Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)
HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG - MẪN HỒNG DƢƠNG NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2017 HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG - MẪN HỒNG DƢƠNG NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN MÃ SỐ : 60.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS LÊ HỮU LẬP HÀ NỘI - 2017 i LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng có giúp đỡ lớn thầy hƣớng dẫn Các số liệu, kết nêu luận văn trung thực chƣa đƣợc công bố công trình khác Trong luận văn, có tham khảo đến số tài liệu đƣợc liệt kê phần Tài liệu tham khảo cuối luận văn Hà Nội, ngày 30 tháng năm 2017 Ngƣời cam đoan Mẫn Hồng Dƣơng ii LỜI CẢM ƠN Trƣớc tiên, xin chân thành cảm ơn PGS.TS Lê Hữu Lập dành thời gian quý báu, tận tình hƣớng dẫn bảo, góp ý cho suốt trình thực luận văn tốt nghiệp Tôi xin đƣợc cảm ơn giúp đỡ nhiệt tình Thầy giáo, Cô giáo khoa Quốc tế Đào tạo sau đại học - Học viện Công nghệ Bƣu Viễn thông Đặc biệt, xin đƣợc bày tỏ lòng biết ơn sâu sắc tới Thầy giáo, Cô giáo tham gia giảng dạy trình học tập Học viện Các thầy tận tình giảng dạy, truyền đạt kiến thức, tạo tiền đề cho hoàn thành luận văn Cuối cùng, xin chân thành cảm ơn bạn bè, đồng nghiệp gia đình quan tâm tạo điều kiện tốt nhất, động viên, cổ vũ suốt trình học tập nghiên cứu để hoàn thành tốt luận văn tốt nghiệp Xin trân trọng cảm ơn! Hà Nội, ngày 30 tháng năm 2017 Tác giả Mẫn Hồng Dƣơng iii MỤC LỤC MỞ ĐẦU 1.Mục đích nghiên cứu Đối tƣợng phạm vi nghiên cứu CHƢƠNG - ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ AN TOÀN AN NINH TRÊN ĐIỆN TOÁN ĐÁM MÂY 1.1 Giới thiệu điện toán đám mây [10][13] 1.1.1 Khái niệm 1.1.2 Các dịch vụ điện toán đám mây[3][7] 1.1.3 Các mô hình triển khai điện toán đám mây[16] 1.1.4 Đặc trƣng điện toán đám mây 1.1.5 Thuận lợi[1][16] 1.2 Vấn đề an toàn an ninh triển khai điện toán đám mây [9][3] Kết chƣơng 14 CHƢƠNG – GIẢI PHÁP ĐẢM BẢO AN TOÀN AN NINH ĐIỆN TOÁN ĐÁM MÂY 15 2.1 An ninh đám mây dựa thiết kế kiến trúc điện toán đám mây[1] 15 2.1.1.An ninh mức hạ tầng 15 2.1.2 An ninh mức dịch vụ tảng 16 2.1.3.An ninh mức dịch vụ phần mềm[1] 17 2.1.4 Một số kiến trúc điện toán đám mây điển hình 18 2.2 Giải pháp quản lý an toàn hệ thống điện toán đám mây 21 2.2.1 Quy trình quản lý rủi ro 21 2.2.2 Các biện pháp quản lý truy nhập 22 2.3 Giải pháp bảo mật liệu ngƣời dùng 24 2.3.1 Giới thiệu chung 24 2.3.2 Phƣơng pháp mã hóa liệu [15][11] 27 2.3.3 Chuẩn mã hóa nâng cao AES[2][5][8] 30 Kết chƣơng 41 CHƢƠNG – THỬ NGHIỆM CHƢƠNG TRÌNH BẢO MẬT DỮ LIỆU NGƢỜI DÙNG 42 3.1 Lựa chọn công cụ bảo mật 42 3.2 Giới thiệu công cụ BoxCryptor[12] 44 3.3 Nguyên lý bảo mật công cụ BoxCryptor 45 3.3.1 Mã hóa 46 3.3.2 Giải mã 46 3.4 Những tính công cụ BoxCryptor 46 3.5 Thử nghiệm công cụ BoxCryptor 47 3.5.1 Download 47 3.5.2 Sử dụng BoxCryptor 47 3.5.3 Kết thử nghiệm 52 3.6 Đánh giá kết thực nghiệm 52 Kết chƣơng 53 KẾT LUẬN 54 Những đóng góp luận văn 54 Hƣớng phát triển 54 IV DANH MỤC CÁC TÀI LIỆU THAM KHẢO 55 iv DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT KÍ HIỆU Tiếng Anh Advanced Encryption Standard Tiếng Việt API Application Programming Interface Giao diện lập trình ứng dụng APT Advanced Persistent Threat Tấn công có chủ đích AWS Amazon Web Services Dịch vụ web Amazon CMDB Configuration Management Database Quản trị cấu hình sở liệu CSA Cloud Security Alliance’s Liên minh an ninh điện toán đám mây DDoS Distributed Denial Of Service Tấn công từ chối dịch vụ DES Data Encryption Standard Tiêu chuẩn mã hóa liệu FIPS Federal Information Processing Standards Tiêu chuẩn Xử lý Thông tin Liên bang IaaS Infrastructure as a Service Cơ sở hạ tầng Dịch vụ IP Internet Protocol Giao thức Internet NBS National Bureau of Standards Cục tiêu chuẩn quốc gia NIST National Institute Of Standard & Technology Viện Tiêu chuẩn & Công nghệ Quốc gia (Hoa Kỳ) OOB out-of-band Kênh truyền liệu riêng OTP One Time Password Mật dùng lần PaaS Platform as a Service Nền tảng Dịch vụ PKI Public Key Infrastructure Hạ tầng khóa công khai SaaS Software as a Service Phần mềm Dịch vụ SAN Storage Area Network Mạng lƣu trữ SLA Service Level Agreement Thỏa thuận cấp độ dịch vụ SOA Service Oriented Architecture Kiến trúc hƣớng dịch vụ VPN virtual private network Mạng riêng ảo VPS Virtual Private Server Máy chủ ảo riêng XML eXtensible Markup Language Ngôn ngữ đánh dấu mở rộng AES Tiêu chuẩn mã hóa tiên tiến v DANH MỤC CÁC BẢNG BIỂU Bảng 2.1: Quá trình thay DES chuẩn mã hóa nâng cao AES 31 Bảng 2.2 : Các tổ hợp khóa-khối-vòng .34 vi DANH MỤC CÁC HÌNH Hình1.1: Mô hình điện toán đám mây Hình 1.2: Các mô hình dịch vụ điện toán đám mây Hình 1.3: Các mô hình triển khai điện toán đám mây Hình 1.4: Các đặc trƣng quan trọng điện toán đám mây Hình 2.1: Minh họa thiết lập hạ tầng .16 Hình 2.2: Kiến trúc đám mây cung cấp dịch vụ định danh dịch vụ sở liệu .18 Hình 2.3: Kiến trúc đám mây cung cấp dịch vụ tính toán lƣu trữ 20 Hình 2.4: Quy trình quản lý rủi ro 21 Hình 2.5: Mô hình lớp bảo vệ liệu điện toán đám mây 25 Hình 2.6: Bảo mật dựa Encryption Proxy 26 Hình 2.7: Sơ đồ mã hóa giải mã AES 35 Hình 2.8: Mô tả bƣớc SubBytes 36 Hình 2.9 : Minh họa bƣớc ShiftRows 37 Hình 2.10: Mô tả bƣớc MixColumns 37 Hình 2.11 : Hoạt động bƣớc AddRoundKey 38 Hình 3.1: Sơ đồ kết hợp RSA AES 44 Hình 3.2: Giao diện đăng nhập phần mềm BoxCryptor 48 Hình 3.3: Cửa sổ xác nhận yêu cầu mã hóa thƣ mục 49 Hình 3.4: Thực giải mã phần mềm BoxCryptor 50 Hình 3.5: Thƣ mục sửa tên sau đƣợc giải mã .50 Hình 3.6: Dữ liệu đƣợc mã hóa AES-256 công cụ BoxCryptor 51 Hình 3.7: BoxCryptor giải mã file .52 MỞ ĐẦU Thuật ngữ Điện toán đám mây (Cloud Computing) xuất khoảng chục năm gần Giữa năm 2007, Amazon đẩy mạnh nghiên cứu triển khai Cloud Computing Ngay sau đó, với tham gia công ty lớn nhƣ Microsoft, Google, IBM hay Amazon thúc đẩy Cloud Computing phát triển ngày mạnh mẽ Điện toán đám mây đƣợc xem nhƣ giải pháp giúp khách hàng tiết kiệm đƣợc nhiều chi phí đầu tƣ nhƣ công sức quản lý vận hành hệ thống Tuy vậy, tính chất phân tán trực tuyến, tích hợp nhiều tầng dịch vụ với nhiều công nghệ đặc thù, giải pháp đồng thời bộc lộ nhiều nguy an toàn bảo mật Năm 2009, tổ chức khảo sát phân tích thị trƣờng International Data Corporation (IDC) tiến hành khảo sát ý kiến giám đốc công nghệ thông tin CHIEF INFORMATION OFFICER (CIO) từ nhiều công ty hàng đầu trở ngại việc chuyển đổi sang mô hình điện toán đám mây Kết cho thấy vấn đề an toàn bảo mật lo lắng hàng đầu tổ chức công nghệ thông tin Các vấn đề bảo mật không ngăn đƣợc bùng nổ công nghệ nhƣ ƣa chuông điện toán đám mây khả giải đáp ứng nhu cầu thiết kinh doanh Để đảm bảo an toàn cho điện toán đám mây, cần nắm đƣợc vai trò phát triển công nghệ nắm đƣợc nguy an toàn nhƣ biện pháp đảm bảo an toàn cho điện toán đám mây Với lý trên, học viên lựa chọn đề tài ―Nghiên cứu giải pháp bảo mật điện toán đám mây‖ 1.Mục đích nghiên cứu - Tìm hiểu tổng quan điện toán đám mây, xác định thuận lợi thách thức triển khai điện toán đám mây - Nghiên cứu giải pháp đảm bảo an ninh đám mây dựa kiến trúc điện toán đám mây - Nghiên cứu giải pháp để quản lý đảm bảo an toàn cho hệ thống điện toán đám mây - Đi sâu tìm hiểu giải pháp bảo mật liệu ngƣời dùng - Phân tích đánh giá công cụ thực thử nghiệm mã hóa liệu ngƣời dùng - Đánh giá kết đạt đƣợc Đối tƣợng phạm vi nghiên cứu Luận văn thuộc định hƣớng nghiên cứu ứng dụng, học viên sâu vào vấn đề sau: - Nghiên cứu giải pháp đảm bảo an toàn bảo mật điện toán đám mây cho nhà phát triển, nhà cung cấp, ngƣời dùng điện toán đám mây - Phân tích đánh giá, lựa chọn công cụ thực thử nghiệm bảo mật liệu ngƣời dùng điện toán đám mây Nội dung luận văn: Đƣợc trình bày làm chƣơng Chƣơng 1: Điện toán đám mây vấn đề an toàn anh ninh điện toán đám mây Chƣơng trình bày tổng quan, giới thiệu điện toán đám mây, thuận lợi thách thức, dịch vụ bản, mô hình triển khai đặc trƣng điện đoán đám mây Chƣơng 2: Giải pháp đảm bảo an toàn an ninh điện toán đám mây Nghiên cứu giải pháp đảm bảo an toàn an ninh điện toán đám mây: Giải pháp an ninh dựa thiết kế kiến trúc; giải pháp quản lý an toàn hệ thống điện toán đám mây; giải pháp bảo mật liệu ngƣời dùng điện toán đám mây, sâu giải pháp mã hóa liệu theo mô hình bảo mật dựa Encryption Proxy Chƣơng 3: Thử nghiệm chƣơng trình bảo mật liệu ngƣời dùng Phân tích công cụ bảo mật; tìm hiểu nguyên lý bảo mật, tính công cụ BoxCryptor; thử nghiệm chƣơng trình đánh giá kết Cuối kết luận đóng góp luận văn hƣớng phát triển Mặc dù có nhiều cố gắng để hoàn thành luận văn nhƣng thời gian khả có hạn, nên không tránh khỏi hạn chế Kính mong thầy cô đồng nghiệp cho ý kiến đóng góp Xin chân thành cảm ơn./ Tác giả Mẫn Hồng Dƣơng 41 Kết chƣơng Chƣơng trình bày giải pháp đảm bảo an toàn bảo mật cho dịch vụ điện toán đám mây Các giải pháp nghiên cứu lƣu ý, phƣơng pháp để nhà cung cấp ngƣời dùng lựa chọn hay kết hợp nhiều giải pháp trình thiết kế, vận hành sử dụng điện toán đám mây Học viên nghiên cứu giải pháp đảm bảo an toàn cho nhà cung cấp dịch vụ điện toán đám mây, cho bên thứ ba cung cấp dịch vụ phần mềm; đặc biệt sâu nghiên cứu giải pháp mã hóa liệu dựa mô hình Encryption Proxy chuẩn mã hóa đƣợc đánh giá an toàn AES-256 Chƣơng học viên tìm hiểu chƣơng trình mã hóa liệu thử nghiệm chƣơng trình áp dụng giải pháp mã hóa liệu dựa mô hình Encryption Proxy, mã hóa chuẩn AES 42 CHƢƠNG – THỬ NGHIỆM CHƢƠNG TRÌNH BẢO MẬT DỮ LIỆU NGƢỜI DÙNG Trong chƣơng này, học viên tìm hiểu công cụ bảo mật dựa áp dụng giải pháp bảo mật liệu ngƣời dùng Các công cụ bảo mật liệu ngƣời dùng lớp bảo vệ mà ngƣời dùng điện toán đám mây hoàn toàn chủ động trang bị cài đặt để sử dụng Tuy nhiên, công cụ bảo mật cần đáp ứng mặt đảm bảo mã hóa an toàn, tốc độ cao dễ dàng sử dụng 3.1 Lựa chọn công cụ bảo mật a) Mã hóa ổ đĩa - BitLocker BitLocker đƣợc Microsoft cung cấp miễn phí, công cụ cho phép mã hóa toàn ổ đĩa Tuy nhiên, BitLocker chƣa tƣơng thích tốt với điện toán đám mây yêu cầu phải format ổ đĩa để bắt đầu sử dụng - DiskCryptor DiskCryptor chƣơng trình miễn phí đƣợc thiết kế với mã nguồn mở để giúp ngƣời sử dụng mã hóa toàn ổ đĩa, bao gồm ổ đĩa (phân vùng) hệ thống Điểm bật chƣơng trình khả thực công việc mà không yêu cầu format ổ đĩa Windows Ƣu điểm o Hỗ trợ thuật toán mã hóa AES, Twofish, Serpent kết hợp chúng o Hỗ trợ thiết bị ổ đĩa với kích cỡ sector rộng (quan trọng với RAID phần cứng) o Hỗ trợ tăng tốc AES phần cứng: o Hỗ trợ toàn diện cho thiết bị lƣu trữ o Tùy chọn tạo đĩa CD DVD mã hóa o Hỗ trợ toàn diện khả mã hóa thiết bị lƣu trữ USB o Tự động gắn phân vùng ổ đĩa thiết bị lƣu trữ 43 Tuy nhiên, nhƣợc điểm lần mở máy tính DiskCryptor yêu cầu nhập mật để thực trình boot Do đó, DiskCryptor không đạt tiện dụng ngƣời dùng b) Mã hóa tập tin - AES Crypt AES Crypt công cụ mã hóa tập tin theo tiêu chuẩn mã hóa giải mã AES-256 Khi đƣợc cài đặt, công cụ tích hợp vào menu chuột phải Windows Explorer Đặc biệt, phần mềm mã nguồn mở, đƣợc cung cấp hoàn toàn miễn phí hỗ trợ hệ điều hành Windows, Linux, Mac Việc cài đặt sử dụng nhanh chóng, dễ dàng ƣu điểm công cụ AES Crypt Tuy nhiên, công cụ AES Crypt gọn nh lại cho phép mã hóa tập tin đơn lẻ, mã hóa thƣ mục - AxCrypt AxCrypt phần mềm miễn phí sử dụng thuật toán mã hóa giải mã theo tiêu chuẩn AES-128 AxCrypt cung cấp tính ―2 chìa khóa‖, mật để truy cập file, ngƣời dùng chọn file để làm khóa mở liệu Chỉ có đủ mật file đƣợc chọn làm khóa, liệu đƣợc truy cập Tuy nhiên, nhƣợc điểm công cụ AxCrypt thao tác file riêng lẻ, không tƣơng thích ứng dụng lƣu trữ điện toán đám mây - BoxCryptor BoxCryptor công cụ mã hóa đƣợc phát triển Đức sau cố ngày 11/06/2011 xảy Trong vòng tiếng đồng hồ, ngƣời đăng nhập vào tài khoản DropBox với mật tùy ý Có lẽ nhà phát triển dịch vụ không nhận nguy này, nhƣ thông tin lỗ hổng không đƣợc công bố chuyên gia bảo mật độc lập Christopher Soghoian BoxCryptor cho phép mã hóa liệu lƣu trữ chúng đám mây Chƣơng trình tƣơng thích với nhà cung cấp điện toán đám mây phổ biến nhƣ 44 Dropbox, Box, Google Drive, SkyDrive… Hiện nay, BoxCryptor hỗ trợ 24 nhà cung cấp điện toán đám mây Ứng dụng BoxCryptor giải pháp bảo mật liệu ngƣời dùng theo mô hình bảo mật dựa Encryption Proxy cho phép mã hóa theo tiêu chuẩn AES-256 trình bày chƣơng Vì vậy, học viên lựa chọn công cụ BoxCryptor làm chƣơng trình để thử nghiệm khả mã hóa bảo mật liệu 3.2 Giới thiệu công cụ BoxCryptor[12] Công cụ BoxCryptor sử dụng kết hợp AES RSA Việc phải tính toán số nguyên lớn làm cho tốc độ thuật toán RSA chậm đáng kể so với thuật toán mã hóa khóa đối xứng (nhƣ DES, AES) lý ngƣời ta thƣờng không sử dụng thuật toán RSA để xử lý (mã hóa giải mã) trực tiếp thông điệp dài Thuật toán RSA thƣờng đƣợc sử dụng kết hợp với thuật toán mã hóa đối xứng Hình 3.1: Sơ đồ kết hợp RSA AES Một số khái niệm trình mã hóa BoxCryptor - Khóa tệp: Khoá mã hóa AES đƣợc sử dụng để mã hóa giải mã tệp Mỗi tập tin có khóa riêng khóa tập tin ngẫu nhiên 45 - Khóa ngƣời dùng: Mỗi ngƣời dùng có cặp RSA-4096 riêng (riêng công cộng) khóa AES-256 bổ sung - Mật khẩu: Khóa mã hoá AES đƣợc lấy từ mật cách sử dụng khóa kéo dài tăng cƣờng chức PBKDF2 với HMACSHA512, 10.000 lần lặp - Khóa nhóm: Tƣơng tự nhƣ ngƣời dùng, nhóm có cặp RSA- 4096 riêng (riêng công cộng) khóa AES-256 bổ sung Hơn nữa, nhóm có khóa thành viên riêng đƣợc tạo ngẫu nhiên - Khóa công ty: Một công ty có cặp chìa khóa RSA-4096 riêng (riêng công cộng) trƣờng hợp sách đƣợc sử dụng - Ma trận trạng thái (State Matrix): Thuật toán AES bao gồm tập toán tử thực thi làm thay đổi ma trận hai chiều đƣợc gọi ma trận trạng thái Ma trận trạng thái ma trận cỡ 4x4 chứa 16 byte - Hộp thay S – Box InvS – BoxB: Bảng giá trị xác định sử dụng trình mã hoá giải mã AES 3.3 Nguyên lý bảo mật công cụ BoxCryptor Mật khóa tập tin không rời khỏi thiết bị ngƣời dùng không đƣợc chuyển đến nơi cho Mặt khác, khóa ngƣời dùng, khóa nhóm khóa công ty đƣợc lƣu trữ máy chủ khóa Boxcryptor dạng mã hóa Tất thông tin nhạy cảm (ví dụ nhƣ khoá RSA khóa cá nhân) đƣợc mã hoá sử dụng khóa không đƣợc gửi tới máy chủ khóa Boxcryptor (nhƣ mật cá nhân) Điểm khởi đầu cho trình giải mã mật ngƣời dùng Điều cần thiết để mở khóa cá nhân khóa wrapping mà sau đƣợc yêu cầu để mở khóa tất khóa khác hệ thống (khóa AES, tập khóa, khóa thành viên, nhóm khóa , ) Tuy nhiên, khóa mật không rời khỏi thiết bị ngƣời dùng Vì Boxcryptor Key Server lƣu khóa cho tất ngƣời dùng, Boxcryptor nhà cung cấp dịch vụ không tri thức khóa nhạy cảm nhận đƣợc từ ngƣời dùng dạng mã hóa Các loại khóa đƣợc lƣu trữ liệu thô Boxcryptor Key Server khóa công khai không chứa 46 thông tin nhạy cảm nào, thông tin công khai, không cần phải đƣợc bảo mật Boxcryptor thực quy trình mã hóa kết hợp dựa RSA bất đối xứng mã hóa AES đối xứng Mỗi tập tin có mật tập tin ngẫu nhiên riêng đƣợc tạo tập tin đƣợc tạo Khóa tệp đƣợc sử dụng để mã hóa giải mã nội dung tệp nhƣ sau: 3.3.1 Mã hóa - Tạo khóa an toàn cho tệp tin ngẫu nhiên - Mã hóa liệu văn thô sử dụng khóa tập tin - Mã hóa khóa tập tin với khoá công khai ngƣời dùng - Lƣu khóa tập tin đƣợc mã hóa bên cạnh liệu đƣợc mã hóa tệp đƣợc mã hóa - Nếu nhiều ngƣời dùng có quyền truy cập vào tệp tin, khóa tệp đƣợc mã hóa nhiều lần với khóa công khai ngƣời dùng khác kết đƣợc lƣu trữ tệp đƣợc mã hóa 3.3.2 Giải mã - Giải mã khóa tập tin đƣợc mã hóa khóa cá nhân ngƣời dùng - Giải mã liệu đƣợc mật mã khóa tệp 3.4 Những tính công cụ BoxCryptor - Sử dụng thuật toán mã hóa AES 256bit mạnh mẽ - Cho phép lƣu liệu đƣợc mã hóa lên công cụ điện toán đám mây - Cho phép mã hóa tên tập tin thƣ mục - Cho phép tạo đĩa ảo an toàn - Tự động tái mã hóa có chỉnh sửa - Tƣơng thích tốt với nhiều hệ điều hành - Cho phép chia sẻ tập tin mã hóa theo nhóm công ty - Xuất khóa: Khi sử dụng BoxCryptor, khóa đƣợc lƣu trữ an toàn máy chủ họ, nhƣng ngƣời sử dụng tải xuống khóa nạp vào ứng dụng Boxcryptor theo cách thủ công Điều có nghĩa trƣờng hợp xấu nhƣ truy cập máy chủ BoxCryptor, 47 ngƣời sử dụng xuất khóa mã hóa giải mã liệu lúc 3.5 Thử nghiệm công cụ BoxCryptor 3.5.1 Download Có phiên BoxCryptor tải từ trang chủ https://www.boxcryptor.com Phiên miễn phí cho phép mã hóa 2GB liệu Phiên Unlimited cho phép mã hóa liệu không hạn chế dung lƣợng, với giá cho phiên 48$ Phiên Unlimited Business giá 96$, với nhiều hỗ trợ nâng cao cho việc mã hóa Học viên sử dụng phiên miễn phí để cài đặt thử nghiệm máy tính window 3.5.2 Sử dụng BoxCryptor Sau download phần mềm cài đặt vào ứng dụng lƣu trữ điện toán đám mây, cần tạo tài khoản để đăng nhập Hình 3.2 giao diện cho phép đăng ký đăng nhập phần mềm BoxCryptor 48 Hình 3.2: Giao diện đăng nhập phần mềm BoxCryptor Sau đăng nhập thành công, công cụ BoxCryptor cho phép mã hóa/ giải mã file tự động mã hóa file thƣ mục mã hóa Hình 3.3 mô tả tạo thƣ mục chƣa đƣợc mã hóa, phần mềm cửa sổ hỏi có xác nhận muốn mã hóa thƣ mục không 49 Hình 3.3: Cửa sổ xác nhận yêu cầu mã hóa thƣ mục Thƣ mục đƣợc mã hóa tất file thƣ mục đƣợc tự động mã hóa đồng lên đám mây Chƣơng trình mã hóa file hoàn toàn tự động nên ngƣời dùng trình nhƣ Quá trình giải mã file hoàn toàn tự động, cần nhấn chuột phải vào file thƣ mục, chọn ―BoxCryptor‖ -> ―Decrypt‖ Hình … : Mô tả cách thực giải mã thƣ mục chọn 50 Hình 3.4: Thực giải mã phần mềm BoxCryptor Thƣ mục sau giải mã xong có tên kèm theo cụm từ ―_decrypt‖ nhƣ hình 3.5 Hình 3.5: Thƣ mục sửa tên sau đƣợc giải mã 51 Trƣờng hợp tài khoản BoxCryptor file đƣợc mã hóa xem đƣợc Hình 3.6: minh họa trƣờng hợp kẻ xấu chiếm đƣợc tài khoản lƣu trữ điện toán đám mây lấy đƣợc liệu ngƣời dùng máy chủ máy tính nạn nhân Tuy nhiên, liệu đƣợc mã hóa công cụ BoxCryptor nên kẻ xấu giải mã xem đƣợc nội dung liệu Hình 3.6: Dữ liệu đƣợc mã hóa AES-256 công cụ BoxCryptor Đối với file đƣợc giải mã ngƣời dùng chia sẻ tiềm ẩn nguy an toàn bị đánh cắp Hình 3.7 thể file đƣợc BoxCryptor giải mã 52 Hình 3.7: BoxCryptor giải mã file 3.5.3 Kết thử nghiệm Kết thu đƣợc sau thực thử nghiệm : - Chƣơng trình BoxCryptor tự động mã hóa liệu đồng liệu lên đám mây nhanh - Quá trình giải mã nhanh tự động - Giả sử ngƣời dùng lƣu trữ liệu đám mây bị công đánh cắp liệu liệu an toàn kẻ công giải mã liệu đƣợc mã hóa theo chuẩn AES-256 bit 3.6 Đánh giá kết thực nghiệm Các khóa ngƣời dùng đƣợc tạo thiết bị ngƣời dùng trình thiết lập tạo tài khoản Trƣớc khóa đƣợc gửi đến Boxcryptor Key Server, thông tin nhạy cảm đƣợc mã hóa để có ngƣời dùng truy cập vào 53 Kết chƣơng Chƣơng tìm hiểu số công cụ bảo mật dựa giải pháp mã hóa liệu ngƣời dùng; lựa chọn công cụ BoxCryptor nghiên cứu nguyên lý hoạt động nhƣ thử nghiệm mã hóa bảo mật liệu ngƣời dùng điện toán đám mây Kết việc thử nghiệm cho thấy phần mềm mã hóa giải mã nhanh, tƣơng thích tốt với môi trƣờng điện toán đám mây, công cụ mã hóa tuân theo chuẩn mã hóa nâng cao AES-256 đảm bảo an toàn 54 KẾT LUẬN Những đóng góp luận văn Nội dung luận văn tập trung nghiên cứu bảo mật điện toán đám mây; giải pháp đảm bảo an toàn an ninh điện toán đám mây; thử nghiệm chƣơng trình bảo mật, đặc biệt sâu nghiên cứu phƣơng pháp mã hóa liệu theo mô hình bảo mật dựa Encryptor Proxy công cụ ứng dụng cho phƣơng pháp Cụ thể kết đạt đƣợc nhƣ sau: - Luận văn nghiên cứu bảo mật điện toán đám mây, mô hình , dịch vụ thuận lợi, thách thức triển khai điện toán đám mây; nghiên cứu giải pháp đảm bảo an toàn an ninh điện toán đám mây cho nhân tố tham gia vào môi trƣờng điện toán đám mây bao gồm đối tƣợng: nhà thiết phát triển hệ thống; nhà cung cấp dịch vụ điện toán đám mây; khách hàng doanh nghiệp ngƣời sử dụng - Luận văn sâu nghiên cứu giải pháp bảo mật dựa giải pháp mã hóa liệu ngƣời dùng điện toán đám mây theo mô hình Encryptor Proxy; nghiên cứu hệ mã hóa bất đối xứng RSA chuẩn mã hóa nâng cao AES có kết hợp giải pháp mã hóa thực nhanh độ an toàn cao - Luận văn thử nghiệm đánh giá sử dụng công cụ BoxCryptor để mã hóa giải mã liệu lƣu trữ đám mây Việc nghiên cứu đề tài luận văn, học viên có hiểu biết tƣơng đối hệ thống việc đảm bảo an ninh an toàn điện toán đám mây Từ có nhìn nhận nhân tố tham gia môi trƣờng điện toán đám mây cần có giải pháp cho phù hợp để thiết kế, cung cấp, vận hành sử dụng điện toán đám mây an toàn hiệu Hƣớng phát triển Luận văn sử dụng nghiên cứu phƣơng pháp tổng quát, công cụ thử nghiệm nhằm bảo mật cho ngƣời sử dụng điện toán đám mây đảm bảo an toàn Tuy nhiên, giải pháp quản lý an toàn hệ thống điện toán đám mây giải pháp quan trọng để đảm bảo phòng chống công phá hoại, đánh cắp liệu khách hàng sử dụng điện toán đám mây Vì hƣớng nghiên cứu tìm hiểu sâu giải pháp quản lý an toàn hệ thống điện toán đám mây 55 IV DANH MỤC CÁC TÀI LIỆU THAM KHẢO [1]Trần Cao Đệ, Tạp chí Khoa học Trƣờng Đại học Cần Thơ, ―Tổng quan an ninh điện toán đám mây‖, Số chuyên đề: Công nghệ Thông tin (2013): 39-46 [2]TS Trần Văn Dũng, Chuẩn mã nâng cao (AES) [3]Pathak et al., International Journal of Advanced Research in Computer Science and Software Engineering 5(4) April- 2015, pp 1394-1398 [4]Peter Mell, Timothy Grance, The NIST Definition of Cloud Computing, National Institute of Standards and Technology, Special Publication 800-145, September 2011 [5]S Subashini, ,Kavitha, V., "A survey on security issues in service delivery models of cloud computing," Journal of Network and Computer Applications, Vol 34, 2011 [6]Security guidance for Critical Areas of Focus In Cloud Computing V3.0,Cloud Security Alliance 2011 [7]Wentao Liu,"Research on cloud computing security problem strategy ", IEEE, ISBN 978-1-4577-1415-3112 [8]https://vi.wikipedia.org/wiki/AES [9]http://clouds360.com/iaas.php [10]http://en.wikipedia.org/wiki/Cloud_computing [11]https://vi.wikipedia.org/wiki/DES_(mã_ hóa) [12]https://www.boxcryptor.com/en/technical-overview/ [13]http://aita.gov.vn [14]https://manhhomienbienthuy.bitbucket.io [15]http://www.stu.edu.vn/vi/272/book/6795 [16]http://antoanthongtin.vn ... Nghiên cứu giải pháp bảo mật điện toán đám mây 1.Mục đích nghiên cứu - Tìm hiểu tổng quan điện toán đám mây, xác định thuận lợi thách thức triển khai điện toán đám mây - Nghiên cứu giải pháp đảm bảo. .. ninh điện toán đám mây Nghiên cứu giải pháp đảm bảo an toàn an ninh điện toán đám mây: Giải pháp an ninh dựa thiết kế kiến trúc; giải pháp quản lý an toàn hệ thống điện toán đám mây; giải pháp bảo. .. an ninh điện toán đám mây 15 CHƢƠNG – GIẢI PHÁP ĐẢM BẢO AN TOÀN AN NINH ĐIỆN TOÁN ĐÁM MÂY Vấn đề an toàn bảo mật điện toán đám mây quan trọng nên cần nghiên cứu áp dụng giải pháp đảm bảo an toàn