TỔNG QUAN VỀ INTERNET BANKING
Khái quát về Internet Banking
Internet Banking là một hệ thống ngân hàng hiện đại, cung cấp đa dạng sản phẩm và dịch vụ qua kênh điện tử Hệ thống này tận dụng công nghệ internet, ứng dụng web và thiết bị di động để mang đến trải nghiệm giao dịch thuận tiện cho người dùng.
1.1.2 Lợi ích của Internet Banking
Internet Banking mang lại nhiều lợi ích rõ rệt cho cả khách hàng và nhà cung cấp dịch vụ, đặc biệt trong lĩnh vực thanh toán Khách hàng có thể thực hiện giao dịch nhanh chóng và tiện lợi, trong khi các nhà cung cấp dịch vụ tăng cường hiệu quả hoạt động và giảm chi phí Sự phát triển của Internet Banking không chỉ cải thiện trải nghiệm người dùng mà còn thúc đẩy sự đổi mới trong ngành tài chính.
Khách hàng có thể kết nối Internet từ bất kỳ đâu, không bị giới hạn bởi vị trí địa lý, giúp phá bỏ rào cản không gian và tiết kiệm chi phí đi lại.
Ngân hàng có thể gia tăng lượng khách hàng mà không cần thiết lập trụ sở với số lượng nhân viên cố định, đồng thời tiết kiệm chi phí cho các hoạt động tiếp thị truyền thống.
Hệ thống giao dịch Internet cho phép thanh toán trực tuyến 24/7, giúp khách hàng truy cập dễ dàng mà không bị giới hạn bởi giờ mở cửa của ngân hàng Khách hàng có thể kiểm tra thông tin tài khoản và giao dịch ngay lập tức trên mạng, mang lại sự hài lòng cho họ và đồng thời giảm thiểu chi phí in ấn cũng như bưu phí cho ngân hàng.
Nhƣ vậy, Internet Banking là hệ thống thanh toán tiết kiệm, không có giới hạn về không gian và thời gian
Trước đây, để phát triển hệ thống thanh toán điện tử, các ngân hàng phải tự đầu tư vào mạng truyền thông nội bộ và xây dựng phần mềm ứng dụng phức tạp, không chuẩn hóa, dẫn đến chi phí cao cho việc xây dựng và mở rộng Khách hàng muốn sử dụng dịch vụ tại nhà cần cài đặt phần mềm ngân hàng trên máy tính của mình, đồng thời yêu cầu một số cấu hình kỹ thuật nhất định.
Việc nâng cấp, bảo trì cũng khó khăn và tốn kém cho cả Ngân hàng và khách hàng
Khi sử dụng Internet Banking, Ngân hàng và khách hàng đƣợc giải phóng khỏi các vấn đề phức tạp này
Thông qua Internet, ngân hàng có thể mở rộng và bổ sung dịch vụ với chi phí chỉ bằng một nửa so với phương pháp truyền thống Thông tin cung cấp cho khách hàng trở nên đầy đủ, chi tiết và chính xác hơn Khách hàng có khả năng khai thác thông tin, so sánh và đưa ra quyết định đầu tư hoặc sử dụng dịch vụ ngân hàng dựa trên thông tin đầy đủ.
Mở rộng và nâng cao chất lượng dịch vụ ngân hàng trực tuyến không chỉ gia tăng số lượng khách hàng mà còn mang lại nhiều lợi ích cho người dùng, đồng thời tạo ra lợi nhuận cho ngân hàng và góp phần thúc đẩy sự phát triển của nền kinh tế.
Nội dung nghiệp vụ Internet Banking
1.2.1 Các sản phẩm dịch vụ Internet Banking
Các sản phẩm và dịch vụ trên Internet Banking bao gồm nhiều dịch vụ của Ngân hàng truyền thống, phục vụ cho cả cá nhân và tổ chức, doanh nghiệp.
- Các giao dịch bù trừ tự động
- Làm thủ tục xin vay vốn
- Các hoạt động đầu tƣ
- Các giao dịch tải thông tin
1.2.2 Các hình thức giao dịch Internet Banking
- Giao dịch trực tiếp qua Internet
- Thanh toán sử dụng thẻ ATM
- Thanh toán sử dụng thẻ VISA/Master
- Tiền điện tử (ECash, Digital Cash, EPurse )
- Thanh toán tại điểm bán hàng (POS)
Phân loại giao dịch Internet Banking
Hiện nay trên thị trường, người ta chia các sản phẩm dịch vụ Internet Banking thành 3 loại [10] theo mức độ truy cập và sử dụng dịch vụ hệ thống:
Dịch vụ mang tính thông tin: Đây là dịch vụ cơ bản của Internet Banking
Dịch vụ này cung cấp thông tin chi tiết về sản phẩm và dịch vụ của Ngân hàng, cũng như tình hình tài chính được đánh giá bởi Ngân hàng hoặc các cơ quan kiểm toán Những thông tin này được công bố trên trang web của Ngân hàng, giúp khách hàng dễ dàng theo dõi và đánh giá mức độ an toàn và rủi ro trong việc đầu tư và giao dịch tại Ngân hàng.
Dịch vụ giao tiếp cho phép khách hàng kiểm tra số dư, giao dịch tài khoản, đăng ký vay vốn, sử dụng hộp thư điện tử và cập nhật thông tin cá nhân như tên, địa chỉ Để sử dụng dịch vụ này, khách hàng cần đăng ký quyền truy nhập Tuy nhiên, do dịch vụ này truy cập vào mạng máy tính của Ngân hàng, nên mức độ rủi ro và cấu hình hệ thống cao hơn Do đó, hệ thống kiểm soát cần được thiết lập để ngăn chặn và giám sát các truy cập không hợp lệ vào mạng và máy tính nội bộ, trong đó kiểm soát virus là một phần thiết yếu của môi trường dịch vụ này.
Dịch vụ giao dịch qua Internet Banking cho phép khách hàng thực hiện nhiều loại giao dịch tài chính Khi kết nối với hệ thống máy chủ của Ngân hàng, khách hàng có thể truy cập tài khoản, thanh toán hóa đơn và chuyển tiền Để đảm bảo an toàn, hệ thống cần được thiết kế với mức bảo mật cao và kiểm soát chặt chẽ các kết nối với các hệ thống nội bộ khác của Ngân hàng.
Các vấn đề an toàn của Internet Banking
Khi đưa các sản phẩm dịch vụ ngân hàng lên Internet, việc thiết lập bảo mật và an toàn thông tin ở mức cao là rất cần thiết để bảo vệ lợi ích của cả ngân hàng và khách hàng.
1.4.1 Các nguy cơ bị tấn công
Có nhiều mối đe dọa từ bên trong và bên ngoài đối với hệ thống Internet Banking nhƣ:
Tấn công client bằng "Con ngựa Trojan" là một hình thức sử dụng các đoạn mã nhỏ, thường được viết bằng ngôn ngữ script như VB script hoặc Java script, để thâm nhập vào hệ thống hoặc trang web Những mã độc này có khả năng gửi thông tin từ client trở lại một Web Server, đồng thời có thể sửa đổi và xóa dữ liệu trên máy bị tấn công.
Đe dọa đối với kênh truyền thông, xâm phạm tính bí mật, tính riêng tƣ, tính toàn vẹn và tính không thể chối bỏ của thông tin trao đổi
Phần mềm Sniffer, hay còn gọi là chương trình giám sát truyền thông trên mạng máy tính, có khả năng cài đặt trên các thiết bị mạng như Router hoặc PC Công cụ này được sử dụng để theo dõi và thu thập thông tin trên mạng, tiềm ẩn nguy cơ đánh cắp dữ liệu.
Masquerading hay spoofing là hình thức xâm phạm tính toàn vẹn của các trang web, lợi dụng lỗ hổng của DNS (Domain Name Service) để thay thế địa chỉ trang web thật bằng một trang web giả mạo Hệ quả là mọi truy cập đến trang web thật đều bị chuyển hướng sang trang giả, dẫn đến việc thông tin bị đánh cắp và sử dụng cho các mục đích trục lợi hoặc phá hoại.
Brute Force là một phương pháp tấn công nhằm lấy cắp thông điệp đã được mã hóa Kỹ thuật này sử dụng phần mềm để phá khóa, từ đó cho phép người tấn công đọc được nội dung thông điệp và thu thập thông tin như tên định danh và mật khẩu truy cập.
Chiếm quyền điều khiển cũng là một mối đe dọa đối với kênh truyền thông
Cách tấn công này chặn các gói tin đƣợc truyền trên mạng, sau đó cố gắng suy diễn nội dung thông tin của gói tin
Quay số ngẫu nhiên là kỹ thuật được sử dụng để gọi đến tất cả các số điện thoại của một ngân hàng nhất định, nhằm xác định modem kết nối với mạng Mục tiêu của phương pháp này là tìm ra điểm yếu để thực hiện tấn công mạng.
Đe dọa đối với các máy chủ (server)
Theo nghiên cứu của CSI/FBI năm 2001, Web Server là mục tiêu tấn công phổ biến thứ hai, với 48% người được hỏi gặp vấn đề này Hầu hết các Web Server hiện nay đều hỗ trợ lập trình CGI (Common Gateway Interface).
Kẻ tấn công có thể lợi dụng các lỗ hổng trong lập trình CGI để dễ dàng truy cập và thực hiện các hành động với quyền "super user" trên máy chủ web, từ đó gây hại cho các trang web và đánh cắp thông tin.
Trong tấn công tràn bộ đệm, kẻ tấn công ghi lệnh vào các vị trí quan trọng của bộ nhớ, cho phép đoạn mã độc hại ghi đè lên bộ nhớ đệm Khi Web Server thực thi đoạn chương trình này, kẻ tấn công có thể chiếm quyền kiểm soát tối đa, dẫn đến việc dữ liệu trên máy chủ có nguy cơ bị phá hủy nghiêm trọng.
Tấn công từ chối dịch vụ (DoS) là hiện tượng gửi nhiều yêu cầu kết nối đồng thời đến máy chủ, gây quá tải và dẫn đến treo máy chủ hoặc nghẽn mạch Hệ quả là các dịch vụ của hệ thống bị tê liệt, ảnh hưởng nghiêm trọng đến hoạt động của tổ chức.
Việc phân biệt giữa yêu cầu hợp lệ và yêu cầu từ kẻ tấn công là rất khó khăn, làm cho việc phát hiện chính xác hệ thống có bị tấn công hay không trở nên phức tạp Kẻ tấn công có thể thực hiện các cuộc tấn công từ xa hoặc từ bên trong mạng nội bộ của Ngân hàng.
Nhiều hệ thống hiện nay vẫn dựa vào mật khẩu như phương án bảo vệ đầu tiên, nhưng việc sử dụng mật khẩu đơn giản, dễ đoán và không thay đổi thường xuyên tạo ra lỗ hổng bảo mật nghiêm trọng Kẻ tấn công có thể dễ dàng đoán mật khẩu hoặc sử dụng phần mềm để kiểm tra các tổ hợp, từ đó truy cập vào mạng hoặc hệ thống ứng dụng một cách dễ dàng.
Virus máy tính là chương trình được lập trình để tự gắn vào các tệp tin hoặc vùng khởi động, với khả năng tự nhân bản khi các tệp hoặc ổ đĩa được truy cập Mặc dù virus có thể không gây hại cho hệ thống, nhưng nếu chứa mã độc hại, nó có thể phá hoại dữ liệu và làm giảm hiệu suất của máy tính.
Sâu (worms) là một dạng virus đồng hành (companion virus), nhưng khác với virus, sâu không gắn vào bất kỳ tệp thực thi nào Chúng lây lan bằng cách sao chép mã của mình sang đĩa hoặc thư mục khác, với hy vọng rằng người dùng sẽ thực thi những đoạn mã này trong tương lai Để thu hút người sử dụng, sâu thường đặt tên cho các bản sao của chúng bằng những cái tên hấp dẫn như Install.exe hay Winstart.exe.
1.4.2 Các biện pháp an ninh 1.4.2.1 An toàn vật lý
An toàn vật lý là việc bảo vệ thiết bị và tài sản của hệ thống, bao gồm các yếu tố như thiết bị báo động, camera theo dõi, nhân viên canh gác, cửa chống cháy, thiết bị chống sét, hàng rào an toàn và kiểm soát ra vào Để đảm bảo an toàn, cần chú trọng đến môi trường hoạt động của hệ thống như nguồn điện, nhiệt độ, độ ẩm, cũng như sử dụng tủ két, hầm bí mật và các tòa nhà chống bom.
1.4.2.2 An toàn mạng máy tính và truyền thông
CÁC KỸ THUẬT MÃ HÓA VÀ ATTT TRONG THANH TOÁN
Hệ mã hóa chuẩn DES
Hệ mã hóa DES (Data Encryption Standard) là một phương pháp mã hóa đối xứng theo khối, sử dụng thuật toán để chuyển đổi bản rõ thành bản mã và ngược lại Trong hệ thống này, một khóa duy nhất được áp dụng cho cả quá trình mã hóa và giải mã, với khóa là giá trị độc lập không phụ thuộc vào bản rõ Đầu ra của thuật toán mã hóa hoàn toàn phụ thuộc vào giá trị của khóa.
Quá trình mã hóa và giải mã của hệ mã hóa đối xứng có thể đƣợc mô tả nhƣ hình vẽ dưới đây:
Hình 1 - Mã hóa và giải mã thông điệp trong hệ mã hóa đối xứng
Mã hóa đối xứng cho phép truyền tải an toàn một lượng lớn thông tin bằng cách truyền bí mật khóa mã Khác với các khóa trong thuật toán mã hóa công khai, khóa đối xứng thường xuyên thay đổi và được gọi là khóa theo phiên làm việc.
DES (Data Encryption Standard) thực hiện mã hóa từng khối dữ liệu có độ dài cố định, tạo ra bản mã tương ứng với độ dài giống nhau Có bốn chế độ sử dụng DES, bao gồm ECB (Electronic Code Book), CFB (Cipher Feedback), CBC (Cipher Block Chaining) và OFB (Output Feedback).
(Output Feedback mode), trong đó các cách ECB và CBC đƣợc sử dụng nhiều trong các hệ thống Ngân hàng
DES, được chính phủ Mỹ cấp phép lưu hành vào năm 1977, được phát triển bởi IBM theo yêu cầu của Văn phòng quốc gia về chuẩn (NBS) và đã được thẩm định bởi Cục an ninh quốc gia (NSA).
2.1.2 An toàn của DES Độ an toàn của hệ mã hóa đối xứng phụ thuộc vào độ mạnh của thuật toán và sự bí mật của khóa Các kết quả nghiên cứu trong [3] đã cho thấy bài toán thám mã DES hiện vẫn là những bài toán có độ phức tạp khá lớn
Trong bối cảnh phát triển nhanh chóng của các hệ thống tính toán hiện nay, khả năng bị phá vỡ của DES ngày càng tăng Để nâng cao độ an toàn, các hệ mã hóa dựa trên DES đã được phát triển, như Triple DES (3DES), thực hiện mã hóa khối dữ liệu ba lần với các khóa khác nhau, bao gồm mã hóa, giải mã và mã hóa lại bằng hai hoặc ba khóa DES.
2.1.3 So sánh và đánh giá
Độ an toàn của DES phụ thuộc vào sự bí mật của khóa thay vì thuật toán, cho phép các nhà sản xuất phát triển chip mã hóa đối xứng Điều này đã dẫn đến việc mã hóa đối xứng trở nên phổ biến và tiện lợi trong ứng dụng.
So với các thuật toán mã khóa công khai, thuật toán đối xứng như DES có tốc độ mã hóa nhanh, phù hợp cho việc mã hóa khối lượng dữ liệu lớn Mặc dù không nhanh bằng một số thuật toán đối xứng khác như RC4, Blowfish hay AES, nhưng DES vẫn được ưa chuộng trong ngành ngân hàng tài chính nhờ vào độ an toàn cao Thuật toán này có thể được triển khai dưới dạng thiết bị cứng hoặc phần mềm và được xem xét định kỳ khoảng 5 năm một lần Từ cuối năm 1998, các cơ quan kiểm toán ngân hàng đã yêu cầu chuyển sang sử dụng Triple DES thay thế cho DES để nâng cao bảo mật.
Hạn chế của hệ mã hóa đối xứng là chƣa giải quyết đƣợc vấn đề phân phối, thỏa thuận khóa và không đảm bảo đƣợc tính xác thực [4].
Hệ mật mã RSA
RSA là một hệ thống mã hóa khóa công khai được giới thiệu vào năm 1977 bởi Rivest, Shamir và Adleman Hệ thống này sử dụng một cặp khóa gồm khóa mã hóa và khóa giải mã, trong đó một khóa được giữ bí mật và khóa còn lại là khóa công khai Quá trình mã hóa và giải mã được thực hiện thông qua hai khóa riêng biệt.
A có khóa bí mật SKA và khóa công khai PKA
B sử dụng khóa bí mật SKB và khóa công khai PKB Khi A muốn gửi một văn bản m, A sẽ mã hóa văn bản đó bằng khóa công khai PKB của B Sau khi nhận được, B sẽ giải mã văn bản m bằng khóa bí mật SKB của mình.
Trong hệ thống mã hóa khóa công khai, A sử dụng khóa bí mật SKA của mình để ký lên thông điệp m, trong khi B sử dụng khóa công khai PKA của A để xác thực chữ ký trên m.
Hình 3 - Ký và xác thực chữ ký trong hệ mã hóa khóa công khai
RSA được xây dựng dựa trên số học modulo, trong đó cả quá trình mã hóa và giải mã đều thực hiện bằng cách nâng các số lên một hàm mũ modulo Hệ thống sử dụng hai số nguyên tố lớn, p và q, có độ dài tương đương để đảm bảo an toàn Khóa công khai n được tính bằng tích của p và q, trong khi khóa công khai e là một số nhỏ hơn n và không có ước số chung với (p - 1) và (q - 1) Khóa bí mật d được xác định theo công thức (ed = 1 mod (p - 1)(q - 1)).
Hai số nguyên tố lớn p và q cần đƣợc giữ bí mật, nếu có ai phân tích đƣợc n thành hai số p và q, khóa bí mật e có thể bị lộ
Quá trình mã hóa diễn ra như sau: Một thông điệp m được chia thành các khối số m i nhỏ hơn n Thông điệp mã hóa c sẽ được tạo thành từ các khối thông điệp c i có kích thước và độ dài giống nhau Công thức mã hóa được sử dụng là c i = m i e mod n, trong khi công thức giải mã là m i = c i d mod n.
RSA đảm bảo bảo mật nhờ vào độ khó trong việc phân tích các số nguyên tố lớn Khi khôi phục bản rõ m từ văn bản mã hóa c, việc sử dụng khóa công khai tương đương với việc phân tích n, điều này phụ thuộc vào độ dài của n.
Kích thước khóa RSA tối ưu phụ thuộc vào nhu cầu bảo mật của người sử dụng; khóa lớn hơn mang lại độ bảo mật cao hơn nhưng cũng làm giảm tốc độ thực thi Người dùng cần cân nhắc kỹ lưỡng khi chọn độ dài khóa, xem xét giá trị và thời gian bảo mật của dữ liệu, cũng như khả năng tấn công của kẻ xâm nhập Các khóa 512-bit đã trở nên không an toàn do sự phát triển của các thuật toán phân tích và tính toán phân tán, do đó không nên sử dụng sau năm 1997 hoặc 1998 Phòng thí nghiệm RSA khuyến nghị độ dài khóa hiện tại là 768 bits cho cá nhân, 1024 bits cho doanh nghiệp và 2048 bits cho các khóa có giá trị cao.
Một trong những phương pháp tấn công RSA nguy hiểm nhất là tìm ra khóa bí mật tương ứng với khóa công khai, cho phép kẻ tấn công đọc mọi thông điệp mã hóa và giả mạo chữ ký Cách tấn công này thường bắt đầu bằng việc phân tích khóa công khai n thành hai thừa số nguyên tố p và q Khi có được p, q và e (số mũ công khai), kẻ tấn công có thể dễ dàng tính toán d, số mũ bí mật Phân tích số n là phần khó khăn nhất trong quá trình này, ảnh hưởng trực tiếp đến tính bảo mật của RSA.
RSA dựa vào việc phân tích số n là rất khó khăn Trên thực tế, phương pháp dễ dàng nhất là “bẻ khóa” RSA
Cũng có thể tấn công RSA bằng việc đoán biết giá trị (p-1)(q-1) Nhƣng cách này không dễ dàng hơn cách phân tích số n
Một phương thức khác mà kẻ tấn công có thể sử dụng là thử tất cả các giá trị của d cho đến khi tìm ra đáp số chính xác Tuy nhiên, phương pháp tấn công này kém hiệu quả hơn so với việc phân tích n.
Một trong những phương pháp tấn công RSA là tìm kiếm kỹ thuật tính toán gốc-e mod n Khi c = m^e mod n, gốc-e của c mod n sẽ cho ra thông điệp m Phương pháp này cho phép kẻ tấn công khôi phục thông điệp đã được mã hóa và giả mạo chữ ký mà không cần biết mã khóa bí mật Tuy nhiên, cách tấn công này không được coi là tương đương với phương pháp phân tích thừa số, và hiện tại vẫn chưa có một phương pháp chung nào được biết đến để tấn công RSA theo cách này.
Cách tấn công một thông điệp đơn giản nhất là đoán nội dung của nó Kẻ tấn công sẽ lấy bản mã và dự đoán nội dung có thể của thông điệp, sau đó mã hóa nội dung dự đoán bằng mã công khai của người nhận và so sánh với bản mã thực tế.
Có thể ngăn chặn cách tấn công này bằng cách thêm vào thông điệp một số bit ngẫu nhiên
Một phương pháp tấn công thông điệp đơn lẻ là khi một kẻ tấn công gửi cùng một thông điệp m đến ba người khác nhau, mỗi người có số mũ khóa công khai e = 3 Nếu kẻ tấn công biết điều này, họ có thể phân tích ba thông điệp và dễ dàng xác định được bản rõ m.
2.2.3 RSA và một số hệ chuẩn
Hệ mã hóa công khai đã khắc phục những hạn chế của hệ mã hóa đối xứng, với RSA là một trong những giải pháp phổ biến nhất RSA không chỉ dễ hiểu và dễ cài đặt mà còn được sử dụng rộng rãi trong mã hóa chữ ký điện tử trong thương mại điện tử Hệ thống này hiện diện trong nhiều tiêu chuẩn toàn cầu, bao gồm ISO 9796 và ITU X.509 về xác thực điện tử Ngoài ra, RSA cũng có mặt trong các chuẩn ETEBAC của Pháp, chuẩn quản lý mã khóa AS2805.6.3 của Australia, và chuẩn ANSI X9.31 cho rút tiền trong lĩnh vực Ngân hàng Tài chính của Mỹ, cũng như trong chuẩn của SWIFT.
RSA là chuẩn “de facto” 1 trong lĩnh vực tài chính [15] Sự tồn tại của chuẩn
"De facto" đóng vai trò quan trọng trong sự phát triển thương mại điện tử qua Internet Hệ mã công khai hoạt động toàn cầu, cho phép trao đổi văn bản có chữ ký số giữa người dùng từ nhiều quốc gia khác nhau, sử dụng các phần mềm khác nhau.
Chuẩn "de facto" được định nghĩa là một giao thức, ngôn ngữ hoặc khuôn dạng được công nhận trong ngành công nghiệp nhờ vào việc sử dụng rộng rãi, không nhất thiết phải được phê duyệt bởi một tổ chức tiêu chuẩn hóa Ví dụ điển hình bao gồm tập lệnh điều khiển modem của Hayes, giao thức truyền thông XModem và ngôn ngữ PCL cho máy in laser của Hewlett-Packard Nếu có một chuẩn về chữ ký điện tử được chấp nhận, chúng ta có thể thực hiện các giao dịch như hộ chiếu, séc, di chúc và hợp đồng cho thuê, vay mượn dưới dạng điện tử, trong khi bản giấy chỉ còn là bản sao của văn bản điện tử gốc.
2.3.1 Nguyên lý hệ mật mã ElGamal
Chữ ký điện tử và chuẩn chữ ký số DSS
Chữ ký điện tử, lần đầu tiên được đề xuất bởi Whitfield Diffie vào năm 1976, là bản điện tử tương đương với chữ ký viết tay Điểm quan trọng của cả hai loại chữ ký này là chỉ một cá nhân, như người cung cấp dịch vụ, có khả năng tạo ra chữ ký, trong khi tất cả những người khác có thể kiểm tra tính xác thực của chữ ký đó.
Chữ ký số giúp xác định rõ ràng người gửi văn bản, sử dụng cặp khóa bí mật và công khai để ký và xác thực thông điệp Chỉ những thông điệp được mã hóa bằng khóa bí mật mới có thể được giải mã và kiểm tra bằng khóa công khai, tạo ra sự tương đương với chữ ký viết tay trên văn bản.
Khi Bob nhận được một thông điệp đã được ký chữ ký số từ Alice, nếu Alice không thừa nhận việc gửi thông điệp đó, Bob có thể nhờ đến bên thứ ba, như quan tòa, để xác minh Bên thứ ba sẽ sử dụng khóa công khai của Alice để kiểm tra tính hợp lệ của chữ ký Nhờ đó, chữ ký số sẽ không thể bị chối nguồn gốc, đảm bảo tính xác thực của thông điệp.
Để phòng tránh việc người nhận cố tình từ chối đã nhận thông điệp, tương tự như việc xác nhận văn bản giấy, thông điệp chỉ được gửi đến người nhận khi có chữ ký "đã nhận" trong quá trình chuyển điện Ngoài ra, một phương pháp khác để xác định trách nhiệm con người đối với các thông điệp là tạo ra các sự kiện công khai, như việc công bố tin tức pháp lý trên một tờ báo.
Bằng cách áp dụng một phương pháp mới, thông điệp có thể được quảng bá và kiểm duyệt với sự can thiệp tối thiểu Khi sử dụng các thông điệp mã hóa vì lý do bảo mật, cả hai bên đều có thể xem thông điệp đã được ký, đồng thời xác nhận việc truyền mã hóa trong bản ghi chung như một bằng chứng rằng thông điệp đã sẵn sàng để nhận Sau khi giải mã thông điệp bằng bút danh của người gửi, người nhận sẽ mã hóa lại bằng bút danh của mình để gửi đến bản ghi chung.
2.4.1 Chữ ký điện tử trên cơ sở toán học trong hệ mật mã RSA
Khi Alice mở tài khoản tại ngân hàng, ngân hàng sẽ tạo ra hai số nguyên tố lớn, p và q Tích của p và q sẽ được sử dụng làm modulo cho tất cả các hàm mũ sau này của Alice.
Cơ sở của hệ hai khóa là x (p-1)(q-1) = 1 mod pq do đó, ngân hàng chọn các giá trị e và d sao cho: ed = 1 mod (p-1)(q-1)
Ngân hàng cung cấp cho Alice một khóa bí mật (d) và giữ lại khóa công khai (e) của cô Mọi văn bản được mã hóa bằng khóa bí mật d có thể được giải mã bằng khóa công khai e, với công thức: e x d = x (mod pq).
Alice cho bạn cô biết mã khóa công khai e và modulo pq của cô Nhƣng cô không bao giờ cho ai biết p, q hay khóa bí mật d của cô
2.4.2 Chữ ký điện tử trên cơ sở hệ mật mã ElGamal
Chữ ký số trong hệ ElGamal đƣợc mô tả nhƣ sau:
Cho p là số nguyên tố sao cho bài toán logarit rời rạc trong Z p * là khó và giả sử Z p * là phần tử nguyên thủy Đặt P = Z p * , A = Z p * Z p-1 và định nghĩa:
Các giá trị p, , là công khai, còn a là bí mật
Với mỗi K = (p, , a, ), chọn K' =a làm khóa bí mật, K''= (p, , ) là khóa công khai Chọn một số ngẫu nhiên bí mật k Zp-1 *
, ta định nghĩa chữ ký số sig K' (x, k) = (,) , trong đó: = k mod p và = (x - a) k -1 mod(p-1)
Với x, Z p * và Z p-1 , ta kiểm thử chữ ký số ver K'' (x, , ) là đúng khi và chỉ khi: x (mod p)
Chữ ký mù là một loại chữ ký số đặc biệt, khác biệt không ở bản thân chữ ký mà ở nội dung văn bản liên quan Khi người dùng ký bằng chữ ký điện tử thông thường, họ đã nắm rõ nội dung văn bản Ngược lại, với chữ ký mù, người ký có thể không biết hoặc chỉ biết một phần nội dung của văn bản.
Chữ ký mù là phương pháp xác nhận tương tự như chữ ký số nhưng không thể định danh người gửi Phương pháp này đảm bảo tính xác thực và độ tin cậy của giao dịch mà không tiết lộ danh tính người gửi Ví dụ, khi một người mang văn bản đến công chứng viên và không muốn tiết lộ nội dung, họ sẽ niêm phong văn bản trong một phong bì, chỉ để lộ một phần cho công chứng viên đóng dấu Trong chữ ký mù, kỹ thuật mật mã thay thế phong bì và con dấu, người dùng mã hóa văn bản điện tử và công chứng viên ký chữ ký điện tử lên văn bản đã mã hóa Khi kiểm tra tính xác thực, chữ ký sẽ được xác nhận hợp lệ.
Sử dụng RSA, chữ ký mù có thể được cài đặt theo cách dưới đây:
1 Alice chọn một thừa số mù r sao cho gcd(r, n) = 1, trong đó (n, e) là mã khóa công khai của ngân hàng và (n,d) là khóa bí mật, cô chuyển cho ngân hàng của cô m' = mr e (mod n) trong đó m là thông điệp gốc của cô
2 Ngân hàng của Alice ký trên văn bản cô đã mã hóa: s' = (m') d mod n = (mr e ) d mod n
3 Alice chia cho thừa số mù: s = s'r -1 mod n
4 Alice dùng s = m d để thanh toán cho các hóa đơn của cô
Do tính ngẫu nhiên, ngân hàng của Alice không thể xác định giá trị m Vì vậy, ngân hàng không thể kết nối việc ký kết với việc thanh toán của Alice.
Lược đồ chữ ký được đánh giá là an toàn cao nhờ vào sự phức tạp trong việc phân tích thừa số và khai căn để tìm gốc Nó có thể được xem như một hệ thống "mù" tuyệt đối, trong đó r là một số ngẫu nhiên Sự ngẫu nhiên của r đảm bảo rằng người ký không thể đọc được thông điệp.
Chữ ký mù đƣợc sử dụng khá rộng rãi trong các hệ thống thanh toán, đặc biệt là trong các hệ thống thanh toán tiền mặt điện tử
2.4.4 Chuẩn chữ ký số DSS
Chuẩn chữ ký số (Digital Signature Standard-DSS) đƣợc đề xuất năm 1991 và đƣợc chấp nhận vào năm 1994 để sử dụng trong một số lĩnh vực giao dịch ở Mỹ
DSS (Digital Signature Standard) dựa trên lược đồ chữ ký ElGamal với một số điều chỉnh nhằm nâng cao tính bảo mật Để đảm bảo an toàn, số nguyên tố p cần có kích thước tối thiểu từ 512 bit trở lên Tuy nhiên, chữ ký theo lược đồ ElGamal có độ dài gấp đôi kích thước p tính theo số bit, điều này có thể không phù hợp với một số ứng dụng sử dụng thẻ thông minh (smart card) vì họ mong muốn có chữ ký ngắn hơn Do đó, giải pháp sửa đổi là chọn độ dài p là một bội số của 64 bit.
Chữ ký số thường có độ dài từ 512 đến 1024 bit, trong đó các số và có độ dài ngắn hơn, chẳng hạn như 160 bit, dẫn đến tổng độ dài chữ ký là 320 bit Để đạt được điều này, một nhóm con cyclic Z q * của Z p * được sử dụng thay vì Z p * chính, giúp các tính toán vẫn diễn ra trong Z p *, nhưng dữ liệu và các thành phần dữ liệu lại thuộc về Z q *.
Sơ đồ DSS đƣợc mô tả nhƣ sau:
Giả sử p là một số nguyên tố 512 bit, trong đó bài toán logarit rời rạc trong Z p được cho là khó Hãy xem xét q, một ước nguyên tố của p-1 với độ dài 160 bit Giả sử thuộc Z p * là một căn bậc q của 1 mod p Chúng ta đặt P = Z q * và A = Z q * × Z q *, từ đó định nghĩa các thành phần liên quan trong cấu trúc này.
Với K = (p, q, , a, ), khóa bí mật là K' =a, khóa công khai là K''= (p, q, ,
) Cho x Z p * , ta chọn một số ngẫu nhiên bí mật k, 0 ≤ k ≤q-1, ta định nghĩa chữ ký số sig K' (x, k) = (,) , trong đó = ( k mod p) mod q, = (x + a) k -1 mod q
Kiểm thử lại chữ ký số ver K'' (x, , ) là đúng khi và chỉ khi: ( e 1 e 2 mod p) mod q = , trong đó e 1 = x -1 mod q, e 2 = -1 mod q
Chú ý rằng phải có 0 mod q để có đƣợc -1 mod q trong kiểm thử.
Hàm băm
Hàm băm đóng vai trò quan trọng trong các hệ thống thanh toán điện tử, vì chữ ký điện tử được tính toán dựa trên từng bit của văn bản Để tạo ra một chữ ký có độ dài cố định cho bất kỳ văn bản nào, cần phải "rút ngắn" văn bản một cách hiệu quả, đảm bảo rằng hai văn bản khác nhau không thể có cùng một kết quả cô đọng (tính va chạm) Hàm băm là hàm tính đại diện (digest) của văn bản, và điều kiện cần thỏa mãn của một hàm băm h là rất quan trọng để đảm bảo tính bảo mật và độ tin cậy trong quá trình tạo chữ ký điện tử.
1 Khó va chạm (CRHF): Rất khó (về độ phức tạp tính toán) để tìm đƣợc x 1 x 2 mà h(x 1 )= h(x 2 )
2 Một chiều (OWHF): Biết y = h(x), rất khó (về độ phức tạp tính toán) để có thể tính ra đƣợc x từ y
Hàm băm mã hóa là một công cụ quan trọng trong việc tạo chữ ký điện tử, giúp tính toán đại diện văn bản Độ dài của digest thường là 128 bit hoặc lớn hơn, như trong chuẩn chữ ký DSS với độ dài 160 bit Hai trong số các hàm băm mã hóa phổ biến nhất là MD5 và SHA.
Hệ mã hóa đường cong Elip
Tư tưởng chính của việc áp dụng đường cong Elip trong hệ mã khóa công khai là sử dụng một tập hợp điểm trên đường cong, dựa trên các hệ thống logarit rời rạc Ý tưởng này được Victor Miller và Neal Koblitz đề xuất lần đầu tiên vào năm 1985.
2.6.1 Nguyên lý hệ mã hóa đường cong Elip
Một đường cong Elip được định nghĩa với biểu thức: y 2 [+xy] = x 3 + ax 2 + b trong đó x và y là các biến, a và b là các hằng số
Chú ý rằng dấu ngoặc vuông có nghĩa biểu thức bên trong là tuỳ chọn, có thể có hoặc không
Đường cong Elip có một thuộc tính quan trọng là cho phép chúng ta xác định quy tắc "thêm" hai điểm trên đường cong để tạo ra một điểm thứ ba cũng nằm trên đường cong đó Quy tắc này tuân thủ các thuộc tính chung của phép bổ sung.
Trong toán học, phép bổ sung hai điểm được định nghĩa thông qua phép nhân k*F, trong đó k là một số nguyên dương Kết quả P là một điểm, được tính bằng tổng k bản sao chép của điểm F.
F Tính bảo mật của đường cong elip dựa vào sự khó khăn trong việc tính k khi cho trước F và k*F
2.6.2 Sử dụng đường cong Elip trong mã hóa
Alice và Bob đã thiết lập một thỏa thuận trên một đường cong công khai cùng với một điểm F cố định Alice bí mật chọn một số nguyên Ak ngẫu nhiên làm khóa bí mật và tạo ra điểm Ap = Ak*F trên đường cong, từ đó hình thành khóa công khai của mình.
Alice có thể gửi một thông điệp cho Bob bằng cách tính toán Ak*Bp và sử dụng kết quả này làm khóa bí mật cho khối mã đối xứng thông thường, chẳng hạn như DES.
Bob có thể tính đƣợc số nhƣ vậy bằng việc tính Bk*Ap, khi đó
Bk*Ap = Bk*(Ak*F) = (Bk*Ak)*F = Ak*(Bk*F) = Ak*Bp Điểm cố định c là một điểm trên đường cong có c*F = 0, trong đó c = b a và a*F = b*F, b>a
Cấp của điểm c được xác định là giá trị c nhỏ nhất thỏa mãn biểu thức đã cho Để đảm bảo an toàn, cần lựa chọn đường cong và điểm cố định sao cho cấp của điểm cố định F là một số nguyên tố lớn.
2.6.3 So sánh và đánh giá
Nếu cấp của điểm cố định F là một số nguyên tố n-bit, việc tính k từ k*F và F sẽ tốn khoảng 2^(n/2) phép toán Ví dụ, với F có cấp là một số nguyên tố 240-bit, kẻ tấn công cần thực hiện 2^120 phép tính Điều này cho thấy rằng việc sử dụng đường cong elip, khóa công khai và chữ ký có thể nhỏ hơn so với hệ RSA trong cùng một yêu cầu bảo mật.
Hệ mã hóa đường cong Elip mang lại hiệu quả cao và chi phí thấp cho việc mã hóa, chữ ký điện tử và quản lý mã khóa, khiến nó trở thành lựa chọn lý tưởng cho các hệ thống chuyển tiền số sử dụng thẻ thông minh.
Những ưu điểm của hệ mã hóa đường cong Elip bao gồm:
• Mức độ mã hóa cao nhất trên 1 bít so với các hệ mã hóa công khai đƣợc biết đến
• Tiết kiệm một cách đáng kể việc tính toán, băng thông và dung lượng lưu trữ so với các hệ mã hóa công khai khác
• Băng thông giảm do chữ ký và xác thực ngắn
• Tốc độ mã hóa vã chữ ký nhanh đối với cả phần cứng và phần mềm
• Lý tưởng để cài đặt cho cấu hình phần cứng nhỏ (như thẻ thông minh)
• Các giai đoạn mã hóa và chữ ký điện tử có thể đƣợc tách để kết xuất dễ dàng.
Xác thực (CA)
Cơ quan xác thực (Certificate Authority-CA) là một thực thể chứng thực định danh của một người hay một tổ chức nào đó ]?]
Xác thực là phương pháp kiểm chứng danh tính của một cá nhân, tương tự như bằng lái xe hoặc thẻ tín dụng Bằng lái xe chứng minh quyền hợp pháp lái xe tại một quốc gia, trong khi thẻ tín dụng xác nhận số tiền mà người dùng có tại ngân hàng Xác thực số có thể được áp dụng để xác minh danh tính trực tuyến trên các nền tảng máy tính.
Cơ quan xác thực đóng vai trò quan trọng trong thương mại điện tử và thanh toán điện tử, chịu trách nhiệm quản lý khóa và giải quyết tranh chấp.
Trung tâm quản trị khóa bao gồm các chức năng [2]:
Tạo khóa tập trung hay đăng ký khóa
Kích hoạt hoặc ngắt hoạt động khóa (key activation/ key deactivation)
Thay thế và cập nhật khóa
Thao tác khác (sao lưu )
2.7.1 Các bước tạo một xác thực
1- Sinh khóa: bên xin cấp xác thực nhận sinh ra khóa bí mật và khóa công khai tương ứng của mình
2- Kết hợp các thông tin: bên xin cấp xác thực "gói" kèm các thông tin khác theo yêu cầu của bên cấp xác nhận (các thông tin chung: số chứng minh thƣ, địa chỉ e-mail )
3- Gửi khóa công khai và thông tin bổ sung tới người cấp xác thực (sau khi mã hóa bằng khóa công khai của người cấp xác thực)
4- Cơ quan cấp xác thực kiểm tra thông tin nhận đƣợc và quyết định cấp hay không cấp xác chứng thực
5- Tạo xác thực: CA tạo một văn bản với các thông tin cần thiết (các khóa công khai, ngày hết hạn và các thông tin khác) rồi ký xác nhận bằng chữ ký bí mật của mình
6- Chuyển xác thực: bên cấp xác thực gửi xác thực cho bên yêu cầu hoặc công khai xác thực đó tuỳ theo từng trường hợp cụ thể
Xác thực cấp 1 là cơ quan xác thực ban đầu, có thể được xác thực bởi một cơ quan xác thực cấp 2, tạo ra một hệ thống phân cấp Xác thực cấp 2 cung cấp chứng thực cho các cơ quan xác thực cấp 1 trong một nhóm lớn hơn, hình thành nên một mạng lưới xác thực đa tầng Các cơ quan xác thực có thể thực hiện xác thực chéo lẫn nhau Mục tiêu cuối cùng của sơ đồ phân cấp này là cơ quan xác thực gốc, giúp giảm tải cho cơ quan xác thực trung tâm.
Xác thực có thời hạn nhất định và sẽ bị thu hồi khi bị lộ hoặc hết hạn Sự hết hạn này rất quan trọng do sự gia tăng khả năng tính toán có thể dẫn đến việc phát hiện lỗ hổng trong các thuật toán và giao thức, ảnh hưởng đến tính an toàn của xác thực Việc thu hồi xác thực trở nên cần thiết khi khóa bí mật bị lộ hoặc có thay đổi trong chính sách và nhân sự của công ty Quá trình thu hồi được thực hiện thông qua Danh sách xác thực bị thu hồi (Certificate Revocation List).
Hình 4 - Tổ chức hạ tầng khóa công khai
Cặp khóa xác thực là mục tiêu tiềm năng cho các cuộc tấn công từ những kẻ phân tích mật mã Để bảo vệ an toàn, các cơ quan chứng thực (CA) cần sử dụng mã khóa dài và thường xuyên thay đổi chúng Trung tâm xác thực gốc yêu cầu các khóa đặc biệt dài, tuy nhiên, việc thay đổi thường xuyên không thuận tiện do mã khóa công khai có thể được tích hợp vào phần mềm được nhiều người kiểm chứng sử dụng.
Một hình thức tấn công khác là khi Bob giả mạo làm Alice để rút tiền từ tài khoản của cô Nếu Bob có thể ký thông điệp giống như Alice, anh ta có thể gửi yêu cầu rút $10,000 đến ngân hàng của Alice Để thực hiện điều này, Bob tạo cặp khóa và gửi khóa công khai đến cơ quan xác thực, tự xưng là Alice Nếu cơ quan xác thực bị lừa và cấp chứng thực cho Bob, anh ta có thể lừa ngân hàng, dẫn đến thành công trong cuộc tấn công Để ngăn chặn kiểu tấn công này, cơ quan xác thực cần xác minh rằng yêu cầu thực sự đến từ người tạo yêu cầu, ví dụ như yêu cầu Alice xuất trình giấy khai sinh Một số cơ quan xác thực có thể yêu cầu thêm thông tin khác, nhưng ngân hàng không nên tin tưởng vào các thông điệp được xác thực với mức độ thấp Tất cả các cơ quan xác thực cần công khai yêu cầu và chính sách định danh, từ đó mọi người có thể chọn mức bảo mật xác thực phù hợp.
Một phương pháp tấn công chứng thực (CA) là khi Bob hối lộ một nhân viên của CA để nhận được xác thực dưới tên Alice Điều này cho phép Bob gửi thông điệp ký dưới tên Alice, khiến người nhận tin rằng thông điệp đó là đáng tin cậy nhờ vào các ràng buộc xác thực đi kèm Để ngăn chặn kiểu tấn công này, cần yêu cầu hai hoặc nhiều nhân viên cùng tham gia vào quá trình tạo xác thực, khiến kẻ tấn công phải hối lộ nhiều nhân viên hơn thay vì chỉ một.
Giao thức và chuẩn an toàn dữ liệu trên Internet
Để thiết lập hệ thống bảo mật và an toàn thông tin cho Internet Banking, cần áp dụng các kỹ thuật mã hóa và bảo mật đã được trình bày Các chuẩn an toàn cho giao dịch trên Internet, được phát triển và sử dụng rộng rãi trong Thương mại điện tử, đóng vai trò quan trọng trong việc bảo vệ hệ thống ngân hàng.
Một số chuẩn an toàn trên Internet đang đƣợc sử dụng rộng rãi [4]:
• Chuẩn S-HTTP (Secure HTTP): Bảo đảm an toàn tầng ứng dụng cho các giao dịch web, các Web Server và các ứng dụng Internet
• Chuẩn SSL (Secure Socket Layer): Bảo đảm an toàn các gói dữ liệu tại tầng mạng
Chuẩn S/MIME (Secure MIME) đảm bảo an toàn cho email trong các môi trường mạng phức tạp, sử dụng mã hóa RSA và chữ ký điện tử để bảo vệ các gói email.
• Chuẩn S/WAN (Secure Wide-Area Nets): Mã hóa điểm-điểm giữa các bức tường lửa (firewall) và các bộ chọn đường
• Chuẩn SET (Secure Electronic Transaction): Bảo đảm an toàn giao dịch thẻ Tín dụng
Các loại chuẩn đƣợc phân loại theo mục đích bảo đảm an toàn:
Chuẩn bảo đảm an toàn kết nối
Chuẩn bảo đảm an toàn ứng dụng
Dưới đây là ba cách sử dụng chuẩn an toàn trên mạng phổ biến hiện nay [4]:
Hình 5 - Ba cách sử dụng chuẩn an toàn trên Internet
HỆ THỐNG BẢO MẬT INTERNET BANKING NHCT VN
Giới thiệu hệ thống thông tin NHCT VN
3.1.1 Giới thiệu về NHCT VN
Ngân hàng Công thương Việt Nam (NHCT VN), hay còn gọi là Incombank of Vietnam, là một trong bốn ngân hàng thương mại quốc doanh lớn nhất tại Việt Nam Được thành lập vào năm 1988, NHCT VN hiện có mạng lưới hoạt động rộng khắp với 120 chi nhánh và 522 điểm giao dịch trên 47 tỉnh thành trong cả nước.
NHCT VN còn có mạng lưới đại lý với 623 ngân hàng trên thế giới [7,8]
Sơ đồ dưới đây mô tả mô hình quản lý của hệ thống NHCT VN:
Hình 6 - Mô hình tổ chức quản lý của Ngân hàng Công thương Việt nam
Ngân hàng Chính sách Xã hội Việt Nam (NHCTVN) có tổng mức cho vay và đầu tư trên 81 ngàn tỷ VNĐ, chiếm 20% thị phần tín dụng và đầu tư toàn quốc Quy mô hoạt động của NHCTVN tăng trưởng hàng năm từ 20-30% Các lĩnh vực hoạt động chính của NHCTVN bao gồm
Cho vay và đầu tƣ
Tài trợ thương mại Xuất-Nhập khẩu
Kinh doanh chứng khoán và các chứng từ có giá
Cho thuê tài chính (Leasing)
Cung cấp các dịch vụ thanh toán và dịch vụ về tài khoản
Cung cấp các dịch vụ khác (dịch vụ kho quỹ)
Trong những năm đầu thành lập, đối tƣợng khách hàng chủ yếu của NHCT
Doanh nghiệp công thương nghiệp quốc doanh tại Việt Nam, cùng với các doanh nghiệp tư nhân và tiểu thương, đã được hưởng lợi từ chính sách đổi mới kinh tế thị trường của Nhà nước Nhờ đó, hoạt động của Ngân hàng Chính sách xã hội Việt Nam ngày càng mở rộng, phục vụ đa dạng đối tượng khách hàng, đặc biệt là khách hàng cá nhân.
Mở rộng đối tượng khách hàng yêu cầu ngân hàng phát triển thêm các sản phẩm dịch vụ mới Ngoài các nghiệp vụ truyền thống như huy động vốn, cho vay và kinh doanh ngoại hối, Ngân hàng Chính sách Xã hội Việt Nam (NHCT VN) đã nhanh chóng mở rộng các dịch vụ như bảo lãnh, bảo hiểm và cho thuê tài chính Đặc biệt, việc phát triển dịch vụ thanh toán đóng vai trò quan trọng trong việc nâng cao lợi nhuận và sức cạnh tranh của ngân hàng.
3.1.2 Hệ thống thông tin NHCT VN
NHCT VN là ngân hàng thương mại quốc doanh hàng đầu trong việc ứng dụng công nghệ thông tin, nhằm phát triển các hệ thống thanh toán và giao dịch ngân hàng tiên tiến.
Từ năm 1991, Ngân hàng Chính sách Công thương Việt Nam (NHCT VN) đã hiện đại hóa hệ thống của mình bằng cách trang bị máy tính và mạng LAN cho tất cả các chi nhánh Nổi bật trong các hệ thống triển khai là hệ thống thanh toán Liên hàng vào năm 1992, tiếp theo là Hệ thống Kế toán SIBA ra mắt năm 1993, và việc tham gia vào hệ thống Truyền thông Tài chính Liên ngân hàng Toàn cầu SWIFT.
In 1995, the Worldwide Interbank Financial Telecommunications (SWIFT) system was established, followed by the Electronic Payment System in 1996 and the OSFA Retail Banking System in 2002 Most of these systems were developed and implemented by the Information Technology Center of the Vietnam Bank for Industry and Trade.
Từ năm 1996, Hạ tầng kỹ thuật hệ thống thông tin của NHCT VN đã được thiết lập ổn định với việc hoàn thành mạng WAN Mạng lưới này bao gồm khoảng 160 đường thuê bao kết nối các chi nhánh, sử dụng công nghệ Cisco Router, hệ điều hành Unix, Windows 2000/NT và hệ quản trị cơ sở dữ liệu Oracle.
Hình 7 - Hệ thống thông tin NHCT VN
Ngân hàng Chính sách Xã hội Việt Nam (NHCT VN) đang mở rộng và nâng cấp hạ tầng kỹ thuật, đồng thời phát triển các hệ thống ứng dụng trên mạng diện rộng Trong 5 năm tới, NHCT VN sẽ tập trung vào việc phát triển các hệ thống thanh toán ứng dụng công nghệ hiện đại.
3.2 Hệ thống Incom e Bank và các dịch vụ cung cấp
Trong khuôn khổ dự án Thương mại điện tử và hiện đại hóa hệ thống thanh toán, NHCT VN đã phát triển hệ thống Internet Banking mang tên Incom e Bank Hệ thống này được thiết kế dựa trên phân tích thị trường và các nghiệp vụ ngân hàng điện tử, nhằm cung cấp đa dạng dịch vụ được chia thành 4 nhóm chính.
1 Internet Banking dành cho các nhân: Dịch vụ Internet Banking dành cho các nhân cho phép khách hàng là cá nhân giao dịch ngân hàng thông qua mạng Internet
2 Internet Banking dành cho doanh nghiệp: Dịch vụ Internet Banking dành cho doanh nghiệp cho phép khách hàng là doanh nghiệp giao dịch ngân hàng thông qua mạng Internet
3 Quản trị doanh nghiệp: Dịch vụ quản trị doanh nghiệp cho phép các cán bộ doanh nghiệp khởi tạo các nguyên tắc, quy định và quản lý giao dịch ngân hàng khi sử dụng dịch vụ Internet Banking
4 Quản trị ngân hàng: Dịch vụ quản trị ngân hàng cho phép nhân viên ngân hàng quản lý các ứng dụng Internet Banking
Các dịch vụ khách hàng có thể khai thác từ Incom e Bank gồm:
Ngân hàng cung cấp thông tin chi tiết về tỷ giá, biểu phí dịch vụ, lãi suất tiền gửi và vay, cùng với hướng dẫn thủ tục sử dụng dịch vụ Ngoài ra, ngân hàng cũng công bố các văn bản liên quan đến chính sách kinh doanh, thông tin quảng cáo và các chuyên mục tin tức cập nhật.
Dịch vụ tài khoản bao gồm việc cung cấp thông tin về số dư tài khoản, yêu cầu sao kê và liệt kê các giao dịch trên các loại tài khoản như tài khoản tiền gửi thanh toán, thẻ, tiết kiệm và tiền vay.
Các dịch vụ về séc thanh toán: yêu cầu cấp sổ séc, kiểm tra tình trạng của từng tấm séc đã phát hành, dừng thanh toán từng tấm séc
Các dịch vụ thanh toán bao gồm chuyển tiền giữa các tài khoản, thanh toán hóa đơn mua sắm, hóa đơn dịch vụ như điện thoại, điện, nước, và trả nợ vay cả gốc lẫn lãi.
Dịch vụ Thƣ điện tử (e-mail): đăng ký mở hộp thƣ điện tử, sử dụng hộp thƣ điện tử, đổi mật khẩu, đổi địa chỉ e-mail, đóng hộp thƣ
Các dịch vụ truy cập bao gồm đăng nhập, đăng ký và đổi mật khẩu, cho phép người dùng dễ dàng quản lý tài khoản Ngoài ra, người dùng có thể đăng ký sử dụng dịch vụ và theo dõi các hoạt động liên quan đến Internet Banking thông qua nhật ký hoạt động eBanking Hệ thống cũng hỗ trợ người dùng tùy chọn cách chào hỏi theo sở thích cá nhân.
3.3 Thiết kế logic hệ thống bảo mật Incom e Bank
3.3.1 Yêu cầu bảo mật đối với Incom e Bank
Một hệ thống bảo mật InternetBanking nào cũng cần phải đƣợc thiết lập ở 3 mức 2 :
Mức thứ nhất là bảo mật thông tin khách hàng khi những thông tin này đƣợc gửi từ máy tính của khách hàng lên máy chủ Web Server
Mức thứ hai là bảo mật môi trường đặt máy chủ Internet Banking và cơ sở dữ liệu thông tin khách hàng
Xây dựng hệ thống an ninh máy chủ IncomeBank
3.4.1 Mục đích xây dựng và chức năng hệ thống
Hệ thống máy chủ đóng vai trò quan trọng trong bất kỳ hệ thống thông tin nào và thường là mục tiêu chính của các cuộc tấn công Đặc biệt, các máy chủ phục vụ cho thương mại và ngân hàng nếu bị tấn công sẽ gây ra thiệt hại nghiêm trọng Do đó, việc đảm bảo an toàn cho hệ thống máy chủ là vô cùng cần thiết để bảo vệ thông tin và tài sản của doanh nghiệp.
Hệ thống an ninh máy chủ Incom e Bank (ANMC) được thiết kế để ngăn chặn các cuộc tấn công xâm nhập trái phép và giả mạo, đồng thời cung cấp các phương tiện mã hóa cần thiết cho việc bảo mật hệ thống mạng thông tin ngân hàng ANMC tích hợp nhiều thuật mã hóa và chuẩn bảo mật phổ biến trong lĩnh vực ngân hàng tài chính quốc tế, bảo vệ các ứng dụng quan trọng của NHCT VN, bao gồm hệ thống thanh toán thẻ ATM, chuyển tiền liên ngân hàng và Incom e Bank.
Hệ thống an ninh máy chủ hoạt động độc lập với các máy chủ trong hệ thống, thực hiện các tiến trình mã hóa trong môi trường bảo mật vật lý, đảm bảo an toàn cho dữ liệu và thông tin.
Hệ thống ANMC hoạt động trong môi trường trực tuyến thời gian thực, cung cấp các chức năng quan trọng như quản lý khóa mã hóa, tạo ra mã PIN cá nhân, mã hóa và xác thực chúng.
Identified Number); tạo và kiểm chứng (verify) mã xác thực thông điệp MAC
(Message Authentication Code) Tất cả các lệnh xử lý đều sử dụng cách dùng ECB (Electronic Code Book mode) của chuẩn mã hóa DES
3.4.2 Quản lý khóa mã hóa
Hệ thống ANMC áp dụng các kỹ thuật quản lý khóa giao dịch và khóa chủ/phiên để đảm bảo an toàn thông tin Việc sử dụng hệ thống phân cấp khóa bắt buộc cùng với đa cặp khóa chủ cục bộ (Local Master Key-LMK) giúp tăng cường độ bảo mật Ngoài ra, ANMC còn tương thích với thẻ thông minh (Smart card) theo chuẩn ISO, tạo điều kiện thuận lợi cho việc quản lý và bảo vệ dữ liệu.
7816 để cho ta những điều kiện thuận tiện trong việc kiểm soát các LMK Dưới đây là sơ đồ phân cấp khóa của hệ thống ANMC:
Hình 9 - Sơ đồ phân cấp khóa mã hóa
Các loại khóa đƣợc sử dụng trong Hệ thống ANMC:
LMK - Khóa chủ cục bộ (Local Master Key)
Khóa chủ cục bộ LMK là một tập các khóa mã chuẩn DES (Data Encryption
Khóa LMK được sử dụng để mã hóa dữ liệu trong hệ thống ANMC, với tất cả các khóa khác được lưu trữ an toàn trên kho lưu trữ cục bộ Hệ thống sử dụng kỹ thuật mã hóa Triple DES, với độ dài khóa đạt 112 bit, gấp đôi so với mã khóa DES chuẩn Tổng cộng có tới 20 cặp khóa LMK được áp dụng để đảm bảo tính bảo mật cao cho dữ liệu.
Để đảm bảo an toàn cho hệ thống ANMC, mọi xử lý đều yêu cầu khởi tạo và nạp khóa LMK Giải thuật mã hóa DES phụ thuộc vào khóa bí mật, do đó, việc bảo mật của các khóa và dữ liệu mã hóa rất quan trọng Khóa LMK cần được duy trì một cách bí mật và an toàn Đồng thời, cần có kế hoạch dự phòng để thay đổi khóa LMK, và dữ liệu mã hóa bằng LMK cũng phải được chuyển đổi sang mã hóa bằng khóa mới.
Tất cả các khóa được lưu cục bộ (do đó không được trao đổi giữa các hệ thống) đều đƣợc mã hóa bằng khóa LMK
ZMK - Khóa chủ vùng (Zone Master Key)
Khóa chủ vùng ZMK là khóa mã hóa khóa (key-encrypting key) được phân bổ thủ công giữa các site trong mạng chia sẻ, cho phép tự động trao đổi các khóa sau này mà không cần can thiệp của con người ZMK được sử dụng để mã hóa các khóa ở mức thấp trong quá trình truyền nhận Tại kho cục bộ, ZMK được mã hóa bằng một cặp khóa LMK Trong hệ thống VISA, ZMK được gọi là ZCMK.
ZPK - Khóa PIN vùng (Zone PIN Key)
Khóa PIN vùng ZPK là một phương pháp mã hóa dữ liệu tự động, được sử dụng để bảo vệ các số PIN trong quá trình truyền nhận giữa các bên kết nối Trong quá trình này, ZPK được mã hóa bằng khóa ZMK, trong khi khóa ZMK tại kho cục bộ được bảo vệ bằng một cặp khóa LMK.
TMK - Khóa chủ trạm đầu cuối (Terminal Master Key)
Khóa chủ trạm đầu cuối TMK là khóa mã hóa được phân bổ thủ công hoặc tự động trong hệ thống TMK đã thiết lập, dùng để phân bổ các khóa mã hóa dữ liệu trong mạng cục bộ không chia sẻ, như các trạm ATM và POS TMK mã hóa các khóa TMK khác hoặc các khóa ở mức thấp trong quá trình truyền nhận dữ liệu, và trong kho cục bộ, TMK cũng được mã hóa bởi cặp khóa LMK.
TPK - Khóa PIN trạm đầu cuối (Terminal PIN Key)
Khóa PIN trạm đầu cuối TPK là một công cụ mã hóa dữ liệu quan trọng, được sử dụng để bảo vệ số PIN trong quá trình truyền nhận trên mạng cục bộ giữa trạm gửi và trạm nhận Trong quá trình truyền nhận, số PIN được mã hóa bằng khóa TMK, trong khi khi lưu trữ cục bộ, nó được bảo vệ bởi một cặp khóa LMK.
TAK - Khóa xác thực trạm đầu cuối (Terminal Authentication Key)
Khóa xác thực trạm đầu cuối TAK là một công cụ mã hóa dữ liệu quan trọng, dùng để tạo và xác minh mã xác thực thông điệp MAC trong quá trình truyền dữ liệu qua mạng cục bộ giữa trạm đầu cuối và trạm nhận Trong quá trình truyền nhận, TAK được mã hóa bằng khóa TMK hoặc khóa ZMK, trong khi trong kho cục bộ, nó được bảo vệ bởi một cặp khóa LMK.
PVK - Khóa kiểm chứng PIN (PIN Verification Key)
Khóa kiểm chứng PIN PVK là công cụ quan trọng để tạo và xác thực số PIN, đảm bảo tính xác thực của dữ liệu Trong quá trình truyền nhận, PVK được mã hóa bằng khóa TMK hoặc khóa ZMK, trong khi ở kho cục bộ, nó được bảo vệ bằng cặp khóa LMK.
CVK - Khóa kiểm chứng thẻ( Card Verification Key)
Khóa kiểm chứng thẻ CVK tương tự như khóa PVK nhưng được sử dụng cho các thông tin trên thẻ thay vì sử dụng cho số PIN
Hình 10 - Sơ đồ phân cấp khóa mã hóa chia sẻ trên mạng
Hình 11 - Sơ đồ phân cấp khóa mã hóa mạng cục bộ
Khóa chủ/phiên (Master/Session Key)
Lược đồ quản lý khóa chủ/phiên thiết lập một khóa chủ giữa hai bên kết nối Khóa này cho phép trao đổi các khóa mã hóa dữ liệu, phục vụ cho các phiên giao dịch.
3.4.3 Mã hóa DES và Triple DES
Với sự gia tăng nhanh chóng sức mạnh xử lý của máy tính, tấn công khóa DES độ dài đơn hiện nay trở nên đáng lo ngại, dẫn đến việc chuyển sang sử dụng mã khóa DES với độ dài gấp đôi hoặc gấp ba Hệ thống ANMC áp dụng cả ba loại khóa: đơn, gấp đôi và gấp ba Đối với khóa độ dài đơn, quá trình mã hóa và giải mã được thực hiện đơn giản Với khóa gấp đôi, mã hóa sử dụng khóa thứ nhất, sau đó giải mã bằng khóa thứ hai, và mã hóa lại bằng khóa thứ nhất; quy trình giải mã diễn ra ngược lại Đối với khóa gấp ba, mã hóa lần lượt sử dụng ba khóa khác nhau, và quy trình giải mã cũng thực hiện ngược lại Khi thực hiện Triple DES, chế độ chuẩn ANSI X9.52 được áp dụng.
Bộ điều khiển hệ thống ANMC hoặc các lệnh máy chủ sẽ nhận biết độ dài của khóa bằng việc xem xét ký tự đầu tiên của khóa:
Nếu ký tự đầu tiên của khóa là ký tự số hexa (0-9 hoặc A-F) thì đó là ký tự đầu tiên của khóa DES độ dài đơn
Đề xuất cải tiến Xác thực hai yếu tố
Trong hệ thống bảo mật của Incom e Bank, mỗi khách hàng được cấp một số PIN duy nhất để xác thực danh tính khi truy cập Số PIN này đóng vai trò như chữ ký trong các giao dịch tài chính và thường là một chuỗi ký tự mà khách hàng cần ghi nhớ và bảo mật Khách hàng có quyền tự thay đổi số PIN của mình Tuy nhiên, trong quá trình vận hành, việc sử dụng số PIN đã bộc lộ một số nhược điểm, gây thiệt hại cho cả khách hàng và ngân hàng.
1- Số PIN của khách hàng bị kẻ tấn công đánh cắp: Nhƣ đã phân tích ở chương 1, có nhiều khả năng tấn công vào số PIN của người sử dụng, như: theo dõi các phím đƣợc bấm trên bàn phím của khách hàng; cách tấn công man-in-the- middle; sniffing; cách tấn công brute-force v.v Khi số PIN thông thường bị lộ hay bị đánh cắp, trong lúc người sử dụng chưa kịp phát hiện ra thì kẻ phá hoại đã có toàn quyền sử dụng và thay đổi số PIN đó, gây những hậu quả nghiêm trọng, đặc biệt khi khách hàng bị tấn công là các doanh nghiệp lớn
2- Khách hàng sơ hở trong khâu quản lý số PIN nhƣ đặt số PIN dễ suy đoán, không thay đổi thường xuyên, để lộ số PIN… cũng là nguyên nhân để kẻ xấu lợi dụng trục lợi hoặc phá hoại
3- Số PIN bị lộ trong quá trình in ấn, đóng phong bì gửi khách hàng Đôi khi việc in thông báo số PIN bị lỗi do đặt giấy in nên số PIN không đƣợc in đúng vào phần giấy đã phủ lớp giấy bảo vệ, người vận hành có thể giữ lại số PIN mà không hủy bỏ nhƣ quy định Nếu khách hàng nhận đƣợc số PIN Ngân hàng cấp lần đầu mà không thay đổi ngay thì có thể bị kẻ gian lợi dụng số PIN để phá hoại
4- Chính cán bộ kỹ thuật của Ngân hàng đánh cắp số PIN: Khi có một nhân viên kỹ thuật nằm trong nhóm xây dựng hệ thống có điều bất mãn, bị khiển trách hay chuẩn bị thôi việc, nhân viên đó có thể thâm nhập hệ thống xóa hoặc thay đổi số
PIN của bất kỳ khách hàng nào, không ngoại trừ khách hàng đó là cán bộ khác trong Ngân hàng, để phá hoại
3.5.2 Đề xuất cải tiến Xác thực hai yếu tố Để khắc phục và hạn chế được những nhược điểm của số PIN thông thường đã phân tích ở trên, giải pháp ứng dụng Xác thực hai yếu tố đã đƣợc nghiên cứu và đề xuất, là sự kết hợp việc xác thực số PIN nhƣ quy trình hiện tại và xác thực thêm yếu tố bổ sung Hai yếu tố này được quản lý độc lập với nhau để tăng cường độ bảo mật Tư tưởng của giải pháp như sau:
1- Số PIN của khách hàng và yếu tố bổ sung sẽ được lưu trữ, mã hóa và xác thực độc lập với nhau
2- Việc xác thực số PIN đƣợc thực hiện quy trình hiện có trên hệ thống bảo mật Incom e Bank
3- Yếu tố bổ sung là đoạn dữ liệu giúp cho việc xác thực một khách hàng, được mã hóa và lưu trữ trên một thiết bị vật lý riêng biệt (tạm gọi là “thẻ bảo mật”)
Nội dung đoạn dữ liệu trên "thẻ bảo mật" do hệ thống bảo mật Incom e Bank quản lý và hoàn toàn bí mật với khách hàng
4- Khi khách hàng truy cập vào hệ thống hoặc giao dịch, ngoài việc nhập số PIN, khách hàng còn phải đƣa “thẻ bảo mật” vào thiết bị đọc “thẻ” Hệ thống chỉ cho phép khách hàng truy cập hoặc thực hiện giao dịch khi cả hai thành phần: số PIN và mã số trên “thẻ bảo mật” đều đã đƣợc kiểm chứng là hợp lệ Ƣu điểm của giải pháp này là:
1- Trong trường hợp khách hàng đánh mất một trong hai thành phần của số PIN, số PIN vẫn không thể bị kẻ xấu lợi dụng Một số cách tấn công số PIN nêu trên có thể bị vô hiệu hóa hoặc bị hạn chế
2- Khách hàng có thể công khai hoặc chia sẻ thành phần thứ nhất của số PIN mà vẫn đảm bảo tính bảo mật và an toàn trong giao dịch
3- Nhân viên Ngân hàng không thể lợi dụng đƣợc số PIN của khách hàng, cho dù đó là cán bộ kỹ thuật có quyền thâm nhập sâu vào hệ thống
4- Dễ dàng sử dụng đối với khách hàng Có thể sử dụng lâu dài
Vấn đề quan trọng là lựa chọn thiết bị vật lý bổ sung có khả năng tích hợp hiệu quả vào hệ thống Incom e Bank Do đó, cần thực hiện tìm kiếm và phân tích kỹ lưỡng để đưa ra phương án triển khai phù hợp nhất cho hệ thống này.
3.5.3 Lựa chọn giải pháp và thiết kế quy trình xử lý
Một số thiết bị vật lý đã được sử dụng làm "thẻ bảo mật" trong các hệ thống thanh toán nội bộ của Ngân hàng Chính sách Xã hội Việt Nam, bao gồm đĩa mềm, thẻ từ và thẻ thông minh.
Hệ thống Internet Banking khác biệt so với các phương thức thanh toán nội bộ hay tại máy ATM, đòi hỏi mức độ bảo mật cao hơn Để đảm bảo an toàn, khách hàng cần sử dụng "thẻ bảo mật" có thể áp dụng ở mọi nơi, vì vậy không chỉ mã hóa và giao thức truyền nhận mà còn thiết bị đọc "thẻ" và chất lượng "thẻ" cũng cần được chú trọng Hình thức của "thẻ" cũng là yếu tố quan trọng cần lưu ý.
1- Thẻ thông minh (smart card): Thẻ thông minh là thẻ đƣợc cài vi mạch điện tử trên nó, được sử dụng rộng rãi trên trường quốc tế Cần sử dụng một thiết bị đọc để đọc thẻ thông minh
Có 2 loại thẻ thông minh: thẻ nhớ và thẻ cài bộ vi xử lý Thẻ nhớ chỉ lưu trữ thông tin (nhƣ một đĩa mềm) và không thực hiện đƣợc việc mã hóa Thông tin trên thẻ nhớ được đọc và mã hóa nhờ thiết bị đọc thẻ Thẻ cài bộ vi xử lý có thể lưu trữ, thêm bớt và xử lý dữ liệu nhƣ một máy tính tí hon
Đánh giá hoạt động của IncomeBank
Hệ thống Incom e Bank đã chính thức đi vào hoạt động và đang trong quá trình phát triển nhằm củng cố, mở rộng và nâng cao chất lượng dịch vụ Một số hoạt động hiện tại của hệ thống Incom e Bank NHCT VN được trình bày chi tiết trong phụ lục 1.
Ngân hàng Incom e đã thiết lập một hệ thống an ninh vững chắc, hiệu quả trong việc ngăn chặn hầu hết các cuộc tấn công vào hệ thống, đặc biệt là các cuộc tấn công từ chối dịch vụ.
Hệ thống Incom e Bank của NHCT VN, giống như hệ thống InterBanking của các ngân hàng Việt Nam khác, đang gặp khó khăn trong việc cấp phát chứng chỉ CA do chưa có Trung tâm cấp phát chứng chỉ CA quốc gia Các ngân hàng và tổ chức cung cấp dịch vụ qua Internet phải tự xây dựng hệ thống CA riêng, dẫn đến việc Incom e Bank chưa được các cơ quan kiểm toán quốc tế công nhận Điều này gây cản trở cho việc mở rộng dịch vụ của hệ thống trong khu vực và quốc tế.
Các ban ngành liên quan, bao gồm Ban Cơ yếu Chính phủ và Bộ Bưu chính Viễn thông, cần hợp tác để thành lập Trung tâm CA quốc gia và tổ chức các lớp đào tạo.
CA, giải quyết tình trạng chồng chéo và phân tán nhƣ hiện nay, tạo cơ sở thuận lợi để phát triển Thương mại điện tử ở nước ta