TRIỂN KHAI THỰC NGHIỆM VÀ KẾT QUẢ BẢO MẬTDỮ LIỆU TẠI TRUNG TÂM DỮ LIỆU TỈNH KIÊN GIANG...713.1 Hiện trạng hệ thống thông tin tại Trung tâm dữ liệu...713.1.1 Hiện trạng hạ tầng...713.1.2
Trang 1CHÂU ĐÔNG QUANG
XÂY DỰNG MÔ HÌNH BẢO MẬT DỮ LIỆU TẠI TRUNG TÂM DỮ LIỆU TỈNH KIÊN GIANG
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Đà Nẵng, 2022
Trang 2CHÂU ĐÔNG QUANG
XÂY DỰNG MÔ HÌNH BẢO MẬT DỮ LIỆU TẠI TRUNG TÂM DỮ LIỆU TỈNH KIÊN GIANG
Chuyên ngành: Khoa học Máy tính
Mã số: 8480101
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Người hướng dẫn khoa học: TS HÀ THỊ NHƯ HẰNG
Đà Nẵng, 2022
Trang 3LỜI CẢM ƠN
Lời đầu tiên tôi xin bày tỏ lòng biết ơn sâu sắc đến TS Hà Thị NhưHằng Mặc dù, trong quý III năm 2021, với tình hình Covid-19 diễn biếnphức tạp bùng phát với quy mô lớn, nhất là các tỉnh miền Nam, cô Hà ThịNhư Hằng không chỉ hướng dẫn tôi tận tình trong suốt thời gian làm luậnvăn mà còn góp ý nội dung, định hướng tôi nghiên cứu xây dựng và hoànthiện đề tài trong ngành học Khoa học Máy tính
Đồng thời, tôi xin bày tỏ lòng biết ơn đến các thầy, cô giáo trong BanSau Đại học ngành Khoa học Máy tính của Trường Đại học Duy Tânkhông quản ngại khó khăn đã tận tình hướng dẫn và luôn tạo điều kiện tốtnhất cho chúng tôi học tập trong suốt quá trình học, đặc biệt là trong thờigian làm khóa luận tốt nghiệp
Tôi xin chân thành cảm ơn đến cô Hà Thị Như Hằng và các thầy, côgiáo trong khoa Sau Đại học ngành Khoa học Máy tính của Trường Đạihọc Duy Tân!
Học viên
Châu Đông Quang
Trang 4LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu độc lập của riêng mình, sốliệu và kết quả nghiên cứu trong luận văn này là trung thực và không trùnglặp với các đề tài khác Đồng thời, tôi cũng cam đoan rằng mọi sự hướng dẫn,giúp đỡ cho việc thực hiện luận văn này đã được cảm ơn và các thông tin tríchdẫn trong luận văn đã được chỉ rõ nguồn gốc
Học viên
Châu Đông Quang
Trang 5MỤC LỤC
LỜI CẢM ƠN i
LỜI CAM ĐOAN ii
DANH MỤC CÁC CHỮ VIẾT TẮT vi
DANH MỤC BẢNG viii
DANH MỤC HÌNH ix
MỞ ĐẦU 1
CHƯƠNG 1 LÝ THUYẾT VỀ BẢO MẬT VÀ MÔ HÌNH BẢO MẬT DỮ LIỆU 7
1.1 Bảo mật hệ thống thông tin 7
1.1.1 Hệ thống thông tin 7
1.1.2 Các thành phần trong hệ thống thông tin 8
1.1.3 Các mối đe dọa đến hệ thống thông tin 9
1.1.4 Bảo mật hệ thống thông tin 10
1.1.5 Các yêu cầu đối với bảo mật hệ thống thông tin 11
1.1.6 Đánh giá sự đe dọa, điểm yếu và các kiểu tấn công đến hệ thống thông tin 12
1.1.8 Các phương pháp cơ bản kiểm tra phát hiện hệ thống mất an toàn .13 1.1.9 Các biện pháp bảo mật hệ thống thông tin 14
1.2 Các cơ chế bảo mật 17
1.2.1 Chức năng, cấu trúc và cơ chế bảo mật của Firewall 17
1.2.2 Các kỹ thuật mật mã hóa 20
1.2.3 Hàm băm và chữ ký số 36
1.2.4 Các chức năng bảo mật khác 40
1.3 Các mô hình bảo mật 42
1.3.1 Giới thiệu 42
Trang 61.3.2 Mô hình điều khiển truy cập (Access control model) 42
1.3.3 Mô hình ma trận điều khiển truy cập (Access control matrix model)51 1.4 Các phương pháp kiểm soát truy cập logic và kiểm soát vật lý 56
1.4.1 Các phương pháp kiểm soát truy cập logic 56
1.4.2 Các phương pháp kiểm soát vật lý 57
CHƯƠNG 2 GIỚI THIỆU VỀ HỆ THỐNG THÔNG TIN TẠI TRUNG TÂM DỮ LIỆU TỈNH KIÊN GIANG 59
2.1 Tổng quan về hệ thống thông tin 59
2.1.1 Phạm vi, quy mô của hệ thống thông tin 59
2.1.2 Cấu trúc hệ thống thông tin 60
2.1.3 Kết nối vật lý tại Trung tâm dữ liệu 61
2.1.4 Các ứng dụng dùng trong hệ thống 62
2.2 Phương án bảo đảm an toàn hệ thống thông tin 63
2.2.1 Bảo đảm an toàn hệ thống mạng 63
2.2.2 Bảo đảm an toàn máy chủ 66
2.3.3 Bảo đảm an toàn ứng dụng 68
2.3.4 Bảo đảm an toàn dữ liệu 69
CHƯƠNG 3 TRIỂN KHAI THỰC NGHIỆM VÀ KẾT QUẢ BẢO MẬT DỮ LIỆU TẠI TRUNG TÂM DỮ LIỆU TỈNH KIÊN GIANG 71
3.1 Hiện trạng hệ thống thông tin tại Trung tâm dữ liệu 71
3.1.1 Hiện trạng hạ tầng 71
3.1.2 Mức bảo vệ và phương án bảo vệ thông tin trên môi trường mạng 72
3.1.3 Nhận xét và đánh giá hiện trạng 74
3.2 Đề xuất giải pháp 75
3.2.1 Chức năng của hệ thống 76
3.2.2 Quản lý quy trình làm việc 77
3.2.3 Hỗ trợ kết nối chia sẻ thông tin 77
Trang 73.2.4 Phương án triển khai hệ thống 78
3.3 Kịch bản kiểm thử 79
3.3.1 Lớp ứng dụng Cym 80
3.3.2 Lớp ứng dụng Ajiant 86
3.4 Kết quả và đánh giá hiệu quả 90
3.4.1 Đánh giá hiện trạng 90
3.4.2 Đánh giá hiệu quả 92
KẾT LUẬN 97 DANH MỤC TÀI LIỆU THAM KHẢO
QUYẾT ĐỊNH GIAO ĐỀ TÀI (Bản sao)
Trang 8DANH MỤC CÁC CHỮ VIẾT TẮT Các chữ
CUI Command line UserInterface
Là giao diện được thiết kế để người sửdụng có thể ra mệnh lệnh cho máy thựchiện chỉ bằng bàn phím thông qua các câulệnh ở dạng dấu nhắc lệnh (prompts)
DMZ Demilitarized Zone Là một vùng mạng trung gian giữa mạngnội bộ và mạng InternetGUI Graphical UserInterface Giao diện đồ họa người dùng
Http HyperText TransferProtocol
Đây là một giao thức ứng dụng trong bộcác giao thức TCP/IP (gồm một nhóm cácgiao thức nền tảng cho Internet) HTTPhoạt động dựa trên mô hình Client –Server
Https Hypertext TransferProtocol Secure
Sự kết hợp giữa giao thức HTTP và giaothức bảo mật SSL hay TLS cho phép traođổi thông tin một cách bảo mật trênInternet Giao thức HTTPS thường đượcdùng trong các giao dịch nhậy cảm cầntính bảo mật cao
ICMP Internet controlMessage Protocol
Là giao thức của gói Internet protocol.Được các thiết bị mạng như router dùng
để gửi đi các thông báo lỗi chỉ ra một dịch
vụ tồn tại hay không hoặc một địa chỉ hosthay router có tồn tại hay không
ISP Internet ServiceProvider
Là nhà cung cấp dịch vụ Internet, chuyêncung cấp các giải pháp kết nối mạng toàncầu cho các đơn vị tổ chức hay các cánhân người dùng
L2TP Layer 2 TunnelingProtocol Giao thức đường hầm lớp 2
LAN LocalNetwork Area Là một hệ thống mạng dùng để kết nối cácmáy tính trong một phạm vi nhỏ
Trang 9NAT Network AddressTranslation Cho phép một hay nhiều địa chỉ IP nộimiền được ánh xạ với một hay nhiều địa
chỉ IP ngoại miềnPPTP Point to PointTunneling Protocol Server dùng để tạo một kết nối VPN choviệc điều khiển các máy client
SSH Secure Shell Là một giao thức mạng dùng để thiết lậpkết nối mạng từ xa được bảo mật bằng
phương thức mã hóaSSL Secure SocketLayer Là tiêu chuẩn của công nghệ bảo mật,truyền thông mã hoá giữa máy chủ Web
server và trình duyệtSSTP Secure SocketTunneling Protocol Là một dạng kết nối VPN trong WindowsVista và Windows Server 2008UDP User DatagramProtocol
Là một trong những giao thức cốt lõi củagiao thức TCP/IP Là giao thức đơn giản,phi liên kết và cung cấp dịch vụ trên tầnggiao vận với tốc độ nhanh
VPN Virtual PrivateNetwork
Là công nghệ xây dựng hệ thống mạngriêng ảo nhằm đáp ứng nhu cầu chia sẻthông tin, truy cập từ xa và tiết kiệm chiphí
WAN Wide area network Là mạng dữ liệu được thiết kế để kết nốigiữa các mạng đô thị (mạng MAN) giữa
các khu vực địa lý cách xa nhauLGSP Local GovernmentService Platform Nền tảng tích hợp, chia sẻ dữ liệu cấp tỉnhVLAN Virtual Local AreaNetwork Mạng nội bộ ảo
Trang 10DANH MỤC BẢNG
Bảng 1.1 Tổ hợp Khóa - khối - vòng 30Bảng 1.2 Trạng thái ma trận truy cập 53
Trang 11DANH MỤC HÌNH
Hình 1.1 Mô hình hệ thống thông tin 8
Hình 1.2 Các thành phần trong HTTT 9
Hình 1.3 Các mối đe dọa đến với HTTT 10
Hình 1.4 Các yêu cầu đối với HTTT 11
Hình 1.5 Các thành phần cần bảo mật trong HTTT 15
Hình 1.6 Bảo mật hệ thống thông qua an toàn vật lý 16
Hình 1.7 Hệ thống tường lửa cho/ không phép việc truy nhập vào ra HTTT 17 Hình 1.8 Quy trình mã hóa dữ liệu 21
Hình 1.9 Quy trình mã hóa không đối xứng 22
Hình 1.10 Sơ đồ biểu diễn thuật toán mã hóa RSA 23
Hình 1.11 Đồ thị biểu diễn đường cong elliptic 26
Hình 1.12 Đồ thị biểu diễn đường cong elliptic (y2 = x3 - x + 1) 26
Hình 1.13 Quy trình mã hóa khóa đối xứng 28
Hình 1.14 Quá trình mã hóa DES 32
Hình 1.15 Hàm f dùng trong DES 33
Hình 1.16 Cơ chế hoạt động của hàm băm 37
Hình 1.17 Quy trình ký số 39
Hình 1.18 Các mức độ bảo mật 41
Hình 1.19 Mô hình điều khiển truy cập bắt buộc 44
Hình 1.20 Mô hình kiểm soát truy cập dựa trên vai trò 46
Hình 1.21 Mô hình điều khiển truy cập tùy quyền 48
Hình 1.22 Ứng dụng RuBAC trong chương trình Windows Live Family Safety 50
Hình 1.23 Sơ đồ hoạt động của mô hình ma trận truy nhập 53
Trang 12Hình 1.24 Danh sách kiểm soát truy cập được cấu hình 57
Hình 2.1 Cấu trúc logic của Trung tâm dữ liệu 61
Hình 2.2 Kết nối vật lý tại Trung tâm dữ liệu 62
Hình 3.1 Sơ đồ và mức bảo vệ hệ thống thông tin 72
Hình 3.2 Sơ đồ khi triển khai hệ thống SIEM 76
Hình 3.3 Sơ đồ giải pháp quản lý và phân tích sự kiện an ninh tập trung 77
Hình 3.4 Kiến trúc mô hình SIEM 78
Hình 3.5 Giao diện đăng nhập chương trình SIRC 80
Hình 3.6 Mô hình hóa dữ liệu được thể hiện dưới nhiều dạng biểu đồ 81
Hình 3.7 Giao diện dashboard cảnh báo của chương trình Cym 82
Hình 3.8 Lớp ứng dụng Cym phân tích lưu lượng địa chỉ IP 83
Hình 3.9 Lớp ứng dụng Cym phân tích lưu lượng tập tin 84
Hình 3.10 Lớp ứng dụng Cym theo dõi và giám sát xác thực thông tin 84
Hình 3.11 Lớp ứng dụng Cym kiểm tra sự toàn vẹn các tệp tin 85
Hình 3.12 Lớp ứng dụng Cym giám sát cảnh báo theo thời gian thực 85
Hình 3.13 Kiến trúc hạ tầng 86
Hình 3.14 Lớp ứng dụng Ajiant 87
Hình 3.15 Lớp ứng dụng Ajiant phân tích chi tiết và đưa vào nhóm cảnh báo 88 Hình 3.16 Lớp ứng dụng Ajiant phân tích chi tiết trạng thái, mức cảnh báo theo thời gian thực 88
Hình 3.17 Lớp ứng dụng Ajiant quản lý các agent 89
Hình 3.18 Các bước làm sạch hệ thống 92
Trang 13MỞ ĐẦU
1 Lý do chọn đề tài
Ngày nay, Internet ngày càng phát triển, nhu cầu trao đổi thông tin càngtăng và đem lại những lợi ích, hiệu quả vô cùng to lớn Mục đích của việc kếtnối mạng Internet làm cho mọi người, các tổ chức có thể sử dụng, khai thácchung nguồn tài nguyên từ những vị trí địa lý khác nhau một cách nhanhchóng, chính xác, khi chia sẻ các tài nguyên trên mạng Internet thì các luồng
dữ liệu này rất dễ dàng bị phân tán, dễ bị xâm phạm, đánh cắp dữ liệu cũngnhư các thông tin có giá trị Từ đó, vấn đề bảo vệ thông tin đồng thời xuấthiện Vì vậy, khái niệm về bảo mật ra đời Tất nhiên, mục tiêu của bảo mậtkhông chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều phạm trùkhác như: Thiết bị phần cứng, các chương trình phần mềm, các cơ sở dữ liệu,
hệ thống quản trị cơ sở dữ liệu và phần mềm ứng dụng, kết nối với hệ thốngmạng, người dùng, người lập trình hệ thống, người quản trị cơ sở dữ liệu trêncác hệ thống thanh toán điện tử và giao dịch trực tuyến Do đó, việc bảo mật
hệ thống thông tin là một trong những lĩnh vực được quan tâm nhất trong hệthống thông tin
Những năm gần đây, trong xu thế của cuộc cách mạng công nghiệp 4.0,cùng với việc công nghệ thông tin được ứng dụng ngày càng sâu rộng vàomọi mặt của đời sống, các chuyên gia đều có chung nhận định, tình hình antoàn thông tin mạng trên thế giới nói chung và Việt Nam nói riêng ngày càngdiễn biến phức tạp Không nằm ngoài xu thế chung trên toàn cầu, công tácđảm bảo an toàn thông tin mạng của các cơ quan, tổ chức, doanh nghiệp tạiViệt Nam đã và đang phải đối mặt với rất nhiều thách thức, bởi các cuộc tấncông mạng vào hệ thống thông tin gia tăng mạnh mẽ cả về quy mô cũng nhưmức độ phức tạp, tinh vi, khó dự đoán Trong đó, có Sở Thông tin và Truyền
Trang 14thông là cơ quan chuyên môn quản lý nhà nước về lĩnh vực viễn thông, côngnghệ thông tin tại địa bàn tỉnh Kiên Giang (ngoài các nhiệm vụ khác).
Các mã độc hiện nay ngày càng cải tiến độ phức tạp trong việc đánh cắp
dữ liệu Với mục tiêu xác định từ trước mã độc được tạo ra với mục đích lâynhiễm lâu dài vào máy mục tiêu, thay vì ngay lập tức có những hành vi pháhoại hay ăn cắp dữ liệu nên dễ bị phát hiện, chúng sẽ thực hiện một loạt sựchuẩn bị để tồn tại trong hệ thống càng lâu càng tốt; sau đó mới thực thi cáccuộc tấn công vào hệ thống với sự đảm bảo rằng nếu cuộc tấn công thất bại,
kẻ tấn công có thể sử dụng mã độc cho một cuộc tấn công khác vào thời giansau đó với một hình thức hay cách tiếp cận khác
Các tổ chức hiện nay luôn phải đối mặt với nguy cơ lây nhiễm mã độc
do nhiều nguyên nhân, đó có thể là nhận thức của người dùng, các điểm yếutrong hệ thống hay chưa triển khai các giải pháp giám sát và bảo vệ an toànthông tin Việc rà soát và làm sạch mã độc định kỳ sẽ giúp cho tổ chức nhậndiện, kiểm soát và có giải pháp bảo vệ kịp thời trước nguy cơ mất an toànthông tin do mã độc ngày càng gia tăng hiện nay gây ra Trong tháng 6 năm
2021, theo thống kê của Trung tâm Giám sát an toàn không gian mạng quốcgia (NCSC) thuộc Cục An toàn thông tin – Bộ Thông tin và Truyền thông đãghi nhận 1.080.006 địa chỉ IP của Việt Nam nằm trong mạng botnet, có 204địa chỉ IP của cơ quan, tổ chức nhà nước (22 địa chỉ IP bộ/ ngành, 182 địa chỉ
IP tỉnh/ thành phố trực thuộc trung ương) và số vụ tấn công mạng ngày càngtăng mạnh
Để tự đảm bảo an toàn thông tin thì đòi hỏi Trung tâm dữ liệu tỉnh KiênGiang thuộc Sở Thông tin và Truyền thông phải được đầu tư một hệ thốngcông nghệ, giải pháp ATTT hiện đại, cùng với đội ngũ nhân lực ATTTchuyên trách, có kỹ năng so với mô hình bảo mật hệ thống thông tin hiệnhữu có hệ thống thông tin gồm: 20 máy chủ vật lý, 100 máy chủ ảo hóa (50
Trang 15máy Linux, 50 máy Windows), 10 máy vi tính để bàn - PC (để quản trị cácmáy vi tính tại Trung tâm dữ liệu), hơn 5.000 PC tại các cơ quan nhà nướctrên địa bàn tỉnh; 02 thiết bị tường lửa Fortigate chạy HA bảo vệ cho các hệthống; 02 thiết bị chuyển mạch L3 (của hãng HP) đấu nối HA để chia Vlan vàlàm kết nối mạng cho các máy chủ; các dịch vụ cung cấp: Email Server, DNS,Cổng Thông tin điện tử, Thư điện tử công cụ, Dịch vụ công trực tuyến, Cổngthành phần và các ứng dụng nội bộ; các giải pháp ATTT: AD (ActiveDirectory) và Forticlient (AV) cho các máy chủ/ hệ thống tại Trung tâm dữliệu, Email Security Barracuda Với hiện trạng bảo mật hệ thống thông tin tạiTrung tâm dữ liệu tỉnh Kiên Giang có nguy cơ bị tấn công vào các hệ thống/ứng dụng, khai thác các lỗ hổng bảo mật còn tồn tại khi lập trình và khôngđược cập nhật trong quá trình vận hành khai thác và tấn công leo thang các hệthống khác để chiếm quyền điều khiển lấy cắp hoặc phá hủy/ mã hóa dữ liệu;lây nhiễm mã độc vào các máy chủ, máy trạm, máy quản trị khi các máy này
có kết nối Internet trực tiếp, mã độc âm thầm lấy cắp/ gửi dữ liệu ra ngoài màkhông phát hiện được do không có phần mềm diệt virus chuyên nghiệp theo
mô hình tập trung; bị tấn công leo thang từ phân vùng này sang phân vùngkhác khi chưa sử dụng thiết bị tường lửa để phân các vùng riêng biệt
Hệ thống Trung tâm dữ liệu là nơi để đặt các hệ thống công nghệ thôngtin của toàn tỉnh có thể bị tấn công mà không có biện pháp giám sát ATTTchuyên nghiệp Để giải quyết các yêu cầu về bảo mật thông tin, cần giải phápbảo mật chuyên nghiệp, có khả năng thực hiện rà soát gỡ bỏ mã độc trên hệthống CNTT, thực hiện quản trị/ giám sát ATTT hệ thống tập trung, ngănchặn và xử lý nhanh các sự cố, cập nhật cảnh báo các lỗ hổng ATTT Đồngthời, vấn đề bảo mật hệ thống thông tin đã nêu là rất quan trọng nên tôi chọn
đề tài về “Xây dựng mô hình bảo mật dữ liệu tại Trung tâm dữ liệu tỉnh Kiên
Trang 16Giang” đặt tại đơn vị Trung tâm Công nghệ thông tin và Truyền thông thuộc
Sở Thông tin và Truyền thông tỉnh
2 Ý nghĩa khoa học và ý nghĩa thực tiễn
Ý nghĩa khoa học:
- Cung cấp lý thuyết và kiến thức về bảo mật hệ thống thông tin
- Các công nghệ được sử dụng, các phương án xử lý và triển khai môhình giám sát thu thập, lưu trữ và xử lý dữ liệu an toàn thông tin tập trung/ Hệthống giám sát an toàn thông tin (Security Information & Event Management
- SIEM) tại Trung tâm dữ liệu tỉnh Kiên Giang
Ý nghĩa thực tiễn:
- Tìm ra những ưu điểm, hạn chế của bảo mật hệ thống thông tin hiện tạitại Trung tâm dữ liệu tỉnh Kiên Giang
- Đề xuất giải pháp tối ưu là mô hình giám sát thu thập, lưu trữ và xử lý
dữ liệu an toàn thông tin tập trung/ Hệ thống giám sát an toàn thông tin(Security Information & Event Management - SIEM) tại Trung tâm dữ liệutỉnh Kiên Giang
- Kiểm thử và triển khai xây dựng mô hình giám sát thu thập, lưu trữ và
xử lý dữ liệu an toàn thông tin tập trung/ Hệ thống giám sát an toàn thông tin(Security Information & Event Management - SIEM) tại Trung tâm dữ liệutỉnh Kiên Giang
3 Mục đích nghiên cứu
- Nghiên cứu mô hình bảo mật hệ thống thông tin tổng quát
- Nghiên cứu mô hình hệ thống thông tin và bảo mật tại Trung tâm dữliệu tỉnh Kiên Giang
- Triển khai xây dựng giải pháp giám sát thu thập, lưu trữ và xử lý dữliệu an toàn thông tin tập trung/ Hệ thống giám sát an toàn thông tin (SecurityInformation & Event Management - SIEM)
Trang 17- Hiểu về cơ chế hoạt động và kết hợp xây dựng mô hình để nâng caogiải pháp bảo mật cho hệ thống thông tin.
- Sử dụng chương trình SIRC với các lớp ứng dụng Cym, AJiant để bảomật hệ thống thông tin phục vụ cho Trung tâm dữ liệu tỉnh
4 Đối tượng nghiên cứu
Xây dựng mô hình giám sát thu thập, lưu trữ và xử lý dữ liệu an toànthông tin tập trung/ Hệ thống giám sát an toàn thông tin (Security Information
& Event Management - SIEM) tại Trung tâm dữ liệu tỉnh thuộc Sở Thông tin
và Truyền thông tỉnh Kiên Giang
5 Phạm vi nghiên cứu
Kiểm thử và triển khai mô hình giám sát thu thập, lưu trữ và xử lý dữliệu an toàn thông tin tập trung/ Hệ thống giám sát an toàn thông tin (SecurityInformation & Event Management - SIEM) tại Trung tâm dữ liệu tỉnh thuộc
Sở Thông tin và Truyền thông tỉnh Kiên Giang
6 Bố cục của luận văn
Ngoài phần mở đầu và kết luận, luận văn có cấu trúc 3 chương
Chương 1 – Lý thuyết về bảo mật và mô hình bảo mật dữ liệu Chươngnày giới thiệu một số vấn đề cơ bản về bảo mật, các cơ chế bảo mật, cácphương pháp kiểm soát truy cập, đồng thời trình bày các mô hình bảo mậttrong hệ thống thông tin
Chương 2 – Giới thiệu về Trung tâm dữ liệu tỉnh Kiên Giang Chươngnày trình bày tổng quan gồm có các nội dung như: Hệ thống thông tin trìnhbày về phạm vi, vi mô, cấu trúc hệ thống thông tin, kết nối và các ứng dụngdùng trong hệ thống thông tin; danh mục hệ thống thông tin trình bày về hệthống Cổng thông tin điện tử tỉnh, thư điện tử công vụ, Cổng dịch vụ côngtrực tuyến và trục LGSP; phương án bảo đảm an toàn hệ thống thông tin tạiTrung tâm dữ liệu tỉnh Kiên Giang trình bày về an toàn hệ thống mạng, máy
Trang 18chủ và dữ liệu.
Chương 3 – Triển khai thực nghiệm và kết quả bảo mật dữ liệu tại Trungtâm dữ liệu tỉnh Kiên Giang Chương này trình bày kiểm thử và triển khai môhình giám sát thu thập, lưu trữ và xử lý dữ liệu an toàn thông tin tập trung/ Hệthống giám sát an toàn thông tin (Security Information & Event Management
- SIEM) tại Trung tâm dữ liệu tỉnh
Trang 19Chương 1 LÝ THUYẾT VỀ BẢO MẬT VÀ MÔ HÌNH BẢO MẬT DỮ LIỆU
Ngày nay, việc sử dụng và khai thác nguồn tài nguyên mạng Internetngày càng phổ biến rộng rãi và Internet đã mang lại rất nhiều lợi ích cho xãhội, đồng thời kết nối tất cả mọi thứ lại với nhau mà không phân biệt khoảngcách vị trí địa lý, thời gian, không gian và người dùng Môi trường mạngInternet cũng là nơi phát sinh các hoạt động tội phạm để đánh cắp thông tindùng vào mục đích kinh tế, chính trị, xã hội, văn hóa…
Vì vậy, để sử dụng mạng Internet được an toàn, giảm rủi ro mất cắpthông tin cá nhân và những thông tin quan trọng khác thì cần phải xây dựng
mô hình bảo mật hệ thống thông tin trong môi trường mạng Internet là cầnthiết và cấp bách
1.1 Bảo mật hệ thống thông tin
1.1.1 Hệ thống thông tin
Hệ thống thông tin (Information Systems) là tập hợp phần cứng, phầnmềm và cơ sở dữ liệu được thiết lập phục vụ mục đích tạo lập, cung cấp,truyền đưa, thu thập, xử lý, lưu trữ và trao đổi thông tin trên mạng Trong đó
dữ liệu số là dữ liệu dưới dạng ký hiệu, chữ viết, chữ số, hình ảnh, âm thanhhoặc dạng tương tự được biểu diễn bằng tín hiệu số hay dữ liệu số là dữ liệutương tự được xử lý, phân tích, tổ chức bằng tín hiệu số để mang thông tin số
và được chia sẻ dưới dạng thông điệp dữ liệu
Hệ thống thông tin (HTTT) để lưu trữ và cung cấp thông tin phục vụ chohoạt động của con người trong tổ chức Hệ thống thông tin có 4 chức năngchính: Nhập thông tin vào, xử lý,lưu trữ và xuất ra thông tin
Trang 20Hình 1.1 Mô hình hệ thống thông tin
1.1.2 Các thành phần trong hệ thống thông tin
Trong hệ thống thông tin có 07 thành phần gồm: Các thiết bị phần cứng(hardware), các chương trình phần mềm, các cơ sở dữ liệu (Databases), hệthống quản trị cơ sở dữ liệu và phần mềm ứng dụng (Database managementsystem – DBMS and Application software), mạng truyền thông(Communication Network), người dùng (Users), người lập trình hệ thống(Programers/ Operators), người quản trị cơ sở dữ liệu (DatabaseAdministrator)
Trang 21Hình 1.2 Các thành phần trong HTTT
1.1.3 Các mối đe dọa đến hệ thống thông tin
Các mối đe dọa mất an toàn đối với một hệ thống thông tin có thể đượcphân loại thành các mối đe dọa vô tình (Unintentional threat) hay cố ý(Intentional threat)
- Mối đe dọa vô tình: Các mối đe dọa không chủ ý được coi là lỗi củacon người, lỗi máy tính và trạng thái môi trường Ví dụ: Khi người sử dụngtắt nguồn của một hệ thống và khi được khởi động lại, hệ thống ở chế độsingle-user (đặc quyền) - người sử dụng có thể truy cập vào hệ thống
- Mối đe dọa cố ý: Các mối đe dọa cố ý là các hành động có chủ đíchnhằm đánh cắp hoặc làm hỏng tài nguyên máy vi tính, thiết bị và dữ liệu hayhành động cố tình truy nhập hoặc sử dụng mạng trái phép (IntentionalUnauthorized use of corporate network) Ví dụ: Các tội phạm máy vi tính sửdụng phần mềm chứa vi rút, tấn công từ chối dịch vụ, đánh cắp dữ liệu, pháhoại và phá hủy tài nguyên máy vi tính
Có 03 hình thức đe dọa chủ yếu đối với hệ thống thông tin: Phá hỏng cácthiết bị phần cứng hoặc phần mềm hoạt động trên hệ thống (phá hoại); thông
Trang 22tin của hệ thống bị sửa đổi trái phép làm cho hệ thống hoạt động không làmđúng chức năng của nó, ví dụ như thay đổi mật khẩu, quyền truy cập ngườidùng trong hệ thống làm cho họ không thể truy cập vào hệ thống để làm việc(sửa đổi); thông tin bị truy cập bởi những người không có thẩm quyền (canthiệp) Các lệnh điều khiển thực hiện trên hệ thống bị ngăn chặn, sửa đổi.
Hình 1.3 Các mối đe dọa đến với HTTT
Mối đe dọa và hậu quả tiềm ẩn đối với hệ thống thông tin rất lớn Nguy
cơ rủi ro đối với thông tin trong giao dịch điện tử được thể hiện hoặc tiềm ẩntrên nhiều khía cạnh khác nhau như: Người sử dụng, kiến trúc hệ thống côngnghệ thông tin, chính sách bảo mật thông tin, các công cụ quản lý và kiểm tra,quy trình phản ứng
1.1.4 Bảo mật hệ thống thông tin
- Bảo mật hệ thống thông tin là sự bảo vệ thông tin, hệ thống thông tintrên mạng tránh bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc pháhoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật và tính khả dụngcủa thông tin
- Bảo mật hệ thống thông tin yêu cầu nền tảng sử dụng các giao thứcmạng, các chức năng mã hóa để bảo đảm dữ liệu được trao đổi trên môi
Trang 23trường mạng không bị lộ lọt, thay đổi trái phép Các chức năng gồm: Chophép mã hóa thông tin, dữ liệu trước khi truyền đưa, trao đổi qua môi trườngmạng; cho phép sử dụng chữ ký số được cung cấp bởi cơ quan có thẩm quyền
để bảo vệ dữ liệu và chống chối bỏ; cho phép sử dụng thiết bị phần cứngchuyên dụng để phục vụ mã hóa và giải mã dữ liệu
1.1.5 Các yêu cầu đối với bảo mật hệ thống thông tin
Yêu cầu của quá trình bảo mật hệ thống thông tin là nhằm bảo vệ bốnthuộc tính của thông tin:
- Tính nguyên vẹn (Integrity): Thông tin phải không bị sai hỏng, suy biếnhay thay đổi Chỉ những người được ủy quyền mới được phép chỉnh sửa dữliệu
- Tính bí mật (Confidentiality): Thông tin chỉ được xem bởi những người
có thẩm quyền Lý do cần phải giữ bí mật thông tin vì đó là sản phẩm sở hữucủa tổ chức Bảo vệ dữ liệu không bị lộ ra ngoài một cách trái phép
- Tính sẵn sàng (Availability): Thông tin phải đảm bảo luôn sẵn sàng khinhững người dùng hoặc ứng dụng được ủy quyền yêu cầu
- Tính chống thoái thác (Non-repudiation): Khả năng ngăn chặn việc từchối một hành vi đã làm
Hình 1.4 Các yêu cầu đối với HTTT
Mục tiêu bảo mật hệ thống thông tin là ngăn chặn tấn công vi phạm cácchính sách bảo mật, phát hiện các vi phạm chính sách bảo mật và phục hồi
Trang 24các hành vi vi phạm đã đang diễn ra và sửa lỗi để hệ thống tiếp tục hoạt độngbình thường ngay cả khi bị tấn công
1.1.6 Đánh giá sự đe dọa, điểm yếu và các kiểu tấn công đến hệ thống thông tin
Về cơ bản có 4 mối đe dọa đến vấn đề bảo mật hệ thống thông tin: Đedọa không có cấu trúc (Unstructured threats); đe dọa có cấu trúc (Structuredthreats); đe dọa từ bên ngoài (External threats); đe dọa từ bên trong (Internalthreats)
- Đe dọa không có cấu trúc: Các mối đe dọa không có cấu trúc thườngliên quan đến các cuộc tấn công không tập trung vào một hoặc nhiều hệ thốngmạng, thường là bởi các cá nhân có kỹ năng hạn chế hoặc những tấn côngkhông chuyên
- Đe dọa có cấu trúc: Là mối đe dọa liên quan đến các lỗ hổng hệ thống
và những kẻ tấn công có thể hiểu, phát triển, khai thác các mã và ra lệnhnhắm vào hệ thống thông tin để đánh cắp thông tin có giá trị cao trong các tổchức kinh doanh và chính phủ, chẳng hạn như sản xuất, các ngành tài chính
và quốc phòng…
- Đe dọa từ bên ngoài: Là các cá nhân hoặc tổ chức tìm thấy lỗ hổngtrong hệ thống mạng từ bên ngoài tìm điểm yếu để tìm cách gây hại và phá vỡ
hệ thống mạng
- Đe dọa từ bên trong: Là mối đe dọa xuất phát từ ngay trong chính nội bộ
tổ chức và nó thực sự rất nguy hiểm, điển hình là nhân viên hoặc bản thân nhữngngười quản trị Họ có thể thực hiện việc tấn công một cách nhanh gọn và dễdàng vì họ am hiểu cấu trúc cũng như biết rõ điểm yếu của hệ thống mạng
1.1.7 Các chính sách và cơ chế bảo mật
Chính sách bảo mật (Security policy): Là việc bảo mật đối với một hệthống, tổ chức Đối với các hệ thống thông tin, chính sách bảo mật giải quyết
Trang 25các hạn chế về chức năng, các ràng buộc về quyền truy cập của các hệ thốngbên ngoài và các chương trình, quyền truy cập vào dữ liệu của mọi người.
Cơ chế bảo mật (Security mechanisms): Là các công cụ kỹ thuật và kỹthuật được sử dụng để thực hiện các dịch vụ bảo mật Một cơ chế có thể tựvận hành hoặc cùng với những người khác để cung cấp một dịch vụ cụ thểnhư: Mã hóa, xác thực thông tin người dùng bằng chữ ký điện tử…
Có 4 cơ chế bảo mật: Điều khiển truy cập (Access control), điểu khiểnsuy luận (Inference control), điều khiển dòng thông tin (Flow control), mã hóa(Encryption)
Điều khiển truy cập là cơ chế điều khiển, quản lý các truy cập vào hệthống cơ sở dữ liệu thông qua việc định danh người dùng, xác thực thông tinngười dùng và xác định quyền của người dùng
Điều khiển suy luận là việc quản lý, điền khiển các truy cập vào những
cơ sở dữ liệu thống kê (Statistical databases) bởi vì từ những dữ liệu thống kê
có thể suy luận ra được những thông tin nhạy cảm
Điều khiển dòng thông tin nhằm ngăn chặn dòng thông tin đi từ đốitượng dữ liệu được bảo vệ sang đối tượng dữ liệu ít được bảo vệ hơn
Mã hóa là những giải thuật tính toán nhằm chuyển đổi những văn bảngốc (plaintext), dạng văn bản có thể đọc được, sang dạng văn bản mã hóa(cyphertext), dạng văn bản không thể đọc được và chỉ người có mã riêng bímật mới xem được thông tin
1.1.8 Các phương pháp cơ bản kiểm tra phát hiện hệ thống mất an toàn
Khi xây dựng và đưa vào vận hành một hệ thống thông tin thì không có
hệ thống nào có thể đảm bảo an toàn tuyệt đối, mỗi một ứng dụng và quản trị
cơ sở dữ liệu đều có những lỗ hổng bảo mật tiềm tàng Người quản trị hệthống không những nghiên cứu, xác định các lỗ hổng bảo mật mà còn phảithực hiện các biện pháp kiểm tra hệ thống có dấu hiệu tấn công hay không
Trang 26Sau đây là một số biện pháp cụ thể:
- Kiểm tra các dấu hiệu hệ thống bị tấn công: Hệ thống thường bị treo
bằng những thông báo lỗi không rõ ràng Trước tiên, xác định các nguyênnhân có phải do phần cứng hay không, nếu không thì khả năng là máy vi tính
bị tấn công
- Kiểm tra các tài khoản người dùng khác thường.
- Kiểm tra sự xuất hiện của các tập tin lạ Người quản trị hệ thống nên có
thói quen đặt tên tập tin theo mẫu nhất định để dễ dàng phát hiện tập tin lạ
- Kiểm tra thời gian thay đổi trên hệ thống.
- Kiểm tra hiệu năng của hệ thống bằng cách sử dụng các phần mềm tiện
ích để theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống
- Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp.
- Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường, đề phòng
trường hợp các tài khoản này bị truy nhập trái phép và thay đổi quyền hạn màngười sử dụng hợp pháp không kiểm soát được
- Kiểm tra các tập tin liên quan đến cấu hình mạng và dịch vụ, bỏ các
dịch vụ không cần thiết
- Kiểm tra các phiên bản của chương trình quản lý hệ thống… tham gia
các khóa học về bảo mật để có kiến thức thông tin về lỗ hổng bảo mật củaphần mềm ứng dụng và quản trị cơ sở dữ liệu
Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mậtđối với hệ thống
1.1.9 Các biện pháp bảo mật hệ thống thông tin
Trong phần nội dung này đề cập đến một số biện pháp bảo mật cho một
hệ thống thông tin, mỗi biện pháp đều có những mặt ưu điểm và hạn chế của
nó Biện pháp nào là hiệu quả, cần được áp dụng phải căn cứ vào từng hệthống thông tin để đưa ra cách thực hiện cụ thể
Trang 271.1.9.1 Thiết lập quy tắc quản lý
Mỗi tổ chức cần có những quy tắc quản lý của riêng mình về bảo mậttrong hệ thống thông tin và gồm các quy tắc sau:
- Quy tắc quản lý đối với hệ thống máy chủ
- Quy tắc quản lý đối với hệ thống máy trạm
- Quy tắc quản lý đối với việc trao đổi thông tin giữa các bộ phận trong
hệ thống, giữa hệ thống máy tính và người sử dụng, giữa các thành phần của
hệ thống và các tác nhân bên ngoài
Hình 1.5 Các thành phần cần bảo mật trong HTTT 1.1.9.2 An toàn vật lý và an toàn thiết bị
- An toàn vật lý là đảm bảo an toàn hệ thống thông tin đối với các mốinguy hiểm như: Hỏa hoạn và cháy nổ; nhiệt độ và độ ẩm; thiên tai: Ngập lụt,bão, sấm chớp, động đất; sập nhà; hóa chất; mất điện; mất tín hiệu liên lạc;thiết bị hỏng; các phần tử phá hoại: Nhân viên làm việc bên trong và kẻ trộm
- Hệ thống kiểm soát truy cập mạng, một tường lửa (Firewall) thườngđược sử dụng để kiểm soát các kết nối mạng, kiểm soát người dùng giúp tổchức/ doanh nghiệp ngăn chặn được các truy cập trái phép đến các tài nguyên,thông tin
Trang 28- Hệ thống phát hiện và ngăn chặn xâm nhập mạng (IPS - IntrusionPrevention System) là một hệ thống bổ sung hữu hiệu cho tường lửa, ngay cảmột tường lửa vững chắc nhất cũng không thể ngăn chặn hoàn toàn các tấncông vượt qua tường lửa, các tấn công từ chối dịch vụ và phá hoại hệ thốngthông tin…
Hình 1.6 Bảo mật hệ thống thông qua an toàn vật lý
- Hệ thống mạng riêng ảo (VPN - Virtual Private Network) nhằm mã hóa
dữ liệu trên đường truyền cho các Trung tâm dữ liệu, các máy tính ở các vị trí
từ xa có thể giao tiếp an toàn với một máy chủ chính ở một vị trí khác Ví dụ:Nếu một doanh nghiệp có nhiều địa điểm, thì doanh nghiệp đó thường sửdụng VPN để kết nối các địa điểm chi nhánh với trụ sở chính để các địa điểmchi nhánh có thể truy cập từ xa vào thông tin an toàn
Hai loại VPN chính là VPN to-site và VPN truy cập từ xa VPN to-site cho phép hai hoặc nhiều mạng được kết nối với nhau Các mạng này sửdụng các dịch vụ mã hóa tinh vi để cho phép kết nối mà không bị tin tặc chặnlưu lượng giữa các địa điểm Trong khi VPN truy cập từ xa cho phép ngườidùng được ủy quyền truy cập trực tiếp vào mạng an toàn từ các vị trí từ xa vàcho phép người dùng có máy tính truy cập vào mạng riêng
Trang 29site Ngoài ra, với sự phát triển của công nghệ web và tính tiện dụng của nó
mà ngày càng nhiều ứng dụng được phát triển trên nền web Từ đó xu hướngcác cuộc tấn công khai thác vào điểm yếu của ứng dụng web ngày càng nhiều
và mức độ nguy hiểm ngày càng cao Hệ thống tường lửa chuyên biệt cho ứngdụng web ra đời giúp tổ chức/ doanh nghiệp ngăn chặn các tấn công khai thácđiểm yếu của hệ thống ứng dụng web như: Khai thác điểm yếu phần mềmmáy chủ website, điểm yếu tồn tại trong quá trình phát triển ứng dụng web…
Hình 1.7 Hệ thống tường lửa cho/ không phép việc truy nhập vào ra HTTT
Tường lửa thực hiện hai chức năng bảo mật cơ bản cho một mạng Đó làlọc gói và hoạt động như một proxy ứng dụng
Trang 30Chức năng lọc gói, đôi khi được gọi là lọc tĩnh, tường lửa hoạt động ởmức gói Điều này có nghĩa là tường lửa xem xét từng gói dữ liệu khi nó đếnhoặc rời khỏi mạng máy tính Trong khi kiểm tra các gói này, nó sử dụng cácquy tắc do người dùng xác định để xác định xem nên chấp nhận hay từ chốigói.
Chức năng khác của tường lửa là hoạt động như một proxy ứng dụng.Thường được gọi là cổng cấp độ ứng dụng, tường lửa hoạt động hiệu quả ởcấp độ ứng dụng hơn là cấp gói Sử dụng tường lửa hoạt động như một proxyứng dụng, hệ thống có thể nhận ra và chặn các nỗ lực của phần mềm độc hại
vì nó có thể kiểm tra toàn bộ ứng dụng đang sử dụng
- Nhiệm vụ của tường lửa là bảo vệ các dữ liệu và tài nguyên hệ thống.Tường lửa chống lại sự tấn công từ bên ngoài bao gồm:
Tấn công trực tiếp là dùng phương pháp dò mật khẩu trực tiếp Thôngqua các chương trình dò tìm mật khẩu với một số thông tin về người sử dụng;
sử dụng các lỗ hổng bảo mật do lỗi của các chương trình ứng dụng và bảnthân hệ điều hành để có được quyền của người quản trị hệ thống; giả mạo địachỉ IP thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (sourcerouting) Với kiểu tấn công này, kẻ tấn công gửi các gói IP tới mạng bên
Trang 31trong một địa chỉ IP giả mạo, đồng thời chỉ rõ đường dẫn mà các gói tin IPphải được gửi đi; Một cuộc tấn công từ chối dịch vụ (tấn công DoS - viết tắtcủa Denial of Service) hay tấn công từ chối dịch vụ phân tán (tấn công DDoS
- viết tắt của Distributed Denial of Service) là một nỗ lực làm cho nhữngngười dùng không thể sử dụng tài nguyên của một máy tính, làm gián đoạnhoặc làm cho hệ thống đó chậm đi một cách đáng kể làm quá tải tài nguyêncủa hệ thống
1.2.1.3 Các cơ chế bảo mật của Firewall
Định danh (Identification): Là số nhận dạng của người dùng trong
hệ thống Đó là những gì mà một người sử dụng để phân biệt với các đốitượng khác Một người dùng định danh để chỉ ra bạn là ai trong số nhữngngười dùng khác Định danh được tạo ra cho người dùng không được phépchia sẻ với bất kỳ người dùng hay nhóm nào khác Người sử dụng dùng địnhdanh để truy cập đến tài nguyên được cho phép Có 03 dạng định danh ngườidùng: Định danh sinh trắc học (Biometric identity), định danh máy tính(Computer identity), Định danh số (Digital identity)
Xác thực (Authentication): Là quá trình xác nhận tính hợp lệ đối với
định danh của một người dùng Khi một người dùng trình diện định danh củamình, quyền truy nhập và định danh của người dùng đó phải được xác thực.Xác thực đảm bảo một mức độ tin cậy bằng 03 nhân tố bao gồm:
Những gì bạn biết – Mật khẩu và số PIN (Personal Identification
Number) là cách được sử dụng thường xuyên nhất Ưu điểm là tiện lợi, chiphí thấp Khuyết điểm là mức độ bảo mật phụ thuộc vào độ phức tạp của mậtkhẩu
Những gì bạn có - Nhân tố xác thực này sử dụng những gì bạn có như
thẻ thông minh (smartcard) Đây là một cách xác thực tin cậy hơn đòi hỏi hai
Trang 32nhân tố, đó là thông tin và mật khẩu người dùng Kiểu xác thực này được biếtdưới tên gọi xác thực hai nhân tố hoặc xác thực nhiều cấp độ
Những gì là chính bạn - Nhân tố xác thực tốt nhất là những gì mà bạn
đại diện cho Đây là các đặc điểm riêng biệt của cơ thể như: Dấu vân tay,võng mạc, khuôn mặt Việc đo lường các nhân tố này gọi là sinh trắc học.Quá trình xác thực tốt nhất là kết hợp ba nhân tố để xác thực Các thiết
bị nhận dạng hoặc ứng dụng có độ bảo mật cao sẽ dùng ba nhân tố để xácthực một người dùng
Ủy quyền (Authorization): Ủy quyền là xác định quyền của người
dùng được phép truy cập mọi hệ thống hoặc chương trình, bao gồm các tàinguyên được truy cập, tiếp cận mọi thứ theo cấp bậc và trách nhiệm của từngngười dùng Cấp quyền trong hệ thống máy vi tính hoặc chương trình ứngdụng là quá trình cấp quyền truy cập cho các chương trình hoặc người dùngcủa hệ thống đối với các tài nguyên khác nhau mà hệ thống đó nắm giữ Nótrực tiếp hạn chế hoặc cho phép những gì và bao nhiêu tài nguyên được tạo racho những người dùng khác nhau có thể truy cập được Người dùng không cóquyền thực hiện một số chức năng hoặc truy cập tài nguyên nhất định có thểgây ra một vấn đề lớn cho hệ thống
có phương tiện giải mã thì không thể đọc hiểu được
Giải mã dữ liệu là quá trình ngược lại, là việc sử dụng một phương phápbiến đổi dữ liệu đã được mã hóa về dạng thông tin ban đầu Có thể mô tả quytrình thực hiện mã hóa dữ liệu và giải mã dữ liệu như sau:
Trang 33Hình 1.8 Quy trình mã hóa dữ liệu
Trong kỹ thuật mã hóa (được hiểu là quá trình mã hóa và giải mã dữliệu) có hai loại mã hóa: Mã hóa không đối xứng (Asymmetric Encryption) và
mã hóa đối xứng (Symmetric Encryption)
- Mã hóa không đối xứng là khi khóa công khai và khóa riêng được sửdụng cho cả chức năng mã hóa và giải mã.Vì mã hóa không đối xứng kết hợphai khóa riêng biệt nên quá trình xử lý không diễn ra nhanh chóng Các thuậttoán và tiêu chuẩn mã hóa thường được sử dụng như: RSA, Diffie-Hellman,ECC, El Gamal, DSA
- Mã hóa đối xứng là khi một khóa bí mật được sử dụng cho cả chứcnăng mã hóa và giải mã Mã hóa đối xứng nhanh hơn rất nhiều so với mã hóakhông đối xứng Các thuật toán và chuẩn mã hóa thường được sử dụng như:RC4, AES, DES, 3DES, QUAD
1.2.2.1 Mã hóa không đối xứng (Asymmetric Encryption)
Mã hóa không đối xứng là người gửi và người nhận sử dụng hai khóakhác nhau hay khóa để mã hóa và khóa để giải mã là khác nhau Các khóa nàytạo thành một cặp chuyển đổi ngược nhau và không khóa nào có thể suy rađược từ khóa kia Trong mã hóa không đối xứng sử dụng hai loại khóa làkhóa công khai và khóa cá nhân (khóa riêng) Khóa công khai được chia sẻtrong phạm vi công cộng và được tất cả mọi người cùng biết Khi dữ liệuđược mã hóa thông qua ghép nối khóa công khai – khóa riêng và truyền điđến người nhận, người nhận sẽ sử dụng khóa của mình (khóa riêng) để giải
mã thành dữ liệu ban đầu mà người gửi muốn gửi
Trang 34Mã hóa không đối xứng còn được gọi là mã hóa khóa công khai, sử dụngghép nối khóa công khai – khóa riêng và dữ liệu được mã hóa bằng khóariêng chỉ có thể được giải mã bằng khóa công khai và ngược lại.
Quy trình mã hóa khóa công khai gồm có các bước cơ bản như sau:
- Mỗi một hệ thống đầu cuối tạo một cặp khóa dùng cho quá trình mãhóa và giải mã mà hệ thống đó sẽ nhận
- Mỗi hệ thống công bố khóa mã hóa của mình, gọi là khóa công khai,khóa còn lại gọi là khóa bí mật (khóa riêng) và phải được giữ an toàn
- Nếu Bên gửi muốn gửi thông điệp cho Bên nhận, Bên gửi mã hóathông điệp sử dụng khóa công khai của Bên nhận
- Khi Bên nhận nhận thông điệp, Bên nhận giải mã bằng khóa riêng củaBên nhận
Hình 1.9 Quy trình mã hóa không đối xứng
a) Thuật toán RSA (Rivest-Shamir-Adleman)
Thuật toán RSA - Giải thuật mã hóa công khai RSA là một tiêu chuẩnđược các tác giả Ronal Rivest, Adi Shamir và Leonard Adleman phát triển tạiHọc viện Công nghệ Massachusetts (MIT) vào năm 1977, tên thuật toán đượclấy từ 3 chữ cái đầu của họ 3 tác giả Thuật toán RSA là một thuật toán mãhóa không đối xứng được sử dụng rộng rãi trong nhiều sản phẩm và dịch vụcông nghệ thông tin Với thuật toán RSA, khóa riêng hoặc khóa công khai có
Trang 35thể mã hóa dữ liệu, trong khi khóa khác giải mã nó Mặc dù mã hóa RSA hoạtđộng tốt để bảo vệ việc truyền dữ liệu qua các ranh giới địa lý nhưng hiệusuất của nó rất kém Giải pháp là kết hợp mã hóa RSA với mã hóa AES đểtăng tính bảo mật của RSA với hiệu suất của AES Điều này có thể được thựchiện bằng cách tạo khóa AES tạm thời và bảo vệ nó bằng mã hóa RSA.
Thuật toán RSA (Rivest-Shamir-Adleman) thường được sử dụng trongcác kết nối mạng riêng ảo (VPN), mã hóa dữ liệu của e-mail và chữ ký số,thương mại điện tử, bảo mật, xác thực… qua môi trường Internet
Hình 1.10 Sơ đồ biểu diễn thuật toán mã hóa RSA
Các đặc điểm chính trong thuật toán RSA
Thuật toán RSA được thiết kế dựa trên độ khó của bài toán phân tích ra
thừa số nguyên tố trên tập số nguyên Z n
Cho số nguyên dương n = p*q, với p, q là 2 số nguyên tố rất lớn (ít nhất
100 ký số) Khi biết n, muốn tìm p, q thì phải giải bài toán phân tích ra thừa
số nguyên tố, công việc này đòi hỏi phải thực hiện một số lượng các phép tính
vô cùng lớn
- Tạo khóa:
- Tạo ngẫu nhiên 2 số nguyên tố p, q khác nhau và rất lớn (có số ký tự ít nhất là 100), sau đó tính: n = p*q; Ф(n) = (p -1)*(q -1).
Trang 36- Chọn ngẫu nhiên 1 số e sao cho 1 < e < Ф(n), với e là số nguyên tố cùng nhau với Ф(n).
- Tính số nghịch đảo d của e đối với Ф(n): 1 < d < Ф(n), ed = 1(mod Ф(n)).
Ở đây d là số mũ bí mật; e là số mũ công khai
- Cặp K U = {e, n} được gọi là khoá công khai.
- Cặp K R = {d, n} được gọi là khoá bí mật.
- Mã hóa: Khi Bên gửi muốn gửi thông điệp M cho Bên nhận với yêu cầu cần bảo mật thông tin Bên gửi yêu cầu Bên nhận gửi khoá công khai K U
= {e, n} Bên gửi dùng khoá công khai K U này để mã hoá thông điệp M thành
C theo công thức: C = M e mod n, sau đó Bên gửi gửi C cho Bên nhận.
- Giải mã: Để giải mã bản mã C, Bên nhận dùng khoá bí mật K R = {d, n}
để có thể khôi phục lại dữ liệu gốc ban đầu do Bên gửi gửi đến thông qua
phép toán M = C d mod n.
Mã khoá công khai RSA được gọi là an toàn nếu ta chọn số nguyên tố p
và q đủ lớn để việc phân tích phần khóa công khai n thành tích các thừa số nguyên tố, với n lớn, việc tấn công là rất khó thực hiện Hiện nay, có nhiều
thuật toán phân tích mới đã được đề xuất, cùng với tốc độ xử lý của máy vi
tính ngày càng nhanh, đã làm cho việc phân tích n không còn quá khó khăn
như trước đây
Độ an toàn của thuật toán RSA đã được các nhà khoa học trên thế giới
trình bày trong nhiều nghiên cứu Thuật toán RSA có kích thước của n vào
khoảng 428 bit, tức 129 chữ số và ước đoán phải mất 40 nghìn triệu triệu nămmới có thể giải được Tuy nhiên, thuận toán này đã được giải trong vòng 8tháng Vì vậy, việc sử dụng khóa có độ dài tối thiểu 2048 bit để bảo đảm antoàn
Trang 37b) Mật mã ECC (Elliptic Curve Cryptography)
Mật mã đường cong Elliptic là một kỹ thuật mã hóa khóa công khaitương tự như RSA Trong khi sức mạnh bảo mật của thuật toán RSA dựa trêncác số nguyên tố rất lớn, ECC sử dụng lý thuyết toán học về đường cong elip
và đạt được cùng mức độ bảo mật với các khóa nhỏ hơn Đồng thời, cung cấpmột nền tảng an toàn hơn
Mật mã đường cong Elliptic là một trong những loại mật mã mạnh nhấthiện nay ECC được sử dụng rộng rãi để bảo mật mọi thứ từ các kết nốiHTTPS của khách hàng đến cách thức chuyển dữ liệu giữa các trung tâm dữliệu của họ
Mật mã đường cong Elliptic được giới thiệu vào năm 1991 bởi các côngtrình nghiên cứu độc lập của Neals Koblitz và Victor Miller Độ an toàn củaECC dựa vào bài toán logarit rời rạc trên nhóm các điểm của đường congelliptic (ECDLP – Elliptic Curve Discrete Logarithm Problem) Đối với bàitoán logarit rời rạc trên trường hữu hạn hoặc bài toán phân tích số, tồn tại cácthuật toán dưới dạng dạng hàm mũ để giải các bài toán này (tính chỉ số hoặcsàng trường số) Tuy nhiên, đối với bài toán ECDLP cho đến nay vẫn chưatìm được thuật toán dưới hàm mũ để giải
Mật mã ECC cung cấp tính an toàn tương đương với các hệ mật mã khóacông khai truyền thống, trong khi độ dài khóa nhỏ hơn nhiều lần Với cỡ khoá
3248 bit của hệ mật RSA cho cùng một độ an toàn như 256 bit của hệ mật mãECC Điều đó có nghĩa là việc cài đặt ECC sử dụng tài nguyên hệ thống íthơn, năng lượng tiêu thụ nhỏ hơn
Các đặc điểm chính trong ECC
Đường cong elip là tập hợp các điểm thỏa mãn một phương trình toánhọc cụ thể Phương trình cho một đường cong elip: y2 = x3 + ax + b
Trang 38Hình 1.11 Đồ thị biểu diễn đường cong elliptic
Một hệ thống ECC có thể được định nghĩa bằng cách chọn một số nguyên
tố làm giới hạn, một phương trình đường cong và một điểm trên đường cong
Một khóa riêng là một số priv và một khóa công khai là kết quả của việc cộng điểm ban đầu với chính nó priv lần Tính toán các khóa riêng từ khóa công khai
trong hệ thống mã hóa này được gọi là logarit rời rạc trên đường cong Elliptic –ECDLP Đây chính là phương pháp mã hóa đang tìm kiếm
Khi tính toán công thức cho đường cong elliptic (y2 = x3 + ax + b), chúng
ta chọn tất cả là số nguyên tố, đường cong elip được gọi là đường cong chính
và có các đặc tính mật mã tuyệt vời
Dưới đây là ví dụ về đường cong (y2 = x3 - x + 1) được vẽ cho tất cả cácsố:
Hình 1.12 Đồ thị biểu diễn đường cong elliptic (y 2 = x 3 - x + 1)
Đây là hiển thị của cùng một đường cong với toàn bộ số điểm là sốnguyên tố được biểu thị với tối đa 97 điểm
Một hệ thống mật mã đường cong elip có thể được xác định bằng cáchchọn một số nguyên tố là cực đại, phương trình đường cong và điểm công
Trang 39khai trên đường cong Khóa riêng là số riêng và khóa công khai là điểmchung được chấm Việc tính toán khóa riêng từ khóa chung trong loại hệthống mật mã này được gọi là hàm logarit rời rạc đường cong elip Điều nàychính là Chức năng Bẫy cửa mà chúng ta đang tìm kiếm.
Các hàm logarit rời rạc đường cong elip là vấn đề khó khăn trong việccủng cố mật mã đường cong elliptic Mặc dù đã có gần ba thập kỷ nghiêncứu, các nhà toán học vẫn chưa tìm thấy một thuật toán để giải quyết vấn đềnày nhằm cải thiện cách tiếp cận Nói cách khác, dựa trên toán học hiện đanghiểu, dường như không có một lối tắt nào thu hẹp khoảng cách trong HàmBẫy dựa trên vấn đề này Điều này có nghĩa là đối với các số có cùng kíchthước, việc giải các logarit rời rạc đường cong elip khó khăn hơn Vì vậy cho
ta một hệ thống mật mã mạnh hơn, theo sau đó, hệ thống mật mã đường congelip khó bị phá vỡ hơn RSA và Diffie-Hellman
Để hình dung mức độ khó phá vỡ hơn bao nhiêu, việc phá khóa RSA
228 bit cần một thời gian t Việc phá khóa đường cong elip 228 bit cần n thờigian t Đối với mức bảo mật này với RSA, bạn cần một khóa có 2.380 bit.Với ECC, có thể sử dụng các khóa nhỏ hơn để có cùng mức bảo mật.Các khóa nhỏ rất quan trọng, Có hai vấn đề trọng tâm cần nghiên cứu về mật
mã elliptic là tiêu chuẩn an toàn tham số và các giao thức, thuật toán ECC antoàn
ECC hiện đang được sử dụng trong một loạt các ứng dụng: Bảo vệ thôngtin liên lạc nội bộ, cung cấp chữ ký số trong dịch vụ iMessage của Apple, để
mã hóa thông tin DNS với DNSCurve
Trong kỷ nguyên công nghệ thông tin và truyền thông hiện nay, nhu cầuđảm bảo an toàn thông tin là không thể thiếu Với việc khóa mã hóa có độ dàingày tăng dần theo thời gian, ECC đang là ứng viên phù hợp để thay thế RSAtrong việc tạo ra các khóa mã ngắn hơn mà vẫn đảm bảo an toàn, được triển
Trang 40khai trên nhiều nền tảng thiết bị từ các mạch điện tử đơn giản đến máy vi tínhlớn, dễ dàng tạo ra hệ thống mạng đáng tin cậy phục vụ tốt hơn cho xã hội.
1.2.2.2 Hệ mật mã khóa đối xứng (Symmetric Key Cryptography)
Hệ mật mã khóa đối xứng còn được gọi là mã hóa đối xứng là khi mộtkhóa bí mật được sử dụng cho cả chức năng mã hóa và giải mã Phương phápnày ngược lại với mã hóa không đối xứng, trong đó một khóa được sử dụng
để mã hóa và khóa khác được sử dụng để giải mã Trong quá trình này, dữliệu được chuyển đổi sang định dạng không thể đọc hoặc kiểm tra bởi bất kỳ
ai không có khóa bí mật đã được sử dụng để mã hóa nó Do đó, người gửi sửdụng một khóa để mã hóa và người nhận giải mã văn bản mật mã bằng chínhkhóa đó Khóa mã hóa được giữ bí mật và không được công khai Khóa nàychỉ người gửi và người nhận mới biết
Mật mã khóa đối xứng được sử dụng rộng rãi trong Internet ngày nay vàchủ yếu bao gồm hai loại thuật toán “mã hóa khối” (block cipher) và “mã hóadòng” (stream cipher) Một số thuật toán mã hóa phổ biến bao gồm chuẩn mãhóa nâng cao (AES – Advanced Encryption Standard) và chuẩn mã hóa dữliệu (DES – Data Encryption Standard) Hình thức mã hóa này theo truyềnthống nhanh hơn nhiều so với mã hóa không đối xứng Tuy nhiên, nó yêu cầu
cả người gửi và người nhận dữ liệu phải có khóa bí mật
Hình 1.13 Quy trình mã hóa khóa đối xứng