TÌM HIỂU PHÁT TRIỂN GIẢI PHÁP KÝ SỐ VÀ BẢO MẬT THƯ ĐIỆN TỬ SỬ DỤNG DJIGZO GATEWAY Chữ ký số Triển khai và đặt hệ thống bảo mật thư điện tử Djigzo Gateway Mail server web server đại học bách khoa hà nội
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỒ ÁN TỐT NGHIỆP TÌM HIỂU PHÁT TRIỂN GIẢI PHÁP KÝ SỐ VÀ BẢO MẬT THƯ ĐIỆN TỬ SỬ DỤNG DJIGZO GATEWAY Sinh viên thực hiện: Nguyễn Văn Tồn Chun ngành: Cơng Nghệ Thông Tin Hà Nội, 2022 MỤC LỤC MỤC LỤC i DANH MỤC CÁC CHỮ VIẾT TẮT iii DANH MỤC CÁC HÌNH VẼ v LỜI NÓI ĐẦU vii TỔNG QUAN VỀ HỆ THỐNG THƯ ĐIỆN TỬ 1.1 Giới thiệu hệ thống thư điện tử 1.1.1 Khái niệm thư điện tử 1.1.2 Lợi ích thư điện tử Error! Bookmark not defined 1.1.3 Cấu trúc thư điện tử 1.1.4 Các thành phần hệ thống thư điện tử 1.2 Một số giao thức sử dụng hệ thống thư điện tử 1.2.1 Các giao thức truyền nhận thư điện tử 1.2.2 Các giao thức bảo mật thư điện tử 1.3 Hoạt động hệ thống thư điện tử trình truyền nhận thư Internet 10 1.3.1 Hoạt động hệ thống thư điện tử 10 1.3.2 Quá trình truyền nhận thư Internet 11 1.4 Các hiểm họa an toàn hệ thống thư điện tửError! Bookmark not defined 1.4.1 Tấn công từ chối dịch vụ Error! Bookmark not defined 1.4.2 Open Relay Error! Bookmark not defined 1.4.3 Giả mạo địa Error! Bookmark not defined 1.4.4 Spam Error! Bookmark not defined 1.4.5 Virus-worm Error! Bookmark not defined 1.5 Ứng dụng sở hạ tầng khóa cơng khai cho an toàn bảo mật thư điện tử 12 1.5.1 Cơ sở hạ tầng khóa cơng khai (PKI) 12 1.5.2 Chữ ký số 23 1.5.3 Chứng thư số 26 1.5.4 Ứng dụng PKI cho an toàn bảo mật thư điện tử 29 1.6 Kết luận chương 32 i GIẢI PHÁP KÝ SỐ VÀ BẢO MẬT THƯ ĐIỆN TỬ SỬ DỤNG DJIGZO GATEWAY 33 2.1 Tổng quan Djigzo gateway 33 2.1.1 Giới thiệu Djigzo gateway 33 2.1.2 Đặc điểm tính Djigzo gateway 33 2.2 Lưu đồ hoạt động hệ thống Djigzo gateway 38 2.3 Một số ưu nhược điểm hệ thống Djigzo gateway 41 2.3.1 Ưu điểm 41 2.3.2 Nhược điểm 42 2.4 Kết luận chương 42 TRIỂN KHAI VÀ THỬ NGHIỆM HỆ THỐNG THƯ ĐIỆN TỬ MẬT DJIGZO GATEWAY 43 3.1 Mơ hình triển khai 43 3.2 Cài đặt cấu hình 43 3.2.1 Cấu hình máy chủ Mail server CentOS 43 3.2.2 Cấu hình truyền nhận Email máy trạm Ubuntu 19.04 47 3.2.3 Thực bảo mật dịch vụ thư điện tử 49 3.3 Đánh giá hệ thống thử nghiệm 57 3.4 Kết luận chương 57 KẾT LUẬN 59 TÀI LIỆU THAM KHẢO 60 ii DANH MỤC CÁC CHỮ VIẾT TẮT ASCII American Standard Code for Information Interchange CA Certificate Authority CR Certificate Repository CRL Certificate Revocation List CTL Certificate Trust List DNS Domain Name System DLP Data Leak Prevention EE End Entity HTML HyperText Markup Language HTTP Hypertext Transfer Protocol IKE Internet Key Exchange IMAP Internet Message Access Protocol IP Internet Protocol ISP Internet Service Provider LDAP Lightweight Directory Access Protocol MDA Mail Delivery Agent MIME Multipurpose Internet Mail Extensions MTA Mail Transfer Agent MUA Mail User Agent PDF Portable Document Format PGP Pretty Good Privacy PKI Public Key Insfrastructure POP Post Office Protocol iii RA Registration Authority RFC Request for Comments SMTP Simple Mail Transfer Protocol S/MIME Secure Multipurpose Internet Mail Extensions SSL Secure Sockets Layer TCP Transmission Control Protocol iv DANH MỤC CÁC HÌNH VẼ Hình 1.1: Sơ đồ tổng quan hệ thống thư điện tử Hình 1.2: Sơ đồ ký số kiểm tra chữ ký sử dụng S/MIME Hình 1.3: Sơ đồ mã hóa giải mã sử dụng S/MIME Hình 1.4: Sơ đồ kết hợp ký số mã hóa sử dụng S/MIME Hình 1.5: Sơ đồ ký số kiểm tra chữ ký sử dụng PGP Hình 1.6: Sơ đồ mã hóa giải mã sử dụng PGP Hình 1.7: Sơ đồ kết hợp ký số mã hóa sử dụng PGP Hình 1.8: Hoạt động hệ thống thư điện tử 10 Hình 1.9: Quá trình chuyển nhận thư 12 Hình 1.10: Mơ hình kiến trúc PKI 13 Hình 1.11: Mơ hình CA đơn 18 Hình 1.12: Mơ hình danh sách tin cậy 18 Hình 1.13: Mơ hình danh sách tin cậy mở rộng 19 Hình 1.14: Mơ hình CA phân cấp 20 Hình 1.15: Mơ hình mạng lưới 21 Hình 1.16: Mơ hình chứng thực chéo 22 Hình 1.17: Mơ hình cầu nối 23 Hình 1.18: Sơ đồ tạo kiểm tra chữ ký số 25 Hình 1.19: Chứng thư số khóa cơng khai đơn giản 28 Hình 1.20: Đường dẫn chứng thực 29 Hình 1.21: Q trình mã hóa thư điện tử 31 Hình 1.22: Quá trình giải mã thư điện tử 31 Hình 2.1: Mã hóa PDF 35 Hình 2.2: Quét nội dung 37 Hình 2.3: Quét virus 37 Hình 2.4: Qt virus với mã hóa 37 Hình 2.5: Bắt đầu mã hóa S/MIME 39 Hình 2.6: Mã hóa S/MIME 40 Hình 2.7: Ký S/MIME 41 Hình 3.1: Mơ hình triển khai hệ thống Djigzo gateway 43 Hình 3.2: Cấu hình địa IP tĩnh cho card mạng ens33 44 Hình 3.3: Cấu hình phân giải tên miền 44 Hình 3.4: Cấu hình hostname 44 Hình 3.5: Khởi động lại Postfix 45 Hình 3.6: Khởi động lại Dovecot Postfix 47 Hình 3.7: Tạo tài khoản người dùng 47 Hình 3.8: Cấu hình mạng cho máy Client 47 Hình 3.9: Chỉnh sửa tập tin hosts 48 Hình 3.10: Chỉnh sửa tập tin resolv.conf 48 v Hình 3.11: Cửa sổ xác thực thành cơng hịm thư toan1@server.bkh.vn 48 Hình 3.12: Giao diện hòm thư người dùng toan1 Thunderbird Mail 48 Hình 3.13: Người dùng toan1 soạn thư gửi cho người dùng toan2 49 Hình 3.14: Thơng tin trao đổi máy Mail server Client 49 Hình 3.15: Người dùng toan2 nhận thư từ người dùng toan1 49 Hình 3.16: Cấu hình SELinux 49 Hình 3.17: Mở cổng firewall cho giao thức SMTP HTTPS 49 Hình 3.18: Khởi tạo khởi động lại PostgreSQL 50 Hình 3.19: Giao diện đăng nhập vào Djigzo gateway 51 Hình 3.20: Tạo CA 52 Hình 3.21: Cấu hình CA 52 Hình 3.22: Tạo chứng thư số cho người dùng toan1 53 Hình 3.23: Tải chứng thư số khóa bí mật 53 Hình 3.24: Nhập chứng thư số khóa cho người dùng toan1 53 Hình 3.25: Thiết lập độ tin cậy chứng thư số CA cho người dùng 53 Hình 3.26: Lựa chọn chứng thư số để ký số mã hóa 55 Hình 3.27: Người dùng toan1 gửi thư có ký số cho người dùng toan2 55 Hình 3.28: Người dùng toan2 nhận thư có ký số từ người dùng toan1 55 Hình 3.29: Người dùng toan2 gửi thư có ký số cho người dùng toan1 55 Hình 3.30: Thư có ký số người dùng toan1 Mail server 55 Hình 3.31: Thư người dùng toan1 nhận sau bị chỉnh sửa 55 Hình 3.32: Người dùng toan1 gửi thư có mã hóa cho người dùng toan2 56 Hình 3.33: Người dùng toan2 nhận thư có mã hóa từ người dùng toan1 56 Hình 3.34: Thơng tin trao đổi máy Mail server Client mã hóa 56 Hình 3.35: Thư mã hóa người dùng toan1 Mail server 56 Hình 3.36: Người dùng toan1 gửi thư có ký số mã hóa cho người dùng toan2 57 Hình 3.37: Người dùng toan2 nhận thư có ký số mã hóa 57 vi LỜI NÓI ĐẦU Trong năm gần đây, phát triển khoa học công nghệ cơng nghệ thơng tin có vị trí quan trọng lĩnh vực sống Internet trở thành phần thiếu đời sống người việc tìm kiếm thông tin, trao đổi liệu công việc, học tập nghiên cứu… Bên cạnh đó, thư điện tử cơng cụ hữu ích việc trao đổi thông tin sử dụng rộng rãi phổ biến Hệ thống thư điện tử cho phép thực giao dịch cách nhanh chóng hiệu quả, nâng cao hiệu công việc, suất lao động, giảm thời gian thực chi phí hoạt động Các thông tin nhạy cảm quan trọng trao đổi, lưu trữ hình thức thư điện tử Do đó, mơi trường Internet thiếu an tồn, thư điện tử dễ dàng bị đọc trộm, thay đổi nội dung, mạo danh trước đến người nhận Mục tiêu đặt cần có phương pháp bảo mật thơng tin nhằm đảm bảo an toàn bảo mật cho thư điện tử Đứng trước nhu cầu thực tế đó, nhiều công ty bảo mật phối hợp với doanh nghiệp, phủ phát triển giải pháp, sản phẩm để bảo vệ thông tin liên quan đến trao đổi thư điện tử môi trường Internet Hiện có nhiều sản phẩm bảo mật thư điện tử triển khai Lockbin, Thunderbird Mozilla, Safe mail, Zimbra, Djigzo gateway… Giải pháp nguồn mở Djigzo gateway máy chủ email MTA dùng để mã hóa giải mã thư điện tử vào/ra Djigzo gateway tương thích với sở hạ tầng thư điện tử có Xuất phát từ giải pháp để có hiểu biết sâu hệ thống thư điện tử có bảo mật, em chọn đề tài “Tìm hiểu phát triển giải pháp ký số bảo mật thư điện tử sử dụng Djigzo gateway” làm nội dung nghiên cứu Mục tiêu đề tài: Tìm hiểu hệ thống thư điện tử ứng dụng hạ tầng sở khóa cơng khai hệ thống thư điện tử; Tìm hiểu giải pháp ký số bảo mật thư điện tử sử dụng Djigzo gateway; Triển khai thử nghiệm hệ thống thư điện tử mật Djigzo gateway Đồ án gồm chương với nội dung sau: Chương 1: Tổng quan hệ thống thư điện tử Chương trình bày tổng quan cấu trúc hệ thống thư điện tử, bao gồm thành phần mối quan hệ thành phần hệ thống thư điện tử, vii giao thức truyền nhận bảo mật thư điện tử, hiểm họa an tồn ứng dụng sở hạ tầng khóa cơng khai cho an toàn bảo mật hệ thống thư điện tử Chương 2: Giải pháp ký số bảo mật thư điện tử sử dụng Djigzo gateway Chương trình bày tổng quan Djigzo gateway, lưu đồ hoạt động ưu nhược điểm hệ thống Djigzo gateway Chương 3: Triển khai thử nghiệm hệ thống thư điện tử mật Djigzo gateway Chương trình bày mơ hình triển khai hệ thống thư điện tử sử dụng Djigzo gateway, cài đặt cấu hình máy Mail server, Client, cài đặt Djigzo gateway để thực ký số, mã hóa giải mã thư điện tử viii TỔNG QUAN VỀ HỆ THỐNG THƯ ĐIỆN TỬ 1.1 Giới thiệu hệ thống thư điện tử 1.1.1 Khái niệm thư điện tử Thư điện tử thông điệp gửi từ máy tính đến máy tính khác mạng mang nội dung cần thiết từ người gửi đến người nhận Do thư điện tử gửi qua mạng nên có tốc độ nhanh Ngồi người dùng cịn gửi nhận thư riêng điện giao dịch với file đính kèm hình ảnh, tài liệu, nhạc, chương trình phần mềm… Thư điện tử gọi tắt E-mail (Electronic mail) E-mail có nhiều cấu trúc khác tùy thuộc vào hệ thống máy tính người dùng Mặc dù khác cấu trúc tất có mục đích chung gửi nhận thư điện tử từ nơi đến nơi khác nhanh chóng Vì vậy, thư điện tử coi dịch vụ thông dụng nhất, sử dụng rộng rãi hệ thống mạng mạng Internet cho phép người dùng trao đổi thông tin với thông qua thông điệp cách đơn giản nhanh chóng Hiện nay, hệ thống mạng máy tính trường đại học, tổ chức thương mại, quan quyền kết nối Internet giúp cho việc truyền thư nhanh chóng thuận tiện, nâng cao hiệu công việc 1.1.2 Cấu trúc thư điện tử - Cấu trúc địa thư: Mỗi người dùng hệ thống thư điện tử phải có địa thư dùng để thực việc gửi nhận thư Địa thư cấu trúc gồm hai phần sau: @ + : địa hộp thư người nhận hay tài khoản thư người dùng máy chủ quản lý thư + : tên miền hay khu vực quản lý người nhận thư Internet đăng ký để chứa hộp thư Ví dụ: user1@mail.com Trong phần trước phần tên người dùng (user1), thường hộp thư người nhận thư máy chủ thư điện tử Sau phần đánh dấu (@) Cuối phần tên miền xác định địa máy chủ thư điện tử quản lý thư mà người dùng đăng ký (mail.com) có hộp thư Nó thường tên c Cấu hình Dovecot - Cài đặt Postfix cách thực thi lệnh: #yum install dovecot - Chỉnh sửa nội dung tập tin dovecot.conf: #nano /etc/dovecot/dovecot.conf Nội dung chỉnh sửa sau: ## Dòng 24 – bỏ dấu # protocols = imap pop3 lmtp ## Dòng 30 – bỏ dấu #, bỏ ký tự “,::” listen = * - Chỉnh sửa nội dung tập tin 10-auth.conf: #nano /etc/dovecot/conf.d/10-auth.conf Nội dung chỉnh sửa sau: ## Dòng 10 – bỏ dấu #, sửa “yes” thành “no” disable_plaintext_auth = no ## Dòng 103 – Sửa “plain” thành “plain login” auth_mechanisms = plain login - Chỉnh sửa nội dung tập tin 10-mail.conf: #nano /etc/dovecot/conf.d/10-mail.conf Nội dung chỉnh sửa sau: ## Dòng 24 – bỏ dấu # mail_location = maildir:~/Maildir - Chỉnh sửa nội dung tập tin 10-master.conf: #nano /etc/dovecot/conf.d/10-master.conf Nội dung chỉnh sửa sau: ## Dòng 19 – bỏ dấu # port = 143 ## Dòng 22 – bỏ dấu # port = 993 ## Dòng 40 – bỏ dấu # port = 110 ## Dòng 43 – bỏ dấu # port = 995 ## Dòng 90 – bỏ dấu # 46 mode = 0600 Hình 3.8: Cấu hình mạng cho máy Client Hình 3.6: Khởi động lại Dovecot Postfix ## Dòng 91 – bỏ dấu #, sửa lại thành: user = postfix ## Dòng 92 – bỏ dấu #, sửa lại thành: group = postfix - Khởi động lại Dovecot Postfix: #service dovecot restart #service postfix restart d Tạo tài khoản người dùng Hình 3.7: Tạo tài khoản người dùng Tạo hai tài khoản người dùng Mail server: toan1 toan2 Vì máy chủ CentOS cài đặt hai phần mềm Postfix, Dovecot trở thành máy chủ E-Mail nên tài khoản người dùng tạo sau tự động tạo hòm thư điện tử tương ứng với miền DNS cài đặt máy chủ E-Mail: + Tài khoản người dùng toan1 có hịm thư điện tử toan1@server.bkh.vn + Tài khoản người dùng toan2 có hịm thư điện tử toan2@server.bkh.vn 3.2.2 Cấu hình truyền nhận Email máy trạm Ubuntu 19.04 a Cấu hình kết nối mạng - Cấu hình mạng máy Client 1: + Chỉnh sửa tập tin interfaces: #nano /etc/network/interfaces + Chỉnh sửa tập tin hosts: 47 #nano /etc/hosts + Chỉnh sửa tập tin resolv.conf: #nano /etc/resolv.conf - Cấu hình mạng máy Client 2: thực tương tự máy Client b Cấu hình hịm thư điện tử Thunderbird - Cấu hình hịm thư điện tử tài khoản người dùng toan1 máy Client 1: + Khởi chạy Thunderbird từ Dashboard + Nhập địa hòm thư mật tài khoản người dùng toan1 để tiến hành kết nối tới Mail server xác thực hịm thư toan1@server.bkh.vn Thơng tin hịm thư xác thực thành công sau: + Giao diện hịm thư cài đặt thành cơng sau: - Cấu hình hịm thư điện tử tài khoản người dùng toan2 máy Client 2: tương tự hòm thư toan1@server.bkh.vn c Thực truyền nhận Email - Trên máy Attacker chạy sẵn phần mềm Wireshark để nghe thông tin trao đổi máy Mail server máy Client nhằm khám phá nội dung thư người dùng toan1 gửi cho người dùng toan2 Hình 3.11: Cửa sổ xác thực thành cơng hịm thư thuong1@server.kma.vn Hình 3.9: Chỉnh sửa tập tin hosts Hình 3.12: Giao diện hịm thư người dùng thuong1 Thunderbird Mail Hình 3.10: Chỉnh sửa tập tin resolv.conf 48 - Trên máy Client 1, người dùng toan1 thực gửi thư cho người dùng toan2 cách chọn Write giao diện hòm thư, sau nhập địa thư người nhận toan2@server.bkh.vn, soạn nội dung thư chọn Send để gửi thư: - Trên máy Attacker, kẻ công bắt nội dung trao đổi máy Mail server máy Client đọc nội dung thư người dùng toan1 gửi Hình 3.15: Người dùng thuong2 nhận thư từ người dùng thuong1 cho người dùng toan2: - Trên máy Client 2, mục Inbox hòm thư toan2@server.bkh.vn thấy thư gửi đến từ người dùng toan1: Như vậy, thư chưa mã hóa kẻ công dễ dàng khám phá nội dung thư Vì vậy, cần thực giải pháp nhằm bảo mật thư điện tử Hình 3.13: Người dùng soạn thư gửi cho người dùng Hình 3.16: Cấu hình SELinux 3.2.3 Thực bảo mật dịch vụ thư điện tử a Cài đặt cấu hình Djigzo gateway - Cấu hình SELinux thiết lập SELINUX=disabled: Hình 3.17: Mở cổng firewall cho giao thức SMTP HTTPS #nano /etc/sysconfig/selinux - Mở cổng firewall: mở cổng 25 cho giao thức SMTP cổng 443 cho giao thức HTTPS Hình 3.14: Thơng tin trao đổi máy Mail server Client 49 Hình 3.18: Khởi tạo khởi động lại PostgreSQL - Cài đặt hệ thống quản trị sở liệu PostgreSQL: #yum install postgresql-server Khởi tạo khởi động lại PostgreSQL: #postgresql-setup initdb #systemctl restart postgresql.service - Cài đặt gói cần thiết: #yum install redhat-lsb sudo postfix ant mktemp symlinks \ java-1.8.0-openjdk-headless java-1.8.0-openjdk java-1.8.0-openjdk-devel - Cài đặt gói Djigzo: #yum install https://www.ciphermail.com/downloads/djigzo-release-4.8.00/djigzo-4.8.0-0.noarch.rpm #yum install https://www.ciphermail.com/downloads/djigzo-release-4.8.0- 0/djigzo-postgres-4.8.0-0.noarch.rpm #yum install https://www.ciphermail.com/downloads/djigzo-release-4.8.00/djigzo-web-4.8.0-0.noarch.rpm - Copy tập tin cấu hình postfix djigzo vào tập tin cấu hình postfix máy: #cp /etc/postfix/djigzo-main.cf /etc/postfix/main.cf #cp /etc/postfix/djigzo-master.cf /etc/postfix/master.cf - Khởi động lại dịch vụ Postfix: #service postfix restart - Cài đặt cấu hình Tomcat: + Cài đặt gói Tomcat: #yum install tomcat + CentOS mặc định cài đặt phiên cũ Javamail Phiên Javamail cung cấp Djigzo bổ sung thay mức độ ưu tiên cao hơn: #alternatives install /usr/share/java/javamail.jar javamail \ /usr/share/djigzo/lib/mail.jar 20000 + Cấu hình nhớ tomcat: #echo "JAVA_OPTS=\"-Ddjigzo-web.home=/usr/share/djigzo-web \ 50 -Ddjigzo.home=/usr/share/djigzo \ -Djava.awt.headless=true -Xmx128M\"" >> /etc/sysconfig/tomcat + Cho phép đọc ghi tập tin PKCS#12 chứa chứng thư số TLS khóa: #chown tomcat:djigzo /usr/share/djigzo-web/ssl/sslCertificate.p12 + Thêm kết nối HTTPS vào cấu hình tomcat: #cp /usr/share/djigzo-web/conf/tomcat/server.xml /etc/tomcat/ + Thêm giao diện Web admin: #echo "" | \ sudo tee /etc/tomcat/Catalina/localhost/ciphermail.xml + Thêm giao diện Web portal: #echo "" | \ sudo tee /etc/tomcat/Catalina/localhost/web.xml + Khởi động lại dịch vụ Djigzo Tomcat: #service djigzo restart Hình 3.19: Giao diện đăng nhập vào Djigzo gateway #service tomcat restart - Mở trình duyệt web nhập đường dẫn: https://192.168.2.15:443/djigzo - Đăng nhập sử dụng username password sau: Username: admin Password: admin b Cấu hình Djigzo gateway để ký số mã hóa sử dụng giao thức S/MIME - Tạo CA mới: Trên công cụ chọn S/MIME, chọn Certificate Authority chọn Create CA bên trái 51 Hình 3.20: Tạo CA - Cấu hình CA: Sau tạo CA mới, bên trái chọn Configure CA Hình 3.21: Cấu hình CA - Sau đó, tạo chứng thư số có tên “chung thu so 1” cho địa hịm thư toan1@server.bkh.vn: 52 Hình 3.24: Nhập chứng thư số khóa cho người dùng Hình 3.22: Tạo chứng thư số cho người dùng thuong1 - Tạo chứng thư số cho người dùng toan2: thực tương tự tạo chứng thư số cho người dùng toan1 - Tải chứng thư số khóa bí mật: Trên công cụ chọn S/MIME, chọn Certificate store Sau đó, đánh dấu chọn chứng thư số cần tải bấm Download certificates để tải chứng thư số Download keys để tải khóa bí mật: - Trên hịm thư người dùng toan1: Chuột phải chọn Settings – Security – Manage Certificates – Import để nhập chứng thư số khóa Trong thẻ Authorities, nhập chứng thư số CA chọn Edit Trust để thiết lập độ tin cậy cho hai bên người dùng Ở giao diện Security, vào Select để chọn chứng thư số sử dụng để ký số mã hóa: Hình 3.25: Thiết lập độ tin cậy chứng thư số CA cho người dùng Hình 3.23: Tải chứng thư số khóa bí mật 53 54 c Thực truyền nhận Email sau triển khai hệ thống Djigzo gateway Gửi thư có ký số kiểm tra tính hợp lệ chữ ký số Hình 3.28: Người dùng toan2 nhận thư có ký số từ người dùng Hình 3.31: Thư người dùng toan1 nhận sau bị chỉnh sửa - Người dùng toan1 soạn thư gửi cho người dùng toan2 có ký số cách Hình 3.26: Lựa chọn chứng thư số để ký số mã hóa chọn thẻ Security cơng cụ chọn Digitally Sign This Message, sau nhập nội dung thư nhấn Send để gửi: Người dùng toan2 mở thư nhận từ người dùng toan1 ký số Nhấn vào biểu tượng ký số góc phải để kiểm tra chứng thư số có hợp lệ hay khơng: Hình 3.29: Người dùng thuong2 gửi thư có ký số cho người dùng thuong1 Hình 3.27: Người dùng thuong1 gửi thư có ký số cho người dùng thuong2 - Người dùng toan2 gửi thư có ký số cho người dùng toan1 với nội dung sau: - Giả định kẻ công nắm quyền Admin máy Mail server muốn thay đổi nội dung thư thực cách mở thư mục /home/toan1/Maildir/new chứa thư người dùng toan1, mở thư chỉnh sửa nội dung thư sau ấn Save để lưu: - Người dùng toan1 mở thư bấm vào biểu tượng ký số xem biết thư đến từ nguồn không tin cậy bị chỉnh sửa đường truyền: Hình 3.30: Thư có ký số người dùng thuong1 Mail server 55 Gửi thư có mã hóa - Người dùng toan1 soạn thư gửi cho người dùng toan2 có mã hóa cách chọn thẻ Security cơng cụ chọn Encrypt This Message, sau Hình 3.34: Thông tin trao đổi máy Mail server Client mã hóa nhập nội dung thư nhấn Send để gửi: Hình 3.32: Người dùng thuong1 gửi thư có mã hóa cho người dùng thuong2 - Người dùng toan2 nhận thư mã hóa từ người dùng toan1 sau: - Trên máy Attacker, kẻ công sử dụng công cụ Wireshark để nghe nhằm khám phá nội dung thư người dùng toan1 gửi cho người dùng toan2 lúc thư mã hóa nên khơng thể đọc nội dung: - Giả định kẻ công nắm quyền Admin máy Mail server, thực mở thư thư mục /home/toan2/Maildir/cur thư mục chứa thư nhận người dùng toan2 nhiên không xem nội dung thư lúc thư mã hóa: Hình 3.35: Thư mã hóa người dùng thuong1 Mail server Gửi thư có ký số mã hóa Hình 3.33: Người dùng thuong2 nhận thư có mã hóa từ người dùng thuong1 56 - Người dùng toan1 soạn thư gửi cho người dùng toan2, chọn thẻ Security nhấn hai lựa chọn mã hóa ký số, sau nhấn Send để gửi thư: Hình 3.36: Người dùng toan1 gửi thư có ký số mã hóa cho người dùng toan2 - Người dùng toan2 nhận thư gửi từ người dùng toan1 có biểu tượng ký số mã hóa: 3.3 Đánh giá hệ thống thử nghiệm Giải pháp nguồn mở Djigzo gateway máy chủ email MTA dùng để mã hóa giải mã thư điện tử vào/ra Hệ thống triển khai Djigzo gateway mang lại đầy đủ tính chất cần thiết nhằm thiết lập mơi trường an tồn, tin cậy giao tiếp tính bảo mật, tồn vẹn, tính xác thực tính chống chối bỏ Hơn hệ thống có khả tích hợp với sở hạ tầng thư điện tử có Thay phải mua giải pháp cơng nghệ để bảo vệ an tồn, bảo mật cho thư điện tử, giải pháp mã nguồn mở Djigzo gateway miễn phí giảm thiểu Hình 3.37: Người dùng thuong2 nhận thư có ký số mã hóa chi phí hệ thống dễ triển khai nên tiết kiệm thời gian triển khai Hệ thống Djigzo gateway máy chủ CA để phát hành chứng thư số và khóa miễn phí cho người dùng bên và bên ngoài Djigzo gateway hỗ trơ ̣ ký số và mã hóa giao thức S/MIME nên máy trạm thư điện tử cần thiết lập chứng thư số khóa riêng lần Như hệ thống Djigzo gateway giải toàn đặt đảm bảo an toàn bảo mật cho thư điện tử Tuy nhiên, Djigzo gateway dùng chuẩn mã hóa S/MIME địi hỏi máy trạm thư điện tử phải hỗ trợ chuẩn mã hóa này, người gửi người nhận phải có chứng thư số khóa riêng Khi sử dụng hệ thống Djigzo gateway thời gian thiết lập chứng thư số, khóa riêng lần cho máy trạm thư điện tử Mặc dù hệ thống Djigzo gateway hỗ trợ tạo chứng thư số cho nhiều người dùng, nhiên hệ thống thiết kế áp dụng mô hình đơn giản Kết luận chương Như vậy, chương đồ án triển khai mơ hình hệ thống thư điện tử sử dụng Djigzo gateway máy chủ MTA, cài đặt cấu hình, thực 57 3.4 gửi thư điện tử có ký số xác thực người gửi, gửi thư mã hóa giải mã thư Đồng thời, thử nghiệm cơng lên tính bí mật xác thực thư điện tử nhằm làm bật lên vai trị ký số mã hóa thư hệ thống Djigzo gateway, từ đánh giá hệ thống thử nghiệm 58 KẾT LUẬN Đồ án sau hoàn thành đạt mục tiêu đề số kết sau: Kết đạt được: Về mặt lý thuyết, đồ án trình bày nội dung sau: - Tổng quan hệ thống thư điện tử, giao thức thư điện tử, hiểm họa an toàn hệ thống thư điện tử, ứng dụng PKI cho ký số bảo mật thư điện tử - Tổng quan hệ thống Djigzo gateway, lưu đồ hoạt động hệ thống số ưu nhược điểm hệ thống Djigzo gateway Về mặt thực nghiệm, đồ án thu kết sau: - Cài đặt thành công hệ thống Djigzo gateway, thực truyền nhận thư điện tử có ký số mã hóa sử dụng giao thức S/MIME - Đánh giá hệ thống thử nghiệm Hướng phát triển: Hệ thống thư điện tử mật Djigzo gateway máy chủ MTA dùng để mã hóa giải mã thư điện tử vào/ra Các kết đạt trình làm đồ án cho thấy khả ứng dụng hệ thống thư điện tử mật Djigzo gateway Tuy nhiên, em chưa khai thác hết tính hệ thống Djigzo gateway cần thời gian để nghiên cứu tiếp như: - Thực gửi thư có ký số mã hóa sử dụng giao thức OpenPGP - Tìm hiểu kỹ tính DLP mã hóa PDF Trong q trình thực đồ án, thời gian kiến thức thân cịn hạn chế nên đồ án khơng tránh thiếu sót Em mong nhận đóng góp ý kiến Thầy, Cơ để đồ án em hoàn thiện 59 TÀI LIỆU THAM KHẢO 60