của nó được dựa trên sơ đồ Lamport.
Để có được mật khẩu tiếp theo trong chuỗi từ các mật khẩu trước đó, người ta
cần phải tìm một cách tính chức năng nghịch đảo f
-1
. Điều này là vô cùng khó khăn để
làm. Nếu f là một hàm băm mật mã, mà nói chung là các trường hợp, đó là (cho đến nay
được biết đến) một nhiệm vụ tính toán khả thi.
Việc sử dụng mật khẩu một lần đòi hỏi người sử dụng phải chịu trách nhiệm.Ví
dụ, điều này có thể được thực hiện bằng cách nhập vào giá trị mà các mã thông báo đã
được tạo ra vào Tokencủa mình. Để tránh trùng lặp, phải thêm một bộ đếm, do đó, nếu
xảy ra kết quả vẫn là một mật khẩu một lần khác. Tuy nhiên, tính toán này thường
không liên quan đến mật khẩu một thời gian trước đó, có nghĩa là, thông thường thuật
toán này hoặc thuật toán khác được sử dụng, thay vì sử dụng cả hai thuật toán.
3.4. Ưu điểm của giải pháp RSA SecurID
- Độ an toàn cao: được xác thực dựa trên hai yếu tố (PIN + Token code) và luôn
thay đổi, khi một ai đó có chặn bắt được passcode của người sử dụng thì cũng thể sử
dụng nó để đăng nhập vào hệ thống. Do vậy, nó khắc phục được một nhược điểm rất
lớn của xác thực bằng password là chỉ cần chặn bắt được password là có thể sử dụng để
đăng nhập.
- Quản lý password: đây là một nhược điểm cố hữu của password. Nhưng đối
với SercurID, do được xác thực tập trung trên RSA ACE/Server và ACE/Agent có thể
được cài đặt tại rất nhiều điểm, chí cần sử dụng một token là người sử dụng có thể xác
thực được tại bất cứ đâu trong mạng, tránh được việc phải sử dụng nhiều password.
- Thuận tiện: với nhiều lựa chọn cho thành phần RSA SecurID Authenticator,
người sử dụng có thể lựa chọn được thành phần thích hợp nhất cho mình.
- Khả năng mở rộng: với việc được cài đặt RSA ACE/Server lên nhiều máy chủ,
một tổ chức có nhiều chi nhánh có thể cung cấp khả năng xác thực thông qua một máy
chủ bản sao được đặt ngay tại chi nhánh thay vì phải sử dụng những kết nối đắt tiền về
trung tâm để xác thực. Người dùng SecurID của tổ chức này cũng có thể đăng nhập
thông qua một tổ chức khác miễn là RSA ACE/Server của hai tổ chức này tin cậy
(Trusted) lẫn nhau.
- Tích hợp với hệ điều hành MS Windows: không chỉ bảo vệ người dùng khi
truy cập vào trong mạng, khi truy cập vào ngay trong máy tính cá nhân (Windows
logon), RSA SecurID cũng được kích hoạt để bảo vệ máy tính người dùng. Giờ đây,
password để truy cập vào máy tính cá nhân sẽ được thay bằng passcode. Đây là một
14
trong những tính năng mới nhất của giải pháp này và điều này đảm bảo mọi tài nguyên
thông tin trong doanh nghiệp đều được bảo vệ.
- Hoạt động liên tục: khi một máy chủ chính không thể hoạt động được, một máy
chủ bản sao sẽ được nâng cấp lên thành máy chủ chính. Điều này đảm bảo hệ thống
hoạt động được liên tục và ổn định.
- Chi phí thấp: với việc không phải sử dụng và quản lý quá nhiều password,
người sử dụng sẽ không phải yêu cầu hỗ trợ từ bộ phận kỹ thuật, do vậy, chi phí cho hỗ
trợ kỹ thuật giảm và năng suất lao động tăng lên.
Với các ưu điểm trên, chúng ta thấy rằng giải pháp xác thực người sử dụng RSA
SecurID thực sự là một giải pháp rất tối ưu. Trong một hệ thống, với những cá nhân có
quyền truy cập vào các thông tin quan trọng và nhậy cảm như lãnh đạo tổ chức, phòng
kế toán, các quản trị hệ thống, thì sử dụng giải pháp xác thực này sẽ giảm thiểu đến
mức thấp nhất các nguy cơ như bị đánh cắp thông tin hay phá hoại xuống đến mức thấp
nhất.
15
CHƯƠNG 4: GIẢI PHÁP XÁC THỰC BẰNG THẺ THÔNG MINH
(SMART CARD)
Thẻ thông minh, thẻ gắn chip, or thẻ mạch tích hợp ( integrated circuit card
-ICC) là loại thẻ có kích thước đút được trong ví, thường có kích thước của thẻ tín
dụng, được gắn một bộ mạch tích hợp có khả năng lưu trữ và xử lý thông tin. Nghĩa là
nó có thể nhận dữ liệu, xử lý dữ liệu bằng các ứng dụng thẻ mạch tích hợp, và đưa ra kết
quả. Hầu hết các loại thẻ thông minh đều có thể làm việc với văn bản nhị phân và dữ
liệu số. Thẻ thông minh có thể lưu trữ một giá trị tiền nào đó và người dùng có thể mua
hàng hóa ở những cửa hàng hay tiệm bán lẻ chịu thanh toán bằng thẻ. Loại thẻ này cũng
có thể lưu trữ những đặc điểm y học hay đưa vào bộ đọc thẻ trên PC để mua hàng qua
Internet; ngoài ra còn có thể dùng để trả tiền đi xe lửa và xe bus, chứng thực từ xa,
chứng thực Windows, truy cập vật lý.
Về cơ bản chứng thực bằng thẻ thông minh và dùng Token cũng cùng một công nghệ
chứng thực dựa trên chip – phương pháp thường được cho là chứng thực dựa trên hai hệ
số.
Có hai loại thẻ thông minh chính:
- Các thẻ nhớ (Memory card) chỉ chứa các thành phần bộ nhớ non-volatile, và có
thể có một số chức năng bảo mật cụ thể.
- Thẻ vi xử lý chứa bộ nhớ volatile và các thành phần vi xử lý. Thẻ làm bằng nhựa,
thường là PVC, đôi khiABS. Thẻ có thể chứa một ảnh 3 chiều (hologram) để tránh các
vụ lừa đảo.
4.1. Cấu tạo của thẻ thông minh
Về cơ bản, thẻ thông minh bao gồm 3 bộ phận. Thẻ nhựa là bộ phận quan trọng
nhất có kích thước 85,6x53,98x0,8mm. Một mạch in và một con chip vi mạch được gắn
vào trên thẻ. Tính năng của thẻ thông minh phụ thuộc vào loại con chip vi mạch gắn trên
thẻ. Con chip vi mạch này thường bao gồm một bộ vi xử lý, một bộ nhớ ROM, một bộ
nhớ RAM và một bộ nhớ EEPROM. Con chip vi mạch hiện nay được chế tạo từ chất
silic, một loại chất không dẻo và đặc biệt rất dễ vỡ, vì vậy để tránh bị vỡ khi thẻ bị bẻ
cong, con chip này có kích thước rất nhỏ chỉ vài milimét.
Bên trong mỗi thẻ thông minh có một hệ điều hành. Ngoài những thông số về
nhà sản xuất, số seri, hệ điều hành còn chứa nhiều chìa khoá bảo mật như chìa khoá của
nhà sản xuất, chìa khoá của nhà chế tạo, và chìa khoá cá nhân. Tất cả các thông tin này
cần được giữ kín và không để lộ cho người khác biết. Do vậy, quá trình sản xuất một thẻ
thông minh được chia thành các giai đoạn khác nhau và các yêu cầu đặt ra để hạn chế
việc truy cập dữ liệu tăng lên qua từng giai đoạn.
Có 5 giai đoạn chính trong chu kỳ sống của một thể thông minh
16
1. Giai đoạn chế tạo: Đây là giai đoạn chế tạo con chip. Các con chip vi mạch có
chất silic được tạo ra và kiểm tra ở giai đoạn này. Nhà sản xuất sẽ cài đặt chìa khoá chế
tạo để bảo vệ con chip khỏi bị gian lận cho đến khi nó được gắn vào tấm thẻ nhựa. Mỗi
con chip có một chìa khoá chế tạo riêng. Các dữ liệu liên quan đến việc chế tạo cũng
được viết vào con chip vi mạch ở cuối giai đoạn này. Sau đó con chip được giao cho
nhà sản xuất thẻ với chìa khoà bảo vệ là chìa khoá chế tạo.
2. Giai đoạn tiền cá nhân hoá: Trong giai đoạn này, con chip sẽ được gắn vào
tấm thẻ nhựa mà có in lôgô của nhà cung cấp ứng dụng. Việc kết nối giữa con chip và
mạnh in cũng được thực hiện vở giai đoạn này. Để đảm bảo an toàn, trước khi giao thẻ
cho tổ chức phát hành thẻ, chìa khoá chế tạo được thay thế bằng chìa khoá cá nhân hoá.
3. Giai đoạn cá nhân hoá: ở giai đoạn này, tổ chức phát hành thẻ hoàn tất việc tạo
ra cấu trúc dữ liệu hợp lý. Nội dung các tập tin dữ liệu và dữ liệu ứng dụng được nhập
vào trong thẻ. Các thông tin để xác định chủ thẻ như PIN và giải mã PIN cũng sẽ được
lưu giữ. Cuối cùng một khoá sử dụng sẽ được gắn vào thẻ để nhận biết thẻ này đang ở
giai đoạn sử dụng.
4. Giai đoạn sử dụng: Đây là giai đoạn chủ thẻ sử dụng thẻ. Hệ thống ứng dụng,
các biện pháp kiểm tra việc truy cập các tập tin và các công việc khác được thực hiện ở
giai đoạn này. Việc truy cập thông tin trên thẻ sẽ bị hạn chế bởi các chính sách bảo mật
được cài đặt trong các chương trình ứng dụng.
5.Giai đoạn cuối cùng: Giai đoạn thẻ hết giá trị sử dụng
Có 2 cách để dẫn thẻ đến giai đoạn này. Cách thứ nhất là sử dụng chương trình vô hiệu
hoá để khoá từng tập tin riêng lẻ hoặc khoá tập tin chủ. Khi đó hệ điều hành sẽ vô hiệu
hoá tất cả các hoạt động bao gồm cả việc nhập và cập nhập dữ liệu. Những chỉ dẫn chỉ
đọc có thể vẫn có tác dụng cho mục đích phân tích. Cách khác để làm cho thẻ mất hiệu
lực là khi hệ thống kiểm soát chặn đứng quá trình tiếp cận do PIN và giải mã PIN đều bị
khoá, thì tất cả các hoạt động đều bị chặn lại kể cả chức năng chỉ đọc.
4.2. Cấu trúc tệp tin hợp lý và kiểm soát tiếp cận
Sau khi nhà cung cấp ứng dụng phát hành thẻ thông minh cho người tiêu dùng,
việc bảo vệ thẻ sẽ được kiểm soát bởi hệ điều hành của chương trình ứng dụng. Việc
tiếp cận dữ liệu phải được thực hiện thông qua cấu trúc các tập tin hợp lý trên thẻ.
4.2.1 Cấu trúc tệp tin hợp lý
Nhìn chung về mặt lưu trữ dữ liệu, mỗi thẻ thông minh có thể được xem như là
một ổ đĩa nơi mà tập tin được sắp xếp một cách trật tự thông qua các thư mục. Tương tự
như MS-DOS, có một tập tin chủ giống như thư mục gốc. Trong thư mục gốc chúng ta
có thể có nhiều tập tin khác nhau gọi là các tập tin cơ bản (Efs). Chúng ta có thể có
nhiều tiểu thư mục gọi là các tập tin chuyên sâu (DFs). Trong mỗi tiểu thư mục lại sẽ có
những tập tin cơ bản. Khác nhau chủ yếu giữa cấu trúc tập tin trong thẻ thông minh và
trong MS-DOS là các tập tin chuyên sâu cũng có thể chứa dữ liệu.
Đối với tập tin chủ, bên cạnh việc phần tiêu đề chứa tên của tập tin đó, phần nội
dung chứa tiêu đề của tất cả các tập tin chuyên sâu và tập tin cơ bản. Tập tin chuyên sâu
là những tập tin nhóm chức bao gồm bản thân tập tin đó và tất cả các tập tin là tập con
của nó. Tập tin cơ bản chỉ chứa tiêu đề của tập tin đó và phần nội dung là nơi lưu trữ dữ
liệu của tập tin đó.
17
Các cách quản lý dữ liệu trong một tập tin thường khác nhau và phụ thuộc vào
các hệ điều hành khác nhau. Một số hệ điều hành có thể quản lý dữ liệu một cách đơn
giản, trong khi các hệ điều hành khác có thể tổ chức dữ liệu một cách phức tạp hơn.
Trong bất cứ trường hợp nào, phải lựa chọn một tập tin trước khi thực hiện bất cứ hoạt
động nào. Điều này tương tự như việc mở một tập tin. Sau khi lựa chọn, tiêu đề của tập
tin được gọi ra và nó chứa những thông tin về tập tin như số chứng minh thư, đặc điểm,
loại, quy mô. Đặc biệt nó lưu trữ thuộc tính của tập tin mà chỉ ra điều kiện tiếp cận tập
tin. Việc tiếp cận dữ liệu trong một tập tin phụ thuộc vào việc đã đáp ứng đủ các điều
kiện hay chưa.
Tóm lại, cấu trúc tập tin của hệ điều hành thẻ thông minh tương tự như những hệ
điều hành thông thường khác như MS-DOS, UNIX. Tuy nhiên, để kiểm soát an toàn tốt
hơn, thuộc tính của mỗi tập tin được tăng cường bằng cách bổ sung thêm các điều kiện
truy cập và trạng thái của tập tin ở trên tiêu đề của tập tin. Hơn thế nữa, việc cài đặt
khoá tập tin cũng cần thiết để bảo vệ tập tin khỏi bị xâm nhập. Những cơ chế an toàn
này cung cấp sự bảo vệ hợp lý cho thẻ thông minh.
4.2.2 Kiểm soát việc tiếp cận
Hệ thống kiểm soát việc truy cập thẻ thông minh chủ yếu bao gồm việc truy cập
tập tin. Mỗi tập tin được gắn với một tiêu đề mà có chứa các điều kiện tiếp cận hoặc các
yêu cầu của tập tin cũng như thực trạng của tập tin. Nguyên tắc cơ bản để kiểm soát việc
tiếp cận dựa vào việc sử dụng số PIN chính xác và việc quản lý PIN
Các mức độ về điều kiện tiếp cận:Về cơ bản, điều kiện truy cập một tập tin được
phân chia thành 5 cấp độ (Một số hệ điều hành có thể đặt ra nhiều cấp độ hơn, điều này
phụ thuộc vào ứng dụng mà các hệ điều hành này cung cấp):
- Always (ALW): Có thể truy cập tập tin mà không bị bất cứ hạn chế nào.
- Card holder verifycation 1 (CHV1): Chỉ có thể tiếp cận được khi chủ thẻ 1 đã được
kiểm tra.
- Card holder verifycation 2 (CHV2): Chỉ có thể tiếp cận được khi chủ thẻ 2 đã được
kiểm tra.
- Administrative (ADM): Việc phân chia các mức độ này và các yêu cầu tương ứng là
trách nhiệm của cơ quan quản lý.
- Never (NEV): Việc tiếp cận tập tin là không được phép.
Các mức độ điều kiện này không được sắp xếp theo thứ tự. Ví dụ, khi đã xác
định được chủ thẻ 2 là chính xác không có nghĩa là có thể tiếp cận được tập tin, mà nó
còn yêu cầu xác định chủ thẻ 1 là chính xác. Trong quá trình hoạt động, các yêu cầu
tương ứng phải được đáp ứng đầy đủ trước khi lựa chọn tập tin. Ví dụ, nếu hệ thống yêu
cầu xác định chủ thẻ 1 là điều kiện tiếp cận thì mới cần đáp ứng điều kiện này.
- Sử dụng PIN
Thông thường PIN được lưu trên các tập tin cơ bản riêng biệt. Việc sử dụng các điều
kiện tiếp cận trên những tập tin này có thể tránh cho PIN bị thay đổi. PIN có thể bị thay
đổi bằng cách đưa ra những hướng dẫn đổi PIN. Tuy nhiên, đối với hầu hết các hệ điều
hành của thẻ thông minh, số PIN đang dùng sẽ bị mất giá trị hoặc bị khoá nếu một ai đó
nhập sai số PIN nhiều lần tiền tiếp. Số lần này tuỳ thuộc vào từng hệ thống khác nhau.
18
Hiện nay, tất cả các tập tin đều yêu cầu PIN sẽ bị khoá hoặc không thể tiếp cận
được. Việc giải mã PIN được thực hiện khi biết chính xác số PIN và có một phần mềm
giải mã PIN được lưu giữ trên thẻ. Nếu việc giải mã không thành công trong một số lần
sử dụng liên tiếp thì chức năng giải mã PIN không khoá sẽ bị khoá. Do đó cả 2 tính
năng nhập PIN và giải mã PIN sẽ bị vô hiệu hoá và không thể phục hồi lại được.
- Quản lý PIN
Để giữ bí mật vào bảo vệ PIN, có 2 máy đếm khác nhau được cài đặt để đếm số
lần nhập PIN và giải mã PIN không chính xác liên tiếp. Có 3 giai đoạn trong việc quản
lý PIN:
1. Nhập đúng PIN: Để truy cập các tập tin hoặc thực hiện các công việc khác
bằng thẻ thông minh, chủ thẻ phải nhập đúng số PIN của mình. Nếu nhập đúng số PIN,
máy đếm PIN sẽ cài đặt lại số lần được nhập PIN sai tối đa, thường là 3 lần.
2. Nhập sai PIN: Sau mỗi lần nhập sai PIN, máy đếm số lần nhập sai PIN sẽ giảm
số lần được phép nhập PIN đi một lần. Nếu máy đếm chỉ số 0 thì PIN sẽ bị khoá. Khi đó
tất cả các hoạt động hoặc các thao tác đòi hỏi phải nhập PIN sẽ bị vô hiệu.
3. Khoá PIN: Trong trường hợp PIN bị khoá, tất cả các hoạt động mà đòi hỏi
phải nhập PIN, thậm chí cả những hướng dẫn sử dụng PIN, sẽ bị khoá. Lúc này cần phải
sử dụng hướng dẫn giải mã PIN. Nếu việc giải mã PIN thành công thì máy đếm sẽ cài
đặt lại số lần được nhập sai PIN tối đa. Tuy nhiên, nếu mỗi lần giải mã PIN không thành
công thì máy đếm số lần giải mã PIN sẽ giảm đi một và khi máy đếm chỉ số 0 thì PIN sẽ
bị khoá vĩnh viễn và không thể giải mã được nữa.
4.3. Ứng dụng của thẻ thông minh
Ngày nay thẻ thông minh được sử dụng trong nhiều lĩnh vực khác nhau vì chúng
có thể sử dụng kết hợp với các công nghệ khác như nhận dạng sinh trắc học, thuật toán
mật mã, để cung cấp các ứng dụng có độ tin cậy và an toàn cao.
Nhận dạng các loại giấy tờ
Các loại giấy tờ truyền thống để nhận dạng cá nhân như chứng minh thư, giấy
phép lái xe, hộ chiếu/visa, hiện nay được coi là có độ tin cậy thấp vì chúng dễ dàng bị
làm giả. Đặc biệt với những công nghệ hiện đại như các máy photo màu, các máy in
màu, máy quét ảnh màu chất lượng cao, thì có thể giả mạo các giấy tờ ở một trình độ rất
tinh vi. Điều này làm cho việc kiểm tra các giấy tờ này ngày càng khó khăn. Thẻ thông
minh có lẽ là giải pháp tốt nhất để giải quyết vấn đề này. Những bức ảnh và các thông
tin đã được in trên thẻ có thể được số hoá và lưu trữ trên thẻ. Bằng việc đặt ra các điều
kiện tiếp cận và mật khẩu trên các tập tin, chỉ các cá nhân được phép hoặc cơ quan có
thẩm quyền như các bộ ngành của Chính phủ mới được phép tiếp cận thông tin. Hơn thế
nữa, cùng với công nghệ sinh trắc học, thông tin sinh trắc học về chủ thẻ có thể bị thay
thế trên thẻ vì vậy thẻ thông minh có thể phối hợp cùng với máy quét ảnh sinh trắc để
nhận dạng và phân loại đâu là chủ thẻ thực sự. Và khi sử dụng thẻ thông minh, thay
bằng việc phải có một cán bộ kiểm tra các giấy tờ, thì một thiết bị chấp nhận thẻ sẽ đảm
nhận việc này. Thiết bị này chứa mật mã và số PIN có thể giải mã các tập tin và gọi ra
các thông tin về chủ thẻ để kiểm tra. Trong trường hợp sử dụng biện pháp sinh trắc học
để nhận dạng, chủ thẻ sẽ bị hỏi một số chỉ số về cơ thể của mình, máy đọc sinh trắc học
sẽ ghi lại các dữ liệu này và so sánh với các sữ liệu đã được ghi trong thẻ.
19
Ngày nay, nhiều tổ chức hoặc Chính phủ ở nhiều nước khác nhau đang xem xét
để đưa vào sử dụng loại thẻ này. Ví dụ nhiều hãng hàng không dự định sử dụng loại vé
điện tử bằng việc sử dụng thẻ thông minh. Thẻ thông minh sẽ lưu giữ chi tiết về các
chuyến bay của hành khách như tên hành khách, số ghế, số chuyến bay, hành lý, Điều
này giúp kiểm tra hành khách và nhạn dạng hành lý của hành khách trong trường hợp
thất lạc hành lý. Quan trọng hơn hệ thống này có thể giúp nhận dạng bọn tội phạm và
bọn khủng bố.
Nhìn chung việc sử dụng thẻ thông minh như một loại giấy tờ tuỳ thân sẽ trở
thành xu hướng được ưa chuộng trong tương lai, nó thay thẻ các loại giấy tờ truyền
thống. Các thông tin lưu trữ trên thẻ về chủ thẻ sẽ ngày càng nhiều và ngày càng nhạy
cảm. Do đó, hệ thống kiểm soát việc tiếp cận thẻ hiện nay dựa trên cơ sở việc nhập PIN
có thể không đủ an toàn. Do vậy, hệ điều hành của thẻ có thể phải kết hợp với một số
loại thuật toán nhận dạng để bảo vệ các tập tin cũng như toàn hệ thống.
Nhận dạng bằng Kerberos
Kerberos là một trong các hệ thống cung cấp các dịch vụ nhận dạng in cậy để
nhận dạng người sử dụng. Khi một người sử dụng hoặc một khách hàng yêu cầu được
truy cập một dịch vụ nào đó từ server thì anh ta phải được chấp thuận từ server nhận
dạng Kerbros. Sau đó người sử dụng xuất trình sự chấp thuận này cho server cấp giấy
chấp thuận và nhận giấy chấp thuận sử dụng dịch vụ. Cuối cùng, người sử dụng yêu cầu
được sử dụng dịch vụ bằng cách đệ trình giấy chấp thuận sử dụng dịch vụ cho server
ứng dụng. Với quy trình này, server ứng dụng có thể đảm bảo việc cung ứng các dịch vụ
cho đúng đối tượng khách hàng mà có nhu cầu truy cập. Chỉ có người sử dụng hợp pháp
mới có thể sử dụng giấy phép thuận lợi vì những người khác không có mật khẩu để giải
mã.
Kiểm soát việc truy cập vào hệ điều hành
Kiểm soát việc truy cập là một trong những công việc quan trọng của công nghệ
thẻ thông minh. Nó cũng là động lực để thúc đẩy sự phát triển thẻ thông mịnh. Làm thế
nào để kiểm soát được việc truy cập vào hệ điều hành từ một máy tính cá nhân bằng
cách sử dụng thẻ thông minh.
Thẻ thông minh được thiết kế để yêu cầu người sử dụng phải được nhận dạng
trước khi truy cập dữ liệu. Trong quá trình khởi động hệ thống, 2 thao tác nhận dạng
phải được thực hiện trước khi hoàn tất một loạt các lệnh khác. Trước hết người sử dụng
được nhận dạng thông qua mật khẩu, sau đó máy chủ sẽ nhận dạng thẻ bằng cách đọc
các thông tin bí mật trên thẻ. Sau khi 2 thao tác này khớp với nhau máy chủ đọc các
thông tin trên thẻ và hoàn tất một loạt các lệnh. Sau đó máy tính cá nhân hoạt động như
bình thường.
4.4. Kỹ thuật tấn công thẻ thông minh
Như đã thảo luận ở phần trên, thể thông minh dường như là một công cụ hoàn
hảo để đảm bảo an toàn hệ thống và là một địa chỉ lưu trữ thông tin an toàn. Một trong
các đặc điểm an toàn mà hầu hết các hệ thống vận hành thẻ thông minh đều cung cấp là
các thiết bị mật mã. Chúng mã hoá và giải mã các dữ liệu trên thẻ, đôi khi chúng còn tạo
ra các chìa khoá mật mã. Bí mật về các thuật toán mật mã, các chìa khoá được lưu giữ
và các biện pháp kiểm soát tiếp cận đã trở thành mục tiêu tấn công của bộn tội phạm.
20
Có 2 cách để khám phá những bí mật này:
Cách thứ nhất: Do tất cả các thông tin quan trọng của thẻ thông minh được lưu
giữ trong bộ nhớ EEPROM, trong khi đó bộ nhớ này có thể bị ảnh hưởng do những thay
đổi về điện áp hoặc nhiệt độ nên những thông tin quan trọng có thể bị đánh cắp bằng
việc tăng hoặc giảm điện áp ở bộ phận vi điều khiển.
Cách thứ hai: Bọn tội phạm tách rời con chip vi mạch ra khỏi tấm thẻ nhựa và
tấn công trực tiếp vào con chip.Ngoài ra cũng có một số cách khác để tấn công thẻ thông
minh, chẳng hạn như dò tìm cơ chế hoạt động của vi mạch bằng cách sử dụng những
chiếc que dò siêu nhỏ hoặc sử dụng máy la-se để dò tìm con chip. Tuy nhiên những cách
này thường chỉ được thực hiện trong phòng thí nghiệm được trang bị hiện đại và chi phí
rất cao.
Như vậy, có thể kết luận rằng, về bản chất thẻ thông minh là một thiết bị an toàn.
Nó là nơi lưu trữ các thông tin có giá trị như số tài khoản, và các dữ liệu có giá trị về cá
nhân như các thông tin sinh trắc học. Thẻ thông minh là một giải pháp tốt cho những
vấn đề cần tính an toàn cao trong thế giới hiện đại.
21
CHƯƠNG 5: KỸ THUẬT RADIO FREQUENCY IDENTIFICATION (RFID)
RFID là kỹ thuật nhận dạng đối tượng bằng sóng vô tuyến.
5.1. Tổng quan về RFID
Kỹ thuật RFID có liên quan đến hệ thống không dây cho phép một thiết bị đọc
thông tin được chứa trong một chip không tiếp xúc trực tiếp mà ở khỏang cách xa, mà
không thực hiện bất kỳ giao tiếp vật lý nào hoặc yêu cầu sự nhìn thấy giữa hai thiết bị.
Nó cho ta phương pháp truyền và nhận dữ liệu từ một điểm đến điểm khác.
Kỹ thuật RFID đã có trong thương mại trong một số hình thức từ những năm
1970. Bây giờ nó là một phần trong cuộc sống hằng ngày, có thể thấy trong những chìa
khóa xe hơi, thẻ lệ phí quốc lộ và các lọai thẻ truy cập an toàn, cũng như trong môi
trường mà nơi đó việc đánh nhãn bằng mã số kẻ vạch trên hàng hóa (yêu cầu giao tiếp
vật lý hoặc nhìn thấy) là không thực tế hoặc không hiệu quả lắm.
Dạng đơn giản nhất được sử dụng hiện nay hệ thống RFID bị động làm việc như
sau: một RFID reader truyền một tín hiệu tần số vô tuyến điện từ qua anten của nó đến
một con chip không tiếp xúc. Reader nhận thông tin trở lại từ chip và gửi nó đến máy
tính điều khiển đầu đọc và xử lý thông tin tìm được từ con chip. Các con chip không
tiếp xúc không tích điện, chúng hoạt động bằng cách sử dụng năng lượng chúng nhận từ
tín hiệu được gửi bởi một reader.
Thành phần của một hệ thống RFID:
Một hệ thống RFID toàn diện bao gồm bốn thành phần:
1. Thẻ RFID được lập trình điện tử với thông tin duy nhất.
2. Các reader hoặc sensor (cái cảm biến) để truy vấn các thẻ.
3. Anten
4. Server
5.2. Nguyên lý làm việc của RFID
Một hệ thống RFID cơ bản có ba
thành phần: thẻ, đầu đọc, và một host
computer. Thẻ RFID gồm chip bán dẫn nhỏ
và anten được thu nhỏ trong một số hình
thức đóng gói. Vài thẻ RFID giống như
những nhãn giấy và được ứng dụng để bỏ
vào hộp và đóng gói. Một số khác được sáp
nhập thành các vách của các thùng chứa
plastic được đúc. Còn một số khác được
22
xây dựng thành miếng da bao cổ tay. Mỗi thẻ được lập trình với một nhận dạng duy
nhất cho phép theo dõi không dây đối tượng hoặc con người đang gắn thẻ đó. Bởi vì các
chip được sử dụng trong thẻ RFID có thể giữ một số lượng lớn dữ liệu, chúng có thể
chứa thông tin như chuỗi số, thời dấu, hướng dẫn cấu hình, dữ liệu kỹ thuật, sổ sách y
học, và lịch trình. Cũng như phát sóng tivi hay radio, hệ thốngs RFID cũng sử dụng bốn
băng thông tần số chính: tần số thấp (LF), tần số cao (HF), siêu cao tần (UHF) hoặc
sóng cực ngắn (viba). Các hệ thống trong siêu thị ngày nay hoạt động ở băng thông
UHF, trong khi các hệ thốngs RFID cũ sử dụng băng thông LF và HF. Băng thông viba
đang được để dành cho các ứng dụng trong tương lai.
Các thẻ RFID có thể được cấp nguồn bởi một bộ pin thu nhỏ trong thẻ (các thẻ
active) hoặc bởi một RFID reader mà nó “wake up” thẻ để yêu cầu trả lời khi thẻ đang
trong phạm vi (thẻ passive).
Thẻ active RFID có thể được đọc xa 100 feet từ RFID reader và có thể là thẻ
“thông minh” (với bộ nhớ được viết lên và xóa như một ổ cứng máy tính) hoặc là thẻ
chỉ đọc. Thẻ passive RFID có thể được đọc xa RFID reader 20 feet và có nói chung là
bộ nhớ chỉ đọc. Kích thước thẻ và giá cả, dải đọc, độ chính xác đọc/ghi, tốc độ dữ liệu
và chức năng hệ thống thay đổi theo đặc điểm nêu ra trong thiết kế và dải tần hệ thống
FRID sử dụng.
RFID reader gồm một anten liên lạc với thẻ RFID và một đơn vị đo điện tử học
đã được nối mạng với host computer. Đơn vị đo tiếp sóng giữa host computer và tất cả
các thẻ trong phạm vi đọc của anten, cho phép một đầu đọc liên lạc với hàng trăm thẻ
đồng thời. Nó cũng thực thi các chức năng bảo mật như mã hóa/ giải mã và xác thực
người dùng. Đầu đọc RFID có thể phát hiện thẻ ngay cả khi không nhìn thấy chúng.
Hầu hết các mạng RFID gồm nhiều thẻ và nhiều đầu đọc được nối mạng với nhau bởi
một máy tính trung tâm, tuy nhiên hầu như thông thường là một trạm làm việc gọn để
bàn. Host xử lý dữ liệu mà các đầu đọc thu thập từ các thẻ và dịch nó giữa mạng RFID
và các hệ thống kỹ thuật thông tin lớn hơn, mà nơi đó quản lý dây chuyền hoặc cơ sở dữ
liệu quản lý có thể thực thi. “Middleware” phần mềm nối hệ thống RFID với một hệ
thống IT (Information Technology) quản lý luồng dữ liệu.
5.3. Lợi ích của công nghệ RFID
Với ưu điểm chính của việc sử dụng công nghệ RFID là không cần nhìn thấy đối
tượng cũng có thể định danh được đối tượng, có độ bền cao, chịu được hoạt động trong
các môi trường khắc nghiệt, việc truy cập không cần tiếp xúc (có thể đọc được thẻ từ
khoảng cách xa tới vài mét), không bị hỏng do tiếp xúc cơ học, có khả năng phân biệt
nhiều thẻ hiện diện cùng một lúc , thì việc quản lý thông tin bằng cách ứng dụng hệ
thống RFID vào các lĩnh vực quản lý đối tượng, quản lý nhân sự, quản lý hàng hóa bán
23
lẻ trong siêu thị, nghiên cứu động thực vật học, quản lý hàng hóa trong xí nghiệp hay
nhà kho, quản lý xe cộ qua trạm thu phí, làm thẻ hộ chiếu … đã giúp các doanh nghiệp:
- Giảm chi phí thông tin do các thẻ RFID có thể lưu bằng điện tử một khối lượng
lớn thông tin được gắn vào đồ vật. Các thông tin đó có thể được thay đổi và cập nhật tại
điểm sử dụng. Trong khi các mã vạch và trao đổi dữ liệu điện tử EDI (Electronic Data
Interchange) giữa các máy tính luôn gặp phải một số hạn chế: các mã vạch thông thường
được đầu đọc quét qua nó và phải được đọc liên tục; các mã vạch không thể thay đổi
một khi đã được in ra và dễ bị dính bụi và dễ bị trầy xước.
- Tăng độ chính xác do hệ thống RFID cho phép thông tin được lưu lại một cách
tức thời và bất cứ đâu thuận tiện nhất.
5.4. Các ứng dụng RFID hiện hành
Các ứng dụng thương mại cho đầu tư và cung cấp việc quản lý chuyền đang
khiến cho sự phát triển và gia tăng kỹ thuật RFID. Wal-Mart®, trung tâm bán lẻ lớn
nhất thế giới, và khu quân sự Mỹ (DoD), nhà điều hành dây chuyền lớn nhất thế giới đã
thúc sự gia tăng này bởi việc yêu cầu các nhà cung cấp sử dụng thẻ RFID. Wal-Mart yêu
cầu 100 nhà cung cấp lớn nhất bắt đầu làm thẻ pallet và cho vào hộp các thẻ RFID thụ
động, thúc đẩy các nhà bán lẻ khác thực hiện kế họach tương tự. DoD nhanh chóng theo
và yêu cầu thêm các thùng đựng hàng được vận chuyển ngoài lục địa Mỹ có các thẻ
RFID chủ động để nhận biết cái chứa đựng bên trong và nguồn gốc. Phạm vi áp dụng
rất lớn của Wal-Mart và DoD qua đó thực thi RFID được hỗ trợ bằng cách đưa kỹ thuật
này thành xu thế chủ động và làm cho nó sinh lợi nhiều hơn.
Hướng sáp nhập kỹ thuật RFID thành dây chuyền được thúc đẩy bởi sự có lợi mà
dễ thấy trong bản kiểm kê: tăng lượng vận chuyển/nhận, cung cấp có năng suất cao và
giảm giá cho việc lao động chân tay, xếp hàng và sự thất thoát kiểm kê. Các đầu đọc
RFID được cài lúc chất hàng ở các cửa bến tàu có thể phát hiện thẻ RFID trên hàng hóa
hoặc các pallet qua các cửa. Đầu đọc gửi một lệnh đến thẻ để phát các nhận dạng của
chúng, thu thập thông tin này và chuyển tiếp đến máy tính. Và máy tính ghi cơ sở dữ
liệu kiểm kê dựa vào hàng hóa đó là nhập hay xuất. Nếu hệ thống sử dụng các thẻ thông
minh, thì máy tính có thể ghi ngày giao/nhận và thời gian trên thẻ.
Cũng cùng những khả năng làm cho ý tưởng RFID quản lý dây chuyền có thế
mạnh trong việc xử phạt, trong an ninh quốc gia, và luật pháp. Các ứng dụng gồm đặc
tính kiểm tra (chẳng hạn súng cầm tay, thiết bị liên lạc, máy tính), kiểm tra bằng chứng,
passport và kiểm tra visa, kiểm tra cán bộ trong các cơ sở và xâm nhập hệ thống điều
khiển trong các tòa nhà hoặc các phòng (chẳng hạn như các thiết bị ra vào không khóa).
24
Kỹ thuật RFID được xây dựng trong việc xử phạt và an ninh quốc gia rộng hơn trong
luật pháp.
RFID trong việc xử phạt:
Kỹ thuật RFID tạo điều kiện xử phạt dễ dàng để thay đổi các nhiệm vụ thường lệ
mà nó đòi hỏi thời gian cao thành các nhiệm vụ điện tử được thực thi tự động với chi
phí thấp. Thêm nữa là thúc đẩy hoạt động lưu và tạo hệ thống hoàn chỉnh và hiệu quả
hơn, việc sử dụng hệ thống RFID làm tăng an ninh, giảm bạo lực và tạo ra môi trường
an tòan cho bộ phận nhân viên.
RFID trong an ninh quốc gia:
Hội an ninh quốc gia Mỹ (DHS) đã nắm bắt RFID như một kỹ thuật chọn cho
việc cải tiến an ninh ở biên giới Mỹ và cửa khẩu. Kỹ thuật RFID là ý tưởng xác định vị
trí, theo dõi và xác thực sự đi lại của mọi người và các đối tượng mà họ vào ra Mỹ.
DHS thông báo các kế hoạch bắt đầu kiểm tra kỹ thuật RFID dưới sáng kiến US-VISIT,
mà giờ nó dùng kỹ thuật sinh trắc học để xác minh nhận dạng của các khách nước ngòai
ở sân bay 115 và cảng 14. Một ngón tay trỏ của khách được scan để lấy dấu tay và một
ảnh số được chụp. Dấu tay và ảnh được dùng để xác thực tài liệu thông hành của khách
và được ghi lại và được kiểm tra đối chiếu với các danh sách phần tử khủng bố.
5.5. Nhược điểm của hệ thống RFID
- Giá cao: Nhược điểm chính của kỹ thuật RFID là giá còn khá cao. Trong khi
các đầu đọc và bộ cảm ứng được dùng để đọc thông tin.có giá ngòai 2000$ đến 3500$
mỗi cái, và các thẻ trị giá 40$ đến 75$ mỗi cái.
- Dễ bị ảnh hưởng gây nhiễu: có thể làm nhiễu một hệ thống RFID bởi việc phủ
vật liệu bảo vệ từ 2 đến 3 lớp kim loại thông thường để ngăn chặn tín hiệu radio. Cũng
có thể tổn hại hệ thống RFID bởi việc đặt hai thẻ đối ngược với cái khác để một thẻ che
cái khác. Điều đó có thể hủy các tín hiệu. Điều này đòi hỏi kiến thức về kỹ thuật và kỹ
năng.
- Các vấn đề đầu đọc, bộ cảm ứng cổng exit: trong khi các đầu đọc phạm vi ngắn
được sử dụng cho việc thanh tóan tiền và việc kiểm kê xuất hiện để đọc các thẻ 100 %
thời gian, hiệu suất của bộ cảm ứng cổng exit thì khó giải quyết hơn. Chúng luôn luôn
không đọc thẻ quá hai lần khoảng cách của các đầu đọc khác. Không có thư viện thực
hiện một việc kiểm kê trước và sau để xác định tỉ lệ mất mát khi RFID sử dụng cho việc
bảo đảm an toàn.
25