Luận văn Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

pdf 93 trang ngocly 40
Bạn đang xem 20 trang mẫu của tài liệu "Luận văn Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfluan_van_bao_mat_va_an_toan_thong_tin_trong_he_thong_mang_cu.pdf

Nội dung text: Luận văn Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

  1. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN PHÙNG THỊ THANH MAI BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG HỆ THỐNG MẠNG CỤC BỘ CỦA CƠ QUAN NHÀ NƯỚC LUẬN VĂN THẠC SĨ KHOA HỌC Hà Nội – 2011 Trang 1
  2. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHI ÊN PHÙNG THỊ THANH MAI BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG HỆ THỐNG MẠNG CỤC BỘ CỦA CƠ QUAN NHÀ NƯỚC Chuyên ngành: Bảo đảm toán học cho máy tính và hệ thống tính toán Mã số: 60.46.35 LUẬN VĂN THẠC SĨ KHOA HỌC Người hướng dẫn khoa học: PGS.TS. Đoàn Văn Ban Hà Nội – Năm 2011 Trang 2
  3. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Lời cảm ơn Để hoàn thành Luận văn “Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước, tác giả đã nhận được sự hướng dẫn và giúp đỡ nhiệt tình của nhiều tập thể và cá nhân. Trước hết, tác giả xin trân trọng cảm ơn Ban lãnh đạo cùng Quý thầy cô trong Khoa Toán – Cơ – Tin học, Trường Đại học Khoa học Tự nhiên Hà Nội đã tận tình dạy dỗ; truyền đạt những kiến thức, kinh nghiệm quý báu v à tạo điều kiện thuận lợi cho tác giả trong suốt thời gian học tập và thực hiện đề tài. Đặc biệt, tác giả xin gửi lời cảm ơn sâu sắc tới PGS. TS Đoàn Văn Ban – Người thầy luôn ân cần chỉ bảo, nhiệt tình hướng dẫn, cung cấp những tài liệu để giúp đỡ tác giả trong quá trình học tập và hoàn thành luận văn. Tác giả cũng xin trân trọng cám ơn Sở Thông tin và Truyền thông Thái Bình, các đồng nghiệp đã tạo mọi điều kiện thuận lợi, động vi ên tác giả trong suốt quá trình học tập và thực hiện đề tài. Trong phạm vi luận văn tốt nghiệp cao học khó có thể diễn đạt hết ý về mặt lý thuyết cũng như kỹ thuật, mặc dù đã cố gắng hoàn thành luận văn với tất cả sự nỗ lực của bản thân, xong luận văn khó có thể tránh khỏi những thiếu sót. Kính mong nhận được những ý kiến đóng góp để tác giả tiếp tục hoàn thiện kiến thức cũng như giải pháp của mình. Xin chân thành cảm ơn ! Hà Nội, tháng 8 năm 2011 Tác giả Phùng Thị Thanh Mai Trang 3
  4. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước MỤC LỤC DANH MỤC CÁC THUẬT NGỮ, TỪ VIẾT TẮT 6 DANH MỤC HÌNH VẼ 7 MỞ ĐẦU 8 Chương 1. CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN - TỔNG QUAN VỀ HỆ MẬT MÃ 12 1.1. Vấn đề bảo mật, an toàn thông tin 12 1.1.1. Bảo vệ an toàn thông tin dữ liệu trong các cơ quan nhà nước 13 1.1.2 Các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính 13 1.1.3. An toàn thông tin bằng mật mã 16 1.1.4. Vai trò của hệ mật mã 17 1.2. Hệ mật mã 17 1.2.1. Định nghĩa hệ mật mã 17 1.2.2. Những yêu cầu đối với một hệ mật mã 18 1.2.3. Phân loại hệ mật mã 18 1.3. Mã hóa đối xứng 19 1.3.1. Định nghĩa 19 1.3.2. Chuẩn mã hóa dữ liệu DES 20 1.4. Mã hóa bất đối xứng (mã hóa khóa công khai) 26 1.4.1. Giới thiệu chung 26 1.4.2. Một thuật toán dùng trong hệ mật mã khoá công khai: RSA 28 1.5. Mã hóa RSA 29 1.5.1. Sự ra đời của hệ mật mã RSA 29 1.5.2. Mô tả thuật toán 29 1.5.3. Hàm băm (hash) 30 1.5.4. Chứng chỉ số 35 1.6. Kết chương 44 Chương 2. CHỮ KÝ SỐ 46 2.1. Chữ ký điện tử 46 2.2. Chữ ký số 46 2.3.1. Lược đồ chữ ký kèm thông điệp 48 2.3.2. Lược đồ chữ ký khôi phục thông điệp 49 2.4. Một số lược đồ chữ ký cơ bản 51 Trang 4
  5. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước 2.4.1. Lược đồ chữ ký RSA 51 2.4.2. Lược đồ chữ ký DSA (Digital Signature Standard) 53 2.5. Hai lược đồ chữ ký khả thi 58 2.6. Các phương pháp tấn công chữ ký điện tử 58 2.7. Kết chương 59 Chương III. BẢO MẬT GỬI, NHẬN THƯ ĐIỆN TỬ (EMAIL) VÀ TRUYỀN TẢI VĂN BẢN GIỮA CÁC CƠ QUAN NHÀ NƯỚC 60 3.1. Tổng quan về gửi/nhận Email và truyền tải văn bản qua mạng 60 3.2. Các đặc trưng của gửi/nhận Email và truyền tải văn bản trong hệ thống mạng cục bộ và qua mạng Internet 60 3.3. Các hình thức hoạt động chủ yếu của gửi/nhận Email v à truyền tải văn qua mạng 60 3.4. Bảo mật, chứng thực việc gửi/nhận Email và truyền tải văn bản . 61 3.4.1. Bảo mật việc gửi/nhận Email và truyền tải văn bản qua mạng 61 3.4.2. Các khía cạnh an toàn 63 3.4.3. Các kỹ thuật đảm bảo an toàn cho gửi/nhận Email và truyền tải văn bản 64 3.5. Chương trình ứng dụng 65 3.5.1. Thuật toán RSA triển khai quá trình xác nhận bằng cách sử dụng chữ ký điện tử 66 3.5.2. Giới thiệu phần mềm mã hóa PGP (Pretty Good Privacy) 66 3.5.3. Hoạt động của PGP 67 3.5.4. Cơ chế hoạt động của PGP 70 3.5.5. Vấn đề bảo mật của PGP 73 3.5.6. Phần mềm mã hóa PGP 74 3.5.7. Xuất khóa công khai (Public PGP Key) 79 3.5.8. Nhập khóa công khai PGP key 80 3.5.9. Kiểm tra việc mã hóa file sẽ gửi dùng PGP encryption 81 3.5.10. Dùng chữ ký số cho việc gửi/nhận Email 84 3.6. Kết chương 91 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 91 TÀI LIỆU THAM KHẢO 93 Trang 5
  6. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước DANH MỤC CÁC THUẬT NGỮ, TỪ VIẾT TẮT CA Certificate Authority – Cơ quan chứng thực chữ ký số DS Digital Signatures - Chữ ký số DSA Digital Signature Algorithm - Giải thuật ký điện tử DES Data Encryption Standard – Chuẩn mã hóa dữ liệu DSS Digital Signature Standard - Chuẩn chữ ký số EMAIL Electronic Mail - Thư điện tử FTP File Transfer Protocol – Giao thức truyền tệp Hacker Người đột nhập vào máy tính và phá hoại máy tính (tin tặc) HTTP Hypertext Transfer Protocol – Giao thức truyền siêu văn bản ID Chỉ danh người dùng trên mạng MD5 Message Digest algorithm 5 - giải thuật của hàm băm Router Thiết bị cho phép gửi các gói dữ liệu dọc theo mạng RSA Rivest, Shamir and Adleman - Giải thuật mã hóa công khai PGP Pretty Good Privacy – Phần mềm mã hóa dữ liệu và xác thực PKI Public Key Infrastructure – Cơ sở hạ tầng khóa công khai SHA Secure Hash Algorithm – Giải thuật băm an toàn S-HTTP Secure Hypertext Transfer Protoco - Giao thức truyền siêu VB an toàn SSL Secure Socket Layer - Giao thức an ninh thông tin UBND Ủy ban nhân dân TCP/IP Transmission Control Protocol/Internet Protocol - một hệ thống các giao thức hỗ trợ việc truyền thông tin trên mạng WEB Một loại siêu văn bản (tập tin dạng HTML hoặc XHTML) tr ình bày thông tin trên mạng Internet, tại một địa chỉ nhất định Trang 6
  7. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước DANH MỤC HÌNH VẼ Hình 1.1: Các mức độ bảo vệ trên mạng máy tính .13 Hình 1.2: Sơ đồ mã hóa khóa đối xứng 17 Hình 1.3: Một vòng của DES 19 Hình 1.4: Hàm f của DES 21 Hình 1.5: Sơ đồ thuật toán tạo các khóa từ K1 đến K16 22 Hình 1.6: Sơ đồ mô tả chi tiết DES .22 Hình 1.7: Sơ đồ mô tả bản băm thông điệp 30 Hình 1.8a: Đường đi đúng của thông tin .31 Hình 1.8b: Thông tin bị lấy trộm và đã bị thay đổi trên đường truyền 31 Hình 1.9: Sơ đồ tạo chữ ký số 33 Hình 1.10: Sơ đồ xác nhận chữ ký số . . 33 Hình 1.11: Dùng mật khẩu xác thực máy khách kết nối tới máy dịch vụ 35 Hình 1.12. Chứng thực của máy khách kết nối tới máy dịch vụ . 37 Hình 1.13: Sơ đồ hoạt động của Hệ thống cấp chứng chỉ khóa công khai .39 Hình 1.14: Mô hình dây chuyền chứng thực 41 Hình 2.1: Lược đồ chữ ký kèm thông điệp 47 Hình 2.2: Lược đồ chữ ký khôi phục thông điệp .48 Hình 2.3: Lược đồ chữ ký DSA 51 Hình 3.1: Sơ đồ mã hóa khóa công khai . 66 Hình 3.2: Sơ đồ của PGP sinh ra chuỗi ký tự mã . 70 Hình 3.3: Sơ đồ của PGP tiếp nhận chuỗi ký tự mã . 70 Trang 7
  8. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước MỞ ĐẦU 1. Lý do chọn đề tài Bảo mật và bảo đảm an toàn thông tin dữ liệu đang là vấn đề thời sự được nhiều nhà khoa học tập trung nghiên cứu, là một chủ đề rộng có liên quan đến nhiều lĩnh vực; trong thực tế có thể có nhiều phương pháp được thực hiện để đảm bảo an toàn thông tin dữ liệu. Ngày nay, với sự phát triển nhanh chóng của hạ tầng truyền thông, người sử dụng dựa trên nền tảng này để truyền các thông tin trên mạng thì các nguy cơ xâm nhập vào các hệ thống thông tin, các mạng dữ liệu ngày càng gia tăng. Nhiều chuyên gia đang tập trung nghiên cứu và tìm mọi giải pháp để đảm bảo an toàn, an ninh cho hệ thống, đặc biệt là các hệ thống mạng máy tính trong các c ơ quan nhà nước. Việc bảo mật cho hệ thống mạng máy tính có thể thực hiện theo nhiều phương diện, ở nhiều tầng khác nhau, bao gồm từ ph ương diện kiểm soát truy nhập vật lý vào hệ thống; thực hiện sửa chữa, cập nhật, nâng cấp hệ điều hành cũng như vá mọi lỗ hổng về an ninh, quản lý các hoạt động gửi/nhận Email và truyền tải văn bản trên mạng (Giám sát qua tường lửa, các bộ định vị Router, phát hiện và phòng ngừa sự xâm nhập, ); xây dựng các giải pháp bảo mật ở mỗi phần mềm để quản lý người dùng thông qua việc cấp quyền sử dụng, mật khẩu, mật mã, mã hóa dữ liệu để che giấu thông tin. Nếu không có sự bảo vệ phụ trợ, như mã hóa dữ liệu thì môi trường Internet thực sự không phải là nơi an toàn để trao đổi dữ liệu và các tài liệu thông tin mật. Với sự phát triển ngày càng nhanh và mạnh của Internet như hiện nay thì việc sử dụng chữ ký số càng có nhiều ứng dụng trong thực tế. Việc sử dụng chữ ký số là hết sức quan trọng và cần thiết trong việc gửi/nhận các văn bản gửi qua hệ thống thư điện tử, qua hệ thống hỗ trợ quản lý, điều h ành, tác nghiệp. Chữ ký số, cơ sở hạ tầng khóa công khai (PKI) cùng các tiêu chuẩn và ứng dụng của nó có thể làm thay đổi phương thức và nâng cao hiệu quả làm Trang 8
  9. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước việc của cán bộ trong các cơ quan nhà nước để đáp ứng công tác điều hành, quản lý trong giai đoạn hiện nay. Mô hình chữ ký số đảm bảo an toàn dữ liệu khi gửi, nhận trên mạng và đươc sử dụng để tạo chứng nhận điện tử trong các thông tin được truyền đi trên mạng Internet. Ngày nay, hệ mã hóa thường được sử dụng để xây dựng các lược đồ chữ ký số, đó là hệ mã hóa RSA. Chính vì những vấn đề thực tiễn trên, luận văn: ”Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước” tập trung nghiên cứu một trong những phương pháp bảo vệ an toàn thông tin dữ liệu có tính an toàn cao hiện nay, đó là dùng hệ mã hóa khóa công khai, các chứng chỉ số, chữ ký số trong việc xác thực thông tin truyền tải trên mạng và cài đặt ứng dụng để đảm bảo an toàn thông tin trong hệ thống mạng máy tính của cơ quan nhà nước. 2. Mục đích nghiên cứu Luận văn tập trung nghiên cứu về các giải pháp an toàn thông tin, hệ mật mã, chú trọng nghiên cứu khóa công khai, chữ ký số và ứng dụng của chữ ký số, mã hoá dữ liệu để bảo mật, an toàn thông tin của các cơ quan nhà nước hiện nay trong các giao dịch gửi, nhận thư điện tử và truyền tải văn bản trong hệ thống mạng cục bộ. 3. Đối tượng và phạm vi nghiên cứu Luận văn nghiên cứu các khái niệm của lý thuyết mật mã, thuật toán mã hóa đối xứng (như DES), bất đối xứng (như mật mã khóa công khai RSA), chữ ký số, chứng chỉ số, ứng dụng chữ ký số trong gửi/nhận Email và truyền tải văn bản qua mạng. 4. Phương pháp nghiên cứu + Tiếp cận phân tích và tổng hợp: Đọc tài liệu, tổng hợp lý thuyết, phân tích lý thuyết về Hệ mật mã đối xứng, hệ mật mã bất đối xứng (hệ mật mã khóa công khai), chữ ký số, sử dụng chữ ký số để bảo mật các hệ thống dùng Trang 9
  10. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước chung đang được quản lý tại Trung tâm tích hợp dữ liệu của tỉnh với một số tính năng cơ bản như: có cơ chế phân bổ khóa tự động, mã hóa các thông tin cần thiết khi gửi/nhận các thông tin; + Tiếp cận theo định tính và định lượng: Nghiên cứu cơ sở khoa học của mã hóa, chữ ký số của các tác giả trong và ngoài nước, các bài báo, thông tin trên mạng, tìm hiểu các mô hình bảo mật, chứng chỉ số từ đó trình bày theo ý tưởng của mình và đề xuất các giải pháp bảo mật, an toàn thông tin trong gửi/nhận dữ liệu qua mạng Internet của các cơ quan nhà nước trên địa bàn. + Cài đặt phần mềm ứng dụng bảo mật PGP để làm nổi bật tính ứng dụng của hệ mã hóa gửi/nhận Email qua Hệ thống thư điện tử của tỉnh và trao đổi các tệp dữ liệu trong mạng Hệ thống điều hành, quản lý văn bản của Sở. Trên cơ sở nghiên cứu các cơ chế, chính sách sẽ đăng ký với Ban cơ yếu Chính phủ cấp chứng chỉ số cho Sở Thông tin và Truyền thông Thái Bình. Từ đó rút kinh nghiệm và nhân rộng việc triển khai sử dụng chữ ký số tới các sở, ban, ngành, UBND các huyện, thành phố trên địa bàn tỉnh Thái Bình trong năm 2012 và các năm tiếp theo. 5. Bố cục Luận văn Luận văn được trình bày trong ba chương: - Chương 1. Nghiên cứu các vấn đề về bảo mật, an toàn thông tin dữ liệu và các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính trong các cơ quan nhà nước; nghiên cứu tổng quan về hệ mật mã, phương pháp mã hóa đối xứng, mã hóa bất đối xứng và sự ra đời của hệ mật mã khóa công khai RSA, đó là cơ sở khoa học cho việc sử dụng chữ ký số vào việc bảo mật và xác thực thông tin. - Chương 2. Nghiên cứu các lược đồ chữ ký số, tìm ra hai lược đồ chữ ký số khả thi đồng thời nghiên cứu các phương pháp tấn công chữ ký điện tử. Trang 10
  11. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước - Chương 3. Giới thiệu tổng quan, các đặc trưng, yêu cầu của việc bảo mật và chứng thực trong việc gửi/nhận thư điện tử và truyền tải văn bản trong trong hệ thống mạng cục bộ của các cơ quan nhà nước hiện nay; nghiên cứu, cài đặt phần mềm ứng dụng PGP với các cơ chế xuất, nhập khóa công khai, mã hóa file và dùng chữ ký số trong phần mềm ứng dụng PGP. Trang 11
  12. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Chương 1. CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN TỔNG QUAN VỀ HỆ MẬT MÃ 1.1. Vấn đề bảo mật, an toàn thông tin Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin việc ứng dụng các công nghệ bảo mật trên mạng máy tính càng trở nên phổ cập và vô cùng cần thiết. Sự xuất hiện mạng Internet cho phép mọi ng ười có thể truy cập, chia sẻ và khai thác thông tin một cách dễ dàng và hiệu quả. Sự phát triển mạnh mẽ của Internet về mặt bản chất chính l à việc đáp ứng lại sự gia tăng không ngừng của nhu cầu gửi/nhận Email và truyền tải văn bản trên hệ thống mạng toàn cầu. Các giao dịch trên Internet trong các cơ quan nhà nước chủ yếu là để gửi/nhận Email và truyền tải văn bản như tệp văn bản, massage, trao đổi tài liệu thông qua Hệ thống quản lý văn bản, điề u hành, tác nghiệp. Nhu cầu gửi/nhận Email và truyền tải văn bản, dữ liệu trong các cơ quan nhà nước ngày càng lớn và đa dạng; cơ sở hạ tầng công nghệ thông tin trong các c ơ quan nhà nước cũng không ngừng được phát triển, mở rộng để nâng cao chất lượng và lưu lượng truyền tin thì các biện pháp bảo vệ an toàn thông tin dữ liệu khi trao đổi trên mạng cũng ngày càng được đổi mới. Tuy nhiên vấn đề an toàn thông tin càng trở nên cấp bách hơn khi có Internet. Internet có những kỹ thuật cho phép mọi người truy cập, khai thác và chia sẻ thông tin với nhau. Nhưng nó cũng là nguy cơ chính dẫn đến thông tin dễ bị hư hỏng hay bị phá hủy hoàn toàn. Sở dĩ có lí do đó là vì việc truyền thông tin qua mạng Internet hiện nay chủ yếu sử dụng giao thức TCP/IP. TCP/IP cho phép các thông tin từ máy tính này tới máy tính khác phải đi qua một loạt các máy tính trung gian hoặc các mạng riêng biệt trước khi nó tới được đích. Chính vì vậy, giao thức TCP/IP đã tạo cơ hội cho bên thứ ba có thể thực hiện các hành động gây mất an toàn thông tin trong khi thực hiện việc truyền thông tin trên mạng. Trang 12
  13. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Để vừa đảm bảo tính bảo mật của thông tin và tăng cường sự trao đổi, quản lý, điều hành giữa các cơ quan nhà nước trong việc gửi/nhận Email và truyền tải văn bản qua mạng, giảm bớt giấy tờ thì chúng ta phải có các giải pháp phù hợp. Hiện có rất nhiều giải pháp cho vấn đề an to àn thông tin trên mạng như mã hóa thông tin, chữ ký điện tử, chứng chỉ số, sử dụng tường lửa, bảo vệ vật lý, dùng mật khẩu để kiểm soát quyền truy cập 1.1.1. Bảo vệ an toàn thông tin dữ liệu trong các cơ quan nhà nước Chủ yếu theo 03 phương pháp sau: - Bảo vệ an toàn thông tin bằng các biện pháp hành chính. - Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng). - Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm). Ba phương pháp trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Môi trường khó bảo vệ an toàn thông tin nhất là môi trường mạng và truyền tin. Biện pháp hiệu quả nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp dùng thuật toán để mã hóa. Trong thực tế không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối cả. 1.1.2 Các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính - Thực hiện nguyên tắc bất kỳ một máy tính nào cùng chỉ được sử dụng một số tài nguyên mạng nhất định trong hệ thống. - Trong một hệ thống mạng nên tạo nhiều cơ chế an toàn để tương hỗ lẫn nhau. - Cần tạo ra nút thắt trong hệ thống để cho phép thông tin đi v ào hệ thống bằng con đường duy nhất vì vậy phải tổ chức một cơ cấu kiểm soát và điều khiển thông tin đi qua nút thắt n ày song phải chú ý đến mức độ an toàn vật lý của hệ thống mạng máy tính - Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống v à cho cả các hệ thống khác nhau nếu không một hệ thống bị tấn công th ì các hệ thống khác cũng dễ dàng bị tấn công. Trang 13
  14. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước - Các mức độ bảo vệ trên mạng: Sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng rào chắn. Việc bảo vệ thông tin trên mạng máy tính chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt l à các máy chủ của hệ thống. Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trên đường truyền cần tập trung vào việc xây dựng các rào chắn cho các hệ thống kết nối vào mạng. Thông thường có các mức bảo vệ sau: 1.1.2.1. Quyền truy nhập Lớp bảo vệ trong cùng là quyền truy nhập nhằm mục đích: kiểm soát các tài nguyên của mạng và quyền hạn của các máy tính trên tài nguyên đó. Dĩ nhiên là kiểm soát được các cấu trúc dữ liệu càng chi tiết càng tốt. Hiện tại việc kiểm soát thường ở mức tệp. 1.1.2.2. Đăng ký tên /mật khẩu Thực ra đây cũng là mức kiểm soát quyền truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản và cũng rất hiệu quả. Khi người sử dụng muốn được tham gia vào hệ thống để sử dụng tài nguyên đều phải đăng ký tên và mật khẩu trước. Người quản trị hệ thống có trách nhiệm quản lý, kiểm soát mọi hoạt động của hệ thống v à xác định quyền truy nhập của những người sử dụng khác. 1.1.2.3. Mã hoá dữ liệu Để bảo mật thông tin trên đường truyền người ta sử dụng các phương pháp mã hoá. Đây là lớp bảo vệ thông tin rất quan trọng. Việc bảo vệ các kênh truyền thông là một thành phần rất quan trọng đồng nghĩa với việc đảm bảo tính toàn vẹn của dữ liệu và tính sẵn sàng của kênh truyền thông. 1.1.2.4. Bảo vệ vật lý Ngăn cản các truy nhập vật lý vào hệ thống đồng thời có nội quy ngăn cấm người không có phận sự vào phòng đặt máy chủ. 1.1.2.5. Tường lửa Trang 14
  15. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Để ngăn chặn những thâm nhập trái phép tr ên mạng Internet, người ta thường thiết lập các điểm truy cập tới một mạng cục bộ v à kiểm tra tất cả các luồng truyền tin vào/ra khỏi điểm truy nhập đó. Phần cứng và phần mềm giữa mạng Internet và mạng cục bộ dùng để kiểm tra tất cả dữ liệu vào/ra, được gọi là tường lửa. Tường lửa đơn giản nhất là một bộ lọc gói tin kiểm tra từng gói tin vào/ra khỏi mạng trên nguyên tắc sử dụng một tập hợp các quy tắc để kiểm tra xem luồng truyền tin có được phép vào/ra khỏi mạng hay không? Kỹ thuật lọc gói tin thường dựa trên các địa chỉ mạng và các số hiệu cổng để bảo vệ một máy tính và cả hệ thống. Sau đây là sơ đồ các mức độ bảo vệ trên hệ thống mạng: Tường lửa (FireWall) Bảo vệ vật lý (Physical protect) Mã hoá dữ liệu (Data Encryption) Đăng ký và mật khẩu (Login/Password) Quyền truy nhập (Access Rights) Thông tin (Information) Hình 1.1: Các mức độ bảo vệ trên mạng máy tính Trang 15
  16. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước 1.1.2.6. Quản trị mạng. Công tác quản trị mạng cần phải được thực hiện một cách khoa học đảm bảo các yêu cầu sau : - Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc. - Có hệ thống dự phòng khi xảy ra sự cố về phần cứng hoặc phần mềm. - Sao lưu (Backup) dữ liệu quan trọng theo định kỳ. - Bảo dưỡng mạng theo định kỳ. - Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm l àm việc trên hệ thống mạng. 1.1.3. An toàn thông tin bằng mật mã Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật bao gồm hai quá trình: mã hóa và giải mã. Để bảo vệ thông tin trên đường truyền người ta thường biến đổi thông tin trước khi truyền đi trên mạng gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá trình ngược lại được gọi là giải mã thông tin. Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theo hai hướng: theo đường truyền (Link_Oriented_Security) và từ nút đến nút (End_to_End). Theo cách thứ nhất thông tin được mã hoá để bảo vệ trên đường truyền giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó. Lưu ý rằng đối với cách này thông tin chỉ được bảo vệ trên đường truyền, tức là ở mỗi nút đều có quá trình giải mã sau đó mã hoá để truyền đi tiếp, do đó các nút cần phải được bảo vệ tốt. Ngược lại theo cách thứ hai thông tin tr ên mạng được bảo vệ trên toàn đường truyền từ nguồn đến đích. Thông tin sẽ đ ược mã hoá ngay sau khi mới tạo ra và chỉ được giải mã khi về đến đích. Cách này có nhược điểm là chỉ có dữ liệu của người dùng thì mới có thể mã hóa được, còn dữ liệu điều khiển thì giữ nguyên để có thể xử lý tại các nút. Trang 16
  17. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước 1.1.4. Vai trò của hệ mật mã - Dùng để che giấu nội dung của văn bản rõ: để đảm bảo sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin, hay nói cách khác là chống truy nhập không đúng quyền hạn. - Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lưu hành trong hệ thống dến người nhận hợp pháp là xác thực. Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin tr ên mạng. Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được độ phức tạp tính toán phải giải quyết b ài toán để có thể lấy được thông tin của dữ liệu đã được mã hoá. 1.2. Hệ mật mã Trong mô hình hệ mật mã, yếu tố quan trọng nhất là khóa, nó quyết định đến độ mật của hệ mật mã và độ đo về tính an toàn của hệ mật mã liên quan đến nỗ lực tính toán cần thiết để phá m ã của hệ mật và được tiến hành theo phương thức quy độ an toàn của hệ mật mã đó về một bài toán có độ phức tạp tính toán không thuộc lớp P. 1.2.1. Định nghĩa hệ mật mã [1][5] Một hệ mật mã là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau: - P (Plaintext) là một tập hợp hữu hạn các bản rõ và được gọi là không gian bản rõ. - C (Ciphertext) là tập các hữu hạn các bản mã và được gọi là không gian các bản mã. - K (Key) là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối với mỗi phần tử k của K được gọi là một khoá (Key). Số lượng của không gian khoá phải đủ lớn để không có đủ thời gian thử mọi khoá; - E (Encrytion) là tập hợp các qui tắc mã hóa có thể. Trang 17
  18. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước - D (Decrytion) là tập hợp các qui tắc giải mã có thể. Đối với mỗi k K có một quy tắc mã ek: P → C và một quy tắc giải mã tương ứng dk D. Mỗi ek: P → C và dk: C → P là những hàm mà: dk(ek(x)) = x với mỗi x P. Chúng ta đã biết một thông tin thường được tổ chức dưới dạng bản rõ. Người gửi sẽ làm nhiệm vụ mã hoá bản rõ, kết quả thu được gọi là bản mã. Bản mã này được gửi đi trên một đường truyền tới người nhận, sau khi nhận được bản mã người nhận giải mã nó để tìm hiểu nội dung. Thuật toán dùng khi sử dụng định nghĩa hệ mật mã: ek(C) = P, dk(P) = C 1.2.2. Những yêu cầu đối với một hệ mật mã - Độ tin cậy: Cung cấp sự bí mật cho các thông tin và dữ liệu được lưu bằng việc sử dụng các kỹ thuật mã hóa. - Tính toàn vẹn: Cung cấp sự bảo đảm với tất cả các bên rằng thông tin không bị thay đổi từ khi gửi cho tới khi người nhận mở ra. - Không bị chối bỏ: Người gửi không thể từ chối việc đã gửi thông tin đi. - Tính xác thực: Người nhận có thể xác minh được nguồn tin mình nhận được là đúng đối tác của mình gửi hay không. 1.2.3. Phân loại hệ mật mã Dựa vào cách truyền khóa có thể phân các hệ mật mã thành hai loại: - Hệ mật đối xứng (hay còn gọi là mật mã khóa bí mật): là những hệ mật dùng chung một khoá cả trong quá trình mã hoá dữ liệu và giải mã dữ liệu. Do đó khoá phải được giữ bí mật tuyệt đối. - Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai) các hệ mật này dùng một khoá để mã hoá sau đó dùng một khoá khác để giải mã, nghĩa là khoá để mã hoá và giải mã là khác nhau. Các khoá này t ạo nên từng cặp chuyển đổi ngược nhau và không có khoá nào có thể suy được từ khoá Trang 18
  19. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước kia. Khoá dùng để mã hoá có thể công khai nhưng khoá dùng để giải mã phải giữ bí mật. Trong hệ mật này, việc phân phối khóa và thỏa thuận khóa được giải quyết một cách tự động, nếu một người trong hệ thống muốn gửi thông điệp cho B, họ lấy khóa công khai của B tr ên mạng để mã hóa thông điệp và gửi đến cho B, B dùng khóa bí mật để giải mã thành thông điệp ban đầu. 1.3. Mã hóa đối xứng 1.3.1. Định nghĩa Thuật toán khóa đối xứng là thuật toán trong đó các khóa dùng cho việc mã hóa và giải mã có quan hệ rõ ràng với nhau (Có thể dễ dàng tìm được một khóa nếu biết khóa kia). Trong rất nhiều trường hợp, khóa để mã hóa và khóa giải mã là giống nhau hoặc chỉ khác nhau nhờ một biến đổi giữa hai khóa. Thuật toán n ày còn có nhiều tên gọi khác như thuật toán khóa bí mật, thuật toán khóa đ ơn giản, Thuật toán này yêu cầu người gửi và người nhận phải thỏa thuận một khóa trước khi văn bản được gửi đi, và khóa này phải được cất giấu bí mật. Độ an toàn của thuật toán này vẫn phụ thuộc vào khóa, nếu để lộ ra khóa này nghĩa là bất kì người nào cũng có thể mã hóa và giải mã các văn bản trong hệ thống mã hóa. Sự mã hóa và giải mã của thuật toán [1] được mô tả như sau: EK(P) = C và DK(C) = P Bản mã Bản rõ Mã hóa Giải mã Bản rõ Khóa Hình1.2: Sơ đồ mã hóa khóa đối xứng Các vấn đề đối với phương pháp mã hóa đối xứng: Trang 19
  20. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Phương pháp mã hóa đối xứng đòi hỏi người mã và người giải mã phải cùng dùng chung một khóa. Khi đó khóa phải được giữ bí mật tuyệt đối, do vậy ta dễ dàng xác định một khóa nếu biết khóa kia. Hệ mã hóa khóa đối xứng không an toàn nếu khóa bị lộ với xác suất cao. Trong hệ này, khoá phải được gửi đi trên kênh an toàn. Do vậy, vấn đề quản lý và phân phối khóa là khó khăn và phức tạp khi sử dụng hệ mã hóa khóa đối xứng. Người gửi và người nhận luôn phải thống nhất với nhau về khóa. Việc thay đổi khóa là rất khó và dễ bị lộ. 1.3.2. Chuẩn mã hóa dữ liệu DES 1.3.2.1. Giới thiệu DES (Data Encryption Standard) là một thuật toán mã hoá khối (block algorithm), nó mã hoá một khối dữ liệu 64 bits bằng một khoá 56 bits. Một khối bản rõ 64 bits đưa vào thực hiện, sau khi mã hoá, dữ liệu ra là một khối bản mã 64 bits. Cả mã hoá và giải mã đều sử dụng cùng một thuật toán và khoá [5] Nền tảng để xây dựng khối của DES là sự kết hợp đơn giản của các kỹ thuật thay thế và hoán vị bản rõ dựa trên khoá, đó là các vòng lặp. DES sử dụng 16 vòng lặp áp dụng cùng một kiểu kết hợp các kỹ thuật trên khối bản rõ. Thuật toán này chỉ sử dụng các phép số học và logic thông thường trên các số 64 bits, vì vậy nó dễ dàng thực hiện vào những năm 1970 trong điều kiện về công nghệ phần cứng lúc bấy giờ. Ban đầu, sự thực hiện các phần mềm kiểu này rất thô sơ, nhưng ngày nay thì việc đó đã tốt hơn và với đặc tính lặp đi lặp lại của thuật toán đã tạo nên ý tưởng sử dụng chip với mục đích đặc biệt này. 1.3.2.2. Mô tả thuật toán DES DES mã hóa một xâu bits x của bản rõ độ dài 64 bằng một khóa 56 bits. Bản mã nhận được cũng là một xâu bits có độ dài 64. Trang 20
  21. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Thuật toán thực hiện theo 3 giai đoạn + Với bản rõ cho trước x, một xâu bits x0 sẽ được xây dựng bằng cách hoán vị các bits của x theo phép hoán vị cố định ban đầu IP. Ta viết: x0 = IP(X) = L0R0, trong đó L0 gồm 32 bits đầu và R0 là 32 bits cuối. + Sau đó tính toán 16 lần lặp theo một hàm xác định. Ta sẽ tính LiRi, 1 i 16 theo qui tắc sau: Li = Ri-1 Ri = Li-1  f(Ri-1, Ki) Trong đó  ký hiệu phép hoặc loại trừ của hai xâu bit (cộng theo modulo 2). f là một hàm mà ta sẽ mô tả ở sau, còn K1, K2, . . . , K16 là các xâu bits độ dài 48 được tính như hàm của khoá K (trên thực tế mỗi Ki là một phép chọn hoán vị bits trong K). K1, . . ., K16 sẽ tạo thành bảng khoá. Một vòng của phép mã hoá được mô tả trên hình 1.2. -1 + Áp dụng phép hoán vị ngược IP cho xâu bit R16L16, ta thu được bản mã y -1 Tức là y = IP (R16L16). Hãy chú ý thứ tự đã đảo của L16 và R16. Li-1 R i-1 f Ki  Li R i Hình 1.3: Một vòng của DES Trang 21
  22. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Hàm f có hai biến vào: biến thứ nhất A là xâu bits độ dài 32, biến thứ hai J là một xâu bits độ dài 48. Đầu ra của f là một xâu bits độ dài 32. Các bước thực hiện như sau: - Biến thứ nhất A được mở rộng thành một xâu bits độ dài 48 theo một hàm mở rộng cố định E. E(A) gồm 32 bits của A (đ ược hoán vị theo cách cố định) với 16 bits xuất hiện hai lần. Tính E(A)  J và viết kết quả thành một chuỗi 8 xâu 6 bits = B1B2B3B4B5B6B7B8. - Dùng 8 bảng S1, S2, ,S8 (được gọi là các hộp S). Với mỗi Si là một bảng 4*16 cố định có các hàng là các số nguyên từ 0 đến 15. Với xâu bits có độ dài 6 (Ký hiệu Bi = b1b2b3b4b5b6), ta tính Si(Bi) như sau: Hai bit b 1b6 xác định biểu diễn nhị phân của hàng r của Si (0 r 3) và 4 bit (b2b3b4b5) xác định biểu diễn nhị phân của cột c của S i (0 c 15). Khi đó Si(Bi) sẽ xác định phần tử Si(r,c), phần tử này viết dưới dạng nhị phân là một xâu bits có độ dài 4. (Bởi vậy, mỗi Si có thể coi là một hàm mã mà đầu vào là một xâu bits có độ dài 2 và một xâu bits có độ dài 4). Bằng cách tương tự tính các Ci = Si(Bi), 1 i 8. - Xâu bits C = C1C2 C8 có độ dài 32 bits được hoán vị theo cách hoán vị cố định P. Xâu kết quả là P(C) được xác định là f(A,J). - (Hàm f được mô tả trong hình 1.4. Chủ yếu nó gồm một phép thế (sử dụng hộp S), tiếp sau đó là hoán vị P). Trang 22
  23. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước A J E E(A) + B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 P S S 2 S 3 S 4 S 5 S 6 S 7 S 8 1 f ( A , J ) Hình 1.4: Hàm f của DES - Sau cùng ta mô tả việc tính toán bảng khoá từ khoá K. Tr ên thực tế, K là một xâu bits độ dài 64, trong đó 56 bits là khoá và 8 bit đ ể kiểm tra tính chẵn lẻ nhằm phát hiện sai. Các bit ở các vị trí 8, 16, , 64 đ ược xác định sao cho mỗi byte chứa một số lẻ các số “1”. Bởi vậy một sai sót đơn lẻ có thể phát hiện được trong nhóm 8 bits. Các bits kiểm tra bị bỏ qua trong quá tr ình tính toán bảng khoá. - Với một khoá K 64 bits cho trước, ta loại bỏ các bits kiểm tra tính chẵn lẻ và hoán vị các bits còn lại của K theo phép hoán vị PC-1. Ta viết: PC- 1(K) = C0D0 - Với thay đổi từ 1 đến 16 : Ci = LSi(Ci-1) , Di = LSi(Di-1) Và Ki = PC-2(CiDi). LSi thể hiện sự dịch (sang trái) 1 hoặc 2 bits phụ thuộc vào giá trị của i: dịch 1 vị trí nếu i = 1, 2, 9 ho ặc 16 và dịch 2 vị trí trong các trường hợp còn lại. PC-2 là một hoán vị cố định khác được mô tả trên hình 1.5 như sau: Trang 23
  24. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước K PC - 1 C 0 D 0 LS 1 LS 1 C 1 D 1 PC - 2 K 1 . . LS 1 6 LS 1 6 C 1 6 D 1 6 PC - 2 K 1 6 Hình 1.5: Sơ đồ thuật toán tạo các khóa từ K1 đến K16 Bản rõ (Plaintext) IP L 0 R 0  K 1 L 1 = R 0 R 1 = L 0   (R 0 , K 1 )  K 2 L 2 = R 1 R 2 = L 1   (R 1 ,K 2 ) L 1 5 = R 1 4 R 1 5 = L 1 4   (R 1 4 , K 1 5 )  K 1 6 R 1 6 = L 1 5   (R 1 5 , K 1 6 ) L 1 6 = R 1 5 IP - 1 Bản m ã (C iphertext) Hình 1.6: Sơ đồ mô tả chi tiết DES Trang 24
  25. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước 1.3.2.3. Giải mã DES Với DES, có thể sử dụng cùng chức năng để giải mã hoặc mã hóa cùng một khối. Chỉ có sự khác nhau đó là các khóa phải được sử dụng theo thứ tự ngược lại. Nghĩa là, nếu các khóa mã hóa cho mỗi vòng là k1, k2, k3, , k15, k16 thì các khóa giải mã là k16, k15, , k3, k2, k1. Ví dụ : Cho K = 12695BC9B7B7F8 Z = 0123456789ABCDEF, Ở đây các số được viết theo cơ số 16 (hexadecimal), mỗi ký tự thay cho 4 bits. Thực hiện thuật toán lập mã ở trên ta thu được bản mã x= 85E813540F0AB405 và thực hiện thuật toán giải mã x ta lại thu được bản rõ Z. 1.3.2.4. Ứng dụng của DES Một ứng dụng quan trọng của DES là trong giao dịch Ngân hàng là DES được dùng để mã hoá các số định danh cá nhân (PIN) và việc chuyển tài khoản bằng máy rút tiền tự động (ATM). 1.3.2.5. Các cơ chế hoạt động của DES Thuật toán DES mã hóa đoạn tin 64 bits thành đoạn tin mã hóa 64 bits. Nếu mỗi khối 64 bits được mã hóa một cách độc lập thì ta có chế độ mã hóa ECB (Electronic Code Book). Có hai ch ế độ khác của mã hóa DES là CBC (Cipher Block Chaining) và CFB (Cipher Feedback), nó làm cho m ỗi đoạn tin mã hóa 64 bits phụ thuộc vào các đoạn tin trước đó thông qua phép toán XOR. Các thuật toán mã hóa đối xứng có một số trở ngại không thuận tiện khi hai người muốn trao đổi các thông tin bí mật cần phải chia sẻ khóa bí mật. Khóa cần phải được trao đổi theo một cách thức an to àn, mà không phải bằng các phương thức thông thường vẫn dùng để liên lạc. Điều này thông thường là Trang 25
  26. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước bất tiện và mật mã khóa công khai (hay khóa bất đối xứng) được đưa ra như là một giải pháp thay thế. 1.4. Mã hóa bất đối xứng (mã hóa khóa công khai) 1.4.1. Giới thiệu chung Trong mật mã hóa khóa công khai có hai khóa được sử dụng, là khóa công khai [1] (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân), trong đó khóa công khai dùng để mật mã hóa còn khóa bí mật dùng để giải mật mã (cũng có thể thực hiện ngược lại). Rất khó để có thể thu được khóa bí mật từ khóa công khai. Điều này có nghĩa là một người nào đó có thể tự do gửi khóa công khai của họ ra bên ngoài theo các kênh không an toàn mà v ẫn chắc chắn rằng chỉ có họ có thể giải mã các thông điệp được mã hóa bằng khóa đó. Các thuật toán khóa công khai thông thường dựa trên các vấn đề toán học với độ khó NP. Ví dụ RSA, dựa trên độ khó của bài toán phân tích ra thừa số nguyên tố. Vì lý do nào đó, các hệ thống mật mã hóa lai ghép được sử dụng trong thực tế; khóa được trao đổi thông qua mật mã khóa công khai, và phần còn lại của thông tin được mật mã hóa bằng cách sử dụng thuật toán khóa đối xứng (điều này về cơ bản là nhanh hơn). Mật mã hóa đường cong elip là một dạng thuật toán khóa công khai có thể có một số ưu điểm hơn so với các hệ thống khác. Mật mã khóa công khai cũng cung cấp cơ chế cho chữ ký số, là cách xác thực với độ bảo mật cao (giả thiết cho rằng khóa bí mật được đảm bảo giữ an toàn) rằng thông điệp mà người nhận đã nhận được là chính xác được gửi đi từ phía người gửi mà họ yêu cầu. Các chữ ký như vậy (theo luật định hay được suy diễn mặc định) được coi là chữ ký số tương đương với chữ ký thật trên các tài liệu được in ra giấy. Sử dụng hợp thức các thiết kế có chất l ượng cao và các bổ sung khác tạo ra độ an toàn cao, làm cho chữ ký số vượt qua phần lớn các chữ ký thật về mức độ thực của nó (khó bị giả mạo h ơn). Các Trang 26
  27. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước chữ ký số là trung tâm trong các hoạt động của hạ tầng khóa công cộng (PKI) và rất nhiều hệ thống an ninh mạng (ví dụ các mạng riêng ảo VPN, ). Giống như mật mã hóa, các thuật toán lai ghép thông thường được sử dụng trong thực tế, thay vì ký trên toàn bộ chứng từ thì thường ký trên các văn bản đại diện (là văn bản nhận được từ chứng từ ban đầu sau khi sử dụng các thuật toán băm) . Mật mã khóa công khai cũng cung cấp nền tảng cho các kỹ thuật khóa thỏa thuận xác thực mật khẩu và kỹ năng kiểm chứng mật khẩu. Điều n ày là quan trọng khi xét theo phương diện của các chứng minh rằng việc xác thực chỉ bằng mật khẩu sẽ không đảm bảo an toàn trên mạng chỉ với khóa mật mã đối xứng và các hàm băm. Trong mật mã hóa khóa công khai, khóa cá nhân ph ải được giữ bí mật trong khi khóa công khai được phổ biến công khai. Trong 2 khóa, một d ùng để mã hóa và khóa còn lại dùng để giải mã. Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai. Hệ thống mật mã khóa công khai có thể sử dụng với các mục đích: - Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được. - Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó hay không. - Thỏa thuận khóa: cho phép thiết lập khóa dùng để gửi/nhận Email và truyền tải văn bản mật giữa 2 bên. Thông thường, các kỹ thuật mật mã hóa khóa công khai đòi hỏi khối lượng tính toán nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng những lợi điểm mà chúng mang lại khiến cho mật mã hóa khóa công khai đựợc áp dụng trong nhiều ứng dụng bảo mật của thực tiễn. Trang 27
  28. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Về khía cạnh an toàn, các thuật toán mật mã khóa bất đối xứng cũng không khác nhiều với các thuật toán mã khóa đối xứng. Có những thuật toán được dùng rộng rãi, có thuật toán chủ yếu trên lý thuyết; có thuật toán vẫn được xem là an toàn, có thuật toán đã bị phá vỡ Cũng cần lưu ý là những thuật toán được dùng rộng rãi không phải lúc nào cũng đảm bảo an toàn. Một số thuật toán có những chứng minh về độ an to àn với những tiêu chuẩn khác nhau. Nhiều chứng minh gắn việc phá vỡ thuật toán với những b ài toán nổi tiếng vẫn được cho là không có lời giải trong thời gian đa thức. Nhìn chung, chưa có thuật toán nào được chứng minh là an toàn tuyệt đối (như hệ thống mật mã sử dụng một lần). Vì vậy, cũng giống như tất cả các thuật toán mật mã nói chung, các thuật toán mã khóa công khai vẫn cần phải được sử dụng một cách thận trọng tuy cặp khóa bí mật và khóa công khai được tạo ra bởi các tính toán rất phức tạp. Ứng dụng rõ ràng nhất của mật mã hóa khóa công khai là bảo mật: một văn bản được mã hóa bằng khóa công khai của một người sử dụng thì chỉ có thể giải mã với khóa bí mật của người đó. Các thuật toán tạo chữ ký số khóa công khai còn dùng để nhận thực. Người gửi thông điệp có thể mã hóa văn bản và gửi kèm chữ ký số được tạo ra khóa bí mật của mình. Nếu người nhận thông điệp có thể kiểm tra chữ ký số bằng khóa công khai của người gửi thì giải mã được văn bản gửi kèm có thể tin chắc chắn rằng văn bản thực sự là của người gửi gắn với khóa công khai của người đó. 1.4.2. Một thuật toán dùng trong hệ mật mã khoá công khai: RSA Ứng dụng của RSA: Thuật toán RSA là một trong những thuật toán của mật mã khoá công khai mạnh nhất cho đến ngày nay. Nó được ứng dụng rộng rãi cho Web servers, các chương trình Email. Ngày nay RSA còn được sử dụng rộng rãi trong các công nghệ bảo mật sử dụng cho thương mại điện tử (ví dụ như công nghệ bảo mật SSL). Trang 28
  29. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước 1.5. Mã hóa RSA 1.5.1. Sự ra đời của hệ mật mã RSA Hệ mật mã RSA là hệ hệ mật mã khoá công khai được phát minh bởi Ron Rivest, Adi Shamir và Len Adleman, đư ợc công bố năm 1977 [1]. RSA được dùng để bảo mật dữ liệu trên đường truyền, bảo đảm tính riêng tư và xác thực của E-mail, bảo đảm phiên đăng nhập truy cập từ xa. RSA đáp ứng đầy đủ yêu cầu bảo mật thông tin nên được sử dụng trong nhiều phần mềm bảo mật của hệ thống thư điện tử và hệ thống quản lý, điều hành, tác nghiệp. Hiện tại hệ mật mã RSA đủ để đảm bảo tính riêng tư và xác thực dữ liệu số. Để đảm bảo an toàn thông tin trong quá trình gửi/nhận Email và truyền tải văn bản qua mạng thì sử dụng hệ mật mã RSA là giải pháp tốt và an toàn nhất hiện nay. 1.5.2. Mô tả thuật toán Sinh khoá: ● Chọn ngẫu nhiên hai số nguyên tố lớn p và q, với p # q ● Tính n = pq ● Ta có  (n) = (p-1)(q-1) là hàm Euler của n ● Chọn một số tự nhiên e sao cho 1 , khóa bí mật là Mã hóa: Để gửi dữ liệu cần mã hóa thì người gửi thực hiện : ● Thu nhận khóa công khai của người nhận ● Biến đổi thông điệp muốn gửi M thành những số nguyên m < n theo một hàm có thể đảo ngược (Từ m có thể xác định được M) được thỏa thuận trước. Trang 29
  30. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước ● Tính c = me mod n Giải mã: Để khôi phục lại thông điệp M ban đầu, người nhận thực hiện các bước sau : ● Tính m = cd mod n với 0 ≤ m ≤ n ● Thực hiện phép biến đổi ngược từ số m thành chuỗi ký tự tương ứng chưa thông tin M ban đầu. Ví dụ Sinh khoá: ● Chọn 2 số nguyên tố: p = 61, q = 53 ● Tính n = 61.53 = 3233 ● Ta có  (n) = (p-1)(q-1) = 60.52 = 3120 ● Chọn e = 17 ● Tính d = e-1 mod 3120 bằng giải thuật Euclide mở rộng ta có d = 2753 Khoá công khai = ; khoá bí mật = Mã hoá: Để mã hóa văn bản có giá trị m = 123, ta thực hiện phép tính : c = me mod n = 12317 mod 3233 = 855 Giải mã: Để giải mã văn bản có giá trị 855, ta thực hiện phép tính : cd = 8552753 mod 3233 = 123 Cả hai phép tính trên đều có thể được thực hiện hiệu quả thuật toán bình phương liên tiếp. 1.5.3. Hàm băm (hash) Chúng ta có thể thấy rằng chữ ký số nói chung chỉ cho phép ký các bức điện nhỏ. Thông thường khi sử dụng, chữ ký được sinh ra có độ dài lớn hơn so với văn bản ký, do vậy kích thước văn bản sau khi ký sẽ tăng lên. Trang 30
  31. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Một cách đơn giản để giải bài toán này là chia các bức điện dài thành nhiều đoạn, sau đó ký lên các đoạn đó độc lập nhau. Điều này cũng tương tự như mã hóa một chuỗi dài bản rõ bằng cách mã hoá mỗi ký tự bản rõ độc lập nhau sử dụng cùng một bản khoá. Biện pháp này có một số vấn đề trong việc tạo ra các chữ ký số [5]. Trước hết với một bức điện dài, ta kết thúc bằng một chữ ký rất lớn. + Thứ nhất: với một thông điệp có kích thước a, thì sau khi ký kích thước của chữ ký sẽ là 2a (trong trường hợp sử dụng DSS). + Thứ hai: với các chữ ký “an toàn” thì tốc độ chậm vì chúng dùng nhiều phép tính số học phức tạp như số mũ modulo. + Thứ ba là kết quả sau khi ký: nội dung của thông điệp có thể bị xáo trộn các đoạn với nhau, hoặc một số đoạn có thể bị mất mát, trong khi ng ười nhận cần phải xác minh lại thông điệp. Vì vậy mục tiêu chính là cần phải bảo vệ tính toàn vẹn của thông điệp. Giải pháp cho các vấn đề vướng mắc đến chữ ký số là dùng thông điệp đại diện và Hàm băm để trợ giúp cho việc ký số. 1.5.3.1. Khái niệm thông điệp đại diện Mỗi thông điệp tùy ý sau khi sử dụng thuật toán băm sẽ được thu gọn thành bản băm duy nhất - được gọi là thông điệp đại diện - có kích thước cố định (128 bits hoặc 160 bits). 1.5.3.2. Hàm băm Hàm băm là các thuật toán không sử dụng khóa để mã hóa (ở đây ta thường dùng thuật ngữ “băm” thay cho “mã hóa”), nó có nhiệm vụ (băm) thông điệp và đưa vào theo một thuật toán một chiều nào đó, rồi đưa ra một bản băm – văn bản đại diện – có kích thước cố định [5]. Trang 31
  32. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Thông điệp Băm thông điệp Bản băm đầu vào X với thuật toán băm Y=h(X) dạng văn bản, h(X) Kích thước cố âm thanh, hình định ảnh (128 bit hoặc 160 Kích thước tùy bit) ý Hình 1.7: Sơ đồ mô tả bản băm thông điệp + Đặc tính quan trọng của hàm băm Hàm băm h là hàm một chiều (one – way hash ) có các đặc tính sau: - Với thông điệp đầu vào X thu được bản băm Y = h(X) là duy nhất. - Nếu dữ liệu trong thông điệp X thay đổi hay bị xóa để th ành thông điệp X’ thì h(X’) ≠ h(X). Cho dù chỉ có một sự thay đổi nhỏ hay chỉ l à xóa đi một bits dữ liệu của thông điệp thì giá trị băm cũng vẫn thay đổi. Điều này có nghĩa là: hai thông điệp khác nhau thì giá trị hàm băm hoàn toàn khác nhau. - Nội dung của thông điệp gốc không thể bị suy ra từ giá trị h àm băm. Nghĩa là với thông điệp X thì dễ dàng tính được Y = h(X), nhưng lại không thể tính suy ngược lại được X nếu chỉ biết hàm băm h(X). + Tính chất của hàm băm Việc đưa hàm băm h vào dùng trong sơ đồ chữ ký số không làm giảm sự an toàn của sơ đồ chữ ký số vì nó là bản tóm lược văn bản – văn bản đại diện cho thông điệp được ký chứ không phải là thông điệp gốc. Điều cần thiết là hàm băm cần thỏa mãn một số tính chất sau để tránh bị giả mạo: Trang 32
  33. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Tính chất 1: hàm băm h không va chạm yếu: h là hàm băm không có tính va chạm yếu nếu khi cho trước một bức điện X, không thể tiến h ành về mặt tính toán để tìm ra một bức điện X’ ≠ X mà h(X’) = h(X). Xét một kiểu tấn công: Thông tin cần phải truyền từ A đến B (Hình 1.8a). Nhưng trên đường truyền, thông tin bị lấy trộm và thay đổi (Hình 1.8b) (X, Y) = sigK(h(X)) Người gửi Người nhận A B Hình 1.8a: Đường đi đúng của thông tin (X, Y) = sigK(h(X)) Người gửi Người nhận A B ’ (X , Y) = sigK(h(X)) (X, Y) = sigK(h(X)) Hacker lấy trộm tin Hình 1.8b: Thông tin bị lấy trộm và đã bị thay đổi trên đường truyền Người A gửi cho B (X, Y) với Y = sigK(h(X)). Nhưng trên đường truyền, thông tin bị lấy trộm. Hacke bằng cách nào đó tìm được một bản thông điệp X’ có h(X’) = h(X) mà X’≠ X. Sau đó Hacker đưa X’ thay thế X rồi truyền tiếp cho B. Người B nhận được và thông tin vẫn được xác thực là đúng đắn. Trang 33
  34. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Tính chất 2: Hàm băm h không va chạm mạnh: h là hàm băm không có tính va chạm mạnh nếu không có khả năng tính toá n để tìm ra hai bức thông điệp X và X’ mà X ≠ X’ và h(X’) = h(X). Xét kiểu tấn công sau: Đầu tiên, Hacker tìm được hai bức thông điệp X’ và X (với X’≠ X) mà có h(X’) = h(X) (ta coi X là hợp lệ, còn X’ là giả mạo). Tiếp theo kẻ này đưa cho A và thuyết phục A ký vào bản tóm lược h(X) để nhận được Y. Khi đó (X’, Y) là bức thông điệp giả mạo nhưng hợp lệ. Tính chất 3: Hàm băm h là hàm một chiều: h là hàm một chiều nếu cho trước một bản tóm lược của văn bản Y thì không thể thực hiện về mặt tính toán để tìm ra thông điệp ban đầu X sao cho h(X) = Y. Xét kiểu tấn công sau: Việc giả mạo chữ ký trên bản tóm lược Y thường xảy ra với các sơ đồ chữ ký số. Giả sử, Hacker tính được chữ ký trên bản tóm lược Y, sau đó hắn tìm được bản thông điệp X’ được tính ngược từ bản đại diện Y = h(X). Hacker thay thế bản thông điệp X hợp lệ bằng bản thông điệp X’ giả mạo nhưng lại có Y = h(X’). Và ký số trên bản đại diện cho X’ bằng đúng chữ ký hợp lệ. Như vậy thì (X’, Y) là bức điện giả mạo nhưng hợp lệ + Ý nghĩa của việc dùng thông điệp đại diện và hàm băm Hàm băm trợ giúp cho các sơ đồ chữ ký số nhằm giảm dung lượng của dữ liệu cần thiết để truyền qua mạng (lúc n ày chỉ còn bao gồm dung lượng của thông điệp gốc và 256 bits (sử dụng MD) hay 320 bits (sử dụng SHA) của chữ ký số được ký trên văn bản đại diện của thông điệp gốc), điều này tương đương với việc giảm thời gian truyền tin qua mạng. Hàm băm thường kết hợp với chữ ký số để tạo một loại chữ ký điện tử vừa an toàn (không thể cắt/dán) vừa dùng để kiểm tra tính toàn vẹn của thông điệp. Sau đây là sơ đồ tạo chữ ký số và sơ đồ xác thực chữ ký số có sử dụng hàm băm: Trang 34
  35. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Thông điệp dữ liệu H à m b ă m Khóa bí mật B ả n tó m lư ợ c M ã h ó a C h ữ k ý s ố Gắn với thông điệp d ữ liệ u Hình 1.9: Sơ đồ tạo chữ ký số T h ô n g đ iệp d ữ liệu đ ư ợ c k ý T á c h K h ó a c ô n g k h a i T h ô n g đ iệp d ữ G iả i m ã C h ữ k ý s ố liệ u H à m b ă m B ả n tó m G iả i m ã ? B ả n tó m lư ợ c lư ợ c = ? N ộ i d u n g to à n v ẹ n Không đúng người gửi Nội dung thông điệp bị thay đổi Hình 1.10: Sơ đồ xác nhận chữ ký số 1.5.4. Chứng chỉ số [3] 1.5.4.1. Giới thiệu về chứng chỉ số Việc sử dụng mã hóa hay ký số chỉ giải quyết được vấn đề bảo mật thông điệp và xác thực. Tuy nhiên không có thể đảm bảo rằng Hacker không thể bị giả mạo, trong nhiều trường hợp cần thiết phải “chứng minh” bằng điện Trang 35
  36. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước tử về danh tính của một ai đó. Chứng chỉ số là một tệp tin điện tử được sử dụng để nhận diện một cá nhân, một tổ chức, nó gắn định danh của đối tượng đó với một khóa công khai, giống nh ư bằng lái xe, hộ chiếu hoặc chứng minh thư của một người. Cơ quan chứng thực chữ ký số (Certificate Authority - CA). Đó là một đơn vị có thẩm quyền xác nhận định danh v à cấp các chứng chỉ số. CA có thể là một đối tác thứ ba đứng độc lập hoặc các tổ chức vận h ành một hệ thống tự cấp các chứng chỉ cho nội bộ của họ. Các ph ương pháp để xác định định danh phụ thuộc vào các chính sách mà CA đặt ra. Chính sách lập ra phải đảm bảo việc cấp chứng chỉ số là đúng đắn, ai được cấp và mục đích dùng vào việc gi. Thông thường, trước khi cấp một chứng chỉ số, CA sẽ cung cấp một thủ tục cần thiết phải thực hiện cho các loại chứng chỉ số. Trong chứng chỉ số chứa một khóa công khai được gắn với một tên duy nhất của một đối tượng. Các chứng chỉ số giúp ngăn chặn việc sử dụng khóa công khai một cách giả mạo. Chỉ có khóa công khai được chứng thực bởi chứng chỉ số sẽ làm việc với khóa bí mật tương ứng, nó được sở hữu bởi đối tượng có định danh nằm trong chứng chỉ số. Ngoài khóa công khai, chứng chỉ số còn chứa thông tin về đối tượng như: tên để nhận diện, hạn dùng, tên của CA cấp chứng chỉ số, mã số, Điều quan trọng nhất là chữ ký số phải được chứng thực bởi CA. Nó cho phép chứng chỉ số như đã được đóng dấu để người sử dụng có thể dùng các phần mềm ký số để kiểm tra chính các chữ số đó. 1.5.4.2. Xác thực định danh Việc giao tiếp trên mạng điển hình là giữa một máy khách – Client và một máy dịch vụ - Server. Việc chứng thực có thể thực hiện ở cả hai phía. Việc xác thực ở đây không chỉ có ý nghĩa một chiều đối với ng ười gửi, tức là Trang 36
  37. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước người gửi muốn người nhận tin tưởng vào mình. Khi một người đã gửi thông điệp có kèm theo chữ ký số của mình (cùng với chứng chỉ số), thì không thể chối cãi: đó không phải là thông điệp mà mình đã gửi. Hai hình thức xác định máy khách + Xác thực dựa trên tên truy nhập và mât khẩu (Username và Password). Tất cả các máy dịch vụ cho phép người dùng nhập mật khẩu, để có thể truy nhập vào hệ thống. Máy dịch vụ sẽ quản lý danh sách các Username, Password này và thực hiện việc xác thực người sử dụng trước khi cho phép họ truy nhập tài nguyên của hệ thống. Hình 1.11: Dùng mật khẩu để xác thực máy khách kết nối tới máy dịch vụ Khi sử dụng loại xác thực này, người dùng phải nhập mật khẩu cho mỗi máy khách khác nhau, máy dịch vụ sẽ lưu lại dấu vết của các mật khẩu này cho mỗi người dùng. Quá trình này được thưc hiện theo các bước sau: Bước 1: Để đáp lại yêu cầu từ máy dịch vụ, máy khách sẽ hiện hộp thoại yêu cầu nhập mật khẩu, người dùng phải nhập mật khẩu cho mỗi máy dịch vụ khác nhau trong cùng một phiên làm việc. Bước 2: Máy khách gửi mật khẩu qua mạng, không cần một hình thức mã hóa nào. Trang 37
  38. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Bước 3: Máy dịch vụ tìm kiếm mật khẩu trong cơ sở dữ liệu. Bước 4: Máy dịch vụ xác định xem mật khẩu đó có quyền truy cập vào những tài nguyên nào của hệ thống. + Xác thực dựa trên chứng chỉ số: Máy khách ký số vào dữ liệu, sau đó gửi cả chữ ký số và chứng chỉ số qua mạng. Máy dịch vụ sẽ dùng kỹ thuật mã hóa khóa công khai để kiểm tra chữ ký và xác định tính hợp lệ của chứng chỉ số. Chứng chỉ số có thể thay thế 3 bước đầu của phương pháp chứng thực bằng mật khẩu với cơ chế cho phép người dùng chỉ phải nhập mật khẩu một lần và không phải truyền qua mạng, người quản trị có thể điều khiển quyền truy nhập một cách tập trung. Chứng chỉ số chứng thực cho máy khách kết nối tới máy dịch vụ có dùng giao thức bảo mật SSL (Secure Socket Layer) là giao thức truyền thông tin an toàn, máy khách và máy chủ quản lý các hoạt động mã hóa và giải mã trong một phiên Web an toàn qua Internet, giao thức SSL là một phiên bản an toàn của HTTP, được gọi là HTTPs, SSL có 2 dộ dài của khóa phiên riêng được sinh ra trong mọi giao dịch có mã hóa là 40 bits và 128 bits). Máy khách phải có chứng chỉ số để cho máy dịch vụ nhận diện. Sử dụng chứng chỉ số để chứng thực có lợi thế hơn khi dùng mật khẩu. Bởi vì nó dựa trên những gì mà người sử dụng có: Khóa bí mật và mật khẩu để bảo vệ khóa bí mật. Điều cần chú ý là chỉ có chủ nhân của máy khách mới được phép truy nhập vào máy khách, phải nhập mật khẩu để vào cơ sở dữ liệu của chương trình có sử dụng khóa bí mật. Cả hai cơ chế xác thực trên đều phải truy nhập mức vật lý tới các máy cá nhân. Mã hóa khóa công khai chỉ có thể kiểm tra việc sử dụng khóa bí mật tương ứng khóa công khai trong chứng chỉ số. Nó không đảm nhận trách nhiệm bảo mật vật lý và mật khẩu sử dụng của khóa bí mật. Trách nhiệm này thuộc về người sử dụng. Trang 38
  39. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Hình 1.12. Chứng thực của máy khách kết nối tới máy dịch vụ Quá trình xác thực bằng chứng chỉ số thực hiện như sau: Bước 1: Phần mềm máy khách quản lý cơ sở dữ liệu về các cặp khóa bí mật và khóa công khai. Máy khách sẽ yêu cầu nhập mật khẩu để truy nhập vào cơ sở dữ liệu này chỉ một lần hoặc theo định kỳ. Khi máy khách truy cập vào máy dịch vụ có sử dụng SSL, để xác thực máy khách dựa trên chứng chỉ số, người dùng chỉ phải nhập mật khẩu một lần, họ không phải nhập lại khi cần truy nhập lần thứ hai. Bước 2: Máy khách dùng khóa bí mật tương ứng với khóa công khai ghi trong chứng chỉ số để ký lên dữ liệu được tạo ra ngẫu nhiên cho mục đích chứng thực từ cả phía máy khách v à máy dịch vụ. Dữ liệu này và chữ ký số vừa thiết lập là một bằng chứng để xác định tính hợp lệ của khóa bí mật. Chữ ký số có thể được kiểm tra bằng khóa công khai tương ứng với khóa bí mật đã dùng để ký và nó là duy nhất trong mỗi phiên làm việc của giao thức SSL. Bước 3: Máy khách gửi cả chứng chỉ số và dữ liệu kèm theo (một phần dữ liệu được tạo ngẫu nhiên và được ký) qua mạng. Trang 39
  40. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Bước 4: Máy dịch vụ sử dụng chứng chỉ số và dữ liệu kèm theo đó để xác thực người dùng. Bước 5: Máy dịch vụ có thể thực hiện tuỳ chọn các nhiệm vụ xác thực khác như lưu trữ và quản lý các chứng chỉ số hoặc xác định xem người sử dụng có những quyền gì đối với các tài nguyên của hệ thống. 1.5.4.3. Chứng chỉ khóa công khai [3] 1.5.4.3.1. Giới thiệu chung Khái niệm hạ tầng khóa công khai (PKI) th ường được dùng để chỉ toàn bộ hệ thống bao gồm nhà cung cấp chứng thực số cùng các cơ chế liên quan sử dụng các thuật toán mật mã khóa công khai trong trao đổi thông tin. PKI cho phép những người tham gia xác thực nhau và sử dụng thông tin từ các chứng thực khóa công khai để mã hóa và giải mã thông tin trong quá trình trao đổi. PKI cho phép các trao đổi thông tin tr ên mạng đảm bảo tính bí mật, toàn vẹn và xác thực lẫn nhau. Một người muốn dùng kỹ thuật mã hóa khóa công khai để mã hóa một thông điệp và gửi cho người nhận, người gửi cần một bản sao khóa công khai của người nhận. Khi một người bất kì muốn kiểm tra chữ ký số thì cần phải có một bản sao khóa công khai của thành viên ký. Chúng ta gọi cả hai thành viên mã hóa thông điệp và thành viên kiểm tra chữ ký số là những người sử dụng khóa công khai. Một tổ chức chứng thực đóng vai tr ò xác nhận khóa công khai phải thực hiện các kỹ thuật đảm bảo dễ dàng phát hiện bất kỳ sự thay đổi phần thông tin nào chứa trong chứng chỉ. Khi khóa công khai được gửi đến cho người sử dụng, thì không cần thiết phải giữ bí mật khóa công khai này. Tuy nhiên người dùng khóa công khai phải đảm bảo rằng khóa công khai đang dùng đúng là dành cho thành viên khác (có thể là người nhận thông điệp có chủ định hoặc bộ sinh chữ ký số được yêu cầu). Nếu Hacker dùng khóa công khai khác thay th ế khóa công Trang 40
  41. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước khai hợp lệ, nội dung các thông điệp đã mã hóa có thể bị lộ. Vì vậy để truyền thông an toàn giữa người gửi và người nhận thì họ phải có được bản sao khóa công khai của nhau. Đây chính là hình thức phân phối khóa công khai thủ công. Tuy nhiên hình thức phân phối khóa công khai kiểu này bị coi là không thực tế khi số lượng người sử dụng trở lên quá lớn hay. Các chứng chỉ khóa công khai giúp cho việc phân phối khóa công khai trở nên có hệ thống. Hệ thống cấp chứng chỉ khóa công khai l àm việc như sau: Một CA phát hành các chứng chỉ cho những người nắm giữ cặp khóa công khai và khóa riêng. Một chứng chỉ gồm khóa công khai v à thông tin để nhận dạng duy nhất chủ thể của chứng chỉ khóa công khai. Khi chủ thể của chứng chỉ khóa công khai là một người hoặc một chủ thể hợp pháp nào đấy. Chứng chỉ khóa công khai được CA ký bằng khóa riêng của họ. K h ó a r i ê n g c ủ a C A T h ô n g t in đ ố i t ư ợ n g K h ó a c ô n g k h a i c ủ a đ ố i t ư ợ n g S in h c h ữ k ý s ố T ê n C A v à p h ư ơ n g p h á p k ý K h ó a c ô n g k h a i c ủ a C A C h ữ k ý C A Hình 1.13: Sơ đồ hoạt động của Hệ thống cấp chứng chỉ khóa công khai Một khi hệ thống các chứng chỉ được thiết lập, người dùng cần khóa công khai của một trong các thuê bao của CA, họ chỉ cần lấy bản sao chứng Trang 41
  42. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước chỉ của thuê bao để lấy ra khóa công khai, kiểm tra chữ ký của CA có tr ên chứng chỉ hay không?. Kiểu hệ thống này tương đối đơn giản và kinh tế khi thiết lập trên diện rộng và theo hình thức tự động bởi vì một trong các đặc tính quan trọng của chứng chỉ là: “Các chứng chỉ có thể được phát hành mà không cần phải bảo vệ thông qua các dịch vụ an to àn truyền thông để đảm bảo sự xác thực và toàn vẹn ”. Như vậy không cần giữ bí mật khóa công khai và có nghĩa các chứng chỉ cũng không phải là bí mật. Hơn nữa ở đây không đòi hỏi các yêu cầu về tính xác thực và toàn vẹn (chữ ký của cơ quan chứng thực có trong chứng chỉ đã cung cấp tính xác thực và toàn vẹn). Không thể làm giả chứng chỉ khi nó đang được phát hành cho người sử dụng khóa công khai vì chữ ký số của cơ quan chứng thực được kiểm tra chính xác. Chính vì thế các chứng chỉ khóa công khai được phát hành theo cách: thông qua các máy chủ, hệ thống thư mục, các giao thức truyền thông khác, . Lợi ích cơ bản của hệ thống cấp chứng chỉ là: Một người sử dụng khóa công khai có thể có được số lượng lớn khóa công khai của các th ành viên khác một cách tin cậy, nhờ khóa công khai của cơ quan chứng thực. Lưu ý rằng chứng chỉ chỉ hữu ích khi người dùng khóa công khai tin cậy cơ quan chứng thực là tổ chức đã phát hành các chứng chỉ hợp lệ. 1.5.4.3.2. Mô hình cơ quan chứng thực (CA) Nếu việc thiết lập một CA (có thể phát hành các chứng chỉ khóa công khai cho tất cả những người nắm giữ cặp khóa công khai v à khóa riêng trên thế giới) là khả thi và khi tất cả những người sử dụng khóa công khai tin cậy vào các chứng chỉ được CA này phát hành thì chúng ta giải quyết vấn đề khóa công khai. Rất tiếc là điều này không thể thực hiện được. Đơn giản vì nó không thực tế đối với một CA. Một CA không thể có đầy đủ thông tin v à các mối quan hệ với các thuê bao để có thể phát hành các chứng chỉ để được tất Trang 42
  43. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước cả những người dùng khóa công khai chấp nhận. Vì vậy, chúng ta cần chấp nhận sự tồn tại của nhiều CA trên thế giới. Giả thiết khi có nhiều CA, để có được khóa công khai của CA, người dùng có thể tìm và sử dụng một chứng chỉ khác, nó chứa khóa công khai của CA n ày nhưng lại do CA khác phát hành – khóa công khai của CA này được người dùng nắm giữ một cách an toàn. Như vậy CA phải là một tổ chức tin cậy để ký và phát hành chứng thực. Tuy vậy, một người sử dụng có thể áp dụng đệ qui chứng chỉ để thu được khóa công khai của các CA và khóa công khai của những người sử dụng từ xa. Điều này dẫn đến một mô hình được gọi là dây chuyền chứng thực hoặc đường dẫn chứng thực dựa vào các hệ thống phân phối khóa công khai nh ư sau: Hình 1.14: Mô hình dây chuyền chứng thực 1.5.4.3.3. Thời hạn tồn tại và việc thu hồi chứng chỉ Trang 43
  44. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Trong hệ thống kỹ thuật, một cặp khóa bất kì có thời gian tồn tại bị giới hạn nhằm kiểm soát các cơ hội thám mã và hạn chế thời gian có thể xảy ra tấn công Vì vậy, một chứng chỉ có thời gian hợp lệ đ ược quy định trước, có ngày giờ bắt đầu và ngày giờ kết thúc. Sau khi chứng chỉ số hết hạn, sự ràng buộc giữa khóa công khai và chủ thể của chứng chỉ có thể không còn hợp lệ nữa và chứng chỉ không còn được tin cậy. Một người sử dụng khóa công khai không nên dùng chứng chỉ đã hết hạn, trừ khi muốn kiểm tra chữ ký tr ên tài liệu cũ. Thời hạn kết thúc của chứng chỉ còn dùng để bảo vệ những người dùng chống lại việc tiếp tục sử dụng khóa công khai – thông qua chứng chỉ đã được phát hành trước khi thoả hiệp. Có nhiều trường hợp, trong đó một CA muốn huỷ bỏ hoặc thu hồi chứng chỉ trước khi thời hạn sử dụng của nó kết thúc. Chứng chỉ bị thu hồi trong trường hợp phát hiện hoặc nghi ngờ có thỏa h iệp khóa riêng tương ứng. 1.6. Kết chương Mạng Internet đã phổ cập đến từng cán bộ công chức và đến từng cơ quan và có thể cung cấp rất nhiều dịch vụ cho các hoạt động gửi/nhận Email và truyền tải văn bản trong công tác quản lý nhà nước. Tuy nhiên, quá trình gửi/nhận Email và truyền tải văn bản qua mạng có một yêu cầu thiết yếu là thông tin phải được bảo vệ một cách an toàn, bảo mật. Một số qui định về an toàn thông tin được đưa ra như sau: - Tính bí mật: đảm bảo tính kín đáo và riêng tư của thông tin. - Tính xác thực của thông tin: bao gồm xác thực người gửi và thông tin trao đổi. - Tính toàn vẹn của thông tin: đảm bảo thông tin không bị sửa đổi v à mất mát qua kênh truyền của thông tin. - Tính chống chối bỏ: nhằm đảm bảo người gửi không thể chối bỏ trách nhiệm đối với thông tin mà mình đã gửi. Trang 44
  45. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Sự ra đời của hệ mật mã đã phần nào giải quyết được các yêu cầu trên. Hai hệ mật mã được nghiên cứu ở phần trên là hệ mật mã đối xứng và hệ mật mã bất đối xứng (hay hệ mật mã khóa công khai). Trong chương 1, Luận văn đã trình bày những vấn đề mang tính cơ sở khoa học, nền tảng cho việc sử dụng chữ ký số v ào việc bảo mật và xác thực thông tin. Chúng ta cũng đã nghiên cứu hệ mật mã là DES, RSA. Khái niệm chữ ký số, cách phân loại, một số sơ đồ chữ ký hiện đang được sử dụng phổ biến sẽ được trình bày trong nội dung của chương 2. Trang 45
  46. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Chương 2. CHỮ KÝ SỐ 2.1. Chữ ký điện tử Chữ ký điện tử (electronic signature) được tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh hoặc các hình thức khác bằng phương tiện số, gắn liền hoặc kết hợp một cách logic với thông điệp số, có khả năng xác nhận ng ười ký thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội dung thông điệp đã ký. Chữ ký điện tử cũng giống như chữ viết tay, tức là chữ ký điện tử được dùng để xác nhận lời hứa hay cam kết của người nào đó và sau đó không thể chối bỏ được. Chữ ký điện tử không đòi hỏi phải sử dụng giấy mực mà nó gắn đặc điểm nhận dạng của người ký vào một bản cam kết nào đó. Như vậy, chữ ký điện tử sẽ chứng thực được định danh người gửi và bảo vệ sự toàn vẹn dữ liệu. Chữ ký điện tử được sử dụng trong các cơ quan nhà nước khi gửi/nhận Email và truyền tải văn bản dạng số trên mạng Internet. Xuất phát từ thực tế, chữ ký điện tử cần đảm bảo các chức năng: xác định đ ược người chủ của một dữ liệu nào đó và xác thực dữ liệu đó có bị thay đổi hay không. 2.2. Chữ ký số [3] Chữ ký số (digital signature) là một dạng chữ ký điện tử (là tập con của chữ ký điện tử) được tạo ra bằng sự biến đổi một thông điệp dữ liệu sử dụng hệ mật mã khóa công khai, theo đó người có thông điệp dữ liệu ban đầu v à khóa công khai của người ký có thể xác thực được chữ ký số vừa ký. Chữ ký của một người trên tài liệu thường đặt ở cuối văn bản để xác nhận nguồn gốc hay trách nhiệm của ng ười ký với tài liệu đó. Với tài liệu đã được “số hóa” nếu chữ ký đặt ở cuối văn bản thì việc sao chép “chữ ký số” là dễ dàng và không thể phân biệt bản gốc với bản sao vì chữ ký số là các số 0, 1. Vì vậy một chữ ký số đặt ở cuối “tài liệu số” không thể chịu trách nhiệm đối với toàn bộ nội dung văn bản, mà chữ ký số phải được ký trên từng bit của Trang 46
  47. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước dữ liệu đó. Nhưng chữ ký số cũng không thể ký trên bất kỳ tài liệu nào với độ dài tùy ý, vì như vậy chữ ký số sẽ có độ dài rất lớn. Với tài liệu dài người ta ký trên văn bản đại diện của nó. Văn bản đại diện của tài liệu được tạo ra bởi hàm băm. Với chữ ký thông thường thì nó là môt phần của tài liệu, nhưng chữ ký số không gắn theo kiểu vật lý vào thông điệp. Đối với chữ ký thông thường người ta kiểm tra bằng cách so sánh với chữ ký đúng v à dĩ nhiên phương pháp này cũng không phải là an toàn nó có thể giả mạo. Đối với chữ ký số, người ta có thể kiểm tra thông qua thuật toán kiểm tra công khai. Bởi vì chữ ký số là một chuỗi số liên quan đến thông điệp và do vậy khi thông điệp thay đổi thì chữ ký số cũng thay đổi, chính vì vậy chữ ký số đảm bảo tính toàn vẹn của thông điệp, chữ ký số không thể sử dụng lại và cũng không thể giả mạo được. Hai thuộc tính không thể làm giả được và xác thực không chối bỏ của người ký chữ ký số là nguyên tắc để đảm bảo an toàn cho các hệ thống sử dụng chữ ký số trong truyền tải thông tin và dữ liệu qua mạng. Định nghĩa: Một sơ đồ chữ ký số là một bộ 5 (M, MS , K, S, V) trong đó: ● M: Tập hữu hạn các thông điệp. ● MS: Tập hữu hạn các chữ ký ● K: Không gian khóa, là tập hữu hạn các khóa. ● Với mỗi k K tồn tại một thuật toán ký sigk’ S và một thuật toán xác minh verk’’ V. Mỗi sigk: M MS và verk: M MS {true, false} là các hàm thỏa mãn: true nếu y = sigk’(x) x M, y MS thì: Verk’’(x; y) = false nếu y ≠ sigk’(x) Một sơ đồ chữ ký số gồm có 2 phần: Thuật toán ký và thuật toán xác minh Trang 47
  48. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Với mỗi k K, sigk’ và verk’’ là các hàm có thời gian đa thức, trong đó verk là hàm công khai xác minh chữ ký, còn sigk là hàm mật để ký. 2.3. Phân loại các sơ đồ chữ ký số [3][9] Có 2 loại: chữ ký kèm thông điệp và chữ ký khôi phục thông điệp. 2.3.1. Lược đồ chữ ký kèm thông điệp Loại lược đồ chữ ký số này được dùng phổ biến trong thực tế. Chúng dựa vào các hàm băm mật mã và it bị tấn công giả mạo hơn. 2.3.1.1 Định nghĩa: Lược đồ chữ ký số mà yêu cầu phải có thông điệp đầu vào cho thuật toán chứng thực chữ ký được gọi là lược đồ chữ ký kèm thông điệp. Một số lược đồ chữ ký kèm thông điệp (bản rõ) như: Lược đồ chữ ký EL Gamal, lược đồ chữ ký DSA. 2.3.1.2 Thuật toán sinh khóa: Mỗi người dùng sử dụng một khóa bí mật để ký thông điệp và một khóa công khai tương ứng để người dùng khác trong hệ thống dùng trong quá trình xác thực chữ ký số. ’ ’’ ● Mỗi người dùng A chọn một khóa k = (k , k ) € K, Sigk’ là thuật toán ký với mỗi khóa k (mỗi Sigk’ là một ánh xạ 1-1 từ Mh tới MS). ● Thuật toán Verk’’ tương ứng là một ánh xạ từ MhxMS đến tập hợp {True, False} sao cho: true nếu Sigk’(m) = s Verk”(m; s) = false nếu Sigk’(m) ≠ s Với m € Mh, s € MS: ở đây m = h(P) với P € M. Verk’’ được gọi là thuật toán kiểm thử để chứng thực chữ ký, h là hàm một chiều từ M đến Mh (Mh là tập hợp các giá trị băm). Với khóa k = (k’, k’’), trong đó khóa công khai của A là k’’, khóa bí mật là k’. 2.3.1.3 Thuật toán sinh chữ ký và chứng thực chữ ký Trang 48
  49. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Mỗi người dùng A ký một thông điệp P € M với chữ ký s. Một người dùng B bất kỳ có thể xác minh chữ ký đó có đúng l à của A hay không? Quá trình sinh chữ ký ● Chọn một chữ ký k = (k’, k’’) € K ● Tính m = h(P) và s = Sigk’(m) ● Chữ ký của A cho thông điệp P là s, P và s được gửi đến B. Quá trình xác nhận chữ ký ● Xác thực đúng khóa công khai của A là k’’ ● Tính m = h(P) và u = Verk’’(m, s). ● Chấp nhận chữ ký của A nếu u = true 2.3.2. Lược đồ chữ ký khôi phục thông điệp Thông điệp có thể được khôi phục từ chính bản thân chữ ký. Trong thực tế lược đồ ký kiểu này thường dùng để ký cho các thông điệp nhỏ. 2.3.2.1 Định nghĩa: Lược đồ chữ ký khôi phục thông điệp l à lược đồ chữ ký số không đòi hòi hỏi phải có thông điệp gốc làm đầu vào để chứng thực chữ ký mà thông điệp gốc sẽ được phục hồi từ chính chữ ký đó. Một số lược đồ chữ ký tự khôi phục bản rõ như: lược đồ chữ ký RSA. Trang 49
  50. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước 2.3.2.2 Thuật toán sinh khóa: Mỗi người dùng tạo một khóa bí mật dùng để ký thông điệp và một khóa công khai tương ứng để người dùng khác trong hệ thống dùng xác thực chữ ký. ’ ’’ ● Mỗi người dùng A chọn một khóa k = (k , k ) € K Sigk’ là thuật toán ký với mỗi khóa k (mỗi Sigk’ là một ánh xạ 1-1 từ Mh tới MS). -1 R là một hàm sao cho R(M) = MR và có nghịch đảo là R ● Thuật toán Verk’’ tương ứng là một ánh xạ từ MS đến MR sao cho:Verk’’* sigk’ là một ánh xạ trên MR,  k € K. Verk’’ là thuật toán chứng thực chữ ký. ● Cặp khóa k = (k’, k’’), trong đó khóa công khai của A là k’’, khóa bí mật của A là k’. 2.3.2.3 Thuật toán sinh chữ ký và xác nhận chữ ký Thuật toán sinh chữ ký: Người dùng A ký một thông điệp P € M với chữ ký s. Một người dùng B bất kỳ có thể xác thực chữ ký và phục hồi thông điệp P từ chữ ký đó. ● Chọn khóa k = (k’, k’’) € K, -1 ● Tính m = R(P) và s = Sigk’(m). (R ,R là các hàm được công khai). ● Chữ ký của A lên thông điệp P là s, và sau đó A gửi s cho B. Thuật toán xác nhận chữ ký: Người dùng B thực hiện các bước sau để xác minh chữ ký: ● Xác thực đúng khóa công khai của A là k’’. ● Tính m = Verk’’(s). ● Xác thực m = MR( Nếu Nếu m MR thì từ chối chữ ký). ● Phục hồi thông điệp P từ m bằng cách tính R -1(m). Trang 50
  51. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước R M Sigk’ M R m M ● s P● m ● s Hình 2.2: Mô hình lược đồ chữ ký khôi phục thông điệp 2.4. Một số lược đồ chữ ký cơ bản 2.4.1. Lược đồ chữ ký RSA [1] Sau đây chúng ta sẽ nghiên cứu lược đồ chữ ký cơ bản nhất và có ứng dụng rộng rãi, đáng tin cậy nhất hiện nay đó là lược đồ chữ ký RSA. Đặc điểm của các sơ đồ chữ ký này là mức độ tính toán phụ thuộc hoàn toàn vào độ lớn của giải thuật giải quyết các b ài toán nhân số nguyên – bài toán lũy thừa. Sơ đồ chữ ký bao gồm cả hai loại kèm thông điệp và khôi phục thông điệp, đây là sơ đồ có ứng dụng thực tế rộng rãi nhất dựa trên công nghệ sử dụng khóa công khai. Sau đây là lược đồ chữ ký RSA: 2.4.1.1 Thuật toán sinh khoá Người dùng A tạo khoá công khai và khoá bí mật theo phương thức sau: ● Sinh ra hai số nguyên tố lớn ngẫu nhiên p và q ● Tính n = p*q và  (n) = (p-1)*(q-1) ● Chọn e là số tự nhiên ngẫu nhiên sao cho 1 , khóa bí mật là . 2.4.1.2 Thuật toán sinh chữ ký Người dùng A ký lên thông điệp m theo trình tự như sau: Trang 51
  52. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước ● Số hóa thông điệp Y thành các số nguyên m € [0, n-1]; m = R (Y). ● Tính s = md mod n Chữ ký của A lên thông điệp m là s, gửi s cho B 2.4.1.3 Thuật toán xác nhận chữ ký Để xác thực chữ ký s là của A, B làm như sau: ● Xác thực khóa công khai của A là ● Tính m =se mod n ● Xác nhận chữ ký nếu m € MR, ngược lại chối bỏ chữ ký của A. ● Khôi phục lại Y = R-1(m). 2.4.1.4 Tóm tắt lược đồ ký theo RSA Cho n = p.q với p và q là các số nguyên tố Cho P = A = Zn K = {(n, p, q, a, b), n = pq, p và q là nguyên t ố, ab  1 mod (n)}. Các giá trị n, b là công khai Với mỗi k = {(n, p, q, a, b)} Ta định nghĩa: a Sigk(x) = x mod n b Verk(x,y) = true x  y (mod n) với x, y Zn Nếu độ dài thông điệp x lớn, ta sử dụng hàm băm như trên. Ví dụ: Giả sử A cần ký một chữ ký s lên thông điệp P = 31229978. Quá trình sinh khoá : Ví dụ: Giả sử A cần ký một chữ ký s lên thông điệp Y = 31229978. Người dùng A chọn số nguyên tố p = 7927 và q = 6997 và tính n = p.q = 5546521 và (n) = 7926.6996 = 55450296. A chọn e = 5 và giải d  1 mod 55450296 được d = 44360237. Khoá công khai của A l à (n, e) = (55465219, 5) và khoá bí mật của A là (n,d) = (55465219, 44360237). Quá trình sinh chữ ký : Giả sử M = Zn và hàm R : M → Zn xác định R(Y) = Y với mọi Y M. Trang 52
  53. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Y = 31229978 khi đó người dùng A thực hiện : ● Số hóa thông điệp Y : Tính m = R(Y) = 31229978 ● Tính chữ ký s = md mod n = 312299784430237 mod 55465219 = 30729435 ● Gửi s cho người dùng B. Quá trình xác nhận chữ ký: Người dùng B thực hiện các bước sau : ● Nhận khóa công khai của người dùng A là (55465219, 5) ● Tính m = se mod n = 307294355 mod 55465219 = 31229978. ● Kiểm tra m = 31229978 € [0, 55465219]. Xác nhận chữ ký s l à của Người dùng A. ● Khôi phục Y = R-1(m) = 31229978. 2.4.2. Lược đồ chữ ký DSA (Digital Signature Standard) [5] Trong phần này chúng ta sẽ nghiên cứu các sơ đồ chữ ký điện tử DSA và lớp các chữ ký tương tự, đặc điểm của những giải thuật n ày là đều sử dụng chữ ký theo kiểu chọn lựa ngẫu nhiên. Tất cả các sơ đồ DSA kèm thông điệp đều có thể cải biến thành các sơ đồ ký khôi phục thông điệp. Ðặc biệt chúng ta sẽ đi sâu vào tìm hiểu chuẩn chữ ký điện tử DSS (Digital Signature Standard) do khả năng cài đặt thực tế của nó. Sinh chữ ký s ố Xác thực chữ ký số T h ô n g đ i ệ p T h ô n g đ i ệ p SHA - 1 S H A - 1 Thông điệp đ ạ i d i ệ n Thông điệp đại diện K h o á C h ữ k ý C h ữ k ý K h o á c ô n g S i n h c h ữ X á c t h ự c R i ê n g K ý s ố s ố s ố c h ữ k ý s ố k h a i C hấp nhận hoặc từ chối Hình 2.3: Lược đồ chữ ký DSA Trang 53
  54. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Sơ đồ chữ ký DSS dựa trên giải thuật ký điện tử DSA. Chữ ký dạng DSS là một dạng chữ ký kèm thông điệp, điều đó có nghĩa là chữ ký phải được gửi kèm với thông điệp mà bản thân chữ ký không chứa (hoặc không sinh ra) thông điệp, thông thường những chữ ký dạng này đều đòi hỏi phải có một hàm băm trên thông điệp. Hàm băm này được sử dụng trong quá trình sinh chữ ký để xây dựng một dạng nén của dữ liệu . Dữ liệu này được gọi là văn bản đại diện (message digest). Phần văn bản đại diện n ày là đầu vào của giải thuật sinh chữ ký. Người xác nhận chữ ký cũng sử dụng h àm băm này để xây dựng phương pháp xác nhận chữ ký. Ðối với sơ đồ chữ ký DSS, hàm băm này tạo ra một giá trị số nguyên 160 bits đặc trưng cho một thông điệp, điều này làm hạn chế một trong các giá trị tham số của DSS phải l à 160 bits. Ngoài ra, chuẩn này yêu cầu việc sinh chữ ký phải sử dụng một khoá bí mật cho mỗi người ký, ngược lại để xác nhận chữ ký, người xác nhận phải có một khoá công khai tương ứng với khoá bí mật của người gửi. 2.4.2.1 Giải thuật sinh khoá Mỗi một người dùng tạo một khoá công khai và một khoá bí mật tương ứng theo cách sau: ● Chọn một số nguyên tố q sao cho 2159 < q < 2160 ● Chọn một số nguyên tố p sao cho 2511+64t < p < 2512+64t ở đó t [0,8] ● Chọn g là một số nguyên bất kỳ nhỏ hơn p, α = g(p-1)/q mod p ● α khác 1 ● Chọn số nguyên a sao cho : 1 ≤ a ≤ q - 1 ● Tính β = α a mod p ● Khoá riêng của người dùng là a, khoá công khai là bộ (p,q, α, β) 2.4.2.2. Giải thuật sinh chữ ký Khi cần sinh chữ ký cho một thông điệp Z, thực thể phải làm những việc như sau: Trang 54
  55. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước ● Chọn một số nguyên mật k, 0 < k < q - 1 ● Tính γ = (αk mod p) mod q. ● Tính k-1 mod q. ● Tính δ = k-1(h(Z) + aγ) mod q ● Chữ ký của người dùng cho Z là cặp (δ, γ) 2.4.2.3. Giải thuật xác nhận chữ ký Khi cần xác nhận chữ ký cho một thông điệp m thực thể phải l àm những việc như sau: ● Dành lấy khoá công khai của thực thể ký (p,q, α, β) ● Nếu điều kiện : 0 < δ, γ < q không thoả mãn thì từ chối chữ ký ● Tinh w = δ -1 mod q và h(Z) ● Tính e1 = w.h(Z) mod q và e2 = γw mod q ● Tính v = (αe1 βe2 mod p) mod q ● Nếu v = γ thì chấp nhận chữ ký ngoài ra thì từ chối. Ví dụ: Giả sử q = 101, p = 78q + 1 = 7879. 78 3 là phần tử nguyên thuỷ trong Z7879 nên ta có thể lấy: α = 3 mod 7879 = 170 Giả sử a = 75, khi đó β = αa mod 7879 = 4576 Muốn kí bức điện x = 1234, ta chọn số ngẫu nhiên k = 50, vì thế có k-1 mod 101 = 99. Khi đó có : γ = (17050 mod 7879) mod 101 = 2518 mod 101 = 94 Và δ = (1234 +75.94)99 mod 101 = 96 Chữ kí (94, 97) trên bức điện 1234 được xác minh bằng các tính toán sau: 96-1 mod 101 =25 e1 = 1234.25mod 101 = 45 e2 = 94.25 mod 101 = 2 Có (17045 457627 mod 7879) mod 101 = 2518 mod 101 = 94 vì thế chữ kí hợp lệ. Trang 55
  56. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước 2.4.2.4 Tóm tắt lược đồ chữ ký số DSA Giả sử p là số nguyên tố 512 bits sao cho bài toán logarit rời rạc trong Z p là khó giải. Cho q là số nguyên tố 160 bits là ước của (p-1) Giả thiết α Zp là căn bậc q của 1 modulo p Cho p Zp và a = Zq× Zp và định nghĩa: A = {(p, q, α, a, β) : β ≡ α a (mod p)} Các số p, q, α và β là công khai, có a mật. Với K = (p, q, α , a, β ) và với một số ngẫu nhiên (mật) k ,1 ≤ k ≤ q-1, ta định nghĩa: Quá trình ký số sigk (x, k) = (γ, δ) trong đó γ = ( αk mod p) mod q và -1 δ = (x +aγ)k mod q với x Zp và γ, δ Zq Quá trình xác minh sẽ hoàn toàn sau các tính toán : -1 e1 = xδ mod q -1 e2 = γδ mod q e1 e2 verk(x, g, δ) = true (α β mod p) mod q = γ 2.4.2.5. Các tính chất của chữ ký số DSA + Ðộ an toàn: Độ an toàn của chữ ký phụ thuộc vào độ an toàn của khoá bí mật. Người sử dụng phải bảo vệ khóa bí mật của m ình. Nếu khoá bí mật đảm bảo an toàn tuyệt đối thì chữ ký cũng có mức độ an toàn hầu như tuyệt đối. Mặt khác, với khoá công khai , chữ ký DSA là an toàn khi từ khoá công khai không thể tìm được khoá bí mật, ta có: Cho p là một số nguyên tố rất lớn, phương trình toán học sau là không thể giải được: y = ax mod p (1) với y, a = g(p-1)/q và khác 1. Ðể xem xét điều này trước hết chúng ta nhận xét phương trình có nghiệm x duy nhất thuộc khoảng [1,q]. Thật vậy giả sử có hai nghiệm l à x1 và x2 và ta có: y = ax1 mod p và y = ax2 mod p. Không mất tính tổng quát giả sử x1 < x2 từ đây suy ra : Trang 56
  57. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước ax1 chia hết cho p (không thoả mãn do p nguyên tố) Tồn tại k nhỏ hơn p sao cho ak ≡ 1 (mod p). Với giá trị a có dạng a = g(p-1)/q thì điều này không thể xảy ra khi g điều phải chứng minh. + Nhược điểm: Nhược điểm lớn nhất về mặt kỹ thuật l à kích thước modulo p bị cố định = 512 bits. Nhiều người muốn kích thước này có thể thay đổi được nếu cần, có thể dùng kích cỡ lớn hơn. Ðáp ứng những đòi hỏi này, NIST đã chọn tiêu chuẩn cho phép có nhiều cỡ modulo, ng hĩa là cỡ modulo bất kì chia hết cho 64 trong phạm vi từ 512 đến 1024 bits. Một nhược điểm nữa là DSA là chữ ký được tạo ra nhanh hơn việc thực hiện xác minh nó. Trong khi đó, nếu d ùng RSA làm sơ đồ chữ ký với số mũ xác minh công khai nhỏ hơn (chẳng hạn = 3) thì có thể xác minh nhanh hơn nhiều so với việc lập chữ ký. Ðiều này dẫn đến hai vấn đề liên quan đến những ứng dụng của sơ đồ chữ ký. Trang 57
  58. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Nhiều khi việc ký chỉ thực hiện một lần, song vi ệc xác minh chữ ký số lại thực hiện nhiều lần trong nhiều năm. Ðiều này lại gợi ý nhu cầu có thuật toán xác minh nhanh hơn. Sự đáp ứng của NIST đối với yêu cầu về số lần xác minh chữ ký thực ra không có vấn đề gì ngoài yêu cầu về tốc độ, miễn là cả hai quá trình có thể thực hiện đủ nhanh. 2.5. Hai lược đồ chữ ký khả thi Trong các sơ đồ chữ ký điện tử người ta thường sử dụng 2 sơ đồ chữ ký là DSA và RSA bởi vì một số nguyên nhân sau: ● Cả hai sơ đồ này đều được chính phủ Mỹ thông qua trong Chuẩn chữ ký số (DSS). Cả hai giải thuật RSA v à DSA đều được công bố trong Hồ Sơ trong liên bang (FIPS) vào ngày 19/5/1994 và được đưa ra làm chuẩn chính thức của chữ ký điện tử vào 1/12/1994 mặc dù nó đã được đề xuất từ 8/1991. ● Các sơ đồ chữ ký này đều là các sơ đồ chữ ký dựa trên các phương pháp mã hoá khóa khóa công khai và đều có độ bảo mật rất cao. ● Các bộ số liệu để kiểm nghiệm sự đúng đắn trong việc c ài đặt các chữ ký này đều được công khai. Nếu trong quá trình thử nghiệm các chữ ký này đều đảm bảo đúng với bộ số liệu thì chữ ký được coi là an toàn. ● Cả hai sơ đồ chữ ký đều có thể chuyển đồi từ các chữ ký k èm thông điệp thành chữ ký khôi phục thông điệp không mấy khó khăn với việc tích hợp thêm các hàm có độ dư R (Redundancy Function). ● Trong thực tế, khi đưa ra hệ thống CA server, phía đối tác quyết định lựa chọn sơ đồ chữ ký DSA là chữ ký chính thức cho toàn bộ các giao dịch. ● Thời gian xác nhận chữ ký của hai chữ ký này đều ngắn và chấp nhận được trong môi trường mạng công cộng. 2.6. Các phương pháp tấn công chữ ký điện tử Khi nói đến chữ ký điện tử, chúng ta luôn đặt mục ti êu an toàn lên hàng đầu. Một chữ ký điện tử chỉ thực sự đ ược sử dụng trong thực tế nếu như nó Trang 58
  59. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước được chứng minh là không thể giả mạo. Mục tiêu lớn nhât của kẻ tấn công các sơ đồ chữ ký chính là giả mạo chữ ký, điều này có nghĩa là là kẻ tấn công sẽ sinh ra được chữ ký của người ký lên thông điệp mà chữ ký này sẽ được chấp nhận bởi người xác nhận. Trong thực tế, các h ành vi tấn công chữ ký điện tử hết sức đa dạng. Để phân tích một s ơ đồ chữ ký là an toàn hay không người ta tiến hành kiểm nghiệm độ an toàn của chữ ký trước các phương pháp tấn công sau : - Total break (tấn công toàn bộ): Hacker không những tính được thông tin về khóa bí mật (private key) mà còn có thể sử dụng một thuật toán sinh chữ ký tương ứng tạo ra được chữ ký cho thông điệp. - Selective forgery (giả mạo chữ ký có lựa chọn): Hacker có khả năng tạo ra được một tập hợp các chữ ký cho một lớp các thông đ iệp nhất định, các thông điệp này được ký mà không cần có khóa bí mật của người ký. - Existential forgery (giả mạo với thông điệp biết trước): Hacker có khả năng giả mạo chữ ký cho một thông điệp, Hacker không thể hoặc có rất ít khả năng kiểm soát được thông điệp giả mạo này. 2.7. Kết chương Với chữ ký thông thường, nó là một phần không thể thiếu được của tài liệu và kiểm tra bằng cách so sánh nó với các chữ ký xác thực khác , tuy nhiên chữ ký số không gắn theo kiểu vật lý v ào tài liệu và có thể kiểm tra nhờ một thuật toán kiểm tra công khai. Ở chương 2 chúng ta đã tìm hiểu cơ bản về chữ ký số và một số sơ đồ chữ ký số thông dụng hiện nay. Trong ch ương tiếp theo chúng ta sẽ tìm hiểu về việc ứng dụng các thuật toán mã hóa và chữ ký số trong gửi/nhận Email và truyền tải văn bản qua mạng sao cho đảm bảo an toàn, an ninh thông tin của các cơ quan nhà nước hiện nay. Trang 59
  60. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Chương 3. BẢO MẬT GỬI, NHẬN THƯ ĐIỆN TỬ (EMAIL) VÀ TRUYỀN TẢI VĂN BẢN GIỮA CÁC CƠ QUAN NHÀ NƯỚC 3.1. Tổng quan về gửi/nhận Email và truyền tải văn bản qua mạng Gửi/nhận Email và truyền tải văn bản trong hệ thống mạng cục bộ và qua mạng Internet của các cơ quan nhà nước, hoặc giữa các cơ quan nhà nước với nhau là một loại hình giao dịch góp phần đổi mới phương thức hoạt động của các cơ quan nhà nước, tạo cơ sở pháp lý để thúc đẩy cải cách hành chính, tăng cường hiệu lực, hiệu quả, tính công khai, minh bạch, cung cấp thông tin, dịch vụ tốt hơn cho người dân, doanh nghiệp và các tổ chức. Như vậy gửi/nhận Email và truyền tải văn bản trong hệ thống mạng máy tính của các cơ quan nhà nước bao gồm các hoạt động giao dịch đ ược được tiến hành trên hệ thống mạng cục bộ và thực hiện thông qua mạng Internet. 3.2. Các đặc trưng của gửi/nhận Email và truyền tải văn bản trong hệ thống mạng cục bộ và qua mạng Internet So với các hoạt động giao dịch truyền thống thì gửi/nhận Email và truyền tải văn bản trong hệ thống mạng cục bộ và qua mạng Internet có một số đặc điểm sau: ● Các bên tiến hành giao dịch không tiếp xúc một các trực tiếp với nhau và không đòi hỏi phải biết nhau từ trước. ● Đối với giao dịch truyền thống thì mạng lưới thông tin chỉ là phương tiện để trao đổi dữ liệu, còn đối với gửi/nhận Email và truyền tải văn bản trong hệ thống mạng cục bộ và qua mạng Internet thì mạng lưới thông tin chính là môi trường hoạt động. 3.3. Các hình thức hoạt động chủ yếu của gửi/nhận Email và truyền tải văn qua mạng ● Thư điện tử Trang 60
  61. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước ● Trao đổi dữ liệu điện tử: là sự trao đổi dưới dạng có cấu trúc từ máy tính này sang máy tính khác trong cùng một hệ thống hoặc giữa các cơ quan nhà nước hoặc tổ chức có thỏa thuận với nhau một cách tự động. 3.4. Bảo mật và chứng thực việc gửi/nhận Email và truyền tải văn bản 3.4.1. Bảo mật việc gửi/nhận Email và truyền tải văn bản qua mạng Việc giảm các rủi ro trong gửi/nhận Email và truyền tải văn bản trong hệ thống mạng cục bộ và qua mạng Internet là một quá trình phức tạp liên quan đến các công nghệ, thủ tục và các chính sách pháp luật cũng như các tiêu chuẩn công nghệ. Phần lớn các chính sách an to àn đòi hỏi an toàn vật lý, an toàn mạng, an toàn truy cập, bảo vệ chống lại virus và khôi phục sau thảm họa. Chính sách an toàn phải được phát triển liên tục, thông tin hoặc tài liệu an toàn phải được tra cứu và cập nhật định kì. Một trong các nguyên nhân chủ yếu dẫn đến rủi ro vẫn là các cơ quan nhà nước chưa có chính sách đảm bảo an ninh, quản lý thông tin nội bộ, quản lý mật khẩu, Ngoài ra các tiêu chuẩn an ninh mạng (ISO 27001) còn quá mới mẻ đối với các cơ quan nhà nước. Các hình thức xử phạt vẫn chưa nghiêm vì đến nay các hình thức xử phạt vẫn chủ yếu là xử phạt hành chính. Luật Công nghệ thông tin đã bước đầu đề cập đến biện pháp xử lý, tuy nhi ên đến đầu năm 2006 mới chỉ có duy nhất một hacker bị xử lý. An toàn luôn chỉ mang tính tương đối, bất cứ hệ thống an toàn nào đều có thể bị phá vỡ. An toàn là một chuỗi liên kết và thường bị đứt ở những điểm yếu nhất. Mặc dù quá trình bảo mật thông tin có rất nhiều kế và hành động, nhưng chúng ta có thể chia chúng thành ba giai đoạn rõ ràng: + Phòng ngừa + Phát hiện tấn công + Đối phó với những cuộc tấn công Trang 61
  62. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Mỗi giai đoạn trên đều yêu cầu có các kế hoạch và hành động để chuyển sang giai đoạn kế tiếp. Sự phát triển của những kỹ thuật tấn công cũng nh ư sự xuất hiện của các lỗ hổng bảo mật mới đ òi hỏi người quản trị hệ thống phải điều chỉnh thời gian cũng như các phương pháp trong quá trình phòng ngừa, phát hiện và đối phó với những cuộc tấn công. Nếu không có sự đi ều chỉnh thích hợp thì một sự thay đổi trong giai đoạn bất kỳ sẽ ảnh h ưởng đến toàn bộ quá trình đảm bảo an toàn hệ thống. Để đảm bảo an toàn tuyệt đối là rất khó, thậm chí là không thể, mà có thể tạo ra các rào cản đủ để ngăn chặn sự xâm phạm. An to àn tích hợp là việc kết hợp tất cả các biện pháp với nhau nhằm ngăn chặn việc khám phá, phá hủy hoặc sửa đổi trái phép các thông tin khi trao đổi tr ên mạng. Thông tin dữ liệu cũng có thể được xem là đảm bảo độ an toàn nếu như khi tội phạm tấn công khai thác được thì đã mất hiệu lực sử dụng. Bảo vệ an toàn thông tin dữ liệu là một chủ đề khó mà đánh giá được thế nào là tối ưu. Vấn đề là sự lựa chọn hoặc căn cứ vào tiêu chí nào để đánh giá, ví dụ độ bảo mật, tính hiệu quả, tính kinh tế hoặc sự phức tạp của hệ th ống , Một hệ thống được chấp nhận là bảo mật an toàn thông tin nếu như gửi/nhận Email và truyền tải văn bản qua mạng giữa các cơ quan diễn ra một cách an toàn. Tóm lại, để ngăn chặn sự tấn công từ bên trong cũng như từ bên ngoài đảm bảo sự an toàn cho hệ thống thì quá trình tổ chức bảo mật phải được chuẩn bị đúng đắn. Đây là quá trình không có điểm đích và không có giới hạn thời gian. Đó là một quá trình động, yêu cầu đến các kỹ năng quản lý linh hoạt và thực hiện theo một kỹ thuật nhất định. Các quá tr ình bảo vệ, phát hiện và đối phó đòi hỏi phải được liên tục cải tiến. Trang 62
  63. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước 3.4.2. Các khía cạnh an toàn An toàn thông tin và an toàn hệ thống là những vấn đề hết sức quan trọng trong gửi/nhận Email và truyền tải văn bản. Vấn đề an toàn hệ thống có vai trò rất lớn trong an ninh quốc gia. Để đảm bảo an toàn trong gửi/nhận Email và truyền tải văn bản qua mạng, hệ thống phải đảm bảo được sáu khía cạnh sau: Tính toàn vẹn: Khả năng đảm bảo an toàn cho các thông tin được chuyển đi trên mạng. Tính chống phủ định: Khả năng đảm bảo các bên tham gia gửi/nhận Email và truyền tải văn bản qua mạng Internet. Tính xác thực: Khả năng đảm bảo nhận biết các đối tác tham gia gửi / nhận Email và truyền tải văn bản qua mạng Internet. Tính tin cậy: Khả năng đảm bảo không ai có thể truy cậ p các thông điệp và dữ liệu có giá trị. Tính riêng tư: Khả năng kiểm soát các thông tin cá nhân mà khách hàng cung cấp về chính bản thân họ. Tính sẵn dùng: Khả năng đảm bảo các chức năng của một kênh truyền khi thực hiện gửi/nhận Email và truyền tải văn bản qua mạng được thực hiện đúng như mong đợi. Có thể nghiên cứu các yêu cầu an toàn khi gửi/nhận Email và truyền tải văn bản qua mạng bằng cách kiểm tra toàn bộ quy trình, bắt đầu với máy khách và kết thúc với máy chủ. Khi cần xem xét trong hệ thống c ần được bảo vệ nhằm đảm bảo gửi/nhận Email và truyền tải văn bản qua mạng Internet l à an toàn bao gồm các máy khách, đường truyền dẫn, các máy chủ web và máy chủ hệ thống. Do vậy gửi/nhận Email và truyền tải văn bản qua mạng chỉ được an toàn chừng nào tất cả các yếu tố của hệ thống đều được an toàn. Ba yếu tố cần được bảo mật nhất trong hệ thống là: Trang 63
  64. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước - Máy khách (máy của từng cá nhân trong hệ thống); - Máy chủ ( server ); - Kênh truyền dữ liệu Internet đóng vai trò kết nối một máy khách với một tài nguyên để có gửi nhận Email và truyền tải văn bản qua mạng (giữa các máy tính dịch vụ). Các truyền tải văn bản trên mạng được gửi đi theo một đường dẫn ngẫu nhiên, từ nút nguồn tới nút đích. Các truyền tải văn bản đi qua một số trạm trung gian trên mạng trước khi tới đích cuối cùng và mỗi lần đi chúng có thể theo những tuyến đường khác nhau. Không có gì đảm bảo rằng tất cả các máy tính mà các văn bản được truyền tải trên mạng đều tin cậy và an toàn. Chúng ta không thể kiểm soát đường dẫn và không biết các gói thông tin đang ở đâu, những đối tượng trung gian có thể đọc các gói thông tin, sửa đổi hoặc có thể loại bỏ các gói thông tin của chúng ta ra khỏi đường truyền. Do vậy các gói thông tin được gửi đi trên mạng có thể bị xâm phạm đến tính bí mật, tính to àn vẹn và tính sẵn sàng. Trong thực tế bọn tội phạm có thể xâm nhập v ào bất kỳ thời điểm nào mà gói thông tin đi qua hoặc được lưu trữ. Điểm đó có thể trên đường truyền dẫn, nút mạng, máy tính chủ có nhiều ng ười dùng hoặc tại các giao diện kết nối mạng. Trong quan hệ tương tác người – máy thì các thiết bị ngoại vi đặc biệt là các thiết bị đầu cuối là các cửa ngõ thuận lợi nhất cho các xâm nhập. Ngoài ra cũng phải kể đến các loại phát xạ điện từ của các thiết bị điện tử v à các máy tính. Bằng các thiết bị chuyên dùng có thể đón bắt các phát xạ này và giải mã chúng. 3.4.3. Các kỹ thuật đảm bảo an toàn cho gửi/nhận Email và truyền tải văn bản Thế nào là một hệ thống thông tin an toàn? Trang 64
  65. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước An toàn trước các cuộc tấn công là một vấn đề mà hệ thống mạng của các cơ quan nhà nước cần tập trung giải quyết. Thông tin truyền trên mạng gặp rất nhiều rủi ro và nguy cơ bị mất thông tin là thường xuyên. Thường gặp một số rủi ro sau: - Thông tin từ trình duyệt web của người sử dụng ở dạng thuần văn bản nên có thể bị lọt vào tay kẻ tấn công. - Trình duyệt web của người sử dụng không thể xác định được máy chủ mà nó gửi/nhận Email và truyền tải thông tin là thật hay một web giả mạo. - Không ai có thể đảm bảo được dữ liệu gửi đi có bị thay đổi hay không. Vì vậy các hệ thống cần phải có một c ơ chế đảm bảo an toàn trong quá trình gửi/nhận Email và truyền tải văn bản qua mạng. Một hệ thống thông tin trao đổi dữ liệu an toàn phải đáp ứng được một số yêu cầu sau: - Hệ thống phải đảm bảo dữ liệu trong quá tr ình truyền đi là không bị đánh cắp. - Hệ thống phải có khả năng xác thực, tránh trường hợp giả danh, giả mạo người gửi hoặc người nhận. - Hệ thống phải có tính năng kiểm tra tính to àn vẹn của dữ liệu. Do vậy cần tập trung vào việc bảo vệ các gói thông tin khi chúng được chuyển tiếp giữa máy khách và máy chủ. Việc cung cấp kênh an toàn đồng nghĩa với việc đảm bảo tính toàn vẹn của thông tin và tính sẵn sàng của kênh. Thêm vào đó, một kế hoạch an toàn đầy đủ còn bao gồm cả tính xác thực. Các kỹ thuật đảm bảo an toàn khi gửi/nhận Email và truyền tải văn bản qua mạng chính là sử dụng các hệ mật mã, chữ ký số và các chứng chỉ số trong quá trình thực hiện các trao đổi thông tin trên mạng. 3.5. Chương trình ứng dụng Dùng phần mềm mã hoá PGP trong trao đổi Email và truyền tải văn bản trên mạng máy tính trong các cơ quan nhà nước. Trang 65
  66. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước 3.5.1. Thuật toán RSA triển khai quá trình xác nhận bằng cách sử dụng chữ ký điện tử + Khóa công cộng của người gửi được yêu cầu dùng cho người nhận và sau đó được chuyển hướng về phía trước (forward). + Người gửi sử dụng hàm băm để làm giảm kích thước mẩu tin gốc. Thông điệp tổng hợp thì được hiểu như là một thông điệp phân loại (message digest (MD)). + Người gửi mã hóa thông điệp phân loại bằng khóa bí mật của nó được rút ra từ sự phát sinh chữ ký điện tử độc nhất. + Thông điệp và chữ ký điện tử được kết hợp và chuyển hướng đến người nhận. + Trong lúc nhận thông điệp đã mã hóa, người nhận phục hồi lại thông điệp phân loại bằng cách sử dụng cùng một hàm băm như người gửi. + Người nhận sau đó giải mã chữ ký điện tử bằng cách sử dụng khóa công cộng của người gửi. + Người nhận sẽ so sánh thông điệp phân loại vừa đ ược phục hồi và thông điệp phân loại nhận được từ chữ ký điện tử. Nếu cả hai đồng nhất, tức là dữ liệu không bị chặn đứng, giả mạo hoặc chỉnh sửa trong suốt quá tr ình trao đổi. Ngược lại, dữ liệu sẽ không được chấp nhận, bị từ chối. 3.5.2. Giới thiệu phần mềm mã hóa PGP (Pretty Good Privacy) PGP là một phần mềm máy tính dùng để mật mã hóa dữ liệu và xác thực. Phiên bản PGP đầu tiên do Phil Zimmermann [12] được công bố vào năm 1991. Kể từ đó, phần mềm này đã có nhiều cải tiến và hiện nay tập đoàn PGP cung cấp nhiều phần mềm dựa trên nền tảng này. Với mục tiêu ban đầu là phục vụ cho mã hóa thư điện tử, PGP hiện nay đã trở thành một giải pháp mã hóa cho các chính phủ, các cơ quan nhà nước cũng như các cá nhân. Các phần mềm dựa trên PGP được dùng để mã hóa và bảo vệ thông tin lưu trữ trên Trang 66
  67. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước máy tính xách tay, máy tính để bàn, máy chủ và trong quá trình trao đổi thông qua Email, IM hoặc chuyển file dữ liệu. Giao thức hoạt động của hệ thống này có ảnh hưởng lớn và trở thành một trong hai tiêu chuẩn mã hóa (tiêu chuẩn còn lại là S/MIME). Mục tiêu ban đầu của PGP nhằm vào mật mã hóa nội dung các thông điệp của thư điện tử và các tệp đính kèm cho người dùng phổ thông. Bắt đầu từ 2002, các sản phẩm PGP đã được đa dạng hóa thành một tập hợp ứng dụng mật mã và có thể được đặt dưới sự quản trị của một máy chủ. Các ứng dụng PGP giờ đây bao gồm: thư điện tử, chữ ký số, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp và thư mục, bảo mật các phiên trao đổi IM (Instant Message-tin nhắn nhanh), mật mã hóa luồng chuyển tệp, bảo vệ các tệp và thư mục lưu trữ trên máy chủ mạng. Phiên bản PGP Desktop 9.x hiện tại bao gồm các tính năng: thư điện tử, chữ ký số, bảo mật IM, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp và thư mục, tệp nén tự giải mã, xóa file an toàn. Các tính năng riêng biệt được cấp phép theo các cách khác nhau tùy theo yêu cầu. Phần mềm này giúp loại bỏ việc sử dụng các plug-in của thư điện tử và tránh cho người dùng việc sử dụng các ứng dụng khác. Tất cả các hoạt động của máy chủ cũng như máy khách đều tự động tuân theo một chính sách an ninh. PGP Universal server còn tự động hóa các quá trình tạo, quản lý và kết thúc các khóa chia sẻ giữa các ứng dụng PGP. 3.5.3. Hoạt động của PGP [12][14] PGP sử dụng kết hợp mật mã hóa khóa công khai và thuật toán khóa đối xứng cộng thêm với hệ thống xác lập mối quan hệ giữa khóa công khai v à chỉ danh người dùng (ID). Phiên bản đầu tiên của hệ thống này thường được biết dưới tên mạng lưới tín nhiệm dựa trên các mối quan hệ ngang hàng (khác với hệ thống X.509 với cấu trúc cây dựa v ào các nhà cung cấp chứng thực số). Trang 67
  68. Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước Các phiên bản PGP hiện đang sử dụng dựa trên các kiến trúc tương tự như hạ tầng khóa công khai. PGP sử dụng thuật toán mật mã hóa khóa bất đối xứng. Trong các hệ thống này, người sử dụng đầu tiên phải có một cặp khóa: khóa công khai v à khóa bí mật. Người gửi sử dụng khóa công khai của ng ười nhận để mã hóa một khóa chung (còn gọi là khóa phiên) dùng trong các thuật toán mật mã hóa khóa đối xứng. Khóa phiên này chính là khóa để mật mã hóa các thông tin được gửi qua lại trong phiên giao dịch. Rất nhiều khóa công khai của những người sử dụng PGP được lưu trữ trên các máy chủ. Hình 3.1: Sơ đồ mật mã khóa công khai Người nhận trong hệ thống PGP sử dụng khóa phi ên để giải mã các gói tin. Khóa phiên này cũng được gửi kèm với thông điệp nhưng được mật mã hóa bằng hệ thống mật mã bất đối xứng và có thể tự giải mã với khóa bí mật của người nhận. Hệ thống phải sử dụng cả 2 dạng thuật toán để tận dụng ưu thế của cả hai: thuật toán bất đối xứng đ ơn giản trong việc phân phối khóa còn thuật toán đối xứng có ưu thế về tốc độ (nhanh hơn cỡ 1000 lần). Một chiến lược tương tự cũng được dùng (mặc định) để phát hiện xem thông điệp có bị thay đổi hoặc giả mạo ng ười gửi. Để thực hiện 2 mục tiêu Trang 68