Upload
phamdat
View
231
Download
3
Embed Size (px)
Citation preview
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 1
ĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
---------------------------
PHÙNG THỊ THANH MAI
BẢO MẬT VÀ AN TOÀN THÔNG TINTRONG HỆ THỐNG MẠNG CỤC BỘ
CỦA CƠ QUAN NHÀ NƯỚC
LUẬN VĂN THẠC SĨ KHOA HỌC
Hà Nội – 2011
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 2
ĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHI ÊN
---------------------
PHÙNG THỊ THANH MAI
BẢO MẬT VÀ AN TOÀN THÔNG TINTRONG HỆ THỐNG MẠNG CỤC BỘ
CỦA CƠ QUAN NHÀ NƯỚC
Chuyên ngành: Bảo đảm toán học cho máy tínhvà hệ thống tính toán
Mã số: 60.46.35
LUẬN VĂN THẠC SĨ KHOA HỌC
Người hướng dẫn khoa học: PGS.TS. Đoàn Văn Ban
Hà Nội – Năm 2011
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 3
Lời cảm ơn
Để hoàn thành Luận văn “Bảo mật và an toàn thông tin trong hệ
thống mạng cục bộ của cơ quan nhà nước, tác giả đã nhận được sự hướng
dẫn và giúp đỡ nhiệt tình của nhiều tập thể và cá nhân.
Trước hết, tác giả xin trân trọng cảm ơn Ban lãnh đạo cùng Quý thầy
cô trong Khoa Toán – Cơ – Tin học, Trường Đại học Khoa học Tự nhiên Hà
Nội đã tận tình dạy dỗ; truyền đạt những kiến thức, kinh nghiệm quý báu v à
tạo điều kiện thuận lợi cho tác giả trong suốt thời gian học tập và thực hiện
đề tài.
Đặc biệt, tác giả xin gửi lời cảm ơn sâu sắc tới PGS. TS Đoàn Văn Ban
– Người thầy luôn ân cần chỉ bảo, nhiệt t ình hướng dẫn, cung cấp những tài
liệu để giúp đỡ tác giả trong quá trình học tập và hoàn thành luận văn.
Tác giả cũng xin trân trọng cám ơn Sở Thông tin và Truyền thông Thái
Bình, các đồng nghiệp đã tạo mọi điều kiện thuận lợi, động vi ên tác giả trong
suốt quá trình học tập và thực hiện đề tài.
Trong phạm vi luận văn tốt nghiệp cao học khó có thể diễn đạt hết ý về
mặt lý thuyết cũng như kỹ thuật, mặc dù đã cố gắng hoàn thành luận văn với
tất cả sự nỗ lực của bản thân, xong luận văn khó có thể tránh khỏi những
thiếu sót. Kính mong nhận được những ý kiến đóng góp để tác giả tiếp tục
hoàn thiện kiến thức cũng như giải pháp của mình.
Xin chân thành cảm ơn !
Hà Nội, tháng 8 năm 2011
Tác giả
Phùng Thị Thanh Mai
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 4
MỤC LỤCDANH MỤC CÁC THUẬT NGỮ, TỪ VIẾT TẮT ................................ .... 6DANH MỤC HÌNH VẼ................................ ................................ ................ 7MỞ ĐẦU................................ ................................ ................................ ....... 8Chương 1. CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN - TỔNGQUAN VỀ HỆ MẬT MÃ ................................ ................................ ........... 12
1.1. Vấn đề bảo mật, an toàn thông tin................................ .................. 121.1.1. Bảo vệ an toàn thông tin dữ liệu trong các cơ quan nhà nước...... 131.1.2 Các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính ........ 131.1.3. An toàn thông tin bằng mật mã ................................ ................... 161.1.4. Vai trò của hệ mật mã ................................ ................................ . 17
1.2. Hệ mật mã................................ ................................ ........................ 171.2.1. Định nghĩa hệ mật mã ................................ ................................ 171.2.2. Những yêu cầu đối với một hệ mật mã................................ ........ 181.2.3. Phân loại hệ mật mã................................ ................................ .... 18
1.3. Mã hóa đối xứng ................................ ................................ .............. 191.3.1. Định nghĩa ................................ ................................ .................. 191.3.2. Chuẩn mã hóa dữ liệu DES................................ ......................... 20
1.4. Mã hóa bất đối xứng (mã hóa khóa công khai) .............................. 261.4.1. Giới thiệu chung ................................ ................................ ......... 261.4.2. Một thuật toán dùng trong hệ mật mã khoá công khai: RSA ....... 28
1.5. Mã hóa RSA ................................ ................................ ..................... 291.5.1. Sự ra đời của hệ mật mã RSA ................................ .................... 291.5.2. Mô tả thuật toán ................................ ................................ .......... 291.5.3. Hàm băm (hash)................................ ................................ .......... 301.5.4. Chứng chỉ số ................................ ................................ .............. 35
1.6. Kết chương................................ ................................ ....................... 44Chương 2. CHỮ KÝ SỐ................................ ................................ ............. 46
2.1. Chữ ký điện tử ................................ ................................ ................. 46
2.2. Chữ ký số ................................ ................................ ........................ 462.3.1. Lược đồ chữ ký kèm thông điệp................................ .................. 482.3.2. Lược đồ chữ ký khôi phục thông điệp ................................ ......... 49
2.4. Một số lược đồ chữ ký cơ bản ................................ ......................... 51
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 5
2.4.1. Lược đồ chữ ký RSA ................................ ................................ .. 512.4.2. Lược đồ chữ ký DSA (Digital Signature Standard) ..................... 53
2.5. Hai lược đồ chữ ký khả thi ................................ .............................. 58
2.6. Các phương pháp tấn công chữ ký điện tử ................................ .... 58
2.7. Kết chương................................ ................................ ....................... 59Chương III. BẢO MẬT GỬI, NHẬN THƯ ĐIỆN TỬ (EMAIL) VÀTRUYỀN TẢI VĂN BẢN GIỮA CÁC CƠ QUAN NHÀ NƯỚC............ 60
3.1. Tổng quan về gửi/nhận Email và truyền tải văn bản qua mạng ... 60
3.2. Các đặc trưng của gửi/nhận Email và truyền tải văn bản trong hệthống mạng cục bộ và qua mạng Internet................................ ............. 60
3.3. Các hình thức hoạt động chủ yếu của gửi/nhận Email v à truyền tảivăn qua mạng ................................ ................................ ......................... 60
3.4. Bảo mật, chứng thực việc gửi/nhận Email và truyền tải văn bản . 613.4.1. Bảo mật việc gửi/nhận Email và truyền tải văn bản qua mạng .... 613.4.2. Các khía cạnh an toàn ................................ ................................ . 633.4.3. Các kỹ thuật đảm bảo an toàn cho gửi/nhận Email và truyền tảivăn bản ................................ ................................ ................................ . 64
3.5. Chương trình ứng dụng ................................ ................................ .. 653.5.1. Thuật toán RSA triển khai quá tr ình xác nhận bằng cách sử dụngchữ ký điện tử................................ ................................ ....................... 663.5.2. Giới thiệu phần mềm mã hóa PGP (Pretty Good Privacy) ........... 663.5.3. Hoạt động của PGP ................................ ................................ .... 673.5.4. Cơ chế hoạt động của PGP................................ .......................... 703.5.5. Vấn đề bảo mật của PGP ................................ ............................ 733.5.6. Phần mềm mã hóa PGP ................................ .............................. 743.5.7. Xuất khóa công khai (Public PGP Key) ................................ ...... 793.5.8. Nhập khóa công khai PGP key................................ .................... 803.5.9. Kiểm tra việc mã hóa file sẽ gửi dùng PGP encryption ............... 813.5.10. Dùng chữ ký số cho việc gửi/nhận Email ................................ .. 84
3.6. Kết chương................................ ................................ ....................... 91KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ................................ ................. 91TÀI LIỆU THAM KHẢO................................ ................................ .......... 93
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 6
DANH MỤC CÁC THUẬT NGỮ, TỪ VIẾT TẮTCA Certificate Authority – Cơ quan chứng thực chữ ký số
DS Digital Signatures - Chữ ký số
DSA Digital Signature Algorithm - Giải thuật ký điện tử
DES Data Encryption Standard – Chuẩn mã hóa dữ liệu
DSS Digital Signature Standard - Chuẩn chữ ký số
EMAIL Electronic Mail - Thư điện tử
FTP File Transfer Protocol – Giao thức truyền tệp
Hacker Người đột nhập vào máy tính và phá hoại máy tính (tin tặc)
HTTP Hypertext Transfer Protocol – Giao thức truyền siêu văn bản
ID Chỉ danh người dùng trên mạng
MD5 Message Digest algorithm 5 - giải thuật của hàm băm
Router Thiết bị cho phép gửi các gói dữ liệu dọc theo mạngRSA Rivest, Shamir and Adleman - Giải thuật mã hóa công khai
PGP Pretty Good Privacy – Phần mềm mã hóa dữ liệu và xác thực
PKI Public Key Infrastructure – Cơ sở hạ tầng khóa công khai
SHA Secure Hash Algorithm – Giải thuật băm an toàn
S-HTTP Secure Hypertext Transfer Protoco - Giao thức truyền siêu VB an toàn
SSL Secure Socket Layer - Giao thức an ninh thông tin
UBND Ủy ban nhân dân
TCP/IP Transmission Control Protocol/Internet Protocol - một hệ thống
các giao thức hỗ trợ việc truyền thông tin trên mạng
WEB Một loại siêu văn bản (tập tin dạng HTML hoặc XHTML) tr ình
bày thông tin trên mạng Internet, tại một địa chỉ nhất định
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 7
DANH MỤC HÌNH VẼ
Hình 1.1: Các mức độ bảo vệ trên mạng máy tính….....…………………….13
Hình 1.2: Sơ đồ mã hóa khóa đối xứng……………………………………...17
Hình 1.3: Một vòng của DES………………………………………………..19
Hình 1.4: Hàm f của DES……………………………………………………21
Hình 1.5: Sơ đồ thuật toán tạo các khóa từ K1 đến K16 ……………… ……22
Hình 1.6: Sơ đồ mô tả chi tiết DES………………………………………….22
Hình 1.7: Sơ đồ mô tả bản băm thông điệp……………………………….... .30
Hình 1.8a: Đường đi đúng của thông tin…………………………………….31
Hình 1.8b: Thông tin bị lấy trộm và đã bị thay đổi trên đường truyền.......…31
Hình 1.9: Sơ đồ tạo chữ ký số…………………………………………...…..33
Hình 1.10: Sơ đồ xác nhận chữ ký số…………….…………………….……33
Hình 1.11: Dùng mật khẩu xác thực máy khách kết nối tới máy dịch vụ…...35
Hình 1.12. Chứng thực của máy khách kết nối tới máy dịch vụ……….……37
Hình 1.13: Sơ đồ hoạt động của Hệ thống cấp chứng chỉ khóa công khai ….39
Hình 1.14: Mô hình dây chuyền chứng thực……………………………...…41
Hình 2.1: Lược đồ chữ ký kèm thông điệp……………..…………………....47
Hình 2.2: Lược đồ chữ ký khôi phục thông điệp…………………………….48
Hình 2.3: Lược đồ chữ ký DSA……………………………………………..51
Hình 3.1: Sơ đồ mã hóa khóa công khai………….………………………....66
Hình 3.2: Sơ đồ của PGP sinh ra chuỗi ký tự mã……….……………...……70
Hình 3.3: Sơ đồ của PGP tiếp nhận chuỗi ký tự mã……….…...……………70
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 8
MỞ ĐẦU1. Lý do chọn đề tài
Bảo mật và bảo đảm an toàn thông tin dữ liệu đang là vấn đề thời sự
được nhiều nhà khoa học tập trung nghiên cứu, là một chủ đề rộng có liên
quan đến nhiều lĩnh vực; trong thực tế có thể có nhiều phương pháp được
thực hiện để đảm bảo an toàn thông tin dữ liệu. Ngày nay, với sự phát triển
nhanh chóng của hạ tầng truyền thông, người sử dụng dựa trên nền tảng này
để truyền các thông tin trên mạng thì các nguy cơ xâm nhập vào các hệ thống
thông tin, các mạng dữ liệu ngày càng gia tăng. Nhiều chuyên gia đang tập
trung nghiên cứu và tìm mọi giải pháp để đảm bảo an toàn, an ninh cho hệ
thống, đặc biệt là các hệ thống mạng máy tính trong các c ơ quan nhà nước.
Việc bảo mật cho hệ thống mạng máy tính có thể thực hiện theo nhiều
phương diện, ở nhiều tầng khác nhau, bao gồm từ ph ương diện kiểm soát truy
nhập vật lý vào hệ thống; thực hiện sửa chữa, cập nhật, nâng cấp hệ điều hành
cũng như vá mọi lỗ hổng về an ninh, quản lý các hoạt động gửi/nhận Email và
truyền tải văn bản trên mạng (Giám sát qua tường lửa, các bộ định vị Router,
phát hiện và phòng ngừa sự xâm nhập,…); xây dựng các giải pháp bảo mật ở
mỗi phần mềm để quản lý người dùng thông qua việc cấp quyền sử dụng, mật
khẩu, mật mã, mã hóa dữ liệu để che giấu thông tin. Nếu không có sự bảo vệ
phụ trợ, như mã hóa dữ liệu thì môi trường Internet thực sự không phải là nơi
an toàn để trao đổi dữ liệu và các tài liệu thông tin mật.
Với sự phát triển ngày càng nhanh và mạnh của Internet như hiện nay
thì việc sử dụng chữ ký số càng có nhiều ứng dụng trong thực tế . Việc sử
dụng chữ ký số là hết sức quan trọng và cần thiết trong việc gửi/nhận các văn
bản gửi qua hệ thống thư điện tử, qua hệ thống hỗ trợ quản lý, điều h ành, tác
nghiệp. Chữ ký số, cơ sở hạ tầng khóa công khai (PKI) cùng các tiêu chuẩn và
ứng dụng của nó có thể làm thay đổi phương thức và nâng cao hiệu quả làm
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 9
việc của cán bộ trong các cơ quan nhà nước để đáp ứng công tác điều hành,
quản lý trong giai đoạn hiện nay. Mô hình chữ ký số đảm bảo an toàn dữ liệu
khi gửi, nhận trên mạng và đươc sử dụng để tạo chứng nhận điện tử trong các
thông tin được truyền đi trên mạng Internet. Ngày nay, hệ mã hóa thường
được sử dụng để xây dựng các lược đồ chữ ký số, đó là hệ mã hóa RSA.
Chính vì những vấn đề thực tiễn trên, luận văn: ”Bảo mật và an toàn thông
tin trong hệ thống mạng cục bộ của cơ quan nhà nước” tập trung nghiên
cứu một trong những phương pháp bảo vệ an toàn thông tin dữ liệu có tính an
toàn cao hiện nay, đó là dùng hệ mã hóa khóa công khai, các chứng chỉ số,
chữ ký số trong việc xác thực thông tin truyền tải trên mạng và cài đặt ứng
dụng để đảm bảo an toàn thông tin trong hệ thống mạng máy tính của cơ quan
nhà nước.
2. Mục đích nghiên cứu
Luận văn tập trung nghiên cứu về các giải pháp an toàn thông tin, hệ
mật mã, chú trọng nghiên cứu khóa công khai, chữ ký số và ứng dụng của chữ
ký số, mã hoá dữ liệu để bảo mật, an toàn thông tin của các cơ quan nhà nước
hiện nay trong các giao dịch gửi, nhận thư điện tử và truyền tải văn bản trong
hệ thống mạng cục bộ.
3. Đối tượng và phạm vi nghiên cứu
Luận văn nghiên cứu các khái niệm của lý thuyết mật mã, thuật toán mã
hóa đối xứng (như DES), bất đối xứng (như mật mã khóa công khai RSA),
chữ ký số, chứng chỉ số, ứng dụng chữ ký số trong gửi /nhận Email và truyền
tải văn bản qua mạng.
4. Phương pháp nghiên cứu
+ Tiếp cận phân tích và tổng hợp: Đọc tài liệu, tổng hợp lý thuyết, phân
tích lý thuyết về Hệ mật mã đối xứng, hệ mật mã bất đối xứng (hệ mật mã
khóa công khai), chữ ký số, sử dụng chữ ký số để bảo mật các hệ thống dùng
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 10
chung đang được quản lý tại Trung tâm tích hợp dữ liệu của tỉnh với một số
tính năng cơ bản như: có cơ chế phân bổ khóa tự động, mã hóa các thông tin
cần thiết khi gửi/nhận các thông tin;
+ Tiếp cận theo định tính và định lượng: Nghiên cứu cơ sở khoa học của
mã hóa, chữ ký số của các tác giả trong và ngoài nước, các bài báo, thông tin
trên mạng, tìm hiểu các mô hình bảo mật, chứng chỉ số…từ đó trình bày theo
ý tưởng của mình và đề xuất các giải pháp bảo mật, an toàn thông tin trong
gửi/nhận dữ liệu qua mạng Internet của các cơ quan nhà nước trên địa bàn.
+ Cài đặt phần mềm ứng dụng bảo mật PGP để làm nổi bật tính ứng
dụng của hệ mã hóa gửi/nhận Email qua Hệ thống thư điện tử của tỉnh và trao
đổi các tệp dữ liệu trong mạng Hệ thống điều hành, quản lý văn bản của Sở.
Trên cơ sở nghiên cứu các cơ chế, chính sách sẽ đăng ký với Ban cơ yếu
Chính phủ cấp chứng chỉ số cho Sở Thông tin và Truyền thông Thái Bình. Từ
đó rút kinh nghiệm và nhân rộng việc triển khai sử dụng chữ ký số tới các sở,
ban, ngành, UBND các huyện, thành phố trên địa bàn tỉnh Thái Bình trong
năm 2012 và các năm tiếp theo.
5. Bố cục Luận văn
Luận văn được trình bày trong ba chương:
- Chương 1. Nghiên cứu các vấn đề về bảo mật, an toàn thông tin dữ
liệu và các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính trong các
cơ quan nhà nước; nghiên cứu tổng quan về hệ mật mã, phương pháp mã hóa
đối xứng, mã hóa bất đối xứng và sự ra đời của hệ mật mã khóa công khai
RSA, đó là cơ sở khoa học cho việc sử dụng chữ ký số vào việc bảo mật và
xác thực thông tin.
- Chương 2. Nghiên cứu các lược đồ chữ ký số, tìm ra hai lược đồ chữ
ký số khả thi đồng thời nghiên cứu các phương pháp tấn công chữ ký điện tử.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 11
- Chương 3. Giới thiệu tổng quan, các đặc trưng, yêu cầu của việc bảo
mật và chứng thực trong việc gửi/nhận thư điện tử và truyền tải văn bản trong
trong hệ thống mạng cục bộ của các cơ quan nhà nước hiện nay; nghiên cứu,
cài đặt phần mềm ứng dụng PGP với các c ơ chế xuất, nhập khóa công khai,
mã hóa file và dùng chữ ký số trong phần mềm ứng dụng PGP.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 12
Chương 1. CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN
TỔNG QUAN VỀ HỆ MẬT MÃ1.1. Vấn đề bảo mật, an toàn thông tin
Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin việc ứng
dụng các công nghệ bảo mật tr ên mạng máy tính càng trở nên phổ cập và vô
cùng cần thiết. Sự xuất hiện mạng Internet cho phép mọi ng ười có thể truy
cập, chia sẻ và khai thác thông tin một cách dễ dàng và hiệu quả. Sự phát triển
mạnh mẽ của Internet về mặt bản chất chính l à việc đáp ứng lại sự gia tăng
không ngừng của nhu cầu gửi/nhận Email và truyền tải văn bản trên hệ thống
mạng toàn cầu. Các giao dịch trên Internet trong các cơ quan nhà nước chủ
yếu là để gửi/nhận Email và truyền tải văn bản như tệp văn bản, massage, trao
đổi tài liệu thông qua Hệ thống quản lý văn bản, điề u hành, tác nghiệp. Nhu
cầu gửi/nhận Email và truyền tải văn bản, dữ liệu trong các cơ quan nhà nước
ngày càng lớn và đa dạng; cơ sở hạ tầng công nghệ thông tin trong các c ơ
quan nhà nước cũng không ngừng được phát triển, mở rộng để nâng cao chất
lượng và lưu lượng truyền tin thì các biện pháp bảo vệ an toàn thông tin dữ
liệu khi trao đổi trên mạng cũng ngày càng được đổi mới.
Tuy nhiên vấn đề an toàn thông tin càng trở nên cấp bách hơn khi có
Internet. Internet có những kỹ thuật cho phép mọi người truy cập, khai thác và
chia sẻ thông tin với nhau. Nhưng nó cũng là nguy cơ chính dẫn đến thông tin
dễ bị hư hỏng hay bị phá hủy hoàn toàn. Sở dĩ có lí do đó là vì việc truyền
thông tin qua mạng Internet hiện nay chủ yếu sử dụng giao thức TCP/IP.
TCP/IP cho phép các thông tin từ máy tính này tới máy tính khác phải đi qua
một loạt các máy tính trung gian hoặc các mạng riêng biệt trước khi nó tới
được đích. Chính vì vậy, giao thức TCP/IP đã tạo cơ hội cho bên thứ ba có thể
thực hiện các hành động gây mất an toàn thông tin trong khi thực hiện việc
truyền thông tin trên mạng.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 13
Để vừa đảm bảo tính bảo mật của thông tin và tăng cường sự trao đổi,
quản lý, điều hành giữa các cơ quan nhà nước trong việc gửi/nhận Email và
truyền tải văn bản qua mạng, giảm bớt giấy tờ thì chúng ta phải có các giải
pháp phù hợp. Hiện có rất nhiều giải pháp cho vấn đề an to àn thông tin trên
mạng như mã hóa thông tin, chữ ký điện tử, chứng chỉ số, sử dụng tường lửa,
bảo vệ vật lý, dùng mật khẩu để kiểm soát quyền truy cập …
1.1.1. Bảo vệ an toàn thông tin dữ liệu trong các cơ quan nhà nướcChủ yếu theo 03 phương pháp sau:
- Bảo vệ an toàn thông tin bằng các biện pháp hành chính.
- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).
- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).
Ba phương pháp trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp.
Môi trường khó bảo vệ an toàn thông tin nhất là môi trường mạng và truyền
tin. Biện pháp hiệu quả nhất hiện nay tr ên mạng truyền tin và mạng máy tính
là biện pháp dùng thuật toán để mã hóa. Trong thực tế không có một biện
pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối cả.
1.1.2 Các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính- Thực hiện nguyên tắc bất kỳ một máy tính nào cùng chỉ được sử dụng
một số tài nguyên mạng nhất định trong hệ thống.
- Trong một hệ thống mạng nên tạo nhiều cơ chế an toàn để tương hỗ
lẫn nhau.
- Cần tạo ra nút thắt trong hệ thống để cho phép thông tin đi v ào hệ
thống bằng con đường duy nhất vì vậy phải tổ chức một cơ cấu kiểm soát và
điều khiển thông tin đi qua nút thắt n ày song phải chú ý đến mức độ an toàn
vật lý của hệ thống mạng máy tính
- Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống v à
cho cả các hệ thống khác nhau nếu không một hệ thống bị tấn công th ì các hệ
thống khác cũng dễ dàng bị tấn công.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 14
- Các mức độ bảo vệ trên mạng: Sử dụng đồng thời nhiều mức bảo vệ
khác nhau tạo thành nhiều hàng rào chắn. Việc bảo vệ thông tin trên mạng
máy tính chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt l à các
máy chủ của hệ thống. Bởi thế ngoài một số biện pháp nhằm chống thất thoát
thông tin trên đường truyền cần tập trung vào việc xây dựng các rào chắn cho
các hệ thống kết nối vào mạng. Thông thường có các mức bảo vệ sau:
1.1.2.1. Quyền truy nhậpLớp bảo vệ trong cùng là quyền truy nhập nhằm mục đích: kiểm soát
các tài nguyên của mạng và quyền hạn của các máy tính trên tài nguyên đó.
Dĩ nhiên là kiểm soát được các cấu trúc dữ liệu càng chi tiết càng tốt. Hiện tại
việc kiểm soát thường ở mức tệp.
1.1.2.2. Đăng ký tên /mật khẩuThực ra đây cũng là mức kiểm soát quyền truy nhập, nhưng
không phải truy nhập ở mức thông tin mà ở mức hệ thống. Đây là phương
pháp bảo vệ phổ biến nhất vì nó đơn giản và cũng rất hiệu quả. Khi người sử
dụng muốn được tham gia vào hệ thống để sử dụng tài nguyên đều phải đăng
ký tên và mật khẩu trước. Người quản trị hệ thống có trách nhiệm quản lý,
kiểm soát mọi hoạt động của hệ thống v à xác định quyền truy nhập của những
người sử dụng khác.
1.1.2.3. Mã hoá dữ liệuĐể bảo mật thông tin trên đường truyền người ta sử dụng các phương
pháp mã hoá. Đây là lớp bảo vệ thông tin rất quan trọng. Việc bảo vệ các
kênh truyền thông là một thành phần rất quan trọng đồng nghĩa với việc đảm
bảo tính toàn vẹn của dữ liệu và tính sẵn sàng của kênh truyền thông.
1.1.2.4. Bảo vệ vật lýNgăn cản các truy nhập vật lý vào hệ thống đồng thời có nội quy ngăn
cấm người không có phận sự vào phòng đặt máy chủ.
1.1.2.5. Tường lửa
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 15
Hình 1.1: Các mức độ bảo vệ trên mạng máy tính
Để ngăn chặn những thâm nhập trái phép tr ên mạng Internet, người ta
thường thiết lập các điểm truy cập tới một mạng cục bộ v à kiểm tra tất cả các
luồng truyền tin vào/ra khỏi điểm truy nhập đó. Phần cứng và phần mềm giữa
mạng Internet và mạng cục bộ dùng để kiểm tra tất cả dữ liệu vào/ra, được gọi
là tường lửa.
Tường lửa đơn giản nhất là một bộ lọc gói tin kiểm tra từng gói tin
vào/ra khỏi mạng trên nguyên tắc sử dụng một tập hợp các quy tắc để kiểm
tra xem luồng truyền tin có được phép vào/ra khỏi mạng hay không? Kỹ thuật
lọc gói tin thường dựa trên các địa chỉ mạng và các số hiệu cổng để bảo vệ
một máy tính và cả hệ thống.
Sau đây là sơ đồ các mức độ bảo vệ trên hệ thống mạng:
Tường lửa (FireWall)
Bảo vệ vật lý (Physical protect )
Mã hoá dữ liệu (Data Encryption)
Đăng ký và mật khẩu (Login/Password)
Quyền truy nhập (Access Rights)
Thông tin (Information)
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 16
1.1.2.6. Quản trị mạng.Công tác quản trị mạng cần phải được thực hiện một cách khoa học đảm
bảo các yêu cầu sau :
- Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc.
- Có hệ thống dự phòng khi xảy ra sự cố về phần cứng hoặc phần mềm.
- Sao lưu (Backup) dữ liệu quan trọng theo định kỳ.
- Bảo dưỡng mạng theo định kỳ.
- Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm l àm việc trên hệ
thống mạng.
1.1.3. An toàn thông tin bằng mật mãMật mã là một ngành khoa học chuyên nghiên cứu các phương pháp
truyền tin bí mật bao gồm hai quá trình: mã hóa và giải mã. Để bảo vệ thông
tin trên đường truyền người ta thường biến đổi thông tin trước khi truyền đi
trên mạng gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện
quá trình ngược lại được gọi là giải mã thông tin.
Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theo
hai hướng: theo đường truyền (Link_Oriented_Security) và từ nút đến nút
(End_to_End).
Theo cách thứ nhất thông tin được mã hoá để bảo vệ trên đường truyền
giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó. Lưu ý
rằng đối với cách này thông tin chỉ được bảo vệ trên đường truyền, tức là ở
mỗi nút đều có quá trình giải mã sau đó mã hoá để truyền đi tiếp, do đó các
nút cần phải được bảo vệ tốt.
Ngược lại theo cách thứ hai thông tin tr ên mạng được bảo vệ trên toàn
đường truyền từ nguồn đến đích. Thông tin sẽ đ ược mã hoá ngay sau khi mới
tạo ra và chỉ được giải mã khi về đến đích. Cách này có nhược điểm là chỉ có
dữ liệu của người dùng thì mới có thể mã hóa được, còn dữ liệu điều khiển thì
giữ nguyên để có thể xử lý tại các nút.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 17
1.1.4. Vai trò của hệ mật mã
- Dùng để che giấu nội dung của văn bản rõ: để đảm bảo sao cho chỉ
người chủ hợp pháp của thông tin mới có quyền truy cập thông tin, hay nói
cách khác là chống truy nhập không đúng quyền hạn.
- Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lưu hành trong hệ
thống dến người nhận hợp pháp là xác thực. Tổ chức các sơ đồ chữ ký điện
tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin tr ên
mạng.
Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được
độ phức tạp tính toán phải giải quyết b ài toán để có thể lấy được thông tin của
dữ liệu đã được mã hoá.
1.2. Hệ mật mã
Trong mô hình hệ mật mã, yếu tố quan trọng nhất là khóa, nó quyết
định đến độ mật của hệ mật mã và độ đo về tính an toàn của hệ mật mã liên
quan đến nỗ lực tính toán cần thiết để phá m ã của hệ mật và được tiến hành
theo phương thức quy độ an toàn của hệ mật mã đó về một bài toán có độ
phức tạp tính toán không thuộc lớp P.
1.2.1. Định nghĩa hệ mật mã [1][5]
Một hệ mật mã là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau:
- P (Plaintext) là một tập hợp hữu hạn các bản rõ và được gọi là không
gian bản rõ.
- C (Ciphertext) là tập các hữu hạn các bản mã và được gọi là không
gian các bản mã.
- K (Key) là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối
với mỗi phần tử k của K được gọi là một khoá (Key). Số lượng của không
gian khoá phải đủ lớn để không có đủ thời gian thử mọi khoá;
- E (Encrytion) là tập hợp các qui tắc mã hóa có thể.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 18
- D (Decrytion) là tập hợp các qui tắc giải mã có thể.
Đối với mỗi k K có một quy tắc mã ek: P → C và một quy tắc giải mã
tương ứng dk D. Mỗi ek: P → C và dk: C → P là những hàm mà: dk(ek(x)) = x
với mỗi x P.
Chúng ta đã biết một thông tin thường được tổ chức dưới dạng bản rõ.
Người gửi sẽ làm nhiệm vụ mã hoá bản rõ, kết quả thu được gọi là bản mã.
Bản mã này được gửi đi trên một đường truyền tới người nhận, sau khi nhận
được bản mã người nhận giải mã nó để tìm hiểu nội dung.
Thuật toán dùng khi sử dụng định nghĩa hệ mật mã:
ek(C) = P, dk(P) = C
1.2.2. Những yêu cầu đối với một hệ mật mã
- Độ tin cậy: Cung cấp sự bí mật cho các thông tin và dữ liệu được lưu
bằng việc sử dụng các kỹ thuật mã hóa.
- Tính toàn vẹn: Cung cấp sự bảo đảm với tất cả các bên rằng thông tin
không bị thay đổi từ khi gửi cho tới khi người nhận mở ra.
- Không bị chối bỏ: Người gửi không thể từ chối việc đã gửi thông tin đi.
- Tính xác thực: Người nhận có thể xác minh được nguồn tin mình nhận
được là đúng đối tác của mình gửi hay không.
1.2.3. Phân loại hệ mật mã
Dựa vào cách truyền khóa có thể phân các hệ mật mã thành hai loại:
- Hệ mật đối xứng (hay còn gọi là mật mã khóa bí mật): là những hệ mật
dùng chung một khoá cả trong quá trình mã hoá dữ liệu và giải mã dữ liệu.
Do đó khoá phải được giữ bí mật tuyệt đối.
- Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai) các
hệ mật này dùng một khoá để mã hoá sau đó dùng một khoá khác để giải mã,
nghĩa là khoá để mã hoá và giải mã là khác nhau. Các khoá này t ạo nên từng
cặp chuyển đổi ngược nhau và không có khoá nào có thể suy được từ khoá
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 19
kia. Khoá dùng để mã hoá có thể công khai nhưng khoá dùng để giải mã phải
giữ bí mật. Trong hệ mật này, việc phân phối khóa và thỏa thuận khóa được
giải quyết một cách tự động, nếu một người trong hệ thống muốn gửi thông
điệp cho B, họ lấy khóa công khai của B tr ên mạng để mã hóa thông điệp và
gửi đến cho B, B dùng khóa bí mật để giải mã thành thông điệp ban đầu.
1.3. Mã hóa đối xứng
1.3.1. Định nghĩa
Thuật toán khóa đối xứng là thuật toán trong đó các khóa dùng cho việc
mã hóa và giải mã có quan hệ rõ ràng với nhau (Có thể dễ dàng tìm được một
khóa nếu biết khóa kia).
Trong rất nhiều trường hợp, khóa để mã hóa và khóa giải mã là giống
nhau hoặc chỉ khác nhau nhờ một biến đổi giữa hai khóa. Thuật toán n ày còn
có nhiều tên gọi khác như thuật toán khóa bí mật, thuật toán khóa đ ơn giản,...
Thuật toán này yêu cầu người gửi và người nhận phải thỏa thuận một khóa
trước khi văn bản được gửi đi, và khóa này phải được cất giấu bí mật. Độ an
toàn của thuật toán này vẫn phụ thuộc vào khóa, nếu để lộ ra khóa này nghĩa
là bất kì người nào cũng có thể mã hóa và giải mã các văn bản trong hệ thống
mã hóa. Sự mã hóa và giải mã của thuật toán [1] được mô tả như sau: EK(P) =
C và DK(C) = P
Hình1.2: Sơ đồ mã hóa khóa đối xứng
Các vấn đề đối với phương pháp mã hóa đối xứng:
Mã hóa
Khóa
Giải mã Bản rõBản rõBản mã
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 20
Phương pháp mã hóa đối xứng đòi hỏi người mã và người giải mã phải
cùng dùng chung một khóa. Khi đó khóa phải được giữ bí mật tuyệt đối, do
vậy ta dễ dàng xác định một khóa nếu biết khóa kia.
Hệ mã hóa khóa đối xứng không an toàn nếu khóa bị lộ với xác suất cao.
Trong hệ này, khoá phải được gửi đi trên kênh an toàn. Do vậy, vấn đề quản
lý và phân phối khóa là khó khăn và phức tạp khi sử dụng hệ mã hóa khóa đối
xứng. Người gửi và người nhận luôn phải thống nhất với nhau về khóa. Việc
thay đổi khóa là rất khó và dễ bị lộ.
1.3.2. Chuẩn mã hóa dữ liệu DES
1.3.2.1. Giới thiệu
DES (Data Encryption Standard) là một thuật toán mã hoá khối (block
algorithm), nó mã hoá một khối dữ liệu 64 bits bằng một khoá 56 bits. Một khối
bản rõ 64 bits đưa vào thực hiện, sau khi mã hoá, dữ liệu ra là một khối bản mã
64 bits. Cả mã hoá và giải mã đều sử dụng cùng một thuật toán và khoá [5]
Nền tảng để xây dựng khối của DES là sự kết hợp đơn giản của các kỹ
thuật thay thế và hoán vị bản rõ dựa trên khoá, đó là các vòng lặp. DES sử
dụng 16 vòng lặp áp dụng cùng một kiểu kết hợp các kỹ thuật tr ên khối bản
rõ.
Thuật toán này chỉ sử dụng các phép số học và logic thông thường trên
các số 64 bits, vì vậy nó dễ dàng thực hiện vào những năm 1970 trong điều
kiện về công nghệ phần cứng lúc bấy giờ. Ban đầu, sự thực hiện các phần
mềm kiểu này rất thô sơ, nhưng ngày nay thì việc đó đã tốt hơn và với đặc
tính lặp đi lặp lại của thuật toán đã tạo nên ý tưởng sử dụng chip với mục đích
đặc biệt này.
1.3.2.2. Mô tả thuật toán DES
DES mã hóa một xâu bits x của bản rõ độ dài 64 bằng một khóa 56 bits.
Bản mã nhận được cũng là một xâu bits có độ dài 64.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 21
Thuật toán thực hiện theo 3 giai đoạn
+ Với bản rõ cho trước x, một xâu bits x0 sẽ được xây dựng bằng cách
hoán vị các bits của x theo phép hoán vị cố định ban đầu IP. Ta viết: x0 =
IP(X) = L0R0, trong đó L0 gồm 32 bits đầu và R0 là 32 bits cuối.
+ Sau đó tính toán 16 lần lặp theo một hàm xác định. Ta sẽ tính LiRi, 1
i 16 theo qui tắc sau:
Li = Ri-1
Ri = Li-1 f(Ri-1, Ki)
Trong đó ký hiệu phép hoặc loại trừ của hai xâu bit (cộng theo
modulo 2). f là một hàm mà ta sẽ mô tả ở sau, còn K1, K2, . . . , K16 là các xâu
bits độ dài 48 được tính như hàm của khoá K (trên thực tế mỗi Ki là một phép
chọn hoán vị bits trong K). K1, . . ., K16 sẽ tạo thành bảng khoá. Một vòng của
phép mã hoá được mô tả trên hình 1.2.
+ Áp dụng phép hoán vị ngược IP -1 cho xâu bit R16L16, ta thu được bản
mã y
Tức là y = IP -1 (R16L16). Hãy chú ý thứ tự đã đảo của L16 và R16.
Hình 1.3: Một vòng của DES
L i-1 R i-1
L i R i
f
K i
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 22
Hàm f có hai biến vào: biến thứ nhất A là xâu bits độ dài 32, biến thứ
hai J là một xâu bits độ dài 48. Đầu ra của f là một xâu bits độ dài 32.
Các bước thực hiện như sau:
- Biến thứ nhất A được mở rộng thành một xâu bits độ dài 48 theo một
hàm mở rộng cố định E. E(A) gồm 32 bits của A (đ ược hoán vị theo cách cố
định) với 16 bits xuất hiện hai lần. Tính E(A) J và viết kết quả thành một
chuỗi 8 xâu 6 bits = B1B2B3B4B5B6B7B8.
- Dùng 8 bảng S1, S2, … ,S8 (được gọi là các hộp S). Với mỗi S i là một
bảng 4*16 cố định có các hàng là các số nguyên từ 0 đến 15. Với xâu bits có
độ dài 6 (Ký hiệu Bi = b1b2b3b4b5b6), ta tính Si(Bi) như sau: Hai bit b1b6 xác
định biểu diễn nhị phân của hàng r của Si (0 r 3) và 4 bit (b2b3b4b5) xác
định biểu diễn nhị phân của cột c của S i (0 c 15). Khi đó Si(Bi) sẽ xác
định phần tử Si(r,c), phần tử này viết dưới dạng nhị phân là một xâu bits có độ
dài 4. (Bởi vậy, mỗi Si có thể coi là một hàm mã mà đầu vào là một xâu bits
có độ dài 2 và một xâu bits có độ dài 4). Bằng cách tương tự tính các Ci =
Si(Bi), 1 i 8.
- Xâu bits C = C1C2...C8 có độ dài 32 bits được hoán vị theo cách hoán
vị cố định P. Xâu kết quả là P(C) được xác định là f(A,J).
- (Hàm f được mô tả trong hình 1.4. Chủ yếu nó gồm một phép thế (sử
dụng hộp S), tiếp sau đó là hoán vị P).
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 23
- Sau cùng ta mô tả việc tính toán bảng khoá từ khoá K. Tr ên thực tế, K
là một xâu bits độ dài 64, trong đó 56 bits là khoá và 8 bit đ ể kiểm tra tính
chẵn lẻ nhằm phát hiện sai. Các bit ở các vị trí 8, 16, …, 64 đ ược xác định sao
cho mỗi byte chứa một số lẻ các số “1”. Bởi vậy một sai sót đơn lẻ có thể phát
hiện được trong nhóm 8 bits. Các bits kiểm tra bị bỏ qua trong quá tr ình tính
toán bảng khoá.
- Với một khoá K 64 bits cho trước, ta loại bỏ các bits kiểm tra tính
chẵn lẻ và hoán vị các bits còn lại của K theo phép hoán vị PC-1. Ta viết: PC-
1(K) = C0D0
- Với thay đổi từ 1 đến 16 :
Ci = LSi(Ci-1) , Di = LSi(Di-1)
Và Ki = PC-2(CiDi). LSi thể hiện sự dịch (sang trái) 1 hoặc 2 bits
phụ thuộc vào giá trị của i: dịch 1 vị trí nếu i = 1, 2, 9 ho ặc 16 và dịch 2 vị trí
trong các trường hợp còn lại. PC-2 là một hoán vị cố định khác được mô tả
trên hình 1.5 như sau:
S 1 S 3S 2 S 4 S 5 S 6 S 7 S 8
A J
E (A )
E
+
f ( A , J )
PS1
S 3S 2 S 4 S 5 S 6 S 7 S 8
C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8
B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8
Hình 1.4: Hàm f của DES
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 24
Hình 1.6: Sơ đồ mô tả chi tiết DES
K 1 6
L 1 5 = R 1 4 R 1 5 = L 1 4 ( R 1 4 , K 1 5 )
B ả n r õ ( P l a i n t e x t )
I P
L 0 R 0
L 1 = R 0 R 1 = L 0 ( R 0 , K 1 )
L 2 = R 1 R 2 = L 1 ( R 1 , K 2 )
R 1 6 = L 1 5 ( R 1 5 , K 1 6 ) L 1 6 = R 1 5
K 1
K 2
B ả n m ã ( C i p h e r t e x t )
I P - 1
Hình 1.5: Sơ đồ thuật toán tạo các khóa từ K1 đến K16
K
P C - 1
C 0 D 0
L S 1 L S 1
C 1 D 1 P C - 2 K 1
.
.
L S 1 6 L S 1 6
C 1 6 D 1 6 P C - 2 K 1 6
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 25
1.3.2.3. Giải mã DES
Với DES, có thể sử dụng cùng chức năng để giải mã hoặc mã hóa cùng
một khối. Chỉ có sự khác nhau đó l à các khóa phải được sử dụng theo thứ tự
ngược lại. Nghĩa là, nếu các khóa mã hóa cho mỗi vòng là k1, k2, k3, …, k15,
k16 thì các khóa giải mã là k16, k15, …, k3, k2, k1.
Ví dụ : Cho K = 12695BC9B7B7F8
Z = 0123456789ABCDEF,
Ở đây các số được viết theo cơ số 16 (hexadecimal), mỗi ký tự thay cho
4 bits.
Thực hiện thuật toán lập mã ở trên ta thu được bản mã x=
85E813540F0AB405 và thực hiện thuật toán giải mã x ta lại thu được bản rõ Z.
1.3.2.4. Ứng dụng của DES
Một ứng dụng quan trọng của DES l à trong giao dịch Ngân hàng là DES
được dùng để mã hoá các số định danh cá nhân (PIN) và việc chuyển tài
khoản bằng máy rút tiền tự động (ATM).
1.3.2.5. Các cơ chế hoạt động của DES
Thuật toán DES mã hóa đoạn tin 64 bits thành đoạn tin mã hóa 64 bits.
Nếu mỗi khối 64 bits được mã hóa một cách độc lập thì ta có chế độ mã hóa
ECB (Electronic Code Book). Có hai ch ế độ khác của mã hóa DES là CBC
(Cipher Block Chaining) và CFB (Cipher Feedback), nó làm cho m ỗi đoạn tin
mã hóa 64 bits phụ thuộc vào các đoạn tin trước đó thông qua phép toán
XOR.
Các thuật toán mã hóa đối xứng có một số trở ngại không thuận tiện khi
hai người muốn trao đổi các thông tin bí mật cần phải chia sẻ khóa bí mật.
Khóa cần phải được trao đổi theo một cách thức an to àn, mà không phải bằng
các phương thức thông thường vẫn dùng để liên lạc. Điều này thông thường là
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 26
bất tiện và mật mã khóa công khai (hay khóa bất đối xứng) được đưa ra như là
một giải pháp thay thế.
1.4. Mã hóa bất đối xứng (mã hóa khóa công khai)
1.4.1. Giới thiệu chung
Trong mật mã hóa khóa công khai có hai khóa được sử dụng, là khóa
công khai [1] (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân), trong
đó khóa công khai dùng để mật mã hóa còn khóa bí mật dùng để giải mật mã
(cũng có thể thực hiện ngược lại). Rất khó để có thể thu được khóa bí mật từ
khóa công khai. Điều này có nghĩa là một người nào đó có thể tự do gửi khóa
công khai của họ ra bên ngoài theo các kênh không an toàn mà v ẫn chắc chắn
rằng chỉ có họ có thể giải mã các thông điệp được mã hóa bằng khóa đó.
Các thuật toán khóa công khai thông thường dựa trên các vấn đề toán
học với độ khó NP. Ví dụ RSA, dựa trên độ khó của bài toán phân tích ra thừa
số nguyên tố. Vì lý do nào đó, các hệ thống mật mã hóa lai ghép được sử
dụng trong thực tế; khóa được trao đổi thông qua mật mã khóa công khai, và
phần còn lại của thông tin được mật mã hóa bằng cách sử dụng thuật toán
khóa đối xứng (điều này về cơ bản là nhanh hơn). Mật mã hóa đường cong
elip là một dạng thuật toán khóa công khai có thể có một số ưu điểm hơn so
với các hệ thống khác.
Mật mã khóa công khai cũng cung cấp cơ chế cho chữ ký số, là cách xác
thực với độ bảo mật cao (giả thiết cho rằng khóa bí mật được đảm bảo giữ an
toàn) rằng thông điệp mà người nhận đã nhận được là chính xác được gửi đi
từ phía người gửi mà họ yêu cầu. Các chữ ký như vậy (theo luật định hay
được suy diễn mặc định) được coi là chữ ký số tương đương với chữ ký thật
trên các tài liệu được in ra giấy. Sử dụng hợp thức các thiết kế có chất l ượng
cao và các bổ sung khác tạo ra độ an toàn cao, làm cho chữ ký số vượt qua
phần lớn các chữ ký thật về mức độ thực của nó (khó bị giả mạo h ơn). Các
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 27
chữ ký số là trung tâm trong các hoạt động của hạ tầng khóa công cộng (PKI)
và rất nhiều hệ thống an ninh mạng (ví dụ các mạng riêng ảo VPN,…). Giống
như mật mã hóa, các thuật toán lai ghép thông thường được sử dụng trong
thực tế, thay vì ký trên toàn bộ chứng từ thì thường ký trên các văn bản đại
diện (là văn bản nhận được từ chứng từ ban đầu sau khi sử dụng các thuật
toán băm) .
Mật mã khóa công khai cũng cung cấp nền tảng cho các kỹ thuật khóa
thỏa thuận xác thực mật khẩu và kỹ năng kiểm chứng mật khẩu. Điều n ày là
quan trọng khi xét theo phương diện của các chứng minh rằng việc xác thực
chỉ bằng mật khẩu sẽ không đảm bảo an toàn trên mạng chỉ với khóa mật mã
đối xứng và các hàm băm.
Trong mật mã hóa khóa công khai, khóa cá nhân ph ải được giữ bí mật
trong khi khóa công khai được phổ biến công khai. Trong 2 khóa, một d ùng
để mã hóa và khóa còn lại dùng để giải mã. Điều quan trọng đối với hệ thống
là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai.
Hệ thống mật mã khóa công khai có thể sử dụng với các mục đích:
- Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải
mã được.
- Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với
một khóa bí mật nào đó hay không.
- Thỏa thuận khóa: cho phép thiết lập khóa dùng để gửi/nhận Email và
truyền tải văn bản mật giữa 2 bên.
Thông thường, các kỹ thuật mật mã hóa khóa công khai đòi hỏi khối
lượng tính toán nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng những
lợi điểm mà chúng mang lại khiến cho mật mã hóa khóa công khai đựợc áp
dụng trong nhiều ứng dụng bảo mật của thực tiễn.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 28
Về khía cạnh an toàn, các thuật toán mật mã khóa bất đối xứng cũng
không khác nhiều với các thuật toán mã khóa đối xứng. Có những thuật toán
được dùng rộng rãi, có thuật toán chủ yếu trên lý thuyết; có thuật toán vẫn
được xem là an toàn, có thuật toán đã bị phá vỡ... Cũng cần lưu ý là những
thuật toán được dùng rộng rãi không phải lúc nào cũng đảm bảo an toàn. Một
số thuật toán có những chứng minh về độ an to àn với những tiêu chuẩn khác
nhau. Nhiều chứng minh gắn việc phá vỡ thuật toán với những b ài toán nổi
tiếng vẫn được cho là không có lời giải trong thời gian đa thức. Nh ìn chung,
chưa có thuật toán nào được chứng minh là an toàn tuyệt đối (như hệ thống
mật mã sử dụng một lần). Vì vậy, cũng giống như tất cả các thuật toán mật mã
nói chung, các thuật toán mã khóa công khai vẫn cần phải được sử dụng một
cách thận trọng tuy cặp khóa bí mật và khóa công khai được tạo ra bởi các
tính toán rất phức tạp.
Ứng dụng rõ ràng nhất của mật mã hóa khóa công khai là bảo mật: một
văn bản được mã hóa bằng khóa công khai của một người sử dụng thì chỉ có
thể giải mã với khóa bí mật của người đó. Các thuật toán tạo chữ ký số khóa
công khai còn dùng để nhận thực. Người gửi thông điệp có thể mã hóa văn
bản và gửi kèm chữ ký số được tạo ra khóa bí mật của mình. Nếu người nhận
thông điệp có thể kiểm tra chữ ký số bằng khóa công khai của người gửi thì
giải mã được văn bản gửi kèm có thể tin chắc chắn rằng văn bản thực sự là
của người gửi gắn với khóa công khai của người đó.
1.4.2. Một thuật toán dùng trong hệ mật mã khoá công khai: RSA
Ứng dụng của RSA: Thuật toán RSA là một trong những thuật toán của
mật mã khoá công khai mạnh nhất cho đến ngày nay. Nó được ứng dụng rộng
rãi cho Web servers, các chương trình Email. Ngày nay RSA còn được sử
dụng rộng rãi trong các công nghệ bảo mật sử dụng cho thương mại điện tử
(ví dụ như công nghệ bảo mật SSL).
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 29
1.5. Mã hóa RSA
1.5.1. Sự ra đời của hệ mật mã RSA
Hệ mật mã RSA là hệ hệ mật mã khoá công khai được phát minh bởi
Ron Rivest, Adi Shamir và Len Adleman, đư ợc công bố năm 1977 [1]. RSA
được dùng để bảo mật dữ liệu trên đường truyền, bảo đảm tính riêng tư và xác
thực của E-mail, bảo đảm phiên đăng nhập truy cập từ xa.
RSA đáp ứng đầy đủ yêu cầu bảo mật thông tin nên được sử dụng trong
nhiều phần mềm bảo mật của hệ thống thư điện tử và hệ thống quản lý, điều
hành, tác nghiệp. Hiện tại hệ mật mã RSA đủ để đảm bảo tính riêng tư và xác
thực dữ liệu số. Để đảm bảo an toàn thông tin trong quá trình gửi/nhận Email
và truyền tải văn bản qua mạng thì sử dụng hệ mật mã RSA là giải pháp tốt và
an toàn nhất hiện nay.
1.5.2. Mô tả thuật toán
Sinh khoá:
● Chọn ngẫu nhiên hai số nguyên tố lớn p và q, với p # q
● Tính n = pq
● Ta có (n) = (p-1)(q-1) là hàm Euler của n
● Chọn một số tự nhiên e sao cho 1 < e < (n) và e nguyên tố cùng nhau
với (n)
● Ta tìm được duy nhất d = e-1 mod (n)
Khoá công khai là <n, e>, khóa bí mật là <n, d>
Mã hóa:
Để gửi dữ liệu cần mã hóa thì người gửi thực hiện :
● Thu nhận khóa công khai của người nhận < n,e>
● Biến đổi thông điệp muốn gửi M th ành những số nguyên m < n theo
một hàm có thể đảo ngược (Từ m có thể xác định được M) được thỏa thuận
trước.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 30
● Tính c = me mod n
Giải mã:
Để khôi phục lại thông điệp M ban đầu, người nhận thực hiện các bước
sau :
● Tính m = cd mod n với 0 ≤ m ≤ n
● Thực hiện phép biến đổi ngược từ số m thành chuỗi ký tự tương ứng
chưa thông tin M ban đầu.
Ví dụ
Sinh khoá:
● Chọn 2 số nguyên tố: p = 61, q = 53
● Tính n = 61.53 = 3233
● Ta có (n) = (p-1)(q-1) = 60.52 = 3120
● Chọn e = 17
● Tính d = e-1 mod 3120 bằng giải thuật Euclide mở rộng ta có d = 2753
Khoá công khai <n, e> = <3233, 17>; khoá bí mật <n, d> = <3233, 2753>
Mã hoá:
Để mã hóa văn bản có giá trị m = 123, ta thực hiện phép tính :
c = me mod n = 12317 mod 3233 = 855
Giải mã:
Để giải mã văn bản có giá trị 855, ta thực hiện phép tính :
cd = 8552753 mod 3233 = 123
Cả hai phép tính trên đều có thể được thực hiện hiệu quả thuật toán b ình
phương liên tiếp.
1.5.3. Hàm băm (hash)
Chúng ta có thể thấy rằng chữ ký số nói chung chỉ cho phép ký các bức
điện nhỏ. Thông thường khi sử dụng, chữ ký được sinh ra có độ dài lớn hơn
so với văn bản ký, do vậy kích thước văn bản sau khi ký sẽ tăng lên.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 31
Một cách đơn giản để giải bài toán này là chia các bức điện dài thành
nhiều đoạn, sau đó ký lên các đoạn đó độc lập nhau. Điều này cũng tương tự
như mã hóa một chuỗi dài bản rõ bằng cách mã hoá mỗi ký tự bản rõ độc lập
nhau sử dụng cùng một bản khoá.
Biện pháp này có một số vấn đề trong việc tạo ra các chữ ký số [5].
Trước hết với một bức điện dài, ta kết thúc bằng một chữ ký rất lớn.
+ Thứ nhất: với một thông điệp có kích thước a, thì sau khi ký kích
thước của chữ ký sẽ là 2a (trong trường hợp sử dụng DSS).
+ Thứ hai: với các chữ ký “an toàn” thì tốc độ chậm vì chúng dùng
nhiều phép tính số học phức tạp như số mũ modulo.
+ Thứ ba là kết quả sau khi ký: nội dung của thông điệp có thể bị xáo
trộn các đoạn với nhau, hoặc một số đoạn có thể bị mất mát, trong khi ng ười
nhận cần phải xác minh lại thông điệp. Vì vậy mục tiêu chính là cần phải bảo
vệ tính toàn vẹn của thông điệp. Giải pháp cho các vấn đề vướng mắc đến chữ
ký số là dùng thông điệp đại diện và Hàm băm để trợ giúp cho việc ký số.
1.5.3.1. Khái niệm thông điệp đại diện
Mỗi thông điệp tùy ý sau khi sử dụng thuật toán băm sẽ được thu gọn
thành bản băm duy nhất - được gọi là thông điệp đại diện - có kích thước cố
định (128 bits hoặc 160 bits).
1.5.3.2. Hàm băm
Hàm băm là các thuật toán không sử dụng khóa để mã hóa (ở đây ta
thường dùng thuật ngữ “băm” thay cho “mã hóa”), nó có nhiệm vụ (băm)
thông điệp và đưa vào theo một thuật toán một chiều nào đó, rồi đưa ra một
bản băm – văn bản đại diện – có kích thước cố định [5].
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 32
+ Đặc tính quan trọng của hàm băm
Hàm băm h là hàm một chiều (one – way hash ) có các đặc tính sau:
- Với thông điệp đầu vào X thu được bản băm Y = h(X) là duy nhất.
- Nếu dữ liệu trong thông điệp X thay đổi hay bị xóa để th ành thông
điệp X’ thì h(X’) ≠ h(X). Cho dù chỉ có một sự thay đổi nhỏ hay chỉ l à xóa đi
một bits dữ liệu của thông điệp th ì giá trị băm cũng vẫn thay đổi. Điều này có
nghĩa là: hai thông điệp khác nhau thì giá trị hàm băm hoàn toàn khác nhau.
- Nội dung của thông điệp gốc không thể bị suy ra từ giá trị h àm băm.
Nghĩa là với thông điệp X thì dễ dàng tính được Y = h(X), nhưng lại không
thể tính suy ngược lại được X nếu chỉ biết hàm băm h(X).
+ Tính chất của hàm băm
Việc đưa hàm băm h vào dùng trong sơ đồ chữ ký số không làm giảm sự
an toàn của sơ đồ chữ ký số vì nó là bản tóm lược văn bản – văn bản đại diện
cho thông điệp được ký chứ không phải là thông điệp gốc. Điều cần thiết là
hàm băm cần thỏa mãn một số tính chất sau để tránh bị giả mạo:
Thông điệpđầu vào X
dạng văn bản,âm thanh, hình
ảnhKích thước tùy
ý
Băm thông điệpvới thuật toán băm
h(X)
Bản bămY=h(X)
Kích thước cốđịnh
(128 bit hoặc 160bit)
Hình 1.7: Sơ đồ mô tả bản băm thông điệp
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 33
Tính chất 1: hàm băm h không va chạm yếu: h là hàm băm không có
tính va chạm yếu nếu khi cho trước một bức điện X, không thể tiến h ành về
mặt tính toán để tìm ra một bức điện X’ ≠ X mà h(X’) = h(X).
Xét một kiểu tấn công: Thông tin cần phải truyền từ A đến B (Hình
1.8a). Nhưng trên đường truyền, thông tin bị lấy trộm và thay đổi (Hình 1.8b)
Người A gửi cho B (X, Y) với Y = sigK(h(X)). Nhưng trên đường
truyền, thông tin bị lấy trộm. Hacke bằng cách nào đó tìm được một bản
thông điệp X’ có h(X’) = h(X) mà X’≠ X. Sau đó Hacker đưa X’ thay thế X rồi
truyền tiếp cho B. Người B nhận được và thông tin vẫn được xác thực là đúng
đắn.
Người gửiA
Người nhậnB
(X, Y) = sigK(h(X))
Hình 1.8a: Đường đi đúng của thông tin
Hình 1.8b: Thông tin bị lấy trộm và đã bị thay đổi trên đường truyền
Người gửiA
(X, Y) = sigK(h(X))
(X, Y) = sigK(h(X)) (X’, Y) = sigK(h(X))
Người nhậnB
Hacker lấy trộm tin
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 34
Tính chất 2: Hàm băm h không va chạm mạnh: h là hàm băm không có
tính va chạm mạnh nếu không có khả năng tính toá n để tìm ra hai bức thông
điệp X và X’ mà X ≠ X’ và h(X’) = h(X).
Xét kiểu tấn công sau: Đầu tiên, Hacker tìm được hai bức thông điệp X ’
và X (với X’≠ X) mà có h(X’) = h(X) (ta coi X là hợp lệ, còn X’ là giả mạo).
Tiếp theo kẻ này đưa cho A và thuyết phục A ký vào bản tóm lược h(X) để
nhận được Y. Khi đó (X’, Y) là bức thông điệp giả mạo nhưng hợp lệ.
Tính chất 3: Hàm băm h là hàm một chiều: h là hàm một chiều nếu cho
trước một bản tóm lược của văn bản Y thì không thể thực hiện về mặt tính
toán để tìm ra thông điệp ban đầu X sao cho h(X) = Y.
Xét kiểu tấn công sau: Việc giả mạo chữ ký trên bản tóm lược Y thường
xảy ra với các sơ đồ chữ ký số. Giả sử, Hacker tính được chữ ký trên bản tóm
lược Y, sau đó hắn tìm được bản thông điệp X ’ được tính ngược từ bản đại
diện Y = h(X). Hacker thay thế bản thông điệp X hợp lệ bằng bản thông điệp
X’ giả mạo nhưng lại có Y = h(X’). Và ký số trên bản đại diện cho X’ bằng
đúng chữ ký hợp lệ. Như vậy thì (X’, Y) là bức điện giả mạo nhưng hợp lệ
+ Ý nghĩa của việc dùng thông điệp đại diện và hàm bămHàm băm trợ giúp cho các sơ đồ chữ ký số nhằm giảm dung lượng của
dữ liệu cần thiết để truyền qua mạng (lúc n ày chỉ còn bao gồm dung lượng
của thông điệp gốc và 256 bits (sử dụng MD) hay 320 bits (sử dụng SHA) của
chữ ký số được ký trên văn bản đại diện của thông điệp gốc), điều này tương
đương với việc giảm thời gian truyền tin qua mạng.
Hàm băm thường kết hợp với chữ ký số để tạo một loại chữ ký điện tử
vừa an toàn (không thể cắt/dán) vừa dùng để kiểm tra tính toàn vẹn của thông
điệp. Sau đây là sơ đồ tạo chữ ký số và sơ đồ xác thực chữ ký số có sử dụng
hàm băm:
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 35
1.5.4. Chứng chỉ số [3]1.5.4.1. Giới thiệu về chứng chỉ số
Việc sử dụng mã hóa hay ký số chỉ giải quyết được vấn đề bảo mật
thông điệp và xác thực. Tuy nhiên không có thể đảm bảo rằng Hacker không
thể bị giả mạo, trong nhiều trường hợp cần thiết phải “chứng minh” bằng điện
Hình 1.9: Sơ đồ tạo chữ ký số
B ả n tó mlư ợ c
H à m b ă m
G ắ n v ớ i t h ô n g đ iệ pd ữ liệ u
M ã h ó a
T h ô n g đ iệp d ữ l iệu
K h ó a b í m ậ t
C h ữ k ý s ố
Hình 1.10: Sơ đồ xác nhận chữ ký số
B ả n tó mlư ợ c
H à m b ă m
G iả i m ã
B ả n tó mlư ợ c
T á c h
G iả i m ã ?
= ?
K h ô n g đ ú n g n g ư ờ i g ử i
N ộ i d u n g th ô n g đ iệp b ị th a y đ ổ i
N ộ i d u n gto à n v ẹ n
T h ô n g đ iệp d ữ l iệu đ ư ợ c k ý
C h ữ k ý s ố
T h ô n gđ iệp d ữliệ u
K h ó a c ô n g k h a i
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 36
tử về danh tính của một ai đó. Chứng chỉ số là một tệp tin điện tử được sử
dụng để nhận diện một cá nhân, một tổ chức,… nó gắn định danh của đối
tượng đó với một khóa công khai, giống nh ư bằng lái xe, hộ chiếu hoặc chứng
minh thư của một người.
Cơ quan chứng thực chữ ký số (Certificate Authority - CA). Đó là một
đơn vị có thẩm quyền xác nhận định danh v à cấp các chứng chỉ số. CA có thể
là một đối tác thứ ba đứng độc lập hoặc các tổ chức vận h ành một hệ thống tự
cấp các chứng chỉ cho nội bộ của họ. Các ph ương pháp để xác định định danh
phụ thuộc vào các chính sách mà CA đặt ra. Chính sách lập ra phải đảm bảo
việc cấp chứng chỉ số là đúng đắn, ai được cấp và mục đích dùng vào việc gi.
Thông thường, trước khi cấp một chứng chỉ số, CA sẽ cung cấp một thủ tục
cần thiết phải thực hiện cho các loại chứng chỉ số.
Trong chứng chỉ số chứa một khóa công khai được gắn với một tên duy
nhất của một đối tượng. Các chứng chỉ số giúp ngăn chặn việc sử dụng khóa
công khai một cách giả mạo. Chỉ có khóa công khai đ ược chứng thực bởi
chứng chỉ số sẽ làm việc với khóa bí mật tương ứng, nó được sở hữu bởi đối
tượng có định danh nằm trong chứng chỉ số. Ngoài khóa công khai, chứng chỉ
số còn chứa thông tin về đối tượng như: tên để nhận diện, hạn dùng, tên của
CA cấp chứng chỉ số, mã số,… Điều quan trọng nhất là chữ ký số phải được
chứng thực bởi CA. Nó cho phép chứng chỉ số như đã được đóng dấu để
người sử dụng có thể dùng các phần mềm ký số để kiểm tra chính các chữ số
đó.
1.5.4.2. Xác thực định danh
Việc giao tiếp trên mạng điển hình là giữa một máy khách – Client và
một máy dịch vụ - Server. Việc chứng thực có thể thực hiện ở cả hai phía.
Việc xác thực ở đây không chỉ có ý nghĩa một chiều đối với ng ười gửi, tức là
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 37
người gửi muốn người nhận tin tưởng vào mình. Khi một người đã gửi thông
điệp có kèm theo chữ ký số của mình (cùng với chứng chỉ số), thì không thể
chối cãi: đó không phải là thông điệp mà mình đã gửi.
Hai hình thức xác định máy khách
+ Xác thực dựa trên tên truy nhập và mât khẩu (Username và
Password). Tất cả các máy dịch vụ cho phép người dùng nhập mật khẩu, để
có thể truy nhập vào hệ thống. Máy dịch vụ sẽ quản lý danh sách các
Username, Password này và thực hiện việc xác thực người sử dụng trước khi
cho phép họ truy nhập tài nguyên của hệ thống.
Hình 1.11: Dùng mật khẩu để xác thực máy kháchkết nối tới máy dịch vụ
Khi sử dụng loại xác thực này, người dùng phải nhập mật khẩu cho mỗi
máy khách khác nhau, máy dịch vụ sẽ lưu lại dấu vết của các mật khẩu này
cho mỗi người dùng. Quá trình này được thưc hiện theo các bước sau:
Bước 1: Để đáp lại yêu cầu từ máy dịch vụ, máy khách sẽ hiện hộp thoại
yêu cầu nhập mật khẩu, người dùng phải nhập mật khẩu cho mỗi máy dịch vụ
khác nhau trong cùng một phiên làm việc.
Bước 2: Máy khách gửi mật khẩu qua mạng, không cần một hình thức mã hóa
nào.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 38
Bước 3: Máy dịch vụ tìm kiếm mật khẩu trong cơ sở dữ liệu.
Bước 4: Máy dịch vụ xác định xem mật khẩu đó có quyền truy cập vào
những tài nguyên nào của hệ thống.
+ Xác thực dựa trên chứng chỉ số: Máy khách ký số vào dữ liệu, sau
đó gửi cả chữ ký số và chứng chỉ số qua mạng. Máy dịch vụ sẽ dùng kỹ thuật
mã hóa khóa công khai để kiểm tra chữ ký và xác định tính hợp lệ của chứng
chỉ số. Chứng chỉ số có thể thay thế 3 bước đầu của phương pháp chứng thực
bằng mật khẩu với cơ chế cho phép người dùng chỉ phải nhập mật khẩu một
lần và không phải truyền qua mạng, người quản trị có thể điều khiển quyền
truy nhập một cách tập trung.
Chứng chỉ số chứng thực cho máy khách kết nối tới máy dịch vụ có dùng
giao thức bảo mật SSL (Secure Socket Layer) là giao thức truyền thông tin an
toàn, máy khách và máy chủ quản lý các hoạt động mã hóa và giải mã trong
một phiên Web an toàn qua Internet, giao thức SSL là một phiên bản an toàn
của HTTP, được gọi là HTTPs, SSL có 2 dộ dài của khóa phiên riêng được
sinh ra trong mọi giao dịch có mã hóa là 40 bits và 128 bits). Máy khách phải
có chứng chỉ số để cho máy dịch vụ nhận diện. Sử dụng chứng chỉ số để chứng
thực có lợi thế hơn khi dùng mật khẩu. Bởi vì nó dựa trên những gì mà người
sử dụng có: Khóa bí mật và mật khẩu để bảo vệ khóa bí mật. Điều cần chú ý là
chỉ có chủ nhân của máy khách mới được phép truy nhập vào máy khách, phải
nhập mật khẩu để vào cơ sở dữ liệu của chương trình có sử dụng khóa bí mật.
Cả hai cơ chế xác thực trên đều phải truy nhập mức vật lý tới các máy
cá nhân. Mã hóa khóa công khai ch ỉ có thể kiểm tra việc sử dụng khóa bí mật
tương ứng khóa công khai trong chứng chỉ số. Nó không đảm nhận trách
nhiệm bảo mật vật lý và mật khẩu sử dụng của khóa bí mật. Trách nhiệm này
thuộc về người sử dụng.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 39
Quá trình xác thực bằng chứng chỉ số thực hiện như sau:
Bước 1: Phần mềm máy khách quản lý cơ sở dữ liệu về các cặp khóa bí
mật và khóa công khai. Máy khách s ẽ yêu cầu nhập mật khẩu để truy nhập
vào cơ sở dữ liệu này chỉ một lần hoặc theo định kỳ. Khi máy khách truy cập
vào máy dịch vụ có sử dụng SSL, để xác thực máy khách dựa trên chứng chỉ
số, người dùng chỉ phải nhập mật khẩu một lần, họ không phải nhập lại khi
cần truy nhập lần thứ hai.
Bước 2: Máy khách dùng khóa bí mật tương ứng với khóa công khai ghi
trong chứng chỉ số để ký lên dữ liệu được tạo ra ngẫu nhiên cho mục đích
chứng thực từ cả phía máy khách v à máy dịch vụ. Dữ liệu này và chữ ký số
vừa thiết lập là một bằng chứng để xác định tính hợp lệ của khóa bí mật. Chữ
ký số có thể được kiểm tra bằng khóa công khai t ương ứng với khóa bí mật đã
dùng để ký và nó là duy nhất trong mỗi phiên làm việc của giao thức SSL.
Bước 3: Máy khách gửi cả chứng chỉ số và dữ liệu kèm theo (một phần
dữ liệu được tạo ngẫu nhiên và được ký) qua mạng.
Hình 1.12. Chứng thực của máy khách kết nối tới máy dịch vụ
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 40
Bước 4: Máy dịch vụ sử dụng chứng chỉ số và dữ liệu kèm theo đó để
xác thực người dùng.
Bước 5: Máy dịch vụ có thể thực hiện tuỳ chọn các nhiệm vụ xác thực
khác như lưu trữ và quản lý các chứng chỉ số hoặc xác định xem người sử
dụng có những quyền gì đối với các tài nguyên của hệ thống.
1.5.4.3. Chứng chỉ khóa công khai [3]
1.5.4.3.1. Giới thiệu chung
Khái niệm hạ tầng khóa công khai (PKI) th ường được dùng để chỉ toàn
bộ hệ thống bao gồm nhà cung cấp chứng thực số cùng các cơ chế liên quan
sử dụng các thuật toán mật mã khóa công khai trong trao đổi thông tin. PKI
cho phép những người tham gia xác thực nhau và sử dụng thông tin từ các
chứng thực khóa công khai để mã hóa và giải mã thông tin trong quá trình
trao đổi. PKI cho phép các trao đổi thông tin tr ên mạng đảm bảo tính bí mật,
toàn vẹn và xác thực lẫn nhau.
Một người muốn dùng kỹ thuật mã hóa khóa công khai để mã hóa một
thông điệp và gửi cho người nhận, người gửi cần một bản sao khóa công khai
của người nhận. Khi một người bất kì muốn kiểm tra chữ ký số thì cần phải
có một bản sao khóa công khai của th ành viên ký. Chúng ta gọi cả hai thành
viên mã hóa thông điệp và thành viên kiểm tra chữ ký số là những người sử
dụng khóa công khai. Một tổ chức chứng thực đóng vai tr ò xác nhận khóa
công khai phải thực hiện các kỹ thuật đảm bảo dễ dàng phát hiện bất kỳ sự
thay đổi phần thông tin nào chứa trong chứng chỉ.
Khi khóa công khai được gửi đến cho người sử dụng, thì không cần thiết
phải giữ bí mật khóa công khai n ày. Tuy nhiên người dùng khóa công khai
phải đảm bảo rằng khóa công khai đang dùng đúng là dành cho thành viên
khác (có thể là người nhận thông điệp có chủ định hoặc bộ sinh chữ ký số
được yêu cầu). Nếu Hacker dùng khóa công khai khác thay th ế khóa công
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 41
khai hợp lệ, nội dung các thông điệp đã mã hóa có thể bị lộ. Vì vậy để truyền
thông an toàn giữa người gửi và người nhận thì họ phải có được bản sao khóa
công khai của nhau. Đây chính là hình thức phân phối khóa công khai thủ
công.
Tuy nhiên hình thức phân phối khóa công khai kiểu này bị coi là không
thực tế khi số lượng người sử dụng trở lên quá lớn hay. Các chứng chỉ khóa công
khai giúp cho việc phân phối khóa công khai trở nên có hệ thống.
Hệ thống cấp chứng chỉ khóa công khai l àm việc như sau:
Một CA phát hành các chứng chỉ cho những người nắm giữ cặp khóa
công khai và khóa riêng. Một chứng chỉ gồm khóa công khai v à thông tin để
nhận dạng duy nhất chủ thể của chứng chỉ khóa công khai. Khi chủ thể của
chứng chỉ khóa công khai là một người hoặc một chủ thể hợp pháp nào đấy.
Chứng chỉ khóa công khai được CA ký bằng khóa riêng của họ.
Một khi hệ thống các chứng chỉ được thiết lập, người dùng cần khóa
công khai của một trong các thuê bao của CA, họ chỉ cần lấy bản sao chứng
Hình 1.13: Sơ đồ hoạt động của Hệ thống cấp chứng chỉ khóa công khai
T h ô n g t in đ ố i t ư ợ n g
K h ó a c ô n g k h a i c ủ a đ ố it ư ợ n g
T ê n C A v à p h ư ơ n g p h á pk ý
K h ó a c ô n g k h a i c ủ a C A
C h ữ k ý C A
K h ó a r i ê n g c ủ a C A
S in h c h ữ k ý s ố
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 42
chỉ của thuê bao để lấy ra khóa công khai, kiểm tra chữ ký của CA có tr ên
chứng chỉ hay không?. Kiểu hệ thống này tương đối đơn giản và kinh tế khi
thiết lập trên diện rộng và theo hình thức tự động bởi vì một trong các đặc
tính quan trọng của chứng chỉ là: “Các chứng chỉ có thể được phát hành mà
không cần phải bảo vệ thông qua các dịch vụ an to àn truyền thông để đảm bảo
sự xác thực và toàn vẹn ”.
Như vậy không cần giữ bí mật khóa công khai và có nghĩa các chứng chỉ
cũng không phải là bí mật. Hơn nữa ở đây không đòi hỏi các yêu cầu về tính
xác thực và toàn vẹn (chữ ký của cơ quan chứng thực có trong chứng chỉ đã
cung cấp tính xác thực và toàn vẹn). Không thể làm giả chứng chỉ khi nó đang
được phát hành cho người sử dụng khóa công khai vì chữ ký số của cơ quan
chứng thực được kiểm tra chính xác. Chính v ì thế các chứng chỉ khóa công
khai được phát hành theo cách: thông qua các máy chủ, hệ thống thư mục, các
giao thức truyền thông khác,….
Lợi ích cơ bản của hệ thống cấp chứng chỉ l à: Một người sử dụng khóa
công khai có thể có được số lượng lớn khóa công khai của các th ành viên
khác một cách tin cậy, nhờ khóa công khai của cơ quan chứng thực. Lưu ý
rằng chứng chỉ chỉ hữu ích khi người dùng khóa công khai tin cậy cơ quan
chứng thực là tổ chức đã phát hành các chứng chỉ hợp lệ.
1.5.4.3.2. Mô hình cơ quan chứng thực (CA)
Nếu việc thiết lập một CA (có thể phát hành các chứng chỉ khóa công
khai cho tất cả những người nắm giữ cặp khóa công khai v à khóa riêng trên
thế giới) là khả thi và khi tất cả những người sử dụng khóa công khai tin cậy
vào các chứng chỉ được CA này phát hành thì chúng ta giải quyết vấn đề khóa
công khai. Rất tiếc là điều này không thể thực hiện được. Đơn giản vì nó
không thực tế đối với một CA. Một CA không thể có đầy đủ thông tin v à các
mối quan hệ với các thuê bao để có thể phát hành các chứng chỉ để được tất
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 43
cả những người dùng khóa công khai chấp nhận. Vì vậy, chúng ta cần chấp
nhận sự tồn tại của nhiều CA trên thế giới. Giả thiết khi có nhiều CA, để có
được khóa công khai của CA, người dùng có thể tìm và sử dụng một chứng
chỉ khác, nó chứa khóa công khai của CA n ày nhưng lại do CA khác phát
hành – khóa công khai của CA này được người dùng nắm giữ một cách an
toàn. Như vậy CA phải là một tổ chức tin cậy để ký và phát hành chứng thực.
Tuy vậy, một người sử dụng có thể áp dụng đệ qui chứng chỉ để thu
được khóa công khai của các CA và khóa công khai của những người sử dụng
từ xa. Điều này dẫn đến một mô hình được gọi là dây chuyền chứng thực hoặc
đường dẫn chứng thực dựa vào các hệ thống phân phối khóa công khai nh ư
sau:
1.5.4.3.3. Thời hạn tồn tại và việc thu hồi chứng chỉ
Hình 1.14: Mô hình dây chuyền chứng thực
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 44
Trong hệ thống kỹ thuật, một cặp khóa bất kì có thời gian tồn tại bị giới
hạn nhằm kiểm soát các cơ hội thám mã và hạn chế thời gian có thể xảy ra tấn
công Vì vậy, một chứng chỉ có thời gian hợp lệ đ ược quy định trước, có ngày
giờ bắt đầu và ngày giờ kết thúc. Sau khi chứng chỉ số hế t hạn, sự ràng buộc
giữa khóa công khai và chủ thể của chứng chỉ có thể không còn hợp lệ nữa và
chứng chỉ không còn được tin cậy. Một người sử dụng khóa công khai không
nên dùng chứng chỉ đã hết hạn, trừ khi muốn kiểm tra chữ ký tr ên tài liệu cũ.
Thời hạn kết thúc của chứng chỉ còn dùng để bảo vệ những người dùng chống
lại việc tiếp tục sử dụng khóa công khai – thông qua chứng chỉ đã được phát
hành trước khi thoả hiệp. Có nhiều trường hợp, trong đó một CA muốn huỷ
bỏ hoặc thu hồi chứng chỉ trước khi thời hạn sử dụng của nó kết thúc. Chứng
chỉ bị thu hồi trong trường hợp phát hiện hoặc nghi ngờ có thỏa h iệp khóa
riêng tương ứng.
1.6. Kết chương
Mạng Internet đã phổ cập đến từng cán bộ công chức và đến từng cơ
quan và có thể cung cấp rất nhiều dịch vụ cho các hoạt động gửi/nhận Email
và truyền tải văn bản trong công tác quản lý nhà nước. Tuy nhiên, quá trình
gửi/nhận Email và truyền tải văn bản qua mạng có một yêu cầu thiết yếu là
thông tin phải được bảo vệ một cách an toàn, bảo mật. Một số qui định về an
toàn thông tin được đưa ra như sau:
- Tính bí mật: đảm bảo tính kín đáo và riêng tư của thông tin.
- Tính xác thực của thông tin: bao gồm xác thực người gửi và thông tin
trao đổi.
- Tính toàn vẹn của thông tin: đảm bảo thông tin không bị sửa đổi v à
mất mát qua kênh truyền của thông tin.
- Tính chống chối bỏ: nhằm đảm bảo người gửi không thể chối bỏ trách
nhiệm đối với thông tin mà mình đã gửi.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 45
Sự ra đời của hệ mật mã đã phần nào giải quyết được các yêu cầu trên.
Hai hệ mật mã được nghiên cứu ở phần trên là hệ mật mã đối xứng và hệ mật
mã bất đối xứng (hay hệ mật mã khóa công khai).
Trong chương 1, Luận văn đã trình bày những vấn đề mang tính cơ sở
khoa học, nền tảng cho việc sử dụng chữ ký số v ào việc bảo mật và xác thực
thông tin. Chúng ta cũng đã nghiên cứu hệ mật mã là DES, RSA. Khái niệm
chữ ký số, cách phân loại, một số sơ đồ chữ ký hiện đang được sử dụng phổ
biến sẽ được trình bày trong nội dung của chương 2.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 46
Chương 2. CHỮ KÝ SỐ
2.1. Chữ ký điện tử
Chữ ký điện tử (electronic signature) được tạo lập dưới dạng từ, chữ, số,
ký hiệu, âm thanh hoặc các hình thức khác bằng phương tiện số, gắn liền hoặc
kết hợp một cách logic với thông điệp số, có khả năng xác nhận ng ười ký
thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội dung
thông điệp đã ký. Chữ ký điện tử cũng giống như chữ viết tay, tức là chữ ký
điện tử được dùng để xác nhận lời hứa hay cam kết của người nào đó và sau
đó không thể chối bỏ được. Chữ ký điện tử không đòi hỏi phải sử dụng giấy
mực mà nó gắn đặc điểm nhận dạng của người ký vào một bản cam kết nào
đó. Như vậy, chữ ký điện tử sẽ chứng thực được định danh người gửi và bảo
vệ sự toàn vẹn dữ liệu.
Chữ ký điện tử được sử dụng trong các cơ quan nhà nước khi gửi/nhận
Email và truyền tải văn bản dạng số trên mạng Internet. Xuất phát từ thực tế,
chữ ký điện tử cần đảm bảo các chức năng: xác định đ ược người chủ của một
dữ liệu nào đó và xác thực dữ liệu đó có bị thay đổi hay không.
2.2. Chữ ký số [3]
Chữ ký số (digital signature) là một dạng chữ ký điện tử (là tập con của
chữ ký điện tử) được tạo ra bằng sự biến đổi một thông điệp dữ liệu sử dụng
hệ mật mã khóa công khai, theo đó người có thông điệp dữ liệu ban đầu v à
khóa công khai của người ký có thể xác thực được chữ ký số vừa ký.
Chữ ký của một người trên tài liệu thường đặt ở cuối văn bản để xác
nhận nguồn gốc hay trách nhiệm của ng ười ký với tài liệu đó. Với tài liệu đã
được “số hóa” nếu chữ ký đặt ở cuối văn bản thì việc sao chép “chữ ký số” là
dễ dàng và không thể phân biệt bản gốc với bản sao vì chữ ký số là các số 0,
1. Vì vậy một chữ ký số đặt ở cuối “ tài liệu số” không thể chịu trách nhiệm
đối với toàn bộ nội dung văn bản, mà chữ ký số phải được ký trên từng bit của
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 47
dữ liệu đó. Nhưng chữ ký số cũng không thể ký trên bất kỳ tài liệu nào với độ
dài tùy ý, vì như vậy chữ ký số sẽ có độ dài rất lớn. Với tài liệu dài người ta
ký trên văn bản đại diện của nó. Văn bản đại diện của tài liệu được tạo ra bởi
hàm băm.
Với chữ ký thông thường thì nó là môt phần của tài liệu, nhưng chữ ký
số không gắn theo kiểu vật lý vào thông điệp. Đối với chữ ký thông thường
người ta kiểm tra bằng cách so sánh với chữ ký đúng v à dĩ nhiên phương pháp
này cũng không phải là an toàn nó có thể giả mạo. Đối với chữ ký số, người ta
có thể kiểm tra thông qua thuật toán kiểm tra công khai. Bởi vì chữ ký số là
một chuỗi số liên quan đến thông điệp và do vậy khi thông điệp thay đổi th ì
chữ ký số cũng thay đổi, chính v ì vậy chữ ký số đảm bảo tính toàn vẹn của
thông điệp, chữ ký số không thể sử dụng lại và cũng không thể giả mạo được.
Hai thuộc tính không thể làm giả được và xác thực không chối bỏ của người
ký chữ ký số là nguyên tắc để đảm bảo an toàn cho các hệ thống sử dụng chữ
ký số trong truyền tải thông tin và dữ liệu qua mạng.
Định nghĩa: Một sơ đồ chữ ký số là một bộ 5 (M, MS , K, S, V) trong đó:
● M: Tập hữu hạn các thông điệp.
● MS: Tập hữu hạn các chữ ký
● K: Không gian khóa, là tập hữu hạn các khóa.
● Với mỗi k K tồn tại một thuật toán ký sigk’ S và một thuật toán
xác minh verk’’ V. Mỗi sigk: M MS và verk: M MS {true, false} là
các hàm thỏa mãn:
Một sơ đồ chữ ký số gồm có 2 phần: Thuật toán ký và thuật toán xác minh
x M, y MS thì:true
Verk’’(x; y) =false
nếu y = sigk’(x)
nếu y ≠ sigk’(x)
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 48
Với mỗi k K, sigk’ và verk’’ là các hàm có thời gian đa thức, trong đó verk
là hàm công khai xác minh chữ ký, còn sigk là hàm mật để ký.
2.3. Phân loại các sơ đồ chữ ký số [3][9]
Có 2 loại: chữ ký kèm thông điệp và chữ ký khôi phục thông điệp.
2.3.1. Lược đồ chữ ký kèm thông điệp
Loại lược đồ chữ ký số này được dùng phổ biến trong thực tế. Chúng
dựa vào các hàm băm mật mã và it bị tấn công giả mạo hơn.
2.3.1.1 Định nghĩa: Lược đồ chữ ký số mà yêu cầu phải có thông điệp
đầu vào cho thuật toán chứng thực chữ ký được gọi là lược đồ chữ ký kèm
thông điệp. Một số lược đồ chữ ký kèm thông điệp (bản rõ) như: Lược đồ chữ
ký EL Gamal, lược đồ chữ ký DSA.
2.3.1.2 Thuật toán sinh khóa: Mỗi người dùng sử dụng một khóa bí
mật để ký thông điệp và một khóa công khai tương ứng để người dùng khác
trong hệ thống dùng trong quá trình xác thực chữ ký số.
● Mỗi người dùng A chọn một khóa k = (k’, k’’) € K, Sigk’ là thuật toán
ký với mỗi khóa k (mỗi Sigk’ là một ánh xạ 1-1 từ Mh tới MS).
● Thuật toán Verk’’ tương ứng là một ánh xạ từ MhxMS đến tập hợp
{True, False} sao cho:
Với m € Mh, s € MS: ở đây m = h(P) với P € M. Verk’’ được gọi là thuật
toán kiểm thử để chứng thực chữ ký, h là hàm một chiều từ M đến Mh (Mh là
tập hợp các giá trị băm).
Với khóa k = (k’, k’’), trong đó khóa công khai của A là k’’, khóa bí mật là k’.
2.3.1.3 Thuật toán sinh chữ ký và chứng thực chữ ký
true nếu Sigk’(m) = s
Verk”(m; s) =false nếu Sigk’(m) ≠ s
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 49
Mỗi người dùng A ký một thông điệp P € M với chữ ký s. Một người
dùng B bất kỳ có thể xác minh chữ ký đó có đúng l à của A hay không?
Quá trình sinh chữ ký
● Chọn một chữ ký k = (k’, k’’) € K● Tính m = h(P) và s = Sigk’(m)
● Chữ ký của A cho thông điệp P là s, P và s được gửi đến B.
Quá trình xác nhận chữ ký
● Xác thực đúng khóa công khai của A l à k’’
● Tính m = h(P) và u = Verk’’(m, s).
● Chấp nhận chữ ký của A nếu u = true
2.3.2. Lược đồ chữ ký khôi phục thông điệpThông điệp có thể được khôi phục từ chính bản thân chữ ký. Trong thực
tế lược đồ ký kiểu này thường dùng để ký cho các thông điệp nhỏ.
2.3.2.1 Định nghĩa: Lược đồ chữ ký khôi phục thông điệp l à lược đồ
chữ ký số không đòi hòi hỏi phải có thông điệp gốc làm đầu vào để chứng
thực chữ ký mà thông điệp gốc sẽ được phục hồi từ chính chữ ký đó. Một số
lược đồ chữ ký tự khôi phục bản rõ như: lược đồ chữ ký RSA.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 50
2.3.2.2 Thuật toán sinh khóa: Mỗi người dùng tạo một khóa bí mật
dùng để ký thông điệp và một khóa công khai tương ứng để người dùng khác
trong hệ thống dùng xác thực chữ ký.
● Mỗi người dùng A chọn một khóa k = (k’, k’’) € K Sigk’ là thuật toán
ký với mỗi khóa k (mỗi Sigk’ là một ánh xạ 1-1 từ Mh tới MS).
R là một hàm sao cho R(M) = MR và có nghịch đảo là R-1
● Thuật toán Verk’’ tương ứng là một ánh xạ từ MS đến MR sao
cho:Verk’’* sigk’ là một ánh xạ trên MR, k € K. Verk’’ là thuật toán chứng thực
chữ ký.
● Cặp khóa k = (k’, k’’), trong đó khóa công khai của A là k’’, khóa bí
mật của A là k’.
2.3.2.3 Thuật toán sinh chữ ký và xác nhận chữ ký
Thuật toán sinh chữ ký: Người dùng A ký một thông điệp P € M với
chữ ký s. Một người dùng B bất kỳ có thể xác thực chữ ký và phục hồi thông
điệp P từ chữ ký đó.
● Chọn khóa k = (k’, k’’) € K,
● Tính m = R(P) và s = Sigk’(m). (R ,R-1 là các hàm được công khai).
● Chữ ký của A lên thông điệp P là s, và sau đó A gửi s cho B.
Thuật toán xác nhận chữ ký:
Người dùng B thực hiện các bước sau để xác minh chữ ký:
● Xác thực đúng khóa công khai của A l à k’’.
● Tính m = Verk’’(s).
● Xác thực m = MR( Nếu Nếu m MR thì từ chối chữ ký).
● Phục hồi thông điệp P từ m bằng cách tính R -1(m).
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 51
2.4. Một số lược đồ chữ ký cơ bản
2.4.1. Lược đồ chữ ký RSA [1]
Sau đây chúng ta sẽ nghiên cứu lược đồ chữ ký cơ bản nhất và có ứng
dụng rộng rãi, đáng tin cậy nhất hiện nay đó là lược đồ chữ ký RSA. Đặc
điểm của các sơ đồ chữ ký này là mức độ tính toán phụ thuộc hoàn toàn vào
độ lớn của giải thuật giải quyết các b ài toán nhân số nguyên – bài toán lũy
thừa. Sơ đồ chữ ký bao gồm cả hai loại kèm thông điệp và khôi phục thông
điệp, đây là sơ đồ có ứng dụng thực tế rộng rãi nhất dựa trên công nghệ sử
dụng khóa công khai. Sau đây là lược đồ chữ ký RSA:
2.4.1.1 Thuật toán sinh khoá
Người dùng A tạo khoá công khai và khoá bí mật theo phương thức sau:
● Sinh ra hai số nguyên tố lớn ngẫu nhiên p và q
● Tính n = p*q và (n) = (p-1)*(q-1)
● Chọn e là số tự nhiên ngẫu nhiên sao cho 1 < e < (n) và nguyên tố
cùng nhau với (n)
● Ta tìm được duy nhất d e-1 mod (n) nhờ giải thuật Euclid mở
rộng.
● Khoá công khai của A là <n, e>, khóa bí mật là <n, d>.
2.4.1.2 Thuật toán sinh chữ ký
Người dùng A ký lên thông điệp m theo trình tự như sau:
R Sigk’MP●
MR m●
m
Ms● s
Hình 2.2: Mô hình lược đồ chữ ký khôi phục thông điệp
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 52
● Số hóa thông điệp Y thành các số nguyên m € [0, n-1]; m = R (Y).
● Tính s = md mod n
Chữ ký của A lên thông điệp m là s, gửi s cho B
2.4.1.3 Thuật toán xác nhận chữ ký
Để xác thực chữ ký s là của A, B làm như sau:
● Xác thực khóa công khai của A là <n, e>
● Tính m =se mod n
● Xác nhận chữ ký nếu m € MR, ngược lại chối bỏ chữ ký của A.
● Khôi phục lại Y = R-1(m).
2.4.1.4 Tóm tắt lược đồ ký theo RSA
Ví dụ: Giả sử A cần ký một chữ ký s lên thông điệp P = 31229978.Quá trình sinh khoá :Ví dụ: Giả sử A cần ký một chữ ký s l ên thông điệp Y = 31229978.Người dùng A chọn số nguyên tố p = 7927 và q = 6997 và tính n = p.q =
5546521 và (n) = 7926.6996 = 55450296. A chọn e = 5 và giải d 1 mod
55450296 được d = 44360237. Khoá công khai của A l à (n, e) = (55465219,
5) và khoá bí mật của A là (n,d) = (55465219, 44360237).
Quá trình sinh chữ ký :
Giả sử M = Zn và hàm R : M → Zn xác định R(Y) = Y với mọi Y M.
Cho n = p.q với p và q là các số nguyên tố
Cho P = A = Zn K = {(n, p, q, a, b), n = pq, p và q là nguyên t ố, ab1 mod (n)}. Các giá trị n, b là công khai
Với mỗi k = {(n, p, q, a, b)} Ta định nghĩa:Sigk(x) = xa mod nVerk(x,y) = true x yb (mod n) với x, y Zn
Nếu độ dài thông điệp x lớn, ta sử dụng hàm băm như trên.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 53
Y = 31229978 khi đó người dùng A thực hiện :
● Số hóa thông điệp Y : Tính m = R(Y) = 31229978
● Tính chữ ký s = md mod n = 312299784430237 mod 55465219 =
30729435
● Gửi s cho người dùng B.
Quá trình xác nhận chữ ký: Người dùng B thực hiện các bước sau :
● Nhận khóa công khai của người dùng A là (55465219, 5)
● Tính m = se mod n = 307294355 mod 55465219 = 31229978.
● Kiểm tra m = 31229978 € [0, 55465219]. Xác nhận chữ ký s l à của
Người dùng A.
● Khôi phục Y = R-1(m) = 31229978.
2.4.2. Lược đồ chữ ký DSA (Digital Signature Standard) [5]
Trong phần này chúng ta sẽ nghiên cứu các sơ đồ chữ ký điện tử DSA
và lớp các chữ ký tương tự, đặc điểm của những giải thuật n ày là đều sử dụng
chữ ký theo kiểu chọn lựa ngẫu nhi ên. Tất cả các sơ đồ DSA kèm thông điệp
đều có thể cải biến thành các sơ đồ ký khôi phục thông điệp. Ðặc biệt chúng
ta sẽ đi sâu vào tìm hiểu chuẩn chữ ký điện tử DSS (Digital Signature
Standard) do khả năng cài đặt thực tế của nó.
Hình 2.3: Lược đồ chữ ký DSA
K h o á
R i ê n g
T h ô n g đ i ệ p
S H A - 1
T h ô n g đ i ệ p đ ạ i d i ệ n
S i n h c h ữK ý s ố
S i n h c h ữ k ý s ố
C h ữ k ý
s ố
C h ữ k ý
s ố
T h ô n g đ i ệ p
S H A - 1
T h ô n g đ i ệ p đ ạ i d i ệ n
X á c t h ự cc h ữ k ý s ố
X á c t h ự c c h ữ k ý s ố
K h o á c ô n g
k h a i
C h ấ p n h ậ n h o ặ c
t ừ c h ố i
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 54
Sơ đồ chữ ký DSS dựa trên giải thuật ký điện tử DSA. Chữ ký dạng
DSS là một dạng chữ ký kèm thông điệp, điều đó có nghĩa là chữ ký phải
được gửi kèm với thông điệp mà bản thân chữ ký không chứa (hoặc không
sinh ra) thông điệp, thông thường những chữ ký dạng này đều đòi hỏi phải có
một hàm băm trên thông điệp. Hàm băm này được sử dụng trong quá tr ình
sinh chữ ký để xây dựng một dạng nén của dữ liệu . Dữ liệu này được gọi là
văn bản đại diện (message digest). Phần văn bản đại diện n ày là đầu vào của
giải thuật sinh chữ ký. Người xác nhận chữ ký cũng sử dụng h àm băm này để
xây dựng phương pháp xác nhận chữ ký. Ðối với sơ đồ chữ ký DSS, hàm băm
này tạo ra một giá trị số nguyên 160 bits đặc trưng cho một thông điệp, điều
này làm hạn chế một trong các giá trị tham số của DSS phải l à 160 bits. Ngoài
ra, chuẩn này yêu cầu việc sinh chữ ký phải sử dụng một khoá bí mật cho mỗi
người ký, ngược lại để xác nhận chữ ký, người xác nhận phải có một khoá
công khai tương ứng với khoá bí mật của người gửi.
2.4.2.1 Giải thuật sinh khoá
Mỗi một người dùng tạo một khoá công khai và một khoá bí mật tương
ứng theo cách sau:
● Chọn một số nguyên tố q sao cho 2159 < q < 2160
● Chọn một số nguyên tố p sao cho 2511+64t < p < 2512+64t ở đó t [0,8]
● Chọn g là một số nguyên bất kỳ nhỏ hơn p, α = g(p-1)/q mod p
● α khác 1
● Chọn số nguyên a sao cho : 1 ≤ a ≤ q - 1
● Tính β = α a mod p
● Khoá riêng của người dùng là a, khoá công khai là bộ (p,q, α, β)
2.4.2.2. Giải thuật sinh chữ ký
Khi cần sinh chữ ký cho một thông điệp Z, thực thể phải làm những việc
như sau:
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 55
● Chọn một số nguyên mật k, 0 < k < q - 1
● Tính γ = (αk mod p) mod q.
● Tính k-1 mod q.
● Tính δ = k-1(h(Z) + aγ) mod q
● Chữ ký của người dùng cho Z là cặp (δ, γ)
2.4.2.3. Giải thuật xác nhận chữ ký
Khi cần xác nhận chữ ký cho một thông điệp m thực thể phải l àm những
việc như sau:
● Dành lấy khoá công khai của thực thể ký (p,q, α, β)
● Nếu điều kiện : 0 < δ, γ < q không thoả mãn thì từ chối chữ ký
● Tinh w = δ -1 mod q và h(Z)
● Tính e1 = w.h(Z) mod q và e2 = γw mod q
● Tính v = (αe1 βe2 mod p) mod q
● Nếu v = γ thì chấp nhận chữ ký ngoài ra thì từ chối.
Ví dụ:
Giả sử q = 101, p = 78q + 1 = 7879.
3 là phần tử nguyên thuỷ trong Z7879 nên ta có thể lấy: α = 378 mod 7879 = 170
Giả sử a = 75, khi đó β = αa mod 7879 = 4576
Muốn kí bức điện x = 1234, ta chọn số ngẫu nhiên k = 50, vì thế có k-1
mod 101 = 99. Khi đó có :
γ = (17050 mod 7879) mod 101 = 2518 mod 101 = 94
Và δ = (1234 +75.94)99 mod 101 = 96
Chữ kí (94, 97) trên bức điện 1234 được xác minh bằng các tính toán
sau: 96-1 mod 101 =25
e1 = 1234.25mod 101 = 45
e2 = 94.25 mod 101 = 2
Có (17045 457627 mod 7879) mod 101 = 2518 mod 101 = 94 vì thế chữ kí hợp lệ.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 56
2.4.2.4 Tóm tắt lược đồ chữ ký số DSA
2.4.2.5. Các tính chất của chữ ký số DSA
+ Ðộ an toàn: Độ an toàn của chữ ký phụ thuộc vào độ an toàn của
khoá bí mật. Người sử dụng phải bảo vệ khóa bí mật của m ình. Nếu khoá bí
mật đảm bảo an toàn tuyệt đối thì chữ ký cũng có mức độ an toàn hầu như
tuyệt đối. Mặt khác, với khoá công khai , chữ ký DSA là an toàn khi từ khoá
công khai không thể tìm được khoá bí mật, ta có:
Cho p là một số nguyên tố rất lớn, phương trình toán học sau là không
thể giải được: y = ax mod p (1) với y, a = g(p-1)/q và khác 1. Ðể xem xét điều
này trước hết chúng ta nhận xét phương trình có nghiệm x duy nhất thuộc
khoảng [1,q]. Thật vậy giả sử có hai nghiệm l à x1 và x2 và ta có:
y = ax1 mod p và y = ax2 mod p.
Không mất tính tổng quát giả sử x1 < x2 từ đây suy ra :
Giả sử p là số nguyên tố 512 bits sao cho bài toán logarit rời rạc trong Z p làkhó giải.Cho q là số nguyên tố 160 bits là ước của (p-1)Giả thiết α Zp là căn bậc q của 1 modulo pCho p Zp và a = Zq× Zp và định nghĩa:
A = {(p, q, α, a, β) : β ≡ α a (mod p)}Các số p, q, α và β là công khai, có a mật.
Với K = (p, q, α , a, β ) và với một số ngẫu nhiên (mật) k ,1 ≤ k ≤ q-1, tađịnh nghĩa:Quá trình ký số sigk (x, k) = (γ, δ) trong đó
γ = ( αk mod p) mod q và
δ = (x +aγ)k-1 mod q với x Zp và γ, δ Zq
Quá trình xác minh sẽ hoàn toàn sau các tính toán :e1 = xδ-1 mod qe2 = γδ-1 mod q
verk(x, g, δ) = true (αe1βe2 mod p) mod q = γ
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 57
ax1 chia hết cho p (không thoả mãn do p nguyên tố)
Tồn tại k nhỏ hơn p sao cho ak ≡ 1 (mod p). Với giá trị a có dạng a = g(p-1)/q thì
điều này không thể xảy ra khi g < p.
Song trên thực tế, nhiều khi một bức điện đ ược dùng làm một tài liệu
đối chứng, chẳng hạn như bản hợp đồng hay một di chúc v à vì thế cần xác
minh chữ ký sau nhiều năm kể từ lúc bức điện được ký. Bởi vậy, điều quan
trọng là có phương án dự phòng liên quan đến sự an toàn của sơ đồ chữ ký
khi đối mặt với hệ thống mật mã.
+ Tính hợp lệ: tính hợp lệ của chữ ký DSA dựa trên 2 định lý sau:
Định lý 2.1: Cho p, q là 2 số nguyên tố thoả mãn điều kiện q \ (p-1). h là
một số nguyên dương bất kỳ thoả mãn h < p. Nếu :
g ≡ h(p-1)/q mod p thì gq ≡ 1 mod p.
Thật vậy gq ≡ (h(p-1)/q)q ≡ h(p-1) mod p ≡ 1 mod p (theo định lý Ferma nhỏ).
Định lý 2.2: Với g, p, q xác định như trên ta luôn có :
Nếu m ≡ n mod p thì gm ≡ gn mod p. Thật vậy không mất tính tổng quát ta đặt
m = n + kq. Thì gm ≡ g n + kq ≡ (gn mod p). (gkq mod p) ≡ gn mod p => điều phải
chứng minh.
+ Nhược điểm: Nhược điểm lớn nhất về mặt kỹ thuật l à kích thước
modulo p bị cố định = 512 bits. Nhiều người muốn kích thước này có thể thay
đổi được nếu cần, có thể dùng kích cỡ lớn hơn. Ðáp ứng những đòi hỏi này,
NIST đã chọn tiêu chuẩn cho phép có nhiều cỡ modulo, ng hĩa là cỡ modulo
bất kì chia hết cho 64 trong phạm vi từ 512 đến 1024 bits.
Một nhược điểm nữa là DSA là chữ ký được tạo ra nhanh hơn việc thực
hiện xác minh nó. Trong khi đó, nếu d ùng RSA làm sơ đồ chữ ký với số mũ
xác minh công khai nhỏ hơn (chẳng hạn = 3) thì có thể xác minh nhanh hơn
nhiều so với việc lập chữ ký. Ðiều này dẫn đến hai vấn đề liên quan đến
những ứng dụng của sơ đồ chữ ký.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 58
Nhiều khi việc ký chỉ thực hiện một lần, song vi ệc xác minh chữ ký số
lại thực hiện nhiều lần trong nhiều năm. Ðiều này lại gợi ý nhu cầu có thuật
toán xác minh nhanh hơn. Sự đáp ứng của NIST đối với yêu cầu về số lần
xác minh chữ ký thực ra không có vấn đề g ì ngoài yêu cầu về tốc độ, miễn là
cả hai quá trình có thể thực hiện đủ nhanh.
2.5. Hai lược đồ chữ ký khả thi
Trong các sơ đồ chữ ký điện tử người ta thường sử dụng 2 sơ đồ chữ ký
là DSA và RSA bởi vì một số nguyên nhân sau:
● Cả hai sơ đồ này đều được chính phủ Mỹ thông qua trong Chuẩn chữ
ký số (DSS). Cả hai giải thuật RSA v à DSA đều được công bố trong Hồ Sơ
trong liên bang (FIPS) vào ngày 19/5/1994 và được đưa ra làm chuẩn chính
thức của chữ ký điện tử vào 1/12/1994 mặc dù nó đã được đề xuất từ 8/1991.
● Các sơ đồ chữ ký này đều là các sơ đồ chữ ký dựa trên các phương
pháp mã hoá khóa khóa công khai và đều có độ bảo mật rất cao.
● Các bộ số liệu để kiểm nghiệm sự đúng đắn trong việc c ài đặt các chữ
ký này đều được công khai. Nếu trong quá trình thử nghiệm các chữ ký này
đều đảm bảo đúng với bộ số liệu th ì chữ ký được coi là an toàn.
● Cả hai sơ đồ chữ ký đều có thể chuyển đồi từ các chữ ký k èm thông
điệp thành chữ ký khôi phục thông điệp không mấy khó khăn với việc tích
hợp thêm các hàm có độ dư R (Redundancy Function).
● Trong thực tế, khi đưa ra hệ thống CA server, phía đối tác quyết định
lựa chọn sơ đồ chữ ký DSA là chữ ký chính thức cho toàn bộ các giao dịch.
● Thời gian xác nhận chữ ký của hai chữ ký này đều ngắn và chấp nhận
được trong môi trường mạng công cộng.
2.6. Các phương pháp tấn công chữ ký điện tử
Khi nói đến chữ ký điện tử, chúng ta luôn đặt mục ti êu an toàn lên hàng
đầu. Một chữ ký điện tử chỉ thực sự đ ược sử dụng trong thực tế nếu như nó
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 59
được chứng minh là không thể giả mạo. Mục tiêu lớn nhât của kẻ tấn công các
sơ đồ chữ ký chính là giả mạo chữ ký, điều này có nghĩa là là kẻ tấn công sẽ
sinh ra được chữ ký của người ký lên thông điệp mà chữ ký này sẽ được chấp
nhận bởi người xác nhận. Trong thực tế, các h ành vi tấn công chữ ký điện tử
hết sức đa dạng. Để phân tích một s ơ đồ chữ ký là an toàn hay không người ta
tiến hành kiểm nghiệm độ an toàn của chữ ký trước các phương pháp tấn công
sau :
- Total break (tấn công toàn bộ): Hacker không những tính được thông
tin về khóa bí mật (private key) mà còn có thể sử dụng một thuật toán sinh
chữ ký tương ứng tạo ra được chữ ký cho thông điệp.
- Selective forgery (giả mạo chữ ký có lựa chọn): Hacker có khả năng
tạo ra được một tập hợp các chữ ký cho một lớp các thông đ iệp nhất định, các
thông điệp này được ký mà không cần có khóa bí mật của người ký.
- Existential forgery (giả mạo với thông điệp biết trước): Hacker có khả
năng giả mạo chữ ký cho một thông điệp, Hacker không thể hoặc có rất ít khả
năng kiểm soát được thông điệp giả mạo này.
2.7. Kết chương
Với chữ ký thông thường, nó là một phần không thể thiếu được của tài
liệu và kiểm tra bằng cách so sánh nó với các chữ ký xác thực khác , tuy nhiên
chữ ký số không gắn theo kiểu vật lý v ào tài liệu và có thể kiểm tra nhờ một
thuật toán kiểm tra công khai . Ở chương 2 chúng ta đã tìm hiểu cơ bản về chữ
ký số và một số sơ đồ chữ ký số thông dụng hiện nay. Trong ch ương tiếp theo
chúng ta sẽ tìm hiểu về việc ứng dụng các thuật toán mã hóa và chữ ký số
trong gửi/nhận Email và truyền tải văn bản qua mạng sao cho đảm bảo an
toàn, an ninh thông tin của các cơ quan nhà nước hiện nay.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 60
Chương 3. BẢO MẬT GỬI, NHẬN THƯ ĐIỆN TỬ (EMAIL) VÀ
TRUYỀN TẢI VĂN BẢN GIỮA CÁC CƠ QUAN NHÀ NƯỚC
3.1. Tổng quan về gửi/nhận Email và truyền tải văn bản qua mạngGửi/nhận Email và truyền tải văn bản trong hệ thống mạng cục bộ và
qua mạng Internet của các cơ quan nhà nước, hoặc giữa các cơ quan nhà nướcvới nhau là một loại hình giao dịch góp phần đổi mới phương thức hoạt độngcủa các cơ quan nhà nước, tạo cơ sở pháp lý để thúc đẩy cải cách h ành chính,tăng cường hiệu lực, hiệu quả, tính công khai, minh bạch, cung cấp thông tin,dịch vụ tốt hơn cho người dân, doanh nghiệp và các tổ chức.
Như vậy gửi/nhận Email và truyền tải văn bản trong hệ thống mạng máy
tính của các cơ quan nhà nước bao gồm các hoạt động giao dịch đ ược được
tiến hành trên hệ thống mạng cục bộ và thực hiện thông qua mạng Internet.
3.2. Các đặc trưng của gửi/nhận Email và truyền tải văn bản trong
hệ thống mạng cục bộ và qua mạng Internet
So với các hoạt động giao dịch truyền thống thì gửi/nhận Email vàtruyền tải văn bản trong hệ thống mạng cục bộ và qua mạng Internet có mộtsố đặc điểm sau:
● Các bên tiến hành giao dịch không tiếp xúc một các trực tiếp với nhauvà không đòi hỏi phải biết nhau từ trước.
● Đối với giao dịch truyền thống th ì mạng lưới thông tin chỉ là phương
tiện để trao đổi dữ liệu, còn đối với gửi/nhận Email và truyền tải văn bản
trong hệ thống mạng cục bộ và qua mạng Internet thì mạng lưới thông tin
chính là môi trường hoạt động.
3.3. Các hình thức hoạt động chủ yếu của gửi/nhận Email và truyền
tải văn qua mạng
● Thư điện tử
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 61
● Trao đổi dữ liệu điện tử: là sự trao đổi dưới dạng có cấu trúc từ máy
tính này sang máy tính khác trong cùng một hệ thống hoặc giữa các cơ quan
nhà nước hoặc tổ chức có thỏa thuận với nhau một cách tự động.
3.4. Bảo mật và chứng thực việc gửi/nhận Email và truyền tải vănbản
3.4.1. Bảo mật việc gửi/nhận Email và truyền tải văn bản qua mạng
Việc giảm các rủi ro trong gửi/nhận Email và truyền tải văn bản trong hệ
thống mạng cục bộ và qua mạng Internet là một quá trình phức tạp liên quan
đến các công nghệ, thủ tục và các chính sách pháp luật cũng như các tiêu
chuẩn công nghệ. Phần lớn các chính sách an to àn đòi hỏi an toàn vật lý, an
toàn mạng, an toàn truy cập, bảo vệ chống lại virus và khôi phục sau thảm
họa. Chính sách an toàn phải được phát triển liên tục, thông tin hoặc tài liệu
an toàn phải được tra cứu và cập nhật định kì.
Một trong các nguyên nhân chủ yếu dẫn đến rủi ro vẫn là các cơ quan
nhà nước chưa có chính sách đảm bảo an ninh, quản lý thông tin nội bộ, quản
lý mật khẩu,.. Ngoài ra các tiêu chuẩn an ninh mạng (ISO 27001) còn quá mới
mẻ đối với các cơ quan nhà nước. Các hình thức xử phạt vẫn chưa nghiêm vì
đến nay các hình thức xử phạt vẫn chủ yếu là xử phạt hành chính. Luật Công
nghệ thông tin đã bước đầu đề cập đến biện pháp xử lý, tuy nhi ên đến đầu
năm 2006 mới chỉ có duy nhất một hacker bị xử lý.
An toàn luôn chỉ mang tính tương đối, bất cứ hệ thống an toàn nào đều
có thể bị phá vỡ. An toàn là một chuỗi liên kết và thường bị đứt ở những điểm
yếu nhất. Mặc dù quá trình bảo mật thông tin có rất nhiều kế và hành động,
nhưng chúng ta có thể chia chúng thành ba giai đoạn rõ ràng:
+ Phòng ngừa
+ Phát hiện tấn công
+ Đối phó với những cuộc tấn công
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 62
Mỗi giai đoạn trên đều yêu cầu có các kế hoạch và hành động để chuyển
sang giai đoạn kế tiếp. Sự phát triển của những kỹ thuật tấn công cũng nh ư sự
xuất hiện của các lỗ hổng bảo mật mới đ òi hỏi người quản trị hệ thống phải
điều chỉnh thời gian cũng như các phương pháp trong quá tr ình phòng ngừa,
phát hiện và đối phó với những cuộc tấn công. Nếu không có sự đi ều chỉnh
thích hợp thì một sự thay đổi trong giai đoạn bất kỳ sẽ ảnh h ưởng đến toàn bộ
quá trình đảm bảo an toàn hệ thống.
Để đảm bảo an toàn tuyệt đối là rất khó, thậm chí là không thể, mà có
thể tạo ra các rào cản đủ để ngăn chặn sự xâm phạm. An to àn tích hợp là việc
kết hợp tất cả các biện pháp với nhau nhằm ngăn chặn việc khám phá, phá
hủy hoặc sửa đổi trái phép các thông tin khi trao đổi tr ên mạng. Thông tin dữ
liệu cũng có thể được xem là đảm bảo độ an toàn nếu như khi tội phạm tấn
công khai thác được thì đã mất hiệu lực sử dụng.
Bảo vệ an toàn thông tin dữ liệu là một chủ đề khó mà đánh giá được thế
nào là tối ưu. Vấn đề là sự lựa chọn hoặc căn cứ vào tiêu chí nào để đánh giá,
ví dụ độ bảo mật, tính hiệu quả, tính kinh tế hoặc sự phức tạp của hệ th ống…,
Một hệ thống được chấp nhận là bảo mật an toàn thông tin nếu như gửi/nhận
Email và truyền tải văn bản qua mạng giữa các cơ quan diễn ra một cách an
toàn.
Tóm lại, để ngăn chặn sự tấn công từ bên trong cũng như từ bên ngoài
đảm bảo sự an toàn cho hệ thống thì quá trình tổ chức bảo mật phải được
chuẩn bị đúng đắn. Đây là quá trình không có điểm đích và không có giới hạn
thời gian. Đó là một quá trình động, yêu cầu đến các kỹ năng quản lý linh
hoạt và thực hiện theo một kỹ thuật nhất định. Các quá tr ình bảo vệ, phát hiện
và đối phó đòi hỏi phải được liên tục cải tiến.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 63
3.4.2. Các khía cạnh an toàn
An toàn thông tin và an toàn hệ thống là những vấn đề hết sức quan
trọng trong gửi/nhận Email và truyền tải văn bản. Vấn đề an toàn hệ thống có
vai trò rất lớn trong an ninh quốc gia. Để đảm bảo an toàn trong gửi/nhận
Email và truyền tải văn bản qua mạng, hệ thống phải đảm bảo được sáu khía
cạnh sau:
Tính toàn vẹn: Khả năng đảm bảo an toàn cho các thông tin được
chuyển đi trên mạng.
Tính chống phủ định: Khả năng đảm bảo các bên tham gia gửi/nhận
Email và truyền tải văn bản qua mạng Internet .
Tính xác thực: Khả năng đảm bảo nhận biết các đối tác tham gia gửi /
nhận Email và truyền tải văn bản qua mạng Internet .
Tính tin cậy: Khả năng đảm bảo không ai có thể truy cậ p các thông điệp
và dữ liệu có giá trị.
Tính riêng tư: Khả năng kiểm soát các thông tin cá nhân m à khách hàng
cung cấp về chính bản thân họ.
Tính sẵn dùng: Khả năng đảm bảo các chức năng của một kênh truyền
khi thực hiện gửi/nhận Email và truyền tải văn bản qua mạng được thực hiện
đúng như mong đợi.
Có thể nghiên cứu các yêu cầu an toàn khi gửi/nhận Email và truyền tải
văn bản qua mạng bằng cách kiểm tra toàn bộ quy trình, bắt đầu với máy
khách và kết thúc với máy chủ. Khi cần xem xét trong hệ thống c ần được bảo
vệ nhằm đảm bảo gửi/nhận Email và truyền tải văn bản qua mạng Internet l à
an toàn bao gồm các máy khách, đường truyền dẫn, các máy chủ web và máy
chủ hệ thống. Do vậy gửi/nhận Email và truyền tải văn bản qua mạng chỉ
được an toàn chừng nào tất cả các yếu tố của hệ thống đều được an toàn.
Ba yếu tố cần được bảo mật nhất trong hệ thống l à:
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 64
- Máy khách (máy của từng cá nhân trong hệ thống);
- Máy chủ ( server );
- Kênh truyền dữ liệu
Internet đóng vai trò kết nối một máy khách với một tài nguyên để có
gửi nhận Email và truyền tải văn bản qua mạng (giữa các máy tính dịch vụ).
Các truyền tải văn bản trên mạng được gửi đi theo một đường dẫn ngẫu nhiên,
từ nút nguồn tới nút đích. Các truyền tải văn bản đi qua một số trạm trung
gian trên mạng trước khi tới đích cuối cùng và mỗi lần đi chúng có thể theo
những tuyến đường khác nhau. Không có gì đảm bảo rằng tất cả các máy tính
mà các văn bản được truyền tải trên mạng đều tin cậy và an toàn. Chúng ta
không thể kiểm soát đường dẫn và không biết các gói thông tin đang ở đâu,
những đối tượng trung gian có thể đọc các gói thông tin, sửa đổi hoặc có thể
loại bỏ các gói thông tin của chúng ta ra khỏi đường truyền. Do vậy các gói
thông tin được gửi đi trên mạng có thể bị xâm phạm đến tính bí mật, tính to àn
vẹn và tính sẵn sàng.
Trong thực tế bọn tội phạm có thể xâm nhập v ào bất kỳ thời điểm nào
mà gói thông tin đi qua hoặc được lưu trữ. Điểm đó có thể trên đường truyền
dẫn, nút mạng, máy tính chủ có nhiều ng ười dùng hoặc tại các giao diện kết
nối mạng. Trong quan hệ tương tác người – máy thì các thiết bị ngoại vi đặc
biệt là các thiết bị đầu cuối là các cửa ngõ thuận lợi nhất cho các xâm nhập.
Ngoài ra cũng phải kể đến các loại phát xạ điện từ của các thiết bị điện tử v à
các máy tính. Bằng các thiết bị chuyên dùng có thể đón bắt các phát xạ này và
giải mã chúng.
3.4.3. Các kỹ thuật đảm bảo an toàn cho gửi/nhận Email và truyền tải
văn bản
Thế nào là một hệ thống thông tin an toàn?
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 65
An toàn trước các cuộc tấn công là một vấn đề mà hệ thống mạng của
các cơ quan nhà nước cần tập trung giải quyết. Thông tin truyền trên mạng
gặp rất nhiều rủi ro và nguy cơ bị mất thông tin là thường xuyên. Thường gặp
một số rủi ro sau:
- Thông tin từ trình duyệt web của người sử dụng ở dạng thuần văn bản
nên có thể bị lọt vào tay kẻ tấn công.
- Trình duyệt web của người sử dụng không thể xác định được máy chủ
mà nó gửi/nhận Email và truyền tải thông tin là thật hay một web giả mạo.
- Không ai có thể đảm bảo được dữ liệu gửi đi có bị thay đổi hay không.
Vì vậy các hệ thống cần phải có một c ơ chế đảm bảo an toàn trong quá
trình gửi/nhận Email và truyền tải văn bản qua mạng. Một hệ thống thông tin
trao đổi dữ liệu an toàn phải đáp ứng được một số yêu cầu sau:
- Hệ thống phải đảm bảo dữ liệu trong quá tr ình truyền đi là không bị
đánh cắp.
- Hệ thống phải có khả năng xác thực, tránh trường hợp giả danh, giả
mạo người gửi hoặc người nhận.
- Hệ thống phải có tính năng kiểm tra tính to àn vẹn của dữ liệu.
Do vậy cần tập trung vào việc bảo vệ các gói thông tin khi chúng được
chuyển tiếp giữa máy khách và máy chủ. Việc cung cấp kênh an toàn đồng
nghĩa với việc đảm bảo tính toàn vẹn của thông tin và tính sẵn sàng của kênh.
Thêm vào đó, một kế hoạch an toàn đầy đủ còn bao gồm cả tính xác thực.
Các kỹ thuật đảm bảo an toàn khi gửi/nhận Email và truyền tải văn bản
qua mạng chính là sử dụng các hệ mật mã, chữ ký số và các chứng chỉ số
trong quá trình thực hiện các trao đổi thông tin trên mạng.
3.5. Chương trình ứng dụng
Dùng phần mềm mã hoá PGP trong trao đổi Email và truyền tải văn bản
trên mạng máy tính trong các cơ quan nhà nước.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 66
3.5.1. Thuật toán RSA triển khai quá tr ình xác nhận bằng cách sử
dụng chữ ký điện tử
+ Khóa công cộng của người gửi được yêu cầu dùng cho người nhận và
sau đó được chuyển hướng về phía trước (forward).
+ Người gửi sử dụng hàm băm để làm giảm kích thước mẩu tin gốc.
Thông điệp tổng hợp thì được hiểu như là một thông điệp phân loại (message
digest (MD)).
+ Người gửi mã hóa thông điệp phân loại bằng khóa bí mật của nó được
rút ra từ sự phát sinh chữ ký điện tử độc nhất.
+ Thông điệp và chữ ký điện tử được kết hợp và chuyển hướng đến
người nhận.
+ Trong lúc nhận thông điệp đã mã hóa, người nhận phục hồi lại thông
điệp phân loại bằng cách sử dụng cùng một hàm băm như người gửi.
+ Người nhận sau đó giải mã chữ ký điện tử bằng cách sử dụng khóa
công cộng của người gửi.
+ Người nhận sẽ so sánh thông điệp phân loại vừa đ ược phục hồi và
thông điệp phân loại nhận được từ chữ ký điện tử. Nếu cả hai đồng nhất, tức
là dữ liệu không bị chặn đứng, giả mạo hoặc chỉnh sửa trong suốt quá tr ình
trao đổi. Ngược lại, dữ liệu sẽ không được chấp nhận, bị từ chối.
3.5.2. Giới thiệu phần mềm mã hóa PGP (Pretty Good Privacy)
PGP là một phần mềm máy tính dùng để mật mã hóa dữ liệu và xác
thực. Phiên bản PGP đầu tiên do Phil Zimmermann [12] được công bố vào
năm 1991. Kể từ đó, phần mềm này đã có nhiều cải tiến và hiện nay tập đoàn
PGP cung cấp nhiều phần mềm dựa trên nền tảng này. Với mục tiêu ban đầu
là phục vụ cho mã hóa thư điện tử, PGP hiện nay đã trở thành một giải pháp
mã hóa cho các chính phủ, các cơ quan nhà nước cũng như các cá nhân. Các
phần mềm dựa trên PGP được dùng để mã hóa và bảo vệ thông tin lưu trữ trên
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 67
máy tính xách tay, máy tính để bàn, máy chủ và trong quá trình trao đổi thông
qua Email, IM hoặc chuyển file dữ liệu. Giao thức hoạt động của hệ thống
này có ảnh hưởng lớn và trở thành một trong hai tiêu chuẩn mã hóa (tiêu
chuẩn còn lại là S/MIME).
Mục tiêu ban đầu của PGP nhằm vào mật mã hóa nội dung các thông
điệp của thư điện tử và các tệp đính kèm cho người dùng phổ thông. Bắt đầu
từ 2002, các sản phẩm PGP đã được đa dạng hóa thành một tập hợp ứng dụng
mật mã và có thể được đặt dưới sự quản trị của một máy chủ. Các ứng dụng
PGP giờ đây bao gồm: thư điện tử, chữ ký số, mật mã hóa ổ đĩa cứng máy
tính xách tay, bảo mật tệp và thư mục, bảo mật các phiên trao đổi IM (Instant
Message-tin nhắn nhanh), mật mã hóa luồng chuyển tệp, bảo vệ các tệp và thư
mục lưu trữ trên máy chủ mạng.
Phiên bản PGP Desktop 9.x hiện tại bao gồm các tính năng: thư điện tử,
chữ ký số, bảo mật IM, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp
và thư mục, tệp nén tự giải mã, xóa file an toàn. Các tính năng riêng biệt được
cấp phép theo các cách khác nhau tùy theo yêu cầu.
Phần mềm này giúp loại bỏ việc sử dụng các plug-in của thư điện tử và
tránh cho người dùng việc sử dụng các ứng dụng khác. Tất cả các hoạt động
của máy chủ cũng như máy khách đều tự động tuân theo một chính sách an
ninh. PGP Universal server còn tự động hóa các quá trình tạo, quản lý và kết
thúc các khóa chia sẻ giữa các ứng dụng PGP.
3.5.3. Hoạt động của PGP [12][14]
PGP sử dụng kết hợp mật mã hóa khóa công khai và thuật toán khóa đối
xứng cộng thêm với hệ thống xác lập mối quan hệ giữa khóa công khai v à chỉ
danh người dùng (ID). Phiên bản đầu tiên của hệ thống này thường được biết
dưới tên mạng lưới tín nhiệm dựa trên các mối quan hệ ngang hàng (khác với
hệ thống X.509 với cấu trúc cây dựa v ào các nhà cung cấp chứng thực số).
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 68
Các phiên bản PGP hiện đang sử dụng dựa trên các kiến trúc tương tự như hạ
tầng khóa công khai.
PGP sử dụng thuật toán mật mã hóa khóa bất đối xứng. Trong các hệ
thống này, người sử dụng đầu tiên phải có một cặp khóa: khóa công khai v à
khóa bí mật. Người gửi sử dụng khóa công khai của ng ười nhận để mã hóa
một khóa chung (còn gọi là khóa phiên) dùng trong các thuật toán mật mã hóa
khóa đối xứng. Khóa phiên này chính là khóa để mật mã hóa các thông tin
được gửi qua lại trong phiên giao dịch. Rất nhiều khóa công khai của những
người sử dụng PGP được lưu trữ trên các máy chủ.
Hình 3.1: Sơ đồ mật mã khóa công khai
Người nhận trong hệ thống PGP sử dụng khóa phi ên để giải mã các gói
tin. Khóa phiên này cũng được gửi kèm với thông điệp nhưng được mật mã
hóa bằng hệ thống mật mã bất đối xứng và có thể tự giải mã với khóa bí mật
của người nhận. Hệ thống phải sử dụng cả 2 dạng thuật toán để tận dụng ưu
thế của cả hai: thuật toán bất đối xứng đ ơn giản trong việc phân phối khóa
còn thuật toán đối xứng có ưu thế về tốc độ (nhanh hơn cỡ 1000 lần).
Một chiến lược tương tự cũng được dùng (mặc định) để phát hiện xem
thông điệp có bị thay đổi hoặc giả mạo ng ười gửi. Để thực hiện 2 mục tiêu
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 69
trên người gửi phải ký văn bản với thuật toán RSA hoặc DSA. Đầu tiên, PGP
tính giá trị hàm băm của thông điệp rồi tạo ra chữ ký số với khóa bí mật của
người gửi. Khi nhận được văn bản, người nhận tính lại giá trị băm của văn
bản đó đồng thời giải mã chữ ký số bằng khóa công khai của người gửi. Nếu
2 giá trị này giống nhau thì có thể khẳng định (với xác suất rất cao) là văn bản
chưa bị thay đổi kể từ khi gửi và người gửi đúng là người sở hữu khóa bí mật
tương ứng.
Trong quá trình mã hóa cũng như kiểm tra chữ ký, một điều vô cùng
quan trọng là khóa công khai được sử dụng thực sự thuộc về người được cho
là sở hữu nó. Nếu chỉ đơn giản là download một khóa công khai từ đâu đó sẽ
không thể đảm bảo được điều này. PGP thực hiện việc phân phối khóa thông
qua chứng thực số được tạo nên bởi những kỹ thuật mật mã sao cho việc sửa
đổi (không hợp pháp) có thể dễ d àng bị phát hiện. Tuy nhiên chỉ điều này thôi
thì chưa đủ vì nó chỉ ngăn chặn được việc sửa đổi sau khi chứng thực đã được
tạo ra. Người dùng còn cần phải được trang bị khả năng kiểm tra xem khóa
công khai có thực sự thuộc về người được cho là sở hữu hay không. Từ phiên
bản đầu tiên, PGP đã có một cơ chế hỗ trợ điều này gọi là mạng lưới tín
nhiệm. Mỗi khóa công khai (rộng hơn là các thông tin gắn với một khóa hay
một người) đều có thể được một bên thứ 3 xác nhận (theo cách điện tử).
Trong các đặc tả gần đây của OpenPGP, các chữ ký tin cậy có thể được
sử dụng được tạo ra các nhà cung cấp chứng thực số (CA). Một chữ ký tin cậy
có thể chứng tỏ rằng môt khóa thực sự thuộc về một người sử dụng và người
đó đáng tin cậy để ký xác nhận một khóa của mức thấp hơn. Một chữ ký có
mức 0 tương đương với chữ ký trong mô hình mạng lưới tín nhiệm. Chữ ký ở
mức 1 tương đương với chữ ký của một CA vì nó có khả năng xác nhận cho
một số lượng không hạn chế chữ ký ở mức 0. Chữ ký ở mức 2 tương tự như
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 70
chữ ký trong danh sách các CA mặc định trong Internet Explorer; nó cho phép
người chủ tạo ra các CA khác
PGP cũng được thiết kế với khả năng hủy bỏ/thu hồi các chứng thực có
khả năng đã bị vô hiệu hóa. Vấn đề xác định mối quan hệ giữa khóa công khai
và người sở hữu không phải là vấn đề riêng của PGP. Tất cả các hệ thống sử
dụng khóa công khai/bí mật đều phải đối phó với vấn đề n ày và cho đến nay
chưa có một giải pháp hoàn thiện nào được tìm ra. Mô hình ban đầu của PGP
trao cho quyền quyết định cuối cùng người sử dụng còn các mô hình hạ tầng
khóa công khai thì quy định tất cả các chứng thực phải được xác nhận (có thể
không trực tiếp) bởi một nhà cung cấp chứng thực trung tâm.
3.5.4. Cơ chế hoạt động của PGP
+ Cơ chế
- Tạo khóa công khai and khóa bí mật .
- Trao đổi khóa công khai giữa người gửi và người nhận.
- Mã hóa dữ liệu bằng khóa công khai của người nhận.
- Giải mã dữ liệu bằng khóa bí mật của người gửi.
+ Authentication (Xác thực):
- Người gửi tạo một văn bản.
- Sử dụng SHA-1 để sinh Hash 160 bit của văn bản ( SHA-1 là một hàm
băm mật mã được thiết kế bởi National Security Agency và được công bố
bởi NIST. SHA-1 được sử dụng rộng rãi trong nhiều ứng dụng và giao thức
an ninh khác nhau, bao gồm TLS và SSL, PGP, SSH, S/MIME, và IPSec.
SHA-1 được coi là thuật giải thay thế MD5, một thuật giải băm 128 bit phổ
biến khác)
- Ký Hash với RSA sử dụng khoá bí mật của người gửi và đính kèm vào
văn bản.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 71
- Người nhận sử dụng RSA với khoá công khai của ng ười gửi để giải mã
và khôi phục bản hash.
- Người nhận kiểm tra văn bản vừa nhận bằng cách sử dụng bản hash
của nó và so sánh với bản hash đã được giải mã .
+ Confidentiality (Bảo mật):
- Người gửi tạo văn bản và số ngẫu nhiên 128 bit như khóa ký cho nó.
- Mã hoá mẩu tin sử dụng CAST-128/IDEA /3DES trong chế độ CBC
với khoá ký.
- Khoá ký được mã hóa bằng sử dụng RSA với khoá công khai ng ười
nhận và đính kèm với văn bản.
- Người nhận sử dụng RSA với khoá bí mật để giải mã và khôi phục
khoá ký.
- Khoá ký được sử dụng để giải mã văn bản.
+ Compression (nén)
- Theo mặc định PGP nén văn bản sau khi ký nhưng trước khi mã.
- Như vậy cần lưu văn bản chưa nén và chữ ký để kiểm chứng về sau.
- Vì rằng nén là không duy nhất.
- Sử dụng thuật toán nén ZIP.
+ Compatibility (Tương thích)
- Khi sử dụng PGP sẽ có dữ liệu nhị phân để gửi (văn bản được mã).
- Suy ra PGP cần mã dữ liệu nhị phân thô vào các ký tự ASCII in được .
- Sử dụng thuật toán Radix 64.
- Ánh xạ 3 byte vào 4 ký tự in được và bổ sung CRC.
- PGP sẽ chia đoạn mẩu tin nếu nó quá lớn .
+ PGP Message Generation (sinh ra chuỗi ký tự mã):
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 72
Hình 3.2: Sơ đồ của PGP sinh ra chuỗi ký tự mã
+ PGP Message Reception (tiếp nhận chuỗi ký tự mã)
Hình 3.3 Sơ đồ của PGP tiếp nhận chuỗi ký tự m ã
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 73
3.5.5. Vấn đề bảo mật của PGP
Khi được sử dụng đúng cách, PGP được xem là có độ an toàn rất cao.
Hiện nay chưa có phương pháp nào được biết tới có khả năng phá vỡ đ ược
PGP ở tất cả các phiên bản. Trái với những hệ thống an ninh/giao thức như
SSL chỉ nhằm bảo vệ thông tin trên đường truyền, PGP có thể bảo vệ cả d ữ
liệu cho mục đích lưu trữ lâu dài [12].
Cũng giống như các hệ thống mật mã và phần mềm khác, an ninh của
PGP có thể bị vô hiệu trong trường hợp sử dụng sai hoặc thông qua các dạng
tấn công gián tiếp. Trong một tr ường hợp, FBI đã được tòa án cho phép cài
đặt bí mật phần mềm ghi nhận bàn phím (keystroke logging) để thu thập mật
khẩu PGP của người bị tình nghi. Sau đó, toàn bộ các tệp/email của người đó
bị vô hiệu và là chứng cứ để kết án.
Ngoài những vấn đề trên, về khía cạnh mật mã học, an ninh của PGP
phụ thuộc vào các giả định về thuật toán mà nó sử dụng trong điều kiện về
thiết bị và kỹ thuật đương thời. Chẳng hạn, phiên bản PGP đầu tiên sử dụng
thuật toán RSA để mã hóa khóa phiên; an ninh của thuật toán này lại phụ
thuộc vào bản chất hàm một chiều của bài toán phân tích ra thừa số nguyên
tố. Nếu có kỹ thuật mới giải bài toán này được phát hiện thì an ninh của thuật
toán, cũng như PGP sẽ bị phá vỡ. Tương tự như vậy, thuật toán khóa đối xứng
trong PGP là IDEA cũng có thể gặp phải những vấn đề về an ninh trong t ương
lai. Những phiên bản PGP gần đây hỗ trợ thêm những thuật toán khác nữa; vì
thế mức độ an toàn trước tấn công về mặt mật mã học cũng thay đổi.
Hiện nay PGP cho sử dụng một số thuật toán khác nhau để thực hiện
việc mã hóa. Vì thế các thông điệp mã hóa với PGP hiện tại không có những
điểm yếu giống như PGP phiên bản đầu. Tuy nhiên cũng có một số tin đồn về
sự không an toàn của PGP trong phiên bản đầu tiên (sử dụng các thuật toán
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 74
RSA và IDEA). Phil Zimmerman, tác gi ả của PGP, đã từng bị chính phủ Hoa
Kỳ điều tra trong vòng 3 năm về việc vi phạm những quy chế trong xuất khẩu
phần mềm mật mã. Quá trình điều tra đã được kết thúc một cách đột ngột.
Zimmerman cũng từng tuyên bố rằng sở dĩ chính phủ Hoa Kỳ kết thúc điều
tra là vì họ đã tìm ra cách phá vỡ PGP trong thời kỳ đó.
Từ những lập luận ở trên, có thể khẳng định tương đối chắc chắn rằng
tại thời điểm hiện tại chỉ những cơ quan thuộc về chính phủ mới có đủ những
nguồn lực cần thiết để có thể phá vỡ những thông điệp PGP. Đối với tấn công
phân tích mật mã từ phía cá nhân thì PGP vẫn tương đối an toàn.
3.5.6. Phần mềm mã hóa PGP [14]
PGP (Pretty Good Privacy) là ph ần mềm miễn phí cung cấp khả năng
mã hóa PGP trong gửi/nhận Email và truyền tải văn bản hàng đầu hiện nay.
Tuy nhiên nếu sử dụng cho mục đích thương mại, thì cần mua phiên bản
thương mại của PGP bao gồm nhiều tính năng h ơn so với phiên bản miễn phí.
Mục đích chính của PGP là mã hóa văn bản nhằm đảm bảo an toàn khi được
truyền qua Internet.
Download file PGP 8.0.3. Cài đặt PGP:
+ Khởi động quy trình cài đặt PGP bằng cách click đúp vào File cài đặt.
Click Next, đọc các thỏa thuận về License, click Yes. M àn hình Read Me xuất
hiện, click Next sau khi đọc xong phần n ày. Chọn No, I’m a New User, vì là
người mới sử dụng, chưa từng tạo và sử dụng các khóa của PGP trước đó
(pre-existing keys).
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 75
+ Giữ nguyên các giá trị mặc định cho Destination Folder v à click Next.
Chọn các thành phần như hình minh họa
+ Đăng nhập lại vào máy với tài khoản của mình. PGP New User
Configuration Wizard xuất hiện hướng dẫn các thao tác. Click Next để
tiếp tục. Chọn Yes sau đó click Next.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 76
+ Kế tiếp chọn I am a New User. Create new keyring files for me. Click
Next, sau đó Click Finish để hoàn thành.
+ Sẽ thấy xuất hiện hộp thoại PGP License. Nếu đang d ùng phiên bản
free, click Later, ngược lại nếu muốn mua license, click Authorize.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 77
+ PGP Key Generation Wizard s ẽ xuất hiện. Click Next tiếp tục. Điền
vào họ tên đầy đủ và địa chỉ Email, sau đó click Next
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 78
+ Màn hình kế tiếp nhắc điền vào passphrase, mục đích của passphraselà bảo vệ việc truy cập vào khóa bí mật (private key). Nên sử dụng mộtpassphrase sao cho an toàn (không d ễ dàng có thể đoán hoặc dò ra).
Điền một passphrase và xác nhận (confirm), sau đó click Next. Và chú ýrằng tên là người nhận, lúc này khóa riêng đã được tạo và hãy nhớ passphrasecủa mình.
+ Click Next sau đó, chọn Finish hoàn tất quá trình kích hoạt khóa.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 79
3.5.7. Xuất khóa công khai (Public PGP Key)
Xuất (export) khóa công khai PGP để người gửi biết và dùng khóa công
khai mã hóa một text file và sau đó gửi nó cho người nhận dưới dạng file đính
kèm qua Email. Người nhận đã cài đặt và kích hoạt khóa PGP và sẽ xuất khóa
công khai của mình, và sau đó chuyển khóa này đến cho người gửi để có thể
mã hóa nội dung text file và sau đó gửi trở lại cho người nhận dưới dạng file
đính kèm.
+ Click chuột phải vào PGP lock ở khay hệ thống, click tiếp PGPkeys.
+ Click Keys và sau đó Export điền vào tên file và lưu lại, sau đó ngườinhận sẽ chuyển file này đến cho người gửi.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 80
3.5.8. Nhập khóa công khai PGP key
Một khi người gửi đã nhận được khóa công khai từ người nhận thì cần
nhập khóa này vào PGP software.
+ Click phải chuột vào PGP lock từ khay hệ thống và click PGPkeys.
Click Keys và chọn Import.
+ Chọn khóa dưới tên file mà người nhận đã gửi và click Open.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 81
+ Select đến file người nhận và click Import. Thoát khỏi PGPkeys
window.
3.5.9. Kiểm tra việc mã hóa file sẽ gửi dùng PGP encryption
+ Tạo 1 file trên desktop. Click phải vào file và chọn PGP, chọn Encrypt & Sign.
+ Chọn người nhận (recipient) và click OK.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 82
+ Điền vào passphrase của người gửi vào và click OK. Mục đích củaviệc này nhằm xác nhận File đã được mã hóa để người nhận có thể biết chắcchắn người gửi thực sự là người đã gửi file.
+ Khi File đã được mã hóa dùng PGP, biểu tượng file sẽ thay đổi và chỉcó những người sau đây có thể mở file này: người gửi (với passphrase củamình), người nhận (với passphrase của mình) và người nào đó đánh cắp đượcpassphrase của người gửi hoặc người nhận.
+ Người gửi sau đó sẽ gửi file mã hóa này dưới dạng Attachment đínhkèm Email cho người nhận.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 83
+ Người nhận tiến hành nhận Email và lưu file đính kèm trên Desktop.
+ Click đúp vào file đã mã hóa, cần đưa chính xác passphrase của mình
vào và click OK. Nếu passphrase đúng, file sẽ được giải mã.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 84
3.5.10. Dùng chữ ký số cho việc gửi/nhận Email
Trong ví dụ này, chúng ta cần 2 tài khoản, tài khoản Email thứ nhất
dùng để gửi Email và tài khoản thứ hai dùng để nhận Email và kiểm tra chữ
ký điện tử
- Thuê chứng chỉ số cá nhân (personal certificate) từ một nh à cung cấp
chứng chỉ số công cộng (public CA). N ên thuê chứng chỉ số cá nhân từ một
nhà cung cấp chứng chỉ số tin cậy (trusted public CA), chẳng hạn nh ư
Verisign hay Thawte. Thuê chứng chỉ số từ bên cung cấp thứ ba (3rd party)
được đánh giá tin cậy nếu muốn chuyển Email và truyền thông tin an toàn đến
một người nhận bất kỳ trong hệ thống các cơ quan nhà nước. Thông thường,
trong một tổ chức, để đảm bảo an toàn cho các giao dịch nội bộ dùng chữ ký
điện tử, tổ chức thường sử dụng dịch vụ cung cấp chứng chỉ số an to àn của
riêng mình (ví dụ cài đặt và triển khai dịch vụ cung cấp chứng chỉ số
Certificate Authority –CA, trên Windows Server 2003), tuy nhiên nhà cung
cấp chứng chỉ số cục bộ này thường không được sử dụng cho các giao dịch
không cùng tổ chức. Vì vậy trong luận văn này em đăng ký cho mình một tài
khoản chứng chỉ số thử nghiệm hoàn toàn miễn phí.
Đăng ký chứng chỉ số với nhà cung cấp CCS-VASC của Việt Nam
(Đăng ký bằng trình duyệt Internet Explorer 7.0 )
Bước 1: Sử dụng Internet Explorer vào trang web : https://vasc-
ca.vasc.com.vn/individual.jsp
+ Trong màn hình Choose a digital certificate nh ấn Cancel
+ Nếu xuất hiện thông báo chọn Yes/No , Chọn Yes
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 85
Bước 2 : Trong màn hình CHỨNG CHỈ SỐ CHO CÁ NHÂN Chọn
VASC Individual - Class 3
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 86
Bước 3: Trong màn hình ĐĂNG KÝ CHỨNG CHỈ SỐ CHO CÁ
NHÂN điền các thông tin cần thiết:
+ Họ và tên: Nhập họ và tên của cá nhân.
+ Địa chỉ Email: Nhập địa chỉ Email của cá nhân.
+ Tổ chức: Nhập tên cơ quan .
+ Đơn vị: Nhập tên đơn vị.
+ Tỉnh/Thành Phố: Nhập tỉnh Thái Bình.
+ Quận/Huyện: Nhập thành phố Thái Bình.
+ Quốc tịch: Chọn quốc tịch Việt Nam.
+ CMTND: Nhập chứng minh nhân dân của cá nhân.
+ Mật khẩu: Nhập mật khẩu tùy ý của cá nhân (ít nhất 6 ký tự)
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 87
+ Xác nhận: Xác nhận lại mật khẩu vừa nhập
Sau khi điền xong nhấn nút Tiếp tục để hoàn tất.
Xuất hiện thông báo đã gửi đăng ký chứng chỉ số cho VASC
Bước 4: Đăng nhập vào địa chỉ Email đã đăng ký với VASC để xác
nhận thông tin
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 88
Trong nội dung Email VASC gửi chọn chữ Xác nhận
Bước 5 : Trong màn hình XÁC NHẬN ĐĂNG KÝ
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 89
Chọn Xác nhận (Sau khi kiểm tra lại các thông tin đăng ký là chính xác )
Bước 6 : Trong màn hình ĐĂNG KÝ CHỨNG CHỈ SỐ CHO CÁ NHÂN
Chọn Tiếp tục
Bước 7 : Trong màn hình Potential Scriptiong Violation
Chọn Yes để hoàn tất việc xác nhận thông tin đăng ký chứng chỉ số
- Xuất hiện thông báo đăng ký chứng chỉ số với VASC th ành công
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 90
Kiểm tra địa chỉ Email để nhận chứng chỉ số do VASC gửi về (khoảngsau 5-10 ngày làm việc).
Bước kế tiếp là xác nhận điện tử cho các Email . Một khi chứng chỉ số cánhân cho Email đã được cài đặt, thì có thể dùng nó làm chữ ký số và mã hóacác Email trước khi gửi đi [12][13].
+ Mở Outlook Express dùng tài khoản Email POP3 đầu tiên đã tạo ởtrên. Chọn Tools, chọn Options và chọn Security tab. Trên tab này, chúng tasẽ có một tùy chọn encrypt and digitally sign your outgoing messages. ClickApply và OK.
+ Click vào Create Mail và s ẽ thấy biểu tượng ruy băng đỏ ở góc trênbên phải. Điều này có nghĩa là email gửi đi sẽ được xác nhận với chữ ký số.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 91
3.6. Kết chươngTrong chương 3, chúng ta đã giới thiệu về các phương thức gửi/nhận
Email và truyền tải văn bản qua mạng, đặc biệt chú trọng tới vấn đề tại saocần phải bảo mật và chứng thực trong việc thực hiện gửi/nhận Email vàtruyền tải văn bản qua mạng của các cơ quan nhà nước. Chúng ta cũng đãDemo cách cài đặt và sử dụng phần mềm PGP có sử dụng hệ mật mã RSA đểmã hóa và giải mã. Chương trình được mô tả một cách chi tiết, có các h ìnhảnh minh họa cho việc dùng chữ ký số và mã hoá văn bản trước khi truyền tảitrên mạng.
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
Nắm bắt được yêu cầu phải bảo mật khi truyền tải văn bản trong hệthống mạng cục bộ và gửi/nhận Email qua mạng Internet trong thực tế của cáccơ quan nhà nước, tác giả đã lựa chọn đề tài "Bảo mật và an toàn thông tintrong hệ thống mạng cục bộ của cơ quan nhà nước". Trong quá trình hoànthành luận văn, tác giả đã thu được một số kết quả như sau:
+ Đi sâu tìm hiểu các vấn đề bảo mật nền tảng đó l à mã hóa khóa bí mật(đại diện là DES), mã hóa khóa công khai (đại diện là RSA).
+ Nghiên cứu về chữ ký số, các lược đồ chữ ký số và phân loại các lượcđồ chữ ký số, hạ tầng khóa công khai, chứng chỉ số . Sử dụng phần mềm PGPvà ứng dụng chữ ký số RSA để bảo mật trong việc gửi/nhận Email và truyềntải văn bản trên mạng.
Hướng phát triển
Hiện tại, nhiều phần mềm bảo mật, mã hoá dữ liệu thậm chí đã đượctích họp sẵn trong một số thiết bị phần cứng dùng để mã hoá dữ liệu trênđường truyền cáp quang như Inforguard có thể mã hoá được tất cả các dữ liệutruyền giữa 2 điểm đồng thời đồng bộ hoá dữ liệu San Storage ở hai đầu. Hiệntại loại thiết bị phần cứng này đã tích hợp giải pháp mã hoá đa điểm với cácyêu cầu tối ưu đặt ra như kết nối đa điểm, tập trung dữ liệu, mã hoá toàn bộcác kết nối với tốc độ trên 10Gbps. Với những kết quả đã đạt được như các
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 92
nghiên cứu trên, tác giả sẽ tiếp tục đưa ra các giải pháp kể cả các giải pháp vềthiết bị phần cứng phù hợp với thực tế để đảm bảo an to àn và bảo mật thôngtin trong hệ thống mạng cục bộ của các cơ quan nhà nước trên địa bàn tỉnhThái Bình.
Trong những năm gần đây, việc ứng dụng chữ ký số trong các c ơ quan
nhà nước để thực hiện các giao dịch truyền tải thông tin tr ên mạng Internet đã
được quy định cụ thể trong Nghị định số 26/2007/NĐ-CP ngày 15/02/2007
của Chính phủ quy định chi tiết thi h ành Luật Giao dịch điện tử về chữ ký số
và dịch vụ chứng thực chữ ký số; Chỉ thị số 34/2008/CT -TTg ngày
03/12/2008 của Thủ tướng Chính phủ về việc tăng cường sử dụng hệ thống
thư điện tử trong hoạt động của cơ quan nhà nước và Thông tư số
05/2010/TT-BNV ngày 01/7/2010 của Bộ Nội vụ hướng dẫn việc cung cấp,
quản lý và sử dụng dịch vụ chứng thực chữ ký số chuyên dùng phục vụ các cơ
quan thuộc hệ thống chính trị. Vì vậy việc sử dụng chữ ký số kết hợp với các
thuật toán mã hóa trong gửi/nhận Email và truyền tải văn bản giữa các cơ
quan nhà nước để đảm bảo an toàn cho các thông tin cần truyền tải trên mạng
là một nhu cầu cần phải được đáp ứng ngay. Trong thời gian tới, tác giả sẽ
tham mưu để tỉnh làm việc với Ban cơ yếu Chính phủ cấp chứng thư số cho
cán bộ, công chức có nhu cầu sử dụng chữ ký số để đảm bảo an to àn, bảo mật
thông tin trong việc gửi/nhận Email và truyền tải văn bản trên mạng giữa các
cơ quan nhà nước trong tỉnh.
Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Trang 93
TÀI LIỆU THAM KHẢO
Tài liệu tiếng Việt:
[1]. Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, Đại học
Quốc gia Hà Nội, 1999.
[2]. Dương Anh Đức, Trần Minh Triết, Giáo trình mã hóa và ứng dụng, Đại
học Quốc gia TP.HCM, 2005.
[3]. Đỗ Xuân Bình, Chữ ký số, chứng chỉ số và cơ sở hạ tầng khóa công khai-
Các vấn đề kỹ thuật và ứng dụng, NXB Bưu điện, Hà Nội, 2007.
[4]. Trịnh Nhật Tiến, Một số vấn đề về an toàn dữ liệu, Đại học Quốc gia Hà
Nội, 2004.
Tài liệu tiếng Anh:
[5]. Douglas Stinson, Cryptography: Theory and Practic , CRC Press, 1995
[6]. Dan Boneh, Twenty Years of Attacks on RSA Cryptosystem ’, Report,
Standford University, 1999.
[7]. Nick Goots, Boris Izotoz, Alexander Moldovyan, Nick Moldovyan,
Modern Cryptography-Protect Your Data with Fast Block Ciphers , 2003.
[8]. William Stallings, Cryptography and network security : Principle and
practice, prentice hall, 2004.
[9]. A. Mennezes, P.van Oorshoot, S.vanstone, Handbook of Applied
Cryptography, CRC Press, 1997.
Tài liệu trên Internet:
[10]. http://www.cryptography.com
[11]. http://www.rsa.com
[12]. http://www.Luatvietnam.vn
[13]. http://www.tuonglua.net
[14]. http://www.spywarewarrior.com