Chương 3: Công nghệ bảo mật trong thanh toán điện tử Thanh toán trong Thương mại điện tử Thông tin cá nhân của người được cấp. Khóa công khai của người được cấp (dữ liệu để kiểm tra chữ ký điện tử của người được cấp chứng chỉ số.). Thời hạn hiệu lực của chứng chỉ số Thông tin về cơ quan chứng thực CA. Chứng chỉ số (Chứng thư điện tử) Là thông điệp dữ liệu do tổ chức CA phát hành để xác thực các bên tham gia giao dịch. Chữ ký số của cơ quan chứng thực CA Số hiệu của chứng chỉ số.
Trang 1CÔNG NGHỆ BẢO MẬT TRONG
THANH TOÁN ĐIỆN TỬ
ThS Nguyễn Trần Hưng
Khoa Thương mại điện tử
3
Trang 2Nội dung chính
1 Các vấn đề đặt ra đối với bảo mật trong
thanh toán điện tử
2 Các biện pháp bảo mật trong thanh toán
điện tử
3 Chữ ký điện tử (chữ ký số)
Trang 32011/ThS Nguyễn Trần Hưng/Khoa TMĐT
3
1 Các vấn đề đặt ra đối với bảo mật trong
TTĐT
Trang 8B Nhìn từ góc độ doanh nghiệp (website)
Bảo vệ website trước những cuộc tấn
công từ bên ngoài
Bảo vệ người tiêu dùng khi tham
gia giao dịch
Trang 9Một số hình thức tấn công phổ biến của hacker
+, Tấn công “deface” (thay đổi giao diện)
+, Tấn công từ chối dịch vụ (DoS Denial of Service)
-+, Tấn công từ chối dịch vụ phân tán (DDoS – Distributed DoS)
Trang 10Tấn công “deface” -Web site của Ban Quản lý dự án DSMEECục Điều tiết điện lực – Bộ Công Thương
bị hacker tấn công
Trang 11Chợ điện tử
Trang 12Chợ điện tử ngày
29/9/2006
Trang 13Gửi yêu cầu http://www
Tấn công từ chối dịch vụ DoS (Denial of Service)
Trang 14Tấn công từ chối dịch vụ phân tán DDoS
(Distributed Denial of Service)
Trang 15Hệ thống mục tiêu
Tin tặc
Đồng loạt tấn công
Gửi tài liệu và nhận các thông báo
Cá nhân Doanh nghiệp CQ nhà nước Trường học Viện nghiên cứu Nhà cung cấp DV
Tấn công từ chối dịch vụ phân tán DDoS
(Distributed Denial of Service)
Trang 16Server
Trang 17Website: mắt nâu
học trò
Trang 18Giao diện củaHVAonline.net vàongày 1/12/2005
Trang 192 Các biện pháp bảo mật trong TTĐT
a Kiểm soát truy cập và xác thực
Kiểm soát truy cập và xác thực là cơ chế xác định xem ai là người có quyền sử dụng tài nguyên hệ thống và loại tài nguyên nào có thể
sử dụng được.
Trang 20Các hình thức xác thực
Sử dụng mật khẩu
Trang 21Nhận dạng sinh trắc học
Trang 23+ Token chủ động + Token bị động
Trang 24b Mã hóa
Mã hóa là việc sắp xếp hỗn độn các ký tự thành
một tập gần như không ai có thể đọc được nếu
không có khóa giải mã để sắp xếp lại.
Mã hóa đối xứng ( Mã hóa khóa bí mật)
Mã hóa bất đối xứng ( Mã hóa khóa công khai)
Trang 25Mã hóa khóa đối xứng (Mã hóa khóa bí mật)
Là việc sử dụng cùng một khóa để mã hóa và giải
mã thông điệp Các thuật ngữ tương đương là:
mã hóa đơn khóa (single key), mã hóa một khóa (one key) và mã hóa khóa cá nhân (private key).
This is the message
wklv lv wkh phvvdjh
3
key
Trang 26Ưu điểm và hạn chế của mã hóa khóa đối xứng
Ƣu điểm
Thủ tục mã hóa đơn giản.
Khối lượng tính toán nhỏ.
Tốc độ mã hóa cũng như giải mã nhanh.
Nhƣợc điểm
Dễ bị phá (bị tấn công) do dùng chung một khóa.
Thường phải được bảo an trong khi phân phối
và khi dùng.
Không dùng cho mục đích xác thực (authentication) hay chống phủ nhận được (non repudiation) được.
Trang 27Quy trình mã hóa khóa đối xứng
Trang 28Mã hóa khóa bất đối xứng (Mã hóa khóa công khai)
Là hình thức mã hóa sử dụng hai khóa có quan hệ
toán học với nhau, bao gồm: khóa công khai
(public key) và khóa cá nhân (private key) Trong
đó khóa công khai dùng để mã hóa các thông điệp,
còn khóa cá nhân được dùng để giải mã.
Khóa công khai
của người nhận
Khóa cá nhân của người nhận
Trang 29Bob sở hữu một cặp khóa
Bob's Public key
Bob's Private key
Trang 30Bob's Co-workers
Bob's Public key
Bất kỳ một người nào đều có thể lấy được Public key
của Bob
Trang 31Susan có thể lấy Public key của Bob để mã hóa thông điệp gửi cho Bob và Bob sử dụng Private key của
mình để giải mã.
"Hey Bob, how about lunch at Taco Bell I hear they have free refills!"
HNFmsEm6Un BejhhyCGKOK JUxhiygSBCEiC 0QYIh/Hn3xgiK BcyLK1UcYiY lxx2lCFHDC/A
HNFmsEm6Un BejhhyCGKOK JUxhiygSBCEiC 0QYIh/Hn3xgiK BcyLK1UcYiY lxx2lCFHDC/A
"Hey Bob, how about lunch at Taco Bell I hear they have free refills!"
Trang 32Ưu điểm và nhược điểm của mã hóa khóa công khai
Ƣu điểm
Độ an toàn và tin cậy cao.
Không cần phải phân phối khóa giải mã (khóa
cá nhân) của mình như trong mã hóa đối xứng Gửi thông tin mật trên đường truyền không an toàn mà không cần thỏa thuận khóa từ trước Tạo và cho phép nhận dạng chữ ký số và do đó được dùng để xác thực (authentication) hay chống phủ nhận (non repudiation).
Nhƣợc điểm
Khối lượng tính toán lớn, tốc độ mã hóa cũng như giải mã chậm.
Trang 33Cơ sở hạ tầng khóa công khai (PKI)
Cơ quan quản lý đăng ký (RA – Registration Authority).
Cơ quan cung cấp dịch vụ chứng thực (CA – Certificate Authority).
Chứng chỉ số (Digital Certificate).
Trang 34Cơ sở hạ tầng khóa công khai
CA
RA
Trang 35Cơ quan quản lý đăng ký RA (Registration Authority)
Là một cơ quan thẩm tra trên một mạng máy tính, xác minh các yêu cầu của người dùng trước khi một chứng chỉ số được cấp phát tới người yêu cầu.
Cơ quan cung cấp dịch vụ chứng thực CA (Certificate
Authority)
Là một cơ quan chuyên cung cấp và xác thực các chứng chỉ số.
Trang 36CHỨNG CHỈ SÔ
ĐÃ ĐƯỢC CQCT KÝ SỐ
Chứng chỉ số (Chứng thư điện tử)
KÝ SỐ Chữ ký của CQCT
NGƯỜI GỬI
cặp khóa của người gửi CHỨNG THƯ SỐ
- Thông tin về NG -KHÓA C.KHAI
- Số
- Hạn sử dụng …
B2 CQCT tạo nội dung chứng thư số
B3 Rút gọn chứng thư số
KÝ SỐ Chữ ký của CQCT
B4 CQCT ký số vào Chứng thư số
Trang 37Thông tin cá nhân của người được cấp.
Khóa công khai của người được cấp (dữ liệu
để kiểm tra chữ ký điện tử của người được cấp chứng chỉ số.).
Thời hạn hiệu lực của chứng chỉ số
Thông tin về cơ quan chứng thực - CA.
Chứng chỉ số (Chứng thư điện tử)
Là thông điệp dữ liệu do tổ chức CA phát hành để
xác thực các bên tham gia giao dịch.
Chữ ký số của cơ quan chứng thực
CA
Số hiệu của chứng chỉ số.
Trang 383 Chữ ký điện tử
Chữ ký điện tử là chữ ký được tạo lập dưới dạng
từ, số, ký hiệu, âm thanh hoặc các hình thức khác bằng các phương tiện điện tử, gắn liền hoặc kết
hợp một cách logic với thông điệp dữ liệu.
Luật giao dịch
điện tử điều 21
Trang 40Người gửi
Người nhận
Trang 41Quy trình tạo chữ ký điện tử (chữ ký số)
B1: Tạo một thông điệp gốc.
B2: Sử dụng hàm băm (thuật toán Hash) để chuyển từ thông điệp gốc sang thông điệp số.
B3: Người gửi sử dụng khóa riêng để mã hóa thông điệp số Thông điệp số sau khi được mã hóa gọi là chữ ký điện tử.
B4: Người gửi mã hóa cả thông điệp gốc và chữ
ký số sử dụng khóa công khai của người nhận Thông điệp gốc và chữ ký số sau khi được mã hóa gọi là phong bì số.
B5: Người gửi send phong bì số hóa cho người nhận.
Trang 42B6: Khi nhận được phong bì số hóa, người nhận sử dụng khóa riêng của mình để giải mã phong bì số
và nhận được thông điệp gốc và chữ ký số của người gửi.
B7: Người nhận sử dụng khóa công khai của người gửi để nhận dạng chữ ký số của người gửi (là thông điệp đã được mã hóa bằng hàm Hash).
B8: Người nhận sử dụng thuật toán băm để chuyển thông điệp gốc thành thông điệp số như ở bước 2 mà người gửi đã làm.
B9: Người nhận so sánh thông điệp số vừa tạo ra
ở bước 8 với thông điệp số nhận được ở bước 6 (nhận được sau khi giải mã phong bì số).
Trang 43Hạ tầng cho chữ ký điện tử
Hàm băm (Hash)
Hạ tầng khóa công khai (PKI)
Trang 44Hàm băm (Hash)
Trang 45Người thực hiện:
ThS Nguyễn Trần Hưng
Q & A