Nghiên cứu các giao thức đảm bảo an ninh cho tầng ứng dụng và xây dựng chương trình mô phỏng
An toàn bảo mật thông tin Lời mở đầu Hiện nay, hệ thống công nghệ thông tin ngày càng phát triển, việc áp dụng mạng máy tính vào trong các hoạt động ngày càng phổ biến. Việc sử dụng thư điện tử đang ngày càng nhiều vì thư điện tử là dịch vụ mạng phổ dụng nhất. Hiện nay các thông báo không được bảo mật có thể đọc được nội dung trong quá trình thông báo di chuyển trên mạng; những người dùng có đủ quyền có thể đọc được nội dung thông báo trên máy đích; thông báo dễ dàng bị giả mạo bởi một người khác và tính toàn vẹn của thông báo không báo không được bảo đảm. Do đó, cần phải xây dựng các giao thức để đảm bảo an toàn. Với đề tài “ Nghiên cứu các giao thức đảm bảo an ninh cho tầng ứng dụng và xây dựng chương trình mô phỏng” em đã tìm hiểu một số giao thức bảo mật thường dùng với sự giúp đỡ nhiệt tình của thầy Nguyễn Duy Tân. Tuy nhiên, do khả năng còn hạn hẹp nên không tránh được những sai xót, rất mong được sự góp ý của thầy và các bạn để bài tiểu luận được hoàn thiện hơn. Em xin chân thành cảm ơn! Sinh viên: Nguyễn Thị Ánh_TK6LC1 1 An toàn bảo mật thông tin Mỗi tầng khác nhau thì có những giao thức đảm bảo an ninh khác nhau. Tầng ứng dụng bao gồm các giao thức: Kerberos, S| MIME, PGP, SET 1. Giao thức Kerberos Kerberos là một giao thức mật mã dùng để xác thực trong các mạng máy tính hoạt động trên những đường truyền không an toàn. Giao thức Kerberos có khả năng chống lại việc nghe lén hay gửi lại các gói tin cũ và đảm bảo tính toàn vẹn của dữ liệu. Mục tiêu khi thiết kế giao thức này là nhằm vào mô hình client - server và đảm bảo nhận thực cho cả hai chiều. Tên của giao thức Kerberos được lấy từ tên của con chó ba đầu Cerberus canh gác cổng địa ngục trong thần thoại Hy Lạp. Giao thức được xây dựng dựa trên mã hoá đối xứng và cần đến một bên thứ ba mà cả hai phía tham gia giao dịch tin tưởng. 1.1 Lịch sử phát triển Học viện kỹ thuật Massachusetts (MIT) phát triển Kerberos để bảo vệ các dịch vụ mạng cung cấp bởi dự án Athena. Tên của giao thức được đặt theo tên của con chó ba đầu Cerberus canh gác cổng địa ngục trong thần thoại của Hy Lạp. Giao thức đã được phát triển dưới nhiều phiên bản, trong đó các phiên bản từ 1 đến 3 chỉ dùng trong nội bộ MIT. Các tác giả chính của phiên bản 4, Steve Miller và Clifford Neuman, đã xuất bản giao thức ra công chúng vào cuối thập niên 1980, mặc dù mục đích chính của họ là chỉ phục vụ cho dự án Athena. Phiên bản 5, do John Kohl và Clifford Neuman thiết kế, xuất hiện trong tài liệu (RFC1510) RFC 1510 - The Kerberos Network Authentication Service (V5) vào năm 1993 (được thay thế bởi RFC 4120 vào năm 2005 - RFC 4120 - The Kerberos Network Authentication Service (V5) với mục đích sửa các lỗi của phiên bản 4. Sinh viên: Nguyễn Thị Ánh_TK6LC1 2 An toàn bảo mật thông tin MIT đã cung cấp các phiên bản thực hiện Kerberoslo miễn phí dưới giấy phép tương tự như dùng cho các sản phẩm BSD.Chính phủ Hoa Kỳ đã cấm xuất khẩu Kerberos vì nó có sử dụng thuật toán DES 56 bit. Tuy nhiên, trước khi chính sách xuất khẩu của Hoa Kỳ thay đổi năm 2000, đã có phiên bản KTH-KRB viết tại Thuỵ Điển thực hiện Kerberos 4 được phân phối rộng rãi bên ngoài Hoa Kỳ. Phiên bản này được dựa trên một phiên bản khác có tên là eBones. eBones lại dựa trên một phiên bản được xuất khẩu của MIT thực hiện Kerberos 4 (patch-level 9) gọi là Bones (loại bỏ các hàm mật mã và các lệnh gọi chúng). Eric Young, một lập trình viên người Austraulia, đã phục hồi lại các lệnh gọi hàm và sử dụng các hàm mật mã trong thư viện của anh ta. Một phiên bản khác thực hiện Kerberos 5, Heimdal, cũng được thực hiện bởi nhóm đã xuất bản KTH-KRB. Các hệ điều hành Windows 2000, Windows XP và Windows Server 2003 sử dụng một phiên bản thực hiện Kerberos làm phương pháp mặc định để xác thực. Những bổ sung của Microsoft vào bộ giao thức Kerberos được đề cập trong tài liệu RFC 3244 RFC 3244 - Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols ("Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols"). Hệ điều hành Mac OS X cũng sử dụng Kerberos trong các phiên bản Clients và Server của mình. Năm 2005, nhóm làm việc của IETF về Kerberos cập nhật các đặc điểm kỹ thuật tại địa chỉ Internet Engineering Task Force. Các cập nhật gần đây bao gồm: RFC 3961: "Các quy định về mật mã hóa và kiểm tra tổng"; RFC 3962: Mã hoá AES cho Kerberos 5"; RFC 4120: Phiên bản mới về tiêu chuẩn Kerberos V5: "The Kerberos Network Authentication Service (V5)". Phiên bản này thay thế RFC 1510, làm rõ các vấn đề của giao thức và cách sử dụng; RFC 4121: Phiên bản mới của tiêu chuẩn GSS-API: "Cơ cấu GSS-API của Kerberos Version 5: Version 2." 1.2Nguyên tắc hoạt động Kerberos được thiết kế dựa trên giao thức Needham-Schroeder. Kerberos sử dụng một bên thứ ba tham gia vào quá trình nhận thực gọi là "trung tâm phân phối khóa" ( key distribution center - KDC). KDC bao gồm hai chức năng: "máy chủ xác thực" (authentication server - AS) và "máy chủ cung cấp vé" (ticket granting server - TGS). Sinh viên: Nguyễn Thị Ánh_TK6LC1 3 An toàn bảo mật thông tin "Vé" trong hệ thống Kerberos chính là các chứng thực chứng minh nhân dạng của người sử dụng. Mỗi người sử dụng (cả máy chủ và máy khách) trong hệ thống chia sẻ một khóa chung với máy chủ Kerberos. Việc sở hữu thông tin về khóa chính là bằng chứng để chứng minh nhân dạng của một người sử dụng. Trong mỗi giao dịch giữa hai người sử dụng trong hệ thống, máy chủ Kerberos sẽ tạo ra một khoá phiên dùng cho phiên giao dịch đó. 1.3Ứng dụng của Kerberos Các phần mềm sau có thể dùng Kerberos để nhận thực: + OpenSSH (với Kerberos v5 hoặc cao hơn) + NFS (kể từ NFSv3) + PAM (với mô đun pam_krb5) + SOCKS (kể từ SOCKS5) + Apache (với mô đun mod auth kerb) + Devecot IMAP4 và POP3 + Một cách gián tiếp, tất cả phần mềm sử dụng SASL để nhận thực, chẳng hạn như OpenLDAP + Bộ Kerberos còn đi kèm với các bộ phần mềm máy chủ và máy khách của rsh FTP và Telnet + Hệ thống X Windows 1.4 Hoạt động Sau đây là mô tả một phiên giao dịch (giản lược) của Kerberos. Trong đó: AS = Máy chủ nhận thực (authentication server), TGS = Máy chủ cấp vé (ticket granting server), SS = Máy chủ dịch vụ (service server). Một cách vắn tắt: người sử dụng nhận thực mình với máy chủ nhận thực AS, sau đó chứng minh với máy chủ cấp vé TGS rằng mình đã được nhận thực để nhận vé, cuối cùng chứng minh với máy chủ dịch vụ SS rằng mình đã được chấp thuận để sử dụng dịch vụ. 1. Người sử dụng nhập tên và mật khẩu tại máy tính của mình (máy khách). 2. Phần mềm máy khách thực hiện hàm băm một chiều trên mật khẩu nhận được. Kết quả sẽ được dùng làm khóa bí mật của người sử dụng. 3. Phần mềm máy khách gửi một gói tin (không mật mã hóa) tới máy chủ dịch vụ AS để yêu cầu dịch vụ. Nội dung của gói tin đại ý: "người dùng XYZ muốn sử dụng dịch vụ". Cần chú ý là cả khoá bí mật lẫn mật khẩu đều không được gửi tới AS. Sinh viên: Nguyễn Thị Ánh_TK6LC1 4 An toàn bảo mật thông tin 4. AS kiểm tra nhân dạnh của người yêu cầu có nằm trong cơ sở dữ liệu của mình không. Nếu có thì AS gửi 2 gói tin sau tới người sử dụng: Gói tin A: "Khóa phiên TGS/máy khách" được mật mã hóa với khóa bí mật của người sửdụng. Gói tin B: "Vé chấp thuận" (bao gồm chỉ danh người sử dụng (ID), địa chỉ mạng của người sử dụng, thời hạn của vé và "Khóa phiên TGS/máy khách") được mật mã hóa với khóa bí mật của TGS. 5. Khi nhận được 2 gói tin trên, phần mềm máy khách giải mã gói tin A để có khóa phiên với TGS. (Người sử dụng không thể giải mã được gói tin B vì nó được mã hóa với khóa bí mật của TGS). Tại thời điểm này, người dùng có thể nhận thực mình với TGS. 6. Khi yêu cầu dịch vụ, người sử dụng gửi 2 gói tin sau tới TGS: Gói tin C: Bao gồm "Vé chấp thuận" từ gói tin B và chỉ danh (ID) của yêu cầu dịch vụ. Gói tin D: Phần nhận thực (bao gồm chỉ danh người sử dụng và thời điểm yêu cầu), mật mã hóa với "Khóa phiên TGS/máy khách". 7. Khi nhận được 2 gói tin C và D, TGS giải mã D rồi gửi 2 gói tin sau tới người sử dụng: Gói tin E: "Vé" (bao gồm chỉ danh người sử dụng, địa chỉ mạng người sử dụng, thời hạn sử dụng và "Khóa phiên máy chủ/máy khách") mật mã hóa với khóa bí mật của máy chủ cung cấp dịch vụ. Gói tin F: "Khóa phiên máy chủ/máy khách" mật mã hóa với "Khóa phiên TGS/máy khách". 8. Khi nhận được 2 gói tin E và F, người sử dụng đã có đủ thông tin để nhận thực với máy chủ cung cấp dịch vụ SS. Máy khách gửi tới SS 2 gói tin: Gói tin E thu được từ bước trước (trong đó có "Khóa phiên máy chủ/máy khách" mật mã hóa với khóa bí mật của SS). Gói tin G: phần nhận thực mới, bao gồm chỉ danh người sử dụng, thời điểm yêu cầu và được mật mã hóa với "Khóa phiên máy chủ/máy khách". 9. SS giải mã "Vé" bằng khóa bí mật của mình và gửi gói tin sau tới người sử dụng để xác nhận định danh của mình và khẳng định sự đồng ý cung cấp dịch vụ: Gói tin H: Thời điểm trong gói tin yêu cầu dịch vụ cộng thêm 1, mật mã hóa với "Khóa phiên máy chủ/máy khách". Sinh viên: Nguyễn Thị Ánh_TK6LC1 5 An toàn bảo mật thông tin 10. Máy khách giải mã gói tin xác nhận và kiểm tra thời gian có được cập nhật chính xác. Nếu đúng thì người sử dụng có thể tin tưởng vào máy chủ SS và bắt đầu gửi yêu cầu sử dụng dịch vụ. 11. Máy chủ cung cấp dịch vụ cho người sử dụng. 1.5 Xác thực Kerberos Nhằm đối phó với các hiểm họa sau – Người dùng giả danh là người khác – Người dùng thay đổi địa chỉ mạng của client – Người dùng xem trộm thông tin trao đổi và thực hiện kiểu tấn công lặp lại Bao gồm 1 server tập trung có chức năng xác thực người dùng và các server dịch vụ phân tán – Tin cậy server tập trung thay vì các client – Giải phóng chức năng xác thực khỏi các server dịch vụ và các client Ký hiệu – C : Client – AS : Server xác thực – V : Server dịch vụ – IDC : Danh tính người dùng trên C – IDV : Danh tính của V – PC : Mật khẩu của người dùng trên C – ADC : Địa chỉ mạng của C – KV : Khóa bí mật chia sẻ bởi AS và V – ║ : Phép ghép – TGS : Server cấp thẻ – TS : Nhãn thời gian Một hội thoại xác thực đơn giản • Giao thức (1) C → AS : IDC ║ PC ║ IDV (2) AS → C : Thẻ (3) C → V : IDC ║ Thẻ Sinh viên: Nguyễn Thị Ánh_TK6LC1 6 An toàn bảo mật thông tin Thẻ = EKV[IDC ║ ADC ║ IDV] • Hạn chế – Mật khẩu truyền từ C đến AS không được bảo mật – Nếu thẻ chỉ sử dụng được một lần thì phải cấp thẻ mới cho mỗi lần truy nhập cùng một dịch vụ – Nếu thẻ sử dụng được nhiều lần thì có thể bị lấy cắp để sử dụng trước khi hết hạn – Cần thẻ mới cho mỗi dịch vụ khác nhau Hội thoại xác thực Kerberos 4 (a) Trao đổi với dịch vụ xác thực : để có thẻ cấp thẻ (1) C → AS : IDC ║ IDtgs ║ TS1 (2) AS → C : EKC[KC,tgs ║ IDtgs ║ TS2 ║ Hạn2 ║ Thẻtgs] Thẻtgs = EKtgs[KC,tgs ║ IDC ║ ADC ║ IDtgs ║ TS2 ║ Hạn2] (b) Trao đổi với dịch vụ cấp thẻ : để có thẻ dịch vụ (3) C → TGS : IDV ║ Thẻtgs ║ DấuC (4) TGS → C : EKC,tgs[KC,V ║ IDV ║ TS4 ║ ThẻV] ThẻV = EKV[KC,V ║ IDC ║ ADC ║ IDV ║ TS4 ║ Hạn4] DấuC = EKC,tgs[IDC ║ ADC ║ TS3] (c) Trao đổi xác thực client/server : để có dịch vụ (5) C → V : ThẻV ║ DấuC (6) V → C : EKC,V[TS5 + 1] DấuC = EKC,V[IDC ║ ADC ║ TS5] Phân hệ Kerberos • Một phân hệ Kerberos bao gồm – Một server Kerberos chứa trong CSDL danh tính và mật khẩu băm của các thành viên – Một số người dùng đăng ký làm thành viên – Một số server dịch vụ, mỗi server có một khóa bí mật riêng chỉ chia sẻ với server Kerberos • Mỗi phân hệ Kerberos thường tương ứng với một phạm vi hành chính Sinh viên: Nguyễn Thị Ánh_TK6LC1 7 An toàn bảo mật thông tin • Hai phân hệ có thể tương tác với nhau nếu 2 server chia sẻ 1 khóa bí mật và đăng ký với nhau – Điều kiện là phải tin tưởng lẫn nhau Kerberos 5 • Phát triển vào giữa những năm 1990 (sau Kerberos 4 vài năm) đặc tả trong RFC 1510 • Có một số cải tiến so với phiên bản 4 – Khắc phục những khiếm khuyết của môi trường + Phụ thuộc giải thuật mã hóa, phụ thuộc giao thức mạng, trật tự byte thông báo không theo chuẩn, giá trị hạn dùng thẻ có thể quá nhỏ, không cho phép ủy nhiệm truy nhập, tương tác đa phân hệ dựa trên quá nhiều quan hệ tay đôi – Khắc phục những thiếu sót kỹ thuật + Mã hóa hai lần có một lần thừa, phương thức mã hóa PCBC để đảm bảo tính toàn vẹn không chuẩn dễ bị tấn công, khóa phiên sử dụng nhiều lần có thể bị khai thác để tấn công lặp lại, có thể bị tấn công mật khẩu Sinh viên: Nguyễn Thị Ánh_TK6LC1 8 An toàn bảo mật thông tin 1.6 Nhược điểm Tồn tại một điểm yếu: Nếu máy chủ trung tâm ngừng hoạt động thì mọi hoạt động sẽ ngừng lại. Điểm yếu này có thể được hạn chế bằng cách sử dụng nhiều máy chủ Kerberos. Giao thức đòi hỏi đồng hồ của tất cả những máy tính liên quan phải được đồng bộ. Nếu không đảm bảo điều này, cơ chế nhận thực giữa trên thời hạn sử dụng sẽ không hoạt động. Thiết lập mặc định đòi hỏi các đồng hồ không được sai lệch quá 10 phút. Cơ chế thay đổi mật khẩu không được tiêu chuẩn hóa. 2 PGP(Pretty Good Privacy) Mật mã hóa PGP (Pretty Good Privacy®) làm một phần mềm máy tính dùng để mật mã hóa dữ liệu và xác thực. Phiên bản PGP đầu tiên do Phil Zimmermann được công bố vào năm 1991. Kể từ đó, phần mềm này đã có nhiều cải tiến và hiện nay tập đoàn PGP cung cấp nhiều phần mềm dựa trên nền tảng này. Với mục tiêu ban đầu là phục vụ cho mã hóa thư điện tử, PGP hiện nay đã trở thành một giải pháp mã hóa cho các công ty lớn, chính phủ cũng như các cá nhân. Các phần mềm dựa trên PGP được dùng để mã hóa và bảo vệ thông tin lưu trữ trên máy tính xách tay, máy tính để bàn, máy chủ và trong quá trình trao đổi thông qua email, IM hoặc chuyển file. Giao thức hoạt động của hệ thống này có ảnh hưởng lớn và trở thành một trong hai tiêu chuẩn mã hóa (tiêu chuẩn còn lại là S/MIME). 2.1 Ứng dụng của PGP Mục tiêu ban đầu của PGP nhằm vào mật mã hóa nội dung các thông điệp thư điện tử và các tệp đính kèm cho người dùng phổ thông. Bắt đầu từ 2002, các sản phẩm PGP đã được đa dạng hóa thành một tập hợp ứng dụng mật mã và có thể được đặt dưới sự quản trị của một máy chủ. Các ứng dụng PGP giờ đây bao gồm: thư điện tử, chữ ký số, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp và thư mục, bảo mật các phiên trao đổi IM, mật mã hóa luồng chuyển tệp, bảo vệ các tệp và thư mục lưu trữ trên máy chủ mạng. Sinh viên: Nguyễn Thị Ánh_TK6LC1 9 An toàn bảo mật thông tin Phiên bản PGP Desktop 9.x dành cho máy để bàn bao gồm các tính năng: thư điện tử, chữ ký số, bảo mật IM, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp và thư mục, tệp nén tự giải mã, xóa file an toàn. Các tính năng riêng biệt được cấp phép theo các cách khác nhau tùy theo yêu cầu. Phiên bản PGP Universal 2.x dành cho máy chủ cho phép triển khai ứng dụng tập trung, thiết lập chính sách an ninh và lập báo cáo. Phần mềm này được dùng để mật mã hóa thư điện tử một cách tự động tại cổng ra vào (gateway) và quản lý các phần mềm máy khách PGP Desktop 9.x. Nó làm việc với máy chủ khóa công khai PGP (gọi là PGP Global Directory) để tìm kiếm khóa của người nhận và có khả năng gửi thư điện tử an toàn ngay cả khi không tìm thấy khóa của người nhận bằng cách sử dụng phiên làm việc HTTPS. Với ứng dụng PGP Desktop 9.0 được quản lý bởi PGP Universal Server 2.0, tất cả các ứng dụng mật mã hóa PGP được dựa trên nền kiến trúc proxy mới. Các phần mềm này giúp loại bỏ việc sử dụng các plug-in của thư điện tử và tránh cho người dùng việc sử dụng các ứng dụng khác. Tất cả các hoạt động của máy chủ cũng như máy khách đều tự động tuân theo một chính sách an ninh. PGP Universal server còn tự động hóa các quá trình tạo, quản lý và kết thúc các khóa chia sẻ giữa các ứng dụng PGP. Các phiên bản mới của PGP cho phép sử dụng cả 2 tiêu chuẩn: OpenPGP và S/MIME, cho phép trao đổi với bất kỳ ứng dụng nào tuân theo tiêu chuẩn của NIST. 2.2Các dịch vụ Bao gồm 5 dịch vụ: xác thực, bảo mật, nén, tương thích thư điện tử, phân và ghép. Ba dịch vụ sau trong suốt với người dung Xác thực của PGP Sinh viên: Nguyễn Thị Ánh_TK6LC1 10 [...]... sách các khóa của bản thân, danh sách các khóa tin cậy và danh sách thu hồi chứng thực Chứng thực phải được ký bởi CA tin cậy 4 Giao dịch điện tử an toàn (SET- Secure Electronic Transaction) Phát triển năm 1996 bởi Mastercard, Visa, … Đặc tả mở về mã hóa và bảo mật nhằm bảo vệ các giao dịch thẻ tín dụng trên Internet Không phải hệ thống trả tiền điện tử Là một tập hợp các định dạng & giao thức. .. thức o đảm bảo truyền tin an toàn giữa các bên o đảm bảo tính tin cậy, sử dụng chứng thực X.509v3 o đảm bảo tính riêng tư, thông tin chỉ được truy cập hạn chế bởi những bên thực sự cần Giao dịch SET 1 customer receives a certificate 2 merchants have their own certificates 3 customer places an order 4 customer opens account 5 Merchant(nha buon) is verified 6 order and payment are sent 7 merchant requests... thông tin cho người yêu cầu về tính pháp lý của chữ ký điện tử; các yêu cầu về phần cứng, phần mềm; các lựa chọn ký và chi phí (nếu có); • Xác thực các bên để nhận diện rủi ro kinh doanh và yêu cầu; Sinh viên: Nguyễn Thị Ánh_TK6LC1 An toàn bảo mật thông tin • Đưa toàn bộ văn bản ra xem xét (các bên có thể phải điền số liệu); • Yêu cầu các bên xác nhận sự tự nguyện ký vào văn bản; • Đảm bảo các văn bản... được tìm ra Mô hình ban đầu của PGP trao cho quyền quyết định cuối cùng người sử dụng còn các mô hình PKI thì quy định tất cả các chứng thực phải được xác nhận (có thể không trực tiếp) bởi một nhà cung cấp chứng thực trung tâm 2.6 An ninh Khi được sử dụng đúng cách, PGP được xem là có độ an toàn rất cao Hiện nay chưa có phương pháp nào được biết tới có khả năng phá vỡ được PGP ở tất cả các phiên bản... đương với danh sách chứng thực bị thu hồi của mô hình hạ tầng khóa công khai Các phiên bản PGP gần đây cũng hỗ trợ tính năng hạn sử dụng của chứng thực Sinh viên: Nguyễn Thị Ánh_TK6LC1 An toàn bảo mật thông tin 15 Vấn đề xác định mối quan hệ giữa khóa công khai và người sở hữu không phải là vấn đề riêng của PGP Tất cả các hệ thống sử dụng khóa công khai/bí mật đều phải đối phó với vấn đề này và cho đến... PGP sử dụng kết hợp mật mã hóa khóa công khai và thuật toán khóa đối xứng cộng thêm với hệ thống xác lập mối quan hệ giữa khóa công khai và chỉ danh người dùng (ID) Phiên bản đầu tiên của hệ thống này thường được biết dưới tên mạng lưới tín nhiệm dựa trên các mối quan hệ ngang hàng (khác với hệ thống X.509 với cấu trúc cây dựa vào các nhà cung cấp chứng thực số) Các phiên bản PGP về sau dựa trên các kiến... Schneier đánh giá các phiên bản đầu tiên của PGP là "thứ gần nhất với mật mã hóa của quân đội mà mọi người có được" (Applied Cryptography, xuất bản lần 2, trang 587) Trái với những hệ thống an ninh /giao thức như SSL chỉ nhằm bảo vệ thông tin trên đường truyền, PGP có thể bảo vệ cả dữ liệu cho mục đích lưu trữ lâu dài (hệ thống file) Cũng giống như các hệ thống mật mã và phần mềm khác, an ninh của PGP có... tiếp cho người ký trước khi giao dịch, dựa trên các quan hệ truyền thống hay không dựa hoàn toàn vào các văn bản dưới dạng điện tử Đây là các thông lệ trong kinh doanh nên được áp dụng trong bất kỳ môi trường nào vì sự giả mạo cũng là một vấn đề thường xảy ra trong môi trường kinh doanh truyền thống Chữ ký điện tử cũng như chữ ký truyền thống đều không đủ khả năng ngăn chặn hoàn toàn việc làm giả Các. .. người sử dụng công bố các thông tin về sản phẩm nếu không được sự cho phép của nhà sản xuất, các điều hạn chế người sử dụng nghiên cứu sản phẩm (reverse engineering) kể cả cho mục đích hợp pháp như để tạo ra các tệp theo định dạng của phần mềm Trong Sinh viên: Nguyễn Thị Ánh_TK6LC1 An toàn bảo mật thông tin 22 một số trường hợp, các điều khoản này có thể trái với quy định của pháp luật Một số người cho. .. hoàn toàn với các cơ chế sửa lỗi (như giá trị kiểm tra - checksum ) Các cơ chế kiểm tra không đảm bảo rằng văn bản đã bị thay đổi hay chưa Các cơ chế kiểm tra tính toàn vẹn thì không bao giờ bao gồm khả năng sửa lỗi Hiện nay, các tiêu chuẩn được sử dụng phổ biến cho chữ ký điện tử là OpenPGP, được hỗ trợ bởi PGP và GnuPG, và các tiêu chuẩn S/MIME (có trong Microsoft Outlook) Tất cả các mô hình về chữ . khác và tính toàn vẹn của thông báo không báo không được bảo đảm. Do đó, cần phải xây dựng các giao thức để đảm bảo an toàn. Với đề tài “ Nghiên cứu các giao thức đảm bảo an ninh cho tầng ứng dụng. nhằm bảo vệ các giao dịch thẻ tín dụng trên Internet. Không phải hệ thống trả tiền điện tử Là một tập hợp các định dạng & giao thức o đảm bảo truyền tin an toàn giữa các bên o đảm bảo tính. cả các ứng dụng mật mã hóa PGP được dựa trên nền kiến trúc proxy mới. Các phần mềm này giúp loại bỏ việc sử dụng các plug-in của thư điện tử và tránh cho người dùng việc sử dụng các ứng dụng