AN TOÀN THÔNG TIN
Tổng quan về an toàn thông tin [1, 6]
Ngày nay, sự bùng nổ của Internet và mạng cục bộ cùng với sự phát triển không ngừng của mạng thông tin di động đã mang lại lợi ích to lớn trong việc trao đổi thông tin nhanh chóng và dễ dàng E-mail cho phép người dùng gửi và nhận thư ngay trên máy tính, trong khi các giao dịch tiền tệ và chứng khoán cũng được thực hiện thuận tiện qua mạng máy tính.
Mặc dù có nhiều lợi thế, nhưng vấn đề an ninh và an toàn thông tin lại trở thành mối quan tâm lớn Các dữ liệu quan trọng có thể bị theo dõi, trộm cắp, làm sai lệch hoặc giả mạo, ảnh hưởng đến cá nhân, tổ chức, công ty và cả quốc gia Thông tin bí mật cá nhân, bí mật kinh doanh và tài chính thường là mục tiêu của đối thủ cạnh tranh, trong khi thông tin về an ninh quốc gia lại thu hút sự chú ý của các tổ chức tình báo trong và ngoài nước.
Theo thống kê, số vụ tấn công trên Internet ngày càng gia tăng cả về số lượng lẫn quy mô, với các phương pháp tấn công ngày càng tinh vi Gần đây, tin tặc đã đồng thời tấn công 100.000 máy tính của các công ty lớn, trường đại học, cơ quan nhà nước, tổ chức quân sự và ngân hàng, dẫn đến việc ngưng hoạt động Đặc biệt, các chuyên gia an ninh vừa phát hiện một loạt tấn công lớn nhất trong lịch sử, liên quan đến 72 tổ chức, bao gồm Liên Hợp Quốc, các chính phủ và các công ty lớn toàn cầu, do công ty an ninh McAfee phát hiện.
Với sự phát triển của việc trao đổi thông tin trên mạng, một vấn đề quan trọng đã nảy sinh là tính chính xác của dữ liệu truyền tải Khi nhận được văn bản từ đối tác, làm thế nào để đảm bảo rằng văn bản đó thực sự xuất phát từ họ và không bị thay đổi hay chỉnh sửa?
Nguy cơ mất an toàn thông tin tại Việt Nam đang gia tăng, xếp hạng trong top 10 quốc gia có nguy cơ cao nhất năm 2010, theo các báo cáo an ninh từ các hãng bảo mật như McAfee, Kaspersky và CheckPoint Việt Nam đứng thứ 5, chỉ sau Trung Quốc, Nga, Ấn Độ và Mỹ, về mức độ rủi ro tấn công đối với người dùng và nhà cung cấp dịch vụ Internet Các quốc gia còn lại trong danh sách bao gồm Đức, Malaysia, Pháp, Ukraine và Tây Ban Nha.
An toàn thông tin hiện nay trở thành một vấn đề cấp thiết, bắt nguồn từ những khái niệm bảo mật đơn giản trong quá khứ Ngày xưa, người gửi và nhận thông điệp thường thỏa thuận trước về một số từ ngữ, hay còn gọi là "nói lóng" Khi công nghệ phát triển với điện tín và điện thoại, mật mã cổ điển được sử dụng, chủ yếu thông qua việc thay thế hoặc hoán vị các ký tự trong bản tin Hiện tại, với sự xuất hiện của mạng máy tính, các kỹ thuật bảo vệ hệ thống thông tin đã được áp dụng đa dạng để đối phó với các nguy cơ mất an toàn thông tin.
Với sự phát triển mạnh mẽ của Công nghệ thông tin và ứng dụng của nó,
An toàn thông tin đã trở thành một lĩnh vực khoa học quan trọng, liên quan đến việc bảo vệ dữ liệu không chỉ cho cá nhân hay tổ chức mà còn cho toàn xã hội và toàn cầu Với sự đa dạng trong các lĩnh vực liên quan, có nhiều phương pháp khác nhau được áp dụng để đảm bảo an toàn thông tin dữ liệu Các phương pháp này có thể được phân loại thành nhiều nhóm khác nhau, tùy thuộc vào mục tiêu và cách thức thực hiện.
- Bảo vệ an toàn thông tin bằng các biện pháp hành chính
- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)
- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)
Ba nhóm biện pháp bảo vệ thông tin có thể được sử dụng độc lập hoặc kết hợp với nhau Môi trường mạng và truyền tin là nơi khó bảo vệ an toàn thông tin nhất, đồng thời cũng là khu vực dễ bị xâm nhập nhất Hiện nay, giải pháp hiệu quả và tiết kiệm nhất cho mạng truyền tin và mạng máy tính là áp dụng các thuật toán bảo mật.
Mục tiêu về an toàn thông tin [6]
* Bảo đảm bí mật : Tin tức không bị lộ đối với người không được ủy quyền
* Bảo đảm toàn vẹn : Ngăn cản, hạn chế việc tạo mới, bổ sung, xóa hay sửa dữ liệu mà không được sự uỷ thác
* Bảo đảm xác thực : Xác thực đúng thực thể cần kết nối, cần giao dịch, đúng
* Bảo đảm sẵn sàng : Thông tin sẵn sàng cho người dùng hợp pháp
* Bảo đảm sử dụng hợp pháp : Chỉ người dùng hợp pháp mới được sử dụng thông tin
Hình 1.1: Một số yêu cầu của người dùng về an toàn thông tin
Các chiến lược đảm bảo an toàn thông tin [2]
Chiến lược giới hạn quyền hạn tối thiểu yêu cầu mỗi đối tượng chỉ được cấp quyền truy cập vào một số tài nguyên mạng nhất định, nhằm đảm bảo an toàn và bảo mật Điều này có nghĩa là khi một đối tượng tham gia vào mạng, nó chỉ có khả năng sử dụng những tài nguyên cụ thể, giảm thiểu rủi ro và tăng cường bảo vệ dữ liệu.
Nguyên tắc này nhấn mạnh rằng chúng ta không nên chỉ dựa vào một chế độ an toàn duy nhất, dù nó có mạnh mẽ đến đâu Thay vào đó, cần thiết lập nhiều cơ chế an toàn khác nhau để hỗ trợ lẫn nhau, nhằm tạo ra một hệ thống bảo vệ vững chắc hơn.
Tạo ra một "cửa khẩu" hẹp để kiểm soát thông tin vào hệ thống, chỉ cho phép dữ liệu đi qua con đường này Do đó, cần thiết lập một cơ cấu kiểm soát và điều khiển thông tin một cách chặt chẽ Điều này giúp xác định điểm nối yếu nhất trong hệ thống.
Chiến lược bảo mật hiệu quả dựa trên nguyên tắc rằng mọi hệ thống đều có điểm yếu, giống như một dây xích chỉ chắc tại mắt nối duy nhất Kẻ tấn công thường nhắm vào những điểm yếu này, vì vậy việc gia cố các yếu điểm trong hệ thống là rất quan trọng Thực tế, nhiều người chỉ chú trọng đến các mối đe dọa từ mạng mà bỏ qua an toàn vật lý, điều này khiến nó trở thành một trong những điểm yếu lớn nhất trong hệ thống bảo mật của chúng ta.
Các hệ thống an toàn cần có tính toàn cục từ các hệ thống cục bộ Nếu kẻ xấu có khả năng phá vỡ một cơ chế an toàn, chúng có thể tấn công hệ thống tự do của người khác và sau đó xâm nhập vào hệ thống từ bên trong Do đó, tính đa dạng trong bảo vệ là rất quan trọng.
Không có biện pháp bảo vệ an toàn thông tin nào là hoàn hảo Dù hệ thống được bảo vệ kỹ lưỡng, vẫn không thể đảm bảo an toàn tuyệt đối cho dữ liệu.
Để bảo vệ hiệu quả cho hệ thống, cần áp dụng nhiều biện pháp bảo vệ khác nhau Nếu một hệ thống không được bảo vệ đúng cách, kẻ tấn công có thể dễ dàng xâm nhập vào các hệ thống khác.
Các mức bảo vệ thông tin trên mạng
Để bảo vệ thông tin an toàn tuyệt đối, cần áp dụng nhiều mức bảo vệ khác nhau, tạo thành hàng rào chắn cho các hoạt động xâm phạm An toàn thông tin trên mạng chủ yếu tập trung vào việc bảo vệ dữ liệu lưu trữ trên máy tính, đặc biệt là các server Do đó, bên cạnh các biện pháp bảo mật thông tin trên đường truyền, cần xây dựng các mức rào chắn từ ngoài vào trong cho các hệ thống kết nối mạng.
Hình 1.2: Các mức độ bảo vệ thông tin trên mạng
Như minh họa ở hình trên, các lớp bảo vệ trên mạng bao gồm:
Lớp bảo vệ trong cùng, hay quyền truy nhập, đóng vai trò quan trọng trong việc kiểm soát tài nguyên thông tin của mạng và xác định quyền hạn thực hiện các thao tác trên các tài nguyên đó Hiện nay, việc kiểm soát quyền truy nhập được áp dụng sâu rộng nhất đối với các tệp tin.
Lớp bảo vệ tiếp theo trong an ninh mạng là hạn chế truy cập qua tài khoản với tên đăng nhập và mật khẩu Đây là phương pháp bảo vệ phổ biến nhất nhờ tính đơn giản, chi phí thấp và hiệu quả cao Mỗi người dùng cần đăng ký tên và mật khẩu để truy cập tài nguyên mạng Người quản trị hệ thống có trách nhiệm kiểm soát mọi hoạt động trên mạng và xác định quyền truy cập của người dùng dựa trên thời gian và không gian.
- Lớp thứ 3 sử dụng các phương pháp mã hóa (data encryption) Dữ liệu được biến đổi sang dạng mã theo một thuật toán nào đó
Lớp bảo vệ thứ 4 trong hệ thống an ninh là bảo vệ vật lý, có nhiệm vụ ngăn chặn các truy cập vật lý bất hợp pháp Để thực hiện điều này, các biện pháp truyền thống thường được áp dụng, bao gồm việc hạn chế quyền truy cập vào phòng máy cho những người không có nhiệm vụ, sử dụng hệ thống khóa trên máy tính, và lắp đặt các hệ thống báo động để phát hiện các truy cập trái phép.
Lớp thứ 5 liên quan đến việc cài đặt hệ thống tường lửa để ngăn chặn các truy cập trái phép và kiểm soát các gói tin không mong muốn Để bảo đảm an toàn thông tin mà không cản trở việc trao đổi dữ liệu, mã hóa thông tin là một giải pháp hiệu quả Mã hóa giúp che giấu nội dung thông tin, khiến kẻ tấn công không thể đọc được ngay cả khi chúng chặn được dữ liệu Để thực hiện việc này, cần có một giao thức giữa người gửi và người nhận để đảm bảo quá trình mã hóa và giải mã thông tin diễn ra an toàn.
Các nguy cơ mất an ninh trong mạng thông tin di động [2]
Mạng thông tin di động không chỉ có những đặc điểm tương tự như mạng cố định mà còn sở hữu những đặc điểm riêng biệt Những đặc điểm này dẫn đến những nguy cơ mất an toàn thông tin khác nhau so với mạng cố định Mất an ninh thông tin trong mạng di động chủ yếu biểu hiện qua các nguy cơ đáng chú ý.
Tấn công bị động là hình thức tấn công mà kẻ tấn công thu thập thông tin trên đường truyền mà không làm ảnh hưởng đến dữ liệu được truyền giữa nguồn và đích Đặc điểm nổi bật của loại tấn công này là không tác động trực tiếp vào bất kỳ thiết bị nào trong mạng, khiến cho các thiết bị không nhận biết được hoạt động của kẻ tấn công Chính vì vậy, tấn công bị động trở nên nguy hiểm do khó phát hiện và phòng tránh, đồng thời ngày càng phát triển Một ví dụ điển hình là việc nghe lén thông tin trong môi trường truyền sóng của các thiết bị di động, điều này rất khó bị phát hiện.
Để bảo vệ bản thân trước các cuộc tấn công, chúng ta cần chủ động thực hiện các biện pháp phòng tránh Tấn công bị động thường diễn ra qua các hình thức như nghe trộm và phân tích lưu lượng.
Hình 1.3: Các hình thức tấn công bị động với mạng di động
Kẻ nghe lén có khả năng can thiệp vào quá trình truyền tải thông điệp giữa máy gửi và máy nhận, từ đó thu thập những thông tin quan trọng.
Hình 1.4: Hình thức tấn công kiểu nghe lén đường truyền Một số phương pháp sử dụng trong nghe trộm đường truyền
- Bắt gói tin trong mạng Wifi
- Bắt thông điệp trong mạng quảng bá
- Xem lén thư điện tử
Để đối phó với phương thức tấn công "bắt gói tin" khó phát hiện, cần áp dụng các biện pháp bảo mật thông tin Do đặc điểm truyền sóng trong không gian, việc phòng ngừa nghe trộm trở nên phức tạp Một số biện pháp thường được thực hiện bao gồm mã hóa dữ liệu và sử dụng các giao thức bảo mật để đảm bảo an toàn thông tin.
– Bảo mật đường truyền – Sử dụng các giao thức: SSL, SET, WEP, … – Mã hóa dữ liệu
– Sử dụng các phương pháp mã hóa – Cơ chế dùng chữ ký điện tử
Dựa vào sự biến đổi của lưu lượng thông tin trên mạng, có thể xác định những thông tin hữu ích cho việc do thám, đặc biệt khi dữ liệu đã được mã hóa mà không cần giải mã.
Để ngăn chặn các cuộc tấn công phân tích lưu lượng, một biện pháp hiệu quả là thêm dữ liệu thừa vào thông tin truyền tải Việc này giúp duy trì sự ổn định của lưu lượng thông tin, khiến cho kẻ tấn công không thể đưa ra phán đoán chính xác khi phân tích luồng thông tin.
Tấn công chủ động là hình thức can thiệp vào dữ liệu nhằm sửa đổi, thay thế hoặc làm lệch đường đi của chúng Đặc điểm nổi bật của kiểu tấn công này là khả năng chặn các gói tin trong quá trình truyền tải, dẫn đến việc dữ liệu từ nguồn đến đích bị thay đổi Mặc dù nguy hiểm, nhưng loại tấn công này thường dễ phát hiện.
Kiểu tấn công chủ động dễ dàng bị phát hiện, nhưng tốc độ và mức độ phá hoại của nó lại rất lớn Khi chúng ta nhận ra mối đe dọa, có thể đã quá muộn để áp dụng biện pháp đối phó, vì kẻ tấn công đã kịp hoàn thành hành vi phá hoại.
Tấn công chủ động có nhiều phương thức đa dạng hơn so với tấn công bị động, bao gồm các hình thức như tấn công DOS, sửa đổi thông tin (Message Modification), đóng giả và mạo danh (Masquerade), lặp lại thông tin (Replay), cũng như các hình thức tấn công như Bomb và Spam mail.
Hình 1.5: Các hình thức tấn công chủ động với mạng di động
Một trong những phương thức tấn công phổ biến là giả mạo thiết bị trong mạng, cho phép kẻ tấn công kết nối và truy cập trái phép vào các tài nguyên mạng Hành động này thường được thực hiện thông qua việc giả mạo địa chỉ MAC và địa chỉ IP.
IP của thiết bị mạng trên máy tấn công có thể thay đổi thành các giá trị của máy đang sử dụng trong mạng, dẫn đến việc hệ thống hiểu nhầm và cho phép kết nối trái phép Việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX rất đơn giản, chỉ cần thực hiện một số thao tác cơ bản.
Kẻ tấn công có thể giả mạo máy chủ để lừa người dùng cung cấp thông tin đăng nhập, bao gồm tên người dùng và mật khẩu Khi có được thông tin này, chúng có thể thực hiện các truy cập trái phép vào tài nguyên của nạn nhân.
Cách phòng chống là sử dụng những phương pháp để xác thực cả 2 bên gửi và nhận nhận
Thay đổi nội dung thông điệp
Kẻ tấn công dùng biện pháp nào đó để chặn thông điệp trên đường truyền, thay đổi nội dung và tiếp tục gửi cho gửi cho người nhận
Để ngăn chặn việc sửa đổi dữ liệu, việc mã hóa dữ liệu và sử dụng chữ ký điện tử là rất quan trọng Dữ liệu được mã hóa bằng một khóa K và gửi kèm với thông điệp đến người nhận Tại nơi nhận, quá trình giải mã và so sánh sẽ được thực hiện để kiểm tra tính toàn vẹn của dữ liệu, nhằm phát hiện bất kỳ sự thay đổi nào.
Kẻ tấn công có thể bắt giữ và lưu trữ thông điệp trong một khoảng thời gian, sau đó gửi lại vào thời điểm thích hợp, khiến cho bên nhận khó phát hiện sự can thiệp.
Mô hình bảo mật cho Windows Mobile [13, 14]
Windows Mobile cung cấp hỗ trợ cho nhiều thiết bị và phần mềm, mang lại tiện ích đa dạng cho người dùng trong nhiều lĩnh vực Tuy nhiên, an ninh luôn cần được ưu tiên hàng đầu trong quá trình triển khai và sử dụng Hình minh họa dưới đây thể hiện rõ mối đe dọa bảo mật đối với hệ thống hỗ trợ thiết bị di động.
Hình 1.10: Các nguy cơ mất an toàn đối với thiết bị di động
Các nguy cơ đối với thiết bị di động và hệ thống mạng của các cơ quan, tổ chức cung cấp dịch vụ qua mạng di động bao gồm: mất thiết bị, xâm nhập mạng và thiết bị trái phép để đánh cắp thông tin, tấn công qua Bluetooth hoặc Wifi, thông tin bị chặn hoặc sửa đổi trong quá trình giao dịch trực tuyến, và các cuộc tấn công từ phần mềm độc hại.
Ngoài các nguy cơ bảo mật hiện tại, còn tồn tại những rủi ro lịch sử liên quan đến các phần mềm và ứng dụng do Microsoft phát triển cho thiết bị di động sử dụng Windows Mobile trong các phiên bản cũ Mặc dù hiện tại Microsoft không còn hỗ trợ các phần mềm này, nhưng vẫn có một số người dùng tiếp tục cài đặt chúng trên thiết bị của mình Đây là điểm yếu mà các loại virus thường khai thác để tấn công.
Nhà phát triển Windows Mobile đã thiết kế một kiến trúc bảo mật nhằm bảo vệ dữ liệu và thông tin liên lạc của doanh nghiệp, hỗ trợ các dịch vụ trên thiết bị di động Mô hình này cung cấp cái nhìn tổng quan về kiến trúc bảo mật, bao gồm các thiết bị di động thông minh chạy hệ điều hành Windows Mobile, máy chủ, các thành phần mạng và các dịch vụ thiết yếu.
Hình 1.11: Mô hình bảo mật cho các thiết bị di động dùng Windows Mobile
Những ứng dụng được thực thi dựa vào việc cấp phép, có 3 mức độ được đưa ra đó là:
In privileged mode, applications have the ability to call any Application Programming Interface (API), modify the registry, and access all files and directories.
Most applications operate in normal mode, which restricts them from accessing certain Application Programming Interfaces, modifying the registry, or altering system files.
Blocked: các ứng dụng bị khóa sẽ không được phép thực thi bất kì một thao tác nào
Chính sách bảo mật cho thiết bị xác định cách xử lý chứng thực và quyền hạn của các ứng dụng Tầng truy cập là phần đầu tiên của chính sách này, trong đó thiết bị có thể có quyền truy cập một tầng (one-tier access) hoặc hai tầng (two-tier access).
Quyền truy cập một tầng (one-tier access) tập trung vào việc thực thi ứng dụng để xác định xem nó đã được đăng ký với thiết bị xác thực hay chưa, mà không quan tâm đến việc giới hạn quyền thực thi Tất cả các thiết bị Windows Mobile có khả năng cấu hình để hỗ trợ hình thức truy cập này.
Quyền truy cập 2 tầng (two-tier access) không chỉ bao gồm các tính năng của quyền truy cập 1 tầng mà còn giới hạn thời gian thực thi chương trình Các ứng dụng đã được đăng ký có thể thực thi ngay lập tức, trong khi các thiết bị chưa đăng ký cần phải kiểm tra chính sách bổ sung để xác định khả năng thực thi Những ứng dụng này được cấp quyền hạn chạy ở chế độ Normal.
Các vai trò bảo mật cho phép hoặc hạn chế quyền truy cập vào tài nguyên của thiết bị Chúng được sử dụng để xác định xem việc truy cập từ xa của một thiết bị có được phép hay không, và nếu có, sẽ xác định mức độ truy cập, bao gồm quyền truy cập một cấp (one-tier access) hoặc hai cấp (two-tier access).
Manager Role: cho phép đầy đủ các quyền truy cập vào thiết bị
Enterprise Role: cho phép người quản trị quản lý các cài đặt thiết bị như cài đặt yêu cầu mật khẩu, quản lý các chứng thực…
Vai trò người dùng cho phép truy cập thông tin, quản lý tệp tin và thư mục, cũng như thay đổi một số cài đặt Trên Windows Mobile 6, người dùng còn có khả năng quản lý các chứng thực của mình.
Chính sách bảo mật (Security Policy) trên các thiết bị Windows Mobile cung cấp khả năng cấu hình và linh hoạt trong việc kiểm soát quyền truy cập Khi một người dùng hoặc ứng dụng được cấp quyền truy cập, chính sách này sẽ xác định các giới hạn cho hoạt động của họ trên thiết bị.
Windows mobile chỉ cho phép người có quyền Manager Role mới có thể thay đổi được tất cả các thiết lập Security Polices
Windows mobile thực thi các dịch vụ bảo mật như là một phần của hệ
Cryptographic services Authentication services Wi-Fi encryption Storage card encryption Secure Sockets Layer
Device Wipe cho phép xóa dữ liệu, cài đặt và khóa trên thiết bị Local Device Wipe sẽ khóa máy nếu người dùng nhập sai mật khẩu quá số lần cho phép Trong khi đó, Remote Wipe cho phép quản trị viên xóa dữ liệu từ xa thông qua Exchange ActiveSync.
Chương này cung cấp cái nhìn tổng quan về an toàn thông tin, nêu rõ các nguy cơ mất an toàn thông tin và biện pháp bảo mật cho hệ thống Đồng thời, chương cũng phân tích các nguy cơ và kiểu tấn công đối với mạng thông tin di động, cùng với nghiên cứu mô hình an ninh của Windows Mobile.
MÃ HÓA THÔNG TIN
Giới thiệu chung về mật mã [5]
Mật mã có mục tiêu chính là đảm bảo sự giao tiếp an toàn giữa người gửi (S) và người nhận (R) trên kênh không bảo mật, ngăn chặn kẻ tấn công (T) hiểu được thông tin truyền đi Kênh này có thể là điện thoại hoặc mạng máy tính S sẽ mã hóa thông tin cần gửi (bản rõ) bằng một khóa đã thỏa thuận trước và truyền bản mã qua kênh Dù T có thể đánh cắp bản mã, nhưng không thể giải mã nội dung bản rõ, trong khi R, với khóa giải mã, có khả năng lấy lại thông tin gốc.
– Hệ mật mã là tập hợp các thuật toán và các thủ tục kết hợp để che dấu thông tin cũng như làm rõ nó
– Mật mã học nghiên cứu mật mã bởi các nhà mật mã học, người viết mật mã và các nhà phân tích mã
– Mã hoá là quá trình chuyển thông tin có thể đọc gọi là bản rõ thành thông tin không thể đọc gọi là bản mã
– Giải mã là quá trình chuyển ngược lại thông tin được mã hoá thành bản rõ
Thuật toán mã hoá là những quy trình tính toán được sử dụng để bảo vệ và làm rõ thông tin Độ phức tạp của thuật toán tỉ lệ thuận với mức độ an toàn của bản mã; thuật toán càng phức tạp thì khả năng bảo mật thông tin càng cao.
Một khóa trong thuật toán mã hóa xác định cách thức hoạt động của thuật toán và tạo ra bản rõ riêng biệt dựa trên khóa đó Độ an toàn của bản mã tỷ lệ thuận với kích thước của khóa; khóa lớn hơn sẽ mang lại mức độ bảo mật cao hơn Kích thước khóa được đo bằng bit, và tập hợp tất cả các giá trị khả dĩ của khóa được gọi là không gian khóa.
Phân tích mã là quá trình nghệ thuật nhằm kiểm tra tính toàn vẹn của hệ mật mã hoặc phá giải nó vì các lý do bí mật.
2.1.1 Định nghĩa hệ mật mã
Hệ thống mật mã được hình thức hoá nội dung bằng cách dùng khái niệm toán học như sau:
Một hệ mật là một bộ 5 (P, C, K, E, D) thoả mãn các điều kiện sau:
1 P là một tập hữu hạn các bản rõ có thể
2 C là một tập hữu hạn các bản mã có thể
3 K (không gian khoá) là tập hữu hạn các khoá có thể
4 Đối với mỗi k K có một quy tắc mã e k : P C và một quy tắc giải mã tương ứng d k D Mỗi e k : P C và d k : C P là những hàm mà: d k (e k (x)) = x với mọi bản rõ x P
Tính chất 4 là một trong những tính chất quan trọng nhất, có nghĩa là nếu một bản rõ x được mã hóa bằng quy tắc mã hóa e k, và sau đó bản mã nhận được được giải mã bằng quy tắc giải mã tương ứng d k, thì chúng ta phải thu được bản rõ ban đầu x.
2.1.2 Những yêu cầu đối với hệ mật mã
Cung cấp một mức cao về độ tin cậy, tính toàn vẹn, sự không từ chối và sự xác thực
Độ tin cậy là yếu tố quan trọng trong việc bảo mật thông tin, giúp bảo vệ sự bí mật cho các thông báo và dữ liệu được lưu trữ bằng cách sử dụng các kỹ thuật mã hóa để che giấu thông tin.
Tính toàn vẹn đảm bảo rằng thông báo không bị thay đổi từ lúc được tạo ra cho đến khi người nhận mở nó, mang lại sự tin cậy cho tất cả các bên liên quan.
– Tính không từ chối : có thể cung cấp cách xác nhận rằng tài liệu đã đến từ ai đó ngay cả khi họ cố gắng từ chối nó
Dịch vụ xác thực cung cấp hai chức năng quan trọng: đầu tiên là xác định nguồn gốc của một thông báo, và thứ hai là kiểm tra đặc tính của người dùng khi đăng nhập vào hệ thống Ngoài ra, dịch vụ cũng tiếp tục theo dõi và kiểm tra đặc tính của người dùng trong trường hợp có ai đó cố gắng kết nối đột ngột và giả mạo danh tính của họ.
Các phương pháp mã hóa [1, 3]
Trong mã hóa người ta có hai kỹ thuật chủ yếu là: Mã hóa đối xứng khóa bí mật và mã hoá phi đối xứng khoá công khai
2.2.1 Mã hóa đối xứng khóa bí mật
Trong mật mã học, thuật toán khóa đối xứng là một nhóm các thuật toán mà trong đó khóa dùng để mã hóa và giải mã có mối liên hệ rõ ràng, cho phép dễ dàng tìm ra khóa này nếu đã biết khóa kia.
Thuật toán khoá bí mật, còn gọi là thuật toán khoá đơn giản hay thuật toán một khoá, yêu cầu người gửi và người nhận phải thoả thuận một khoá bí mật trước khi gửi thông báo Độ an toàn của thuật toán này phụ thuộc vào việc bảo mật khoá; nếu khoá bị lộ, bất kỳ ai cũng có thể mã hoá và giải mã thông báo trong hệ thống.
Hình 2.1: Mã hóa đối xứng khóa bí mật
Các thuật toán đối xứng thường yêu cầu ít công suất tính toán hơn so với các thuật toán khóa bất đối xứng Trên thực tế, thuật toán khóa bất đối xứng có khối lượng tính toán cao hơn hàng trăm đến hàng ngàn lần so với thuật toán khóa đối xứng tương đương.
Hạn chế của các thuật toán khóa đối xứng xuất phát từ yêu cầu phân phối khóa bí mật, yêu cầu mỗi bên phải sở hữu một bản sao của chìa khóa Do khả năng các chìa khóa có thể bị phát hiện bởi đối thủ mật mã, việc bảo mật trong quá trình phân phối và sử dụng là rất quan trọng Do đó, việc lựa chọn và phân phối chìa khóa cần được thực hiện cẩn thận để đảm bảo an toàn thông tin.
Thông điệp đã mã hóa
Thông điệp đã giải mã
Mã hóa và giải mã lưu trữ chìa khóa một cách an toàn và không bị mất mát là một thách thức lớn, khó có thể thực hiện một cách đáng tin cậy.
Thuật toán đối xứng được phân thành hai loại chính: mật mã luồng và mật mã khối Mật mã luồng thực hiện mã hóa từng bit của thông điệp, trong khi mật mã khối nhóm một số bit lại và mã hóa chúng như một đơn vị.
Mã dịch vòng được xác định trên Z26, tương ứng với 26 chữ cái trong bảng chữ cái tiếng Anh, nhưng cũng có thể áp dụng cho Zm với modul m tùy ý Mã dịch vòng tạo ra một hệ mật, trong đó dK(eK(x)) = x với mọi x thuộc Z26 Hệ mật được định nghĩa là một bộ gồm 5 thành phần (P, C, K, E, D).
Giả sử P = C = K = Z26 với 0 k 25 , định nghĩa: eK(x) = x +K mod 26 và dK(x) = y -K mod 26 (x,y Z26)
Chúng tôi sẽ áp dụng mã dịch vòng với modulo 26 để mã hóa một văn bản tiếng Anh thông thường Phương pháp này thiết lập sự tương ứng giữa các ký tự và các thặng dư theo modulo 26, cụ thể là: A tương ứng với 0, B với 1, và tiếp tục đến Z với 25.
Ví dụ : Trường hợp khóa k = 11
Giả sử khoá cho mã dịch vòng là k = 11 và bản rõ là: toihomnaydichoinhe
Trước tiên biến đổi bản rõ thành dãy các số nguyên nhờ dùng phép tương ứng trên Ta có:
3 8 2 7 14 8 13 7 4 sau đó cộng 11 vào mỗi giá trị rồi rút gọn tổng theo modulo 26
Cuối cùng biến đổi dãy số nguyên này thành các kí tự thu được bản mã sau:
Để giải mã bản mã EZTSZXYLAOPIEZTYSD, người nhận cần chuyển đổi nó thành dãy số nguyên, sau đó trừ đi giá trị 11 (theo modulo 26) và cuối cùng chuyển đổi dãy số này trở lại thành các ký tự.
Mã dịch vòng theo modulo 26 không an toàn do dễ bị tấn công bằng phương pháp vét cạn Với chỉ 26 khóa khả thi, kẻ tấn công có thể thử tất cả các khóa cho đến khi tìm được bản rõ có nghĩa.
Hệ mật mã thay thế, một trong những hệ mật nổi tiếng, đã được sử dụng hàng trăm năm Mã thay thế sử dụng cả hai bộ chữ cái P và C từ bảng chữ cái tiếng Anh, gồm 26 chữ cái Trong mã dịch vòng, chúng ta áp dụng phép toán đại số, nhưng trong mã thay thế, phép mã và giải mã được xem như các hoán vị của các ký tự.
Một hệ mật là một bộ 5 (P,C,K,E,D)
K chứa mọi hoán vị có thể của 26 kí hiệu 0,1, ,25
Với mỗi phép hoán vị K , ta định nghĩa: e(x) = (x) và d(y) = -1 (y) trong đó -1 là hoán vị ngược của
Ví dụ dưới đây minh họa phép hoán vị ngẫu nhiên π, tạo ra một hàm mã hóa Trong đó, các ký hiệu của bản rõ được viết bằng chữ thường, trong khi các ký hiệu của bản mã được viết bằng chữ in hoa: a b c d e f g h i j k l M.
Hàm giải mã được thực hiện thông qua phép hoán vị ngược, trong đó e (a) = X và e (b) = N Để thực hiện điều này, ta viết hàng thứ hai lên trước và sắp xếp theo thứ tự chữ cái.
Mã thay thế có số lượng khóa lớn, tương đương với 26! hoán vị, khiến việc thám mã theo phương thức vét cạn trở nên khó khăn Tuy nhiên, hiện nay đã có những phương pháp thám mã hiệu quả hơn, do đó mã thay thế không còn được coi là an toàn.
2.2.1.3 Hệ mã hóa DES và TripleDES [2, 7]
Hệ mã hóa DES, được phát triển vào những năm 70, đã trở thành chuẩn mã hóa phổ biến nhất toàn cầu sau khi Ủy ban tiêu chuẩn quốc gia Mỹ công bố khuyến nghị cho các hệ mật mã trong hồ sơ quản lý liên bang.
AN TOÀN THÔNG TIN CHO THIẾT BỊ PDA
Hạn chế của PDA
Các thiết bị PDA thường gặp phải những nhược điểm chung như hạn chế về bộ nhớ, khả năng xử lý kém và tương tác với người dùng không linh hoạt.
Các thiết bị PDA hiện đại thường có tối thiểu 32Mb bộ nhớ, được sử dụng cho cả lưu trữ dữ liệu và thực thi chương trình Tỷ lệ phân chia giữa hai vùng nhớ này phụ thuộc vào hệ điều hành, với lưu trữ càng nhiều thì vùng nhớ thực thi sẽ càng ít.
Từ khi ra mắt, tốc độ xử lý của PDA đã được cải thiện đáng kể, nhưng vẫn chưa đáp ứng đủ nhu cầu ngày càng cao của người dùng Do đó, các ứng dụng trên thiết bị PDA cần được tối ưu hóa để giảm thiểu thời gian chờ và nâng cao hiệu suất xử lý.
Thiết bị PDA với màn hình nhỏ gặp khó khăn trong việc thiết kế giao diện ứng dụng, dẫn đến việc bố trí nhập dữ liệu không thuận tiện và cảm giác không thân thiện cho người dùng Bàn phím ảo trên PDA chiếm diện tích màn hình, làm hạn chế không gian cho các ô nhập liệu Hơn nữa, stylus trên PDA không thể thay thế chức năng nhấn nút phải chuột như trên máy tính, và người dùng không thể thực hiện các thao tác kết hợp với bàn phím đồng thời.
Các nguy cơ mất an toàn thông tin đối với các thiết bị PDA
Thiết bị PDA đã trải qua sự phát triển vượt bậc từ những hạn chế ban đầu về chức năng và khả năng tương thích, giờ đây chúng sở hữu khả năng kết nối và sức mạnh xử lý mạnh mẽ hơn nhờ vào tiến bộ khoa học và kỹ thuật Sự đa dạng và phức tạp trong ứng dụng của PDA ngày càng gia tăng, cùng với việc giảm giá mạnh, khiến cho các thiết bị thông minh này trở nên phổ biến hơn bao giờ hết Tuy nhiên, sự gia tăng nhanh chóng về số lượng thiết bị PDA cũng đặt ra những thách thức về quản lý và an ninh, điều này đang trở nên vô cùng cần thiết.
Để bảo vệ bản thân, các đối tác liên lạc và dữ liệu khi sử dụng điện thoại di động, việc thiết lập các chính sách bảo mật là rất cần thiết Cách thức hoạt động của mạng di động và cơ sở hạ tầng có ảnh hưởng lớn đến khả năng đảm bảo an toàn thông tin, tính riêng tư và bảo mật truyền thông cho người dùng.
Mạng di động thường là các mạng riêng do các yếu tố thương mại sở hữu và vận hành, có thể bị kiểm soát độc quyền bởi chính quyền Những yếu tố này thực tế có quyền truy cập tối đa vào thông tin và liên lạc của khách hàng, bao gồm khả năng can thiệp vào các cuộc gọi, tin nhắn và giám sát vị trí của thiết bị liên lạc, tức là vị trí của người sử dụng thiết bị đó.
Các hệ điều hành di động thường được thiết kế hoặc điều chỉnh bởi nhà sản xuất theo yêu cầu của các nhà cung cấp dịch vụ viễn thông Điều này dẫn đến việc những hệ điều hành này có thể tích hợp nhiều tính năng ẩn, cho phép nhà cung cấp giám sát thiết bị liên lạc một cách chặt chẽ hơn.
Trong quá trình sử dụng, người dùng có thể mất điện thoại vì nhiều lý do khác nhau, điều này có thể dẫn đến việc thông tin cá nhân bị kẻ xấu đánh cắp và khai thác, gây ra những hậu quả nghiêm trọng và khó lường.
Số lượng tính năng mới trên điện thoại di động đã tăng mạnh nhờ những tiến bộ trong khoa học và công nghệ, biến chúng thành những chiếc máy tính bỏ túi kết nối Internet Để bảo vệ thông tin trong quá trình truyền thông, chúng ta cần tự đặt ra một số câu hỏi như: Nội dung cuộc gọi và tin nhắn của mình là gì? Ai là người mình liên lạc và vào thời điểm nào? Mình gọi điện từ đâu? Thông tin dễ bị xâm phạm qua nhiều hình thức khác nhau.
Thông tin có khả năng bị xâm phạm khi gửi từ điện thoại di động
Các nhà cung cấp dịch vụ viễn thông có khả năng truy cập toàn bộ tin nhắn và cuộc gọi trên mạng của họ, và thường bị yêu cầu ghi lại tất cả các cuộc liên lạc Tại nhiều quốc gia, dịch vụ viễn thông chịu sự kiểm soát độc quyền của chính quyền địa phương Ngoài ra, các cuộc gọi và tin nhắn có thể bị nghe trộm bởi kẻ thứ ba gần đó, sử dụng các thiết bị giá rẻ.
Thông tin trong điện thoại của cả người nhận và người gửi dễ bị xâm phạm, với điện thoại di động lưu trữ nhiều loại dữ liệu như nhật ký cuộc gọi, tin nhắn, thông tin liên lạc, ảnh và tệp văn bản Những dữ liệu này không chỉ tiết lộ mạng lưới liên lạc mà còn thông tin cá nhân của bạn và đồng nghiệp Bảo mật thông tin này rất khó khăn, thậm chí đối với nhiều loại điện thoại, điều này là không thể Các điện thoại di động hiện đại thường được xem như những chiếc máy tính mini, với càng nhiều tính năng thì mức độ rủi ro bảo mật càng cao Hơn nữa, việc kết nối điện thoại với Internet cũng tạo ra những điểm yếu bảo mật cho cả mạng máy tính và mạng Internet, đồng thời có thể để lộ vị trí của người sử dụng.
Một phần trong quá trình hoạt động, một số điện thoại có khả năng tự động và
Nhiều điện thoại hiện nay tích hợp GPS, cho phép nhúng thông tin vị trí chính xác vào dữ liệu như ảnh và tin nhắn SMS Để giảm thiểu nguy cơ bảo mật, người dùng cần cảnh giác với các rủi ro tiềm ẩn và kiểm tra các tùy chọn cài đặt trên điện thoại Hiểu rõ các vấn đề bảo mật sẽ giúp người dùng thiết lập cơ chế bảo vệ và thực hiện các biện pháp phòng ngừa hiệu quả.
Hệ điều hành cho các thiết bị di động thông minh PDA [10]
Khi nhắc đến thiết bị máy tính, hệ điều hành là yếu tố không thể thiếu, vì chúng là nền tảng cho hoạt động của máy tính và PDA Ban đầu, các công ty cung cấp thiết bị thường sử dụng hệ điều hành từ các nhà sản xuất phần mềm khác nhau, dẫn đến tình trạng khó khăn trong việc phát triển ứng dụng đồng bộ cho PDA Qua thời gian, thị trường đã thu hẹp và hiện tại, thị phần chủ yếu tập trung vào các hệ điều hành của những công ty lớn trên thế giới.
– Palm OS: Của công ty Palm Pilot – Symbian OS: Của công ty Symbian – Windows CE của công ty Microsoft – Embedded Linux
Hiện nay, thị phần của các hệ điều hành như Symbian và Palm đang gia tăng và chiếm lĩnh một phần đáng kể trên toàn cầu Trong khi đó, hệ điều hành Windows Mobile của Microsoft vẫn không ngừng phát triển và dần chiếm lĩnh thị trường với những ưu điểm riêng biệt mà các đối thủ khác không có Windows CE, tiền thân của Windows Mobile hiện tại, đã trở nên quen thuộc với người dùng nhờ giao diện và các tiện ích tương tự như hệ điều hành Windows phổ biến trên máy tính.
Hệ điều hành Windows Mobile [11]
Windows CE là tiền thân của hệ điều hành Windows Mobile ngày nay
"CE" là viết tắt của các từ Compact, Connectable, Compatible, Companion và Efficient, thể hiện khả năng của các thiết bị cầm tay sử dụng Windows CE Những thiết bị này nổi bật với sự kết hợp gọn nhẹ, khả năng kết nối và tương thích, đồng thời hoạt động như sổ tay điện tử với hiệu suất cao Qua các thế hệ, các tính năng này đã được cải thiện và mở rộng thêm, bao gồm màn hình màu, chụp hình, nghe nhạc và định vị.
Mặc dù Windows CE 1.0 được dùng trong Palm-Size PC từ năm 1998, nhưng trước đó nó đã được dùng trong các Handheld PC từ năm 1996 Handheld
PC có dạng như một laptop thu nhỏ với đầy đủ bàn phím, chuột,… và chưa có màn hình cảm ứng như trên Pocket PC
Cuối năm 1999 và đầu năm 2000, thiết bị cầm tay Rapier với Hệ điều hành Windows CE đã được giới thiệu lần đầu tiên dưới tên gọi Pocket PC 2000 Phiên bản 3.0 của hệ điều hành này được nâng cấp với tính năng màn hình cảm ứng, đánh dấu bước tiến mới trong công nghệ máy tính bỏ túi.
Năm 2001, thế hệ Pocket PC 2002 ra mắt với giao diện dựa trên Windows XP, vẫn sử dụng Windows CE 3.0 nhưng được tích hợp ứng dụng Windows Media Player, mang đến cho người dùng khả năng nghe nhạc và xem phim Trong bối cảnh đó, điện thoại di động vẫn chủ yếu sử dụng các mẫu đơn sắc như Nokia 3310 và 8310.
8210, 8250, Samsung A100,… còn Pocket PC chưa tích hợp chức năng đàm thoại của ĐTDĐ
Năm 2002, smartphone sử dụng Hệ điều hành Symbian bắt đầu trở nên phổ biến Để nâng cao khả năng cạnh tranh, Microsoft đã tích hợp chức năng thoại GSM vào hệ điều hành Windows CE Thời điểm này, nhiều Pocket PC có khả năng đàm thoại như O2 Xda và Lenovo cũng xuất hiện trên thị trường.
Mặc dù Pocket PC đã xuất hiện, nhưng nó vẫn không thể cạnh tranh với các smartphone sử dụng hệ điều hành Symbian do thiếu các tính năng kết nối quan trọng như Bluetooth và Wi-Fi.
Năm 2003, Windows CE đã được nâng cấp lên phiên bản 4.x, đủ mạnh để cạnh tranh với hệ điều hành Symbian nhờ vào các tính năng như Bluetooth, công nghệ Dot NET Framework, Wi-Fi và chương trình Windows Media Player 9.0 Sự phát triển này đã đánh dấu một bước ngoặt lớn trong việc thay đổi các hệ điều hành trên điện thoại di động sang nền tảng Windows, dẫn đến việc Windows CE được đổi tên thành Windows Mobile Giống như Windows trên PC, Windows Mobile cũng sử dụng năm ra đời để phân biệt các phiên bản khác nhau.
2003, Windows Mobile 2003 Second Edition (2004) Đặc điểm của Windows Mobile
Khi thiết kế hệ điều hành cho PDA, đặc biệt là Windows Mobile, các nhà sản xuất cần chú ý đến những tính năng và đặc điểm riêng của thiết bị này PDA có những hạn chế nhất định, vì vậy việc phát triển hệ điều hành phải được nghiên cứu kỹ lưỡng để đảm bảo đáp ứng các yêu cầu kỹ thuật và tính năng, đồng thời vẫn giữ giá cả cạnh tranh so với các đối thủ trên thị trường.
Windows Mobile có kiến trúc nhỏ gọn, đây là một trong những đặc điểm quan trọng nhất của hệ điều hành này và các hệ điều hành dành cho PDA Mục tiêu của việc phát triển Windows Mobile nhỏ gọn là giảm thiểu yêu cầu phần cứng như RAM, ROM và CPU, nhằm phù hợp với các thiết bị điện tử giá rẻ nhưng vẫn đảm bảo tính năng cao.
Hệ điều hành Windows Mobile có kích thước nhỏ gọn, chỉ dưới 500Kb mà không cần màn hình hiển thị hay trình điều khiển thiết bị Dù nhỏ, Windows Mobile vẫn là một hệ điều hành mạnh mẽ, đầy đủ tính năng và có khả năng tùy chỉnh cao.
Windows Mobile là hệ điều hành có tính linh hoạt cao, cho phép điều chỉnh và lắp ráp Khác với phiên bản Windows trên Desktop, Windows Mobile được xây dựng từ các module, bao gồm các tập tin chương trình exe và thư viện dll, trong đó một số module có thể được tạo ra từ nhiều thành phần khác nhau Nhà phát triển có thể sử dụng công cụ Platform Builder của Microsoft để tùy chỉnh hệ điều hành, thêm hoặc bớt các module nhằm đáp ứng nhu cầu sử dụng cụ thể.
Hầu hết các ứng dụng và chương trình điều khiển thiết bị trên Windows Mobile được phát triển dựa trên Win32 API, với nhiều tính năng được kế thừa và đơn giản hóa từ phiên bản Windows trên Desktop Điều này cho phép việc chuyển đổi mã nguồn giữa các nền tảng Desktop và Windows Mobile trở nên dễ dàng, cũng như hỗ trợ chuyển mã nguồn giữa các thiết bị sử dụng CPU khác nhau nhưng cùng hệ điều hành Windows Mobile.
Hệ điều hành thường duy trì tính tương thích với các phiên bản trước, và Windows Mobile đã nâng cao khả năng chuyển đổi bằng cách cho phép chia sẻ mã nguồn giữa Desktop và các thiết bị thông minh một cách dễ dàng.
Tính tương thích của Windows Mobile được thể hiện qua việc phát triển các giao diện lập trình tương thích, giúp duy trì sự ổn định và khả năng tương tác giữa các ứng dụng.
Windows Mobile cho phép các thiết bị PDA kết nối với các thiết bị khác sử dụng hệ điều hành Windows Mobile, cũng như với mạng cục bộ và Internet Ngoài ra, các thiết bị chuyên biệt chạy Windows Mobile còn hỗ trợ kết nối với mạng cá nhân và mạng diện rộng.
Khi nói đến kết nối, tính bảo mật đóng vai trò quan trọng Các thiết bị chuyên dụng cho Windows Mobile cho phép thiết lập kết nối an toàn và bảo mật tới mạng LAN Hơn nữa, Windows Mobile còn cung cấp nhiều tính năng khác để đảm bảo truyền thông tin an toàn trên mạng.
Hỗ trợ phát triển hệ thống thời gian thực
XÂY DỰNG GIẢI PHÁP BẢO MẬT CHO THIẾT BỊ
Thực trạng và mục tiêu giải pháp bảo mật thông tin cho PDA
Việt Nam đã triển khai mạng di động muộn hơn so với nhiều quốc gia khác, nhưng trong thời gian ngắn, số lượng thuê bao và chất lượng dịch vụ đã tăng nhanh chóng Hiện tại, số thuê bao di động đã đạt hàng triệu Ban đầu, các nhà cung cấp dịch vụ chỉ cung cấp những dịch vụ cơ bản cho khách hàng.
– Dịch vụ tin nhắn SMS – Dịch vụ thoại
– Dịch vụ truy cập Internet – Ngoài ra là một số dịch vụ tiện ích khác
Từ tháng 4/2009, các nhà mạng như VNPT và Viettel đã được cấp phép triển khai hệ thống 3G, mang đến cho người dùng nhiều dịch vụ và tiện ích mới Tuy nhiên, sự phát triển của công nghệ này cũng đi kèm với những nguy cơ về mất an toàn thông tin.
Hiện nay, các mạng điện thoại di động hầu như chưa cung cấp dịch vụ bảo mật thông tin (Tin nhắn SMS, thông tin cuộc gọi…) cho khách hàng
Mạng di động 3G tại Việt Nam chỉ cung cấp dịch vụ cơ bản của công nghệ này Các thiết bị PDA, với tính năng như máy tính, có khả năng kết nối mạng cục bộ, Wifi và trao đổi thông tin qua Bluetooth Tuy nhiên, những khả năng này cũng tạo ra lỗ hổng bảo mật, khiến người dùng dễ bị tấn công và mất thông tin cá nhân, bao gồm nội dung tin nhắn, thông tin danh bạ và lịch trình công việc.
Windows Mobile và NET Compact Framework [8, 9]
.NET Compact Framework là nền tảng phát triển ứng dụng di động, được thiết kế lại từ thư viện NET Framework trên desktop Nó phù hợp cho việc phát triển ứng dụng trên PDA, cho phép các ứng dụng viết trên nền tảng này vẫn hoạt động hiệu quả trên NET Framework.
.NET Compact Framework có kích thước nhỏ gọn và loại bỏ một số hàm API của NET Framework để phù hợp với môi trường phát triển Nó hoạt động như một máy ảo, cho phép ứng dụng được viết một lần có thể chạy trên bất kỳ CPU nào, bao gồm cả máy tính để bàn Mặc dù hiện tại NET Compact Framework chủ yếu phát triển cho Windows Mobile, nhưng có kế hoạch mở rộng sang các hệ điều hành khác, bắt đầu từ Embedded Linux.
.NET Compact Framework tích hợp bộ gom rác tự động, giúp lập trình viên giảm thiểu lỗi rò rỉ bộ nhớ, điều này cực kỳ quan trọng cho các thiết bị PDA với bộ nhớ hạn chế Nhờ đó, hiệu suất ứng dụng được cải thiện và thời gian phát triển ứng dụng cũng được rút ngắn.
Lập trình viên có thể tận dụng các hàm có sẵn trong thư viện NET Compact Framework, được tối ưu hóa và kiểm tra độ ổn định trên PDA Ngoài ra, họ còn có khả năng tái sử dụng các ứng dụng đã phát triển cho các phân hệ khác nhau.
Với những ưu điểm vượt trội, xu hướng hiện nay là áp dụng NET Compact Framework để phát triển ứng dụng trên PDA, đặc biệt là cho các ứng dụng chạy trên Windows Mobile và các biến thể của nó.
Các hỗ trợ trong lập trình Windows Mobile
Các thiết bị PDA có những đặc điểm quan trọng mà các nhà phát triển ứng dụng, đặc biệt là ứng dụng bảo mật, cần chú ý Đối với các thiết bị di động thông minh sử dụng hệ điều hành Windows Mobile, ngoài những tính năng chung của PDA, còn có những đặc điểm riêng biệt về phần cứng và phần mềm Windows Mobile mang lại nhiều ưu thế, với các hỗ trợ từ nhà sản xuất giúp quá trình phát triển ứng dụng trở nên thuận tiện hơn.
Hệ thống thư viện hàm cho PDA mới được công bố còn hạn chế về số lượng và chức năng, dẫn đến hầu hết các ứng dụng hiện tại phải được lập trình viên xây dựng từ đầu Công cụ hỗ trợ lập trình PDA chưa phong phú, và thư viện tốt nhất hiện nay là hệ thống hàm API Windows Mobile của Microsoft.
Năm 2001, Microsoft giới thiệu NET Compact Framework, thư viện lập trình cung cấp các hàm dựng sẵn hỗ trợ phát triển ứng dụng cho PDA Thư viện này được tích hợp trong Visual Studio Net và hệ điều hành Windows Mobile, góp phần gia tăng số lượng ứng dụng cho thiết bị di động thông minh sử dụng Windows Mobile Điều này tạo ra lợi thế cạnh tranh cho các thiết bị này so với các đối thủ khác trên thị trường.
Thư viện lập trình trên PDA còn hạn chế, khiến việc bảo mật ứng dụng chỉ mới được chú trọng gần đây, với ít hàm hỗ trợ chức năng bảo mật Windows Mobile cung cấp bộ thư viện CryptoAPI cho việc mã hóa thông tin trên PDA, đã được nghiên cứu và đánh giá về độ an toàn trước khi đưa vào sử dụng Mức độ bảo mật của CryptoAPI hiện được đánh giá là khá an toàn và đang được cải thiện để nâng cao tính bảo mật Điều này tạo điều kiện cho các lập trình viên phát triển ứng dụng bảo mật cho thiết bị PDA sử dụng hệ điều hành Windows Mobile.
CryptoAPI là bộ thư viện mã hóa do Microsoft phát triển dành riêng cho hệ điều hành Windows Mobile Thư viện này cung cấp cho lập trình viên nhiều chức năng như mã hóa bí mật, mã hóa công khai, cũng như tạo và xác nhận chữ ký điện tử Phiên bản mới nhất của CryptoAPI hiện có hơn 197 hàm hỗ trợ mã hóa Một trong những ưu điểm nổi bật của CryptoAPI là tốc độ xử lý, nhờ vào việc mã nguồn được tối ưu hóa cho Windows Mobile, đảm bảo hiệu suất cao nhất khi hoạt động trên nền tảng này.
CryptoAPI hỗ trợ nhiều thuật toán và chiều dài khóa đa dạng, cho phép sử dụng các khóa RSA với chiều dài lớn hơn 128 bit.
Ngoài ra CryptoAPI còn hỗ trợ các thuật toán mới và được xem là an toàn vào thời điểm hiện tại
Thư viện CryptoAPI là lựa chọn lý tưởng cho các ứng dụng phát triển trên hệ điều hành Windows Mobile, nhờ vào tính năng bảo mật cao và độ an toàn được đánh giá tốt tính đến thời điểm hiện tại.
Xây dựng giải pháp
Để bảo mật thông tin cho thiết bị di động PDA sử dụng hệ điều hành Windows Mobile, cần áp dụng các biện pháp bảo mật đặc thù Việc này không chỉ giúp bảo vệ dữ liệu cá nhân mà còn đảm bảo an toàn cho các thông tin nhạy cảm trên thiết bị.
Các thiết bị di động thông minh hiện nay hoạt động giống như máy tính cầm tay, mang lại khả năng kết nối tiện lợi nhưng cũng tiềm ẩn nguy cơ mất an toàn thông tin Khi kết nối với Wifi, thiết bị di động có thể bị tấn công, dẫn đến rủi ro lộ thông tin nhạy cảm như nội dung tin nhắn SMS, lịch trình làm việc, thông tin cá nhân và thư điện tử Do đó, việc xây dựng các biện pháp bảo vệ là rất cần thiết, nhằm đảm bảo rằng ngay cả khi thông tin bị tấn công, kẻ xâm nhập cũng không thể giải mã được nội dung quan trọng.
Khi sử dụng thiết bị di động thông minh như máy tính cá nhân, người dùng phải đối mặt với nguy cơ mất an toàn thông tin cá nhân, không chỉ từ việc kết nối mà còn từ việc bị kẻ gian đánh cắp hoặc vô tình làm mất thiết bị Những thiết bị này thường chứa đựng hầu hết dữ liệu cá nhân, thông tin khách hàng và các mối quan hệ Do đó, yêu cầu về bảo mật và khả năng khôi phục thông tin đã mất trở thành vấn đề quan trọng mà các nhà phát triển cần chú trọng trong quá trình xây dựng chương trình.
Qua các phân tích trên, phần mềm bảo mật thông tin được xây dựng trong phạm vi đề tài sẽ giải quyết các vấn đề sau:
Hình 4.1: Sơ đồ các chức năng bảo mật của ứng dụng
Chức năng bảo mật tin nhắn giúp quản lý các sự kiện tin nhắn bằng cách phát hiện tin nhắn đến, mã hóa nội dung và lưu trữ vào thư mục Inbox Để xem tin nhắn, người dùng cần nhập mật khẩu, sau đó chương trình sẽ giải mã và hiển thị thông tin trên màn hình.
– Bảo mật danh bạ: Bao gồm các chức năng là lấy lại danh bạ khi bị mất điện thoại và xóa danh bạ khi bị mất điện thoại
Chức năng bảo mật dữ liệu cho phép người dùng xóa nhanh chóng các dữ liệu cá nhân nhạy cảm khi điện thoại bị mất chỉ bằng một tin nhắn.
Hệ điều hành Windows Mobile được trang bị thư viện bảo mật CryptoAPI do Microsoft phát triển, nhằm đảm bảo an toàn cho người dùng Thư viện CryptoAPI đã được xây dựng, thử nghiệm và đánh giá để đáp ứng các tiêu chuẩn bảo mật hiện tại Để mã hóa tin nhắn và lưu trữ an toàn trên bộ nhớ cục bộ, hệ thống sử dụng phương pháp "mã hóa khóa đối xứng", với thuật toán TripleDES được áp dụng cho việc mã hóa tin nhắn SMS.
Mục đích của phần mềm là bảo mật thông tin (tin nhắn SMS) nên Bảo mật sẽ là chức năng chính của phần mềm
Phần mềm bảo mật tin nhắn SMS cần tích hợp chức năng quản lý tin nhắn hiệu quả Để mã hóa và gửi tin nhắn, người gửi cần xác định danh tính của người nhận, bao gồm số điện thoại di động và một số định danh bổ sung.
Bảo mật tin nhắn SMS Ứng dụng bảo mật
Để bảo mật danh bạ và thông tin cá nhân như họ tên, phần mềm cần cung cấp tính năng quản lý danh bạ hiệu quả Để đảm bảo an toàn dữ liệu, người dùng nên có khả năng thay đổi khóa của mình, vì vậy phần mềm phải hỗ trợ chức năng thay đổi khóa dễ dàng.
Hình 4.2: Sơ đồ chức năng bảo mật tin nhắn Trong đó:
Chức năng “Bảo mật tin nhắn” gồm: Mã hóa tin nhắn và Giải mã tin nhắn
Chức năng “Quản lý tin nhắn” bao gồm: Soạn tin nhắn, gửi tin nhắn, nhận tin nhắn, lưu tin nhắn và xóa tin nhắn
Chức năng “Quản lý danh bạ” gồm: Thêm, Sửa và Xóa Contacts
Chức năng thay đổi khóa: Cho phép người dùng thay đổi khóa bí mật dùng để mã hóa tin nhắn bởi thuật toán TripleDES
Hiện nay, vấn đề mất điện thoại di động khiến người dùng không thể khôi phục hoặc xóa danh bạ, tạo cơ hội cho kẻ tấn công lấy cắp thông tin Để khắc phục tình trạng này, chức năng “Bảo mật danh bạ” đã được phát triển, cho phép người dùng khôi phục danh bạ khi mất máy và xóa toàn bộ thông tin liên quan Chức năng này sử dụng cú pháp tin nhắn, phân tích và so sánh mật khẩu từ người gửi Nếu cú pháp và mật khẩu đúng, toàn bộ danh bạ sẽ được gửi đến số máy đã gửi tin nhắn Nhờ đó, chỉ những người có mật khẩu mới có khả năng truy cập danh bạ, đảm bảo tính bảo mật cho người dùng.
Ngày nay, với sự phát triển của khoa học và công nghệ, thiết bị thông minh PDA ngày càng giống như một chiếc máy tính cá nhân, cho phép người dùng thiết kế và lưu trữ tài liệu, dữ liệu cá nhân Tuy nhiên, nếu thiết bị rơi vào tay kẻ xấu hoặc đối thủ, điều này có thể gây ra những hậu quả nghiêm trọng Để khắc phục vấn đề này, chức năng bảo mật dữ liệu đã được phát triển, cho phép người dùng xóa tài liệu từ xa chỉ bằng một tin nhắn Tương tự như chức năng bảo mật tin nhắn, tính năng này yêu cầu một cú pháp đặc biệt và khóa bí mật để đảm bảo chỉ chủ sở hữu mới có thể thực hiện thao tác này.
4.4.4 Triển khai cài đặt và thử nghiệm chương trình Để kiểm chứng hiệu quả của phần mềm bảo mật đã được xây dựng Đề tài đã tiến hành triển khai cài đặt và chạy thử phần mềm trên thiết bị di động thông minh PDA dùng hệ điều hành Windows mobile
Ngôn ngữ lập trình C# cùng với bộ thư viện NET Compact Framework được thiết kế đặc biệt cho các thiết bị chạy hệ điều hành Windows Mobile mang lại nhiều lợi ích cho việc phát triển ứng dụng Chương trình cài đặt được xây dựng và triển khai đã đạt được những kết quả đáng kể.
- Tốc độ mã hóa và giải mã chấp nhận được
- Tốn ít dụng lượng bộ nhớ của điện thoại di động
- Dễ dàng nâng cấp phần mềm trong tương lai
Chương 4 đã phân tích hiện trạng và đề xuất giải pháp bảo mật thông tin cá nhân cho các thiết bị di động thông minh PDA Các giải pháp bảo mật đã được xây dựng và cài đặt, bước đầu đáp ứng được các yêu cầu chính đã đề ra.
Bảo mật thông tin mạng điện thoại di động là rất cần thiết, đặc biệt trong bối cảnh nhu cầu bảo vệ thông tin cá nhân ngày càng cao Việc triển khai và cài đặt các chương trình bảo mật trở nên thuận lợi nhờ bộ công cụ lập trình Visual Studio NET, được thiết kế để hỗ trợ tối đa cho phát triển phần mềm, đặc biệt là trên nền tảng di động Thêm vào đó, bộ thư viện do Microsoft phát triển cho các thiết bị sử dụng hệ điều hành Windows Mobile đóng vai trò quan trọng trong việc xây dựng ứng dụng Nghiên cứu này đã phân tích các giải pháp bảo mật thông tin cá nhân cho thiết bị di động thông minh và đánh giá các nguy cơ tiềm ẩn có thể gây mất an toàn thông tin.
Đề tài này đề xuất giải pháp bảo mật thông tin di động thông qua việc xây dựng ứng dụng mã hóa tin nhắn SMS, bảo vệ danh bạ và dữ liệu nhạy cảm khi điện thoại bị mất Trong khuôn khổ luận văn thạc sỹ, ứng dụng được phát triển dành riêng cho thiết bị sử dụng hệ điều hành Windows Mobile Giải pháp đã được thử nghiệm thành công trên mô phỏng Windows Mobile 6 Professional Emulator và bộ công cụ giả lập Cellular Emulator Những kết quả đạt được trong nghiên cứu này là cơ sở để triển khai ứng dụng trên các thiết bị thực tế sử dụng hệ điều hành Windows Mobile.