Nghiên cứu công nghệ xác thực người dùng ứng dụng trong quản lý truy cập dịch vụ điện toán đám mây (tt)

18 24 1
Nghiên cứu công nghệ xác thực người dùng ứng dụng trong quản lý truy cập dịch vụ điện toán đám mây (tt)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG NGUYỄN ĐỨC HẢI NGHIÊN CỨU CÔNG NGHỆ XÁC THỰC NGƯỜI DÙNG ỨNG DỤNG TRONG QUẢN LÝ TRUY CẬP DỊCH VỤ ĐIỆN TOÁN ĐÁM MÂY Chuyên ngành: Hệ thống thơng tin Mã số: 60.48.01.04 TĨM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2013 Luận văn hoàn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: TS Hoàng Lê Minh Phản biện 1: ………………………………………… Phản biện 2: ……………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Cơng nghệ Bưu Viễn thơng Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thơng I PHẦN MỞ ĐẦU Lý chọn đề tài Với phát triển mạng Internet nay, doanh nghiệp nhanh chóng nhận thấy lợi ích việc sử dụng mạng Internet để mở rộng thêm mạng doanh nghiệp bao gồm đối tác, nhà cung cấp thông qua Internet, doanh nghiệp cung cấp dịch vụ đến với khách hàng thông qua ứng dụng web Tuy nhiên, với việc mở rộng mạng doanh nghiệp đến nhiều đối tượng, doanh nghiệp bắt buộc phải cung cấp liệu thơng tin cho đối tượng Do vậy, vấn đề đặt khả đảm bảo an ninh mạng yếu tố sống cho doanh nghiệp áp dụng mơ hình thương mại điện tử An ninh mạng bao gồm nhiều khía cạnh khác Ngày với đời Điện toán đám mây (Cloud Computing): hiểu mơ hình điện tốn sử dụng công nghệ phần mềm, khoa học máy tính,… phát triển hạ tầng mạng máy tính Internet, để tạo “đám mây” cung cấp từ sở hạ tầng, nơi lưu trữ liệu dịch vụ sẵn sàng, nhanh chóng cho quan, tổ chức doanh nghiệp người dùng đầu cuối theo u cầu Mơ hình dịch vụ đám mây, người dùng quan tâm đến kỹ cài đặt, triển khai ứng dụng phần mềm, yêu cầu cở sở hạ tầng truyền thông, mạng máy tính Internet để truy cập dịch vụ Cloud Computing giải vấn đề tối ưu hóa lưu trữ, ảo hóa máy chủ, sở hạ tầng mạng Ảo hóa tính tốn, sử dụng siêu máy tính (Super-Computer) để xử lý tính tốn cơng nghệ tính tốn song song, phân tán, tính tốn lưới Một khía cạnh quan tâm xem xét hệ thống an ninh mạng điện toán đám mây cơng nghệ xác thực Vì vậy, em lựa chọn đề tài: “Nghiên cứu công nghệ xác thực người dùng ứng dụng quản lý truy cập dịch vụ điện toán đám mây” làm luận văn tốt nghiệp Mục đích nghiên cứu - Tìm hiểu điện tốn đám mây - Tìm hiểu dịch vụ điện toán đám mây - Nghiên cứu mơ hình xác thực hai yếu tố điện tốn đám mây - Xây dựng phần mềm minh họa trình xác thực hai yếu tố điện tốn đám mây rồng thông minh iDragon việc sử dụng giải pháp nguồn mở Google Authenticator cài đặt điện thoại thơng minh máy tính bảng sử dụng hệ diều hành Android hay iOS Google Authenticator có sẵn thư viện app Android hay iOS Đối tượng phạm vi nghiên cứu - Các loại hình điện tốn đám mây - Tập trung nghiên cứu công nghệ Two factor Authentication Phương pháp nghiên cứu - Phân tích, nghiên cứu tài liệu tổng hợp tài liệu - Phân tích, đánh giá kỹ thuật xác thực - Phương pháp thực nghiệm cách lập trình II PHẦN NỘI DUNG Nội dung nghiên cứu trình bày chương: Chương 1: CÁC CƠNG NGHỆ XÁC THỰC TRUYỀN THỐNG, PHÂN TÍCH ƯU NHƯỢC ĐIỂM 1.1 Tổng quan xác thực 1.1.1 Định nghĩa xác thực Các nhà quản trị mạng ngày phải điều khiển việc truy cập giám sát thông tin mà người dùng đầu cuối thao tác Những việc làm đưa đến thành cơng hay thất bại cơng ty Với ý tưởng đó, AAA [3] cách thức tốt để giám sát mà người dùng đầu cuối làm mạng AAA [3] dùng để tập hợp thơng tin từ nhiều thiết bị mạng Ta bật dịch vụ AAA [3] router, switch, firewall, thiết bị VPN, server, … Các dịch vụ AAA [3] chia thành ba phần:  Xác thực (Authentication): Xác thực dùng để nhận dạng (identify) người dùng Trong suốt trình xác thực, username password người dùng kiểm tra đối chiếu với sở liệu lưu AAA Server  Thẩm quyền (Authorization): Authorization cho phép nhà quản trị điều khiển việc cấp quyền khoảng thời gian, hay thiết bị, nhóm, người dùng cụ thể hay giao thức  Tính cước (Accounting): Accounting cho phép nhà quản trị thu thập thơng tin thời gian bắt đầu, thời gian kết thúc người dùng truy cập vào hệ thống, câu lệnh thực thi, thống kê lưu lượng, việc sử dụng tài nguyên sau lưu trữ thơng tin hệ thống sở liệu quan hệ Như vậy, xác thực nằm vị trí cách thức để giám sát mà người dùng đầu cuối làm mạng Xác thực (tiếng Anh: Authentication - xuất phát từ Authentic có nghĩa “thật”, “thực”,“đích thực” “chính cống”) hành động nhằm xác lập chứng thực người (hay đó) đáng tin cậy, có nghĩa lời khai báo người đưa thật 1.1.2 Vấn đề xác thực người dùng tầm quan trọng Hệ thống xác thực người dùng đóng vai trị to lớn việc bảo mật thông tin người dùng thời kì đại hố ngày Các người sử dụng đặt câu hỏi khơng có hệ thống xác thực người dùng giữ an tồn thơng tin bí mật quản lý bí mật kinh doanh, thương mại tài khoản ngân hàng nguồn tài nguyên chia sẻ mạng từ máy chủ? Với tên mật xác người sử dụng truy cập vào tệp tin, thư điện tử, tài khoản người sử dụng ngân hàng hay thông tin cá nhân người sử dụng …Mà người sử dụng không muốn người dùng khác biết Vì nói lợi ích hệ thống mang lại lớn cuôc sống đại ngày 1.2 Phân tích, đánh giá cơng nghệ xác thực truyền thống 1.2.1 Xác thực dựa username/password 1.2.1.1 Mô tả Nhằm kiểm soát quyền truy cập mức hệ thống Mỗi người sử dụng muốn vào mạng để sử dụng tài nguyên phải đăng ký tên mật Người quản trị mạng có trách nhiệm quản lý, kiểm soát hoạt động mạng xác định quyền truy nhập người sử dụng khác tuỳ theo không gian thời gian 1.2.1.2 Cơ chế xác thực Username/password Khi người dùng muốn đăng nhập sử dụng tài nguyên hệ thống phải đăng nhập cách nhập tên mật Trước hết, hệ thống đối chiếu tên truy nhập người dùng đưa vào với sở liệu tên người dùng, tồn tên người dùng hệ thống tiếp tục đối chiếu mật đưa vào tương ứng với tên truy nhập sở liệu Qua hai lần đối chiếu thỏa mãn người đăng nhập người dùng hợp lệ hệ thống 1.2.1.3 Ưu điểm - Thiết kế sử dụng đơn giản, tốn tài nguyên - Người dùng dễ hiểu dễ sử dụng - Chi phí để thực giải pháp rẻ so với giải pháp khác Nó khơng phụ thuộc vào thiết bị phần cứng mà dựa phần mềm - Giải pháp có khả làm việc hệ điều hành Do đó, việc thực giải pháp dễ dàng không tốn - Đơn giản, dễ sử dụng - Không cần thêm phần mềm phần cứng 1.2.1.4 Nhược điểm - Dễ bị giả mạo: cần biết mật đó, hacker hồn tồn mạo danh người để thực giao dịch mạng đăng nhập vào hệ thống để tiến hành phá hoại hay đánh cắp thông tin - Dễ bị đánh cắp: mật thông thường dùng nhiều lần, cần phần mềm đơn giản (có thể tải cách dễ dàng từ Internet), hacker chặn bắt gói tin mạng lấy cắp mật người sử dụng - Quản lý khó khăn: với nhiều hệ thống, người sử dụng phải sử dụng nhiều mật khẩu, vậy, vấn đề quản lý mật trở nên phức tạp - Chi phí cao: mạng doanh nghiệp lớn, có nhiều yêu cầu tới phận hỗ trợ kỹ thuật vấn đề liên quan đến mật hầu hết số người sử dụng quên mật khẩu, mật bị hết hạn sử dụng, Kết luận: Với tất nhược điểm trên, thấy xác thực mật khơng thể đảm bảo an toàn độ tin cậy lĩnh vực nhậy cảm ngành ngân hàng, tài chính, bưu điện, dịch vụ y tế, nơi mà thông tin cần phải giữ bí mật tuyệt đối Người sử dụng chí khởi kiện tổ chức cung cấp dịch vụ thông tin cá nhân họ bị tiết lộ Trong hội thảo an ninh mạng hãng RSA tổ chức vào tháng năm 2004, chủ tịch Microsoft, Bill Gate phát biểu xác thực người dùng mật khơng an tồn Vì vậy, sử dụng username/password khơng an tồn điện tốn đám mây 5 1.2.2 Xác thực dựa vật mang tin 1.2.2.1 Thẻ thông minh Thẻ thông minh (Smart card) thiết bị an tồn, nhiên bị hư hỏng Có cơng vào thẻ thơng minh chi phí để thực cơng cao Mặc dù vậy, chi phí đầu tư cho thẻ thông minh lớn nguy rủi ro Cho nên, dùng thẻ thơng minh khơng thích hợp để xác thực điện toán đám mây 1.2.2.1.1 Cấu tạo thẻ thông minh Về bản, thẻ thông minh bao gồm phận Thẻ nhựa phận quan trọng có kích thước 85,6x53,98x0,8mm Một mạch in chip vi mạch gắn vào thẻ Tính thẻ thơng minh phụ thuộc vào loại chip vi mạch gắn thẻ Con chip vi mạch thường bao gồm vi xử lý, nhớ ROM, nhớ RAM nhớ EEPROM 1.2.2.1.2 Cơ chế hoạt động Người sử dụng đưa thẻ vào đầu đọc theo chiều quy định Sau nhập mã số PIN để xác nhận quyền sử dụng thẻ Số PIN không nằm thẻ mà mã hoá sở liệu 1.2.2.1.3 Kỹ thuật công thẻ thông minh Cách thứ nhất: Do tất thông tin quan trọng thẻ thông minh lưu giữ nhớ EEPROM, nhớ bị ảnh hưởng thay đổi điện áp nhiệt độ nên thơng tin quan trọng bị đánh cắp việc tăng giảm điện áp phận vi điều khiển Cách thứ hai: Bọn tội phạm tách rời chip vi mạch khỏi thẻ nhựa công trực tiếp vào chip Kết luận: Thẻ thông minh dùng để xác nhận khách hàng cách an ninh nhất, dùng ứng dụng giao dịch ngân hàng qua internet, mức độ an ninh đảm bảo tuyệt đối Có nhiều ngân hàng sử dụng thẻ thông minh để thực giao dịch Tuy nhiên, muốn đảm bảo an toàn phải dùng chung thẻ thông minh với máy đọc thẻ không nối mạng nhằm giải vấn đề xấu xảy Khách hàng nhập thông tin đánh giá từ trang web ngân hàng, PIN họ, tổng số tiền giao dịch vào máy đọc thẻ, máy đọc thẻ trả lại chữ ký chữ số Chữ ký khách hàng nhập tay vào PC kiểm chứng ngân hàng Thẻ thơng minh thiết bị an tồn, nhiên bị hư hỏng Vẫn có công vào thẻ thông minh, trường hợp giao dịch ngân hàng qua internet, PC bị nhiễm phần mềm xấu (Ví dụ Trojan Silentbanker), mơ hình an ninh bị phá vỡ Phần mềm xấu viết đè lên thơng tin (cả thơng tin đầu vào từ bàn phím thơng tin đầu hình) khách hàng ngân hàng Nó sửa đổi giao dịch mà khách hàng khơng biết Bên cạnh đó, chi phí đầu tư cho thẻ thơng minh lớn cịn nguy rủi ro Cho nên, dùng thẻ thơng minh khơng thích hợp để xác thực điện toán đám mây Cho nên, dùng thẻ thơng minh khơng thích hợp để xác thực điện toán đám mây 1.2.2.2 Kỹ thuật RFID Kỹ thuật RFID có liên quan đến hệ thống khơng dây cho phép thiết bị đọc thông tin chứa chip không tiếp xúc trực tiếp mà khỏang cách xa, mà không thực giao tiếp vật lý yêu cầu nhìn thấy hai thiết bị Nó cho ta phương pháp truyền nhận liệu từ điểm đến điểm khác 1.2.2.2.1 Nguyên lý làm việc RFID Một hệ thống RFID có ba thành phần: thẻ, đầu đọc, host computer Thẻ RFID gồm chip bán dẫn nhỏ anten thu nhỏ số hình thức đóng gói 1.2.2.2.2 Ưu điểm Khơng cần nhìn thấy đối tượng định danh đối tượng, có độ bền cao, chịu hoạt động môi trường khắc nghiệt, việc truy cập không cần tiếp xúc 1.2.2.2.3 Nhược điểm Giá cao Dễ bị ảnh hưởng gây nhiễu Kết luận: Mặc dù thẻ RFID có nhiều ưu điểm cịn nhiều hạn chế chi phí cao, phải đầu tư sở hạ tầng lớn, gây khó khăn cho người sử dụng, đụng độ đầu đọc chưa xây dựng chuẩn hóa cho loại thẻ Chính vậy, thẻ RFID khơng thích hợp để sử dụng xác thực điện tốn đám mây 7 1.2.3 Xác thực dựa sinh trắc học (biometric) 1.2.3.1 Tổng quan xác thực theo sinh trắc học Xác thực dựa theo sinh trắc học phương thức sử dụng công nghệ nhận dạng vân tay, võng mạc, khn mặt, giọng nói, loại máu, chi tiết sinh học nhỏ cở thể người dùng… 1.2.3.2 Các thành phần hệ thống xác thực sinh trắc học Một hệ thống sinh trắc hệ thống nhận dạng mẫu để nhận người cách định tính xác thực đặc tính sinh học hay hành vi thuộc người Trong thiết kế hệ thống sinh trắc, vấn đề quan trọng đặt xác định cách người nhận dạng Một hệ thống sinh trắc hệ thống kiểm tra hay hệ thống nhận dạng 1.2.3.3 So sánh đặc trưng sinh trắc Một đặc tính sinh học hành vi người sử dụng đặc trưng sinh trắc nhận dạng người có u cầu sau: - Tính phổ biến - Tính phân biệt - Tính ổn định - Tính thu thập - Hiệu - Tính chấp nhận - Khả phá hoại 1.2.3.4 Tóm tắt cơng nghệ xác thực sử dụng đặc điểm sinh trắc học Dấu vân tay, khn mặt, tiếng nói, chữ ký tay, số đặc điểm sinh học khác Kết luận: Công nghệ sinh trắc học ( Biometric) công nghệ sử dụng thuộc tính vật lý, đặc điểm sinh học riêng cá nhân vân tay, mống mắt, khuôn mặt để nhận diện Đây coi công cụ xác thực người dùng hữu hiệu Những thiết bị điện tử có khả sử dụng liệu sinh trắc học thời gian thực để bảo vệ thơng tin bí mật người Tại Việt Nam, công nghệ xác thực sinh trắc học vào đời sống với ứng dụng bảo vệ an toàn sở quan trọng, phục vụ việc chấm công, điểm danh quan, công ty…Trong tương lai khơng xa, cơng nghệ có phát triển mạnh mẽ, ứng dụng rộng rãi Việt Nam Tuy có ưu điểm sử dụng cơng nghệ sinh trắc học có hạn chế phải đầu tư sở hạ tầng lớn, gặp khó khăn q trình xác thực mà tuổi cao, dấu vân tay bị mờ Hoặc gặp phải tác động ngoại cảnh làm tổn thương dấu vân tay, giọng nói, võng mạc mắt, đặc biệt bị tin tặc với công nghệ tinh vi lấy sử dụng vân tay, giọng nói, hay thiết bị quét võng mạc mắt để đăng nhập trái phép … Như vậy, sử dụng cơng nghệ khơng thích hợp để sử dụng điện toán đám mây Kết luận chương: Với công nghệ xác thực truyền thống như: username/password, Smart card, kỹ thuật radio frequency identification (rfid), Sinh trắc học (biometric) có nhiều ưu điểm có nhiều hạn chế sử dụng cơng nghệ để xác thực điện toán đám mây, chẳng hạn như: username/password bị thay đổi đánh cắp; thẻ thơng minh (Smart card) hay thẻ RFID phải đầu tư sở hạ tầng lớn, hỏng thẻ; sinh trắc học khơng an tồn tin tặc với cơng nghệ tinh vi lấy sử dụng vân tay, giọng nói, hay thiết bị quét võng mạc mắt để đăng nhập trái phép Chính lý trên, thấy xác thực phương pháp khơng cịn phù hợp điện toán đám mây Với việc sử dụng giải pháp xác thực truyền thống không an toàn, người sử dụng cần giải pháp xác thực tốt môi trường kinh doanh nay, điện toán đám mây Một giải pháp xác thực gọi tốt đánh giá cao đáp ứng yêu cầu chủ yếu sau: Độ an toàn cao, hoạt động liên tục, thuận tiện, chi phí thấp, dễ dàng, thuận tiện cho người sử dụng sử dụng nhiều hệ thống, khả mở rộng tương thích với hệ thống khác tốt Giải pháp xác thực người dùng sử dụng công nghệ “two factor authentication” đáp ứng yêu cầu an ninh mạng nay, đặc biệt điện toán đám mây 9 Chương 2: NGHIÊN CỨU MỘT SỐ CÔNG NGHỆ XÁC THỰC NGƯỜI DÙNG ỨNG DỤNG TRONG DỊCH VỤ ĐIỆN TOÁN ĐÁM MÂY 2.1 Tổng quan điện toán đám mây xác thực người dùng dử dụng điện toán đám mây 2.1.1 Định nghĩa điện toán đám mây Theo Wikipedia: “Điện toán đám mây (cloud computing) mơ hình điện tốn có khả co giãn (scalable) linh động tài nguyên thường ảo hóa cung cấp dịch vụ mạng Internet” 2.1.2 Các mơ hình triển khai điện tốn đám mây - Đám mây “cơng cộng” - Đám mây “doanh nghiệp” - Đám mây “chung” - Đám mây “lai” Kết luận: Mơ hình điện tốn đám mây mơ hình mới, xác mơ hình ứng dụng khai thác điện tốn mới, đánh giá tiềm mang lại hiệu cao Hy vọng tương lai gần, khác hàng doanh nghiệp quen với việc sử dụng phần mềm lưu liệu ngồi ngơi nhà, văn phịng mình, “mây” 2.2 Mơ tả cơng nghệ xác thực hai yếu tố tích hợp điện toán đám mây 2.2.1 Khái niệm Xác thực hai yếu tố là: + Những người sử dụng biết - mật số nhận dạng cá nhân (PIN) + Những người sử dụng có - đặc tính độc đáo thể chất (chẳng hạn dấu vân tay), thiết bị (chẳng hạn điện thoại), mà có người dùng có quyền truy cập vào 2.2.2 Hoạt động giải pháp xác thực hai yếu tố Bước 1: Người quản trị có nhu cầu kết nối vào hệ thống lấy password OTP Bước 2: Các thiết bị/dịch vụ/OS nhận thông tin từ người quản trị nhập vào gửi yêu cầu xác thực đến OTP Radius Server thông quagiao thức RADIUS 10 Bước 3: Trên OTP Radius Server kiểm tra password OTP hợp lệ phản hồi lại cho thiết bị/dịch vụ/OS biết truy cập chấp nhận hay không 2.2.3 Mật lần(One Time Password (OTP)) Để cung cấp xác thực hai yếu tố cho dịch vụ máy tính trang web sử dụng dịch vụ điện toán đám mây, người sử dụng phải dựa mật lần (One Time Password (viết tắt OTP)) 2.2.3.1 Cách tạo password phân phối OTP Dựa đồng hóa thời gian máy chủ xác thực khách hàng cung cấp mật (OTP có giá trị cho khoảng thời gian ngắn) Sử dụng thuật toán tạo mật dựa thách thức 2.2.3.2 Cơ chế tạo OTP - OTP dựa kiện (OTP Event based) - OTP Challenge Response Based (Thử thách - Hồi đáp) - OTP dựa thời gian thực (OTP Time Based) 2.2.4 Sinh trắc học sử dụng yếu tố thứ hai Sinh trắc học xác thực sử dụng yếu tố xác thực người dùng cuối, chẳng hạn dấu vân tay mống mắt quét để cung cấp xác thực Các yếu tố sử dụng sinh trắc học bao gồm: - Quét mắt, mống mắt quét - Các thiết bị nhận dạng giọng nói xác minh giọng nói người nói mẫu lưu trữ ngôn luận - Dấu vân tay sinh trắc học - Thiết bị nhận dạng hình dạng tay lịng bàn tay tương tự có thiết bị Như vậy, với lựa chọn đa dạng yếu tố xác thực từ yếu tố xác thực trên, người sử dụng TFA hồn tồn n tâm đăng nhập vào đám mây “công cộng”, đám mây “doanh nghiệp”, đám mây riêng, đám mây chung hay đám mây lai tính xác thực mạnh mẽ mà cung cấp 2.2.5 Triển khai hai yếu tố xác thực Bất kỳ quan, tổ chức, ngân hàng, doanh nghiệp hay cá nhân xem xét triển khai 2FA điện toán đám mây phải lựa chọn loạt thiết bị xác 11 thực để phục vụ cho nhu cầu, mục đích Danh sách sau cung cấp không đầy đủ đưa mẫu đại diện nhất: - Thẻ EMV Reader (EMV Card and Reader) - Thẻ phần cứng phần mềm OTP (Hardware & Software OTP Tokens) - Phần cứng dựa PKI Token - Phần mềm dựa PKI Token - OTP dựa SMS - Danh sách giao dịch số xác thực (TAN Lists) - Thẻ ma trận 2.2.6 Các mối nguy hiểm xác thực hai yếu tố 2.2.6.1 Cuộc công Man-in-the-Middle (MITM) Các công Man-in-the-Middle (MITM) xảy người công lừa gạt người sử dụng thiết lập kênh liên lạc với máy chủ server dịch vụ xuyên qua ‘rogue entity’ Ở đây, rogue entity hệ thống hacker điều khiển Nó dựng lên để chặn đứng việc liên lạc người sử dụng server mà không người sử dụng nhận thấy công diễn Kết luận: Mặc dù, cơng nghệ chiếm đoạt quyền đăng nhập hệ thống để truy cập trái phép thực hành vi xấu Tuy nhiên, việc thực thật khơng đơn giản: hacker phải có trình độ kỹ thuật, kinh nghiệm cao tốc độ xử lý nhanh để thực hành vi thời gian mật lần tồn thời gian ngắn (thường 30s hay 60s) với bàn phím nhạy Hoặc hacker phải trang bị hệ thống tự động hóa tồn để thực hành vi ăn cắp tài khoản Tóm lại, bảo mật ln khơng hồn hảo cơng nghệ two factor authentication công nghệ với độ bảo mật cao, với kỹ thuật hack công nghệ chưa phát triển nên tương lai gần cơng nghệ đảm bào an tồn thích hợp để triển khai điện toán đám mây 2.2.7 Ưu điểm nhược điểm xác thực hai yếu tố Ưu điểm: Tăng cường an ninh: Rất nhiều người chọn mật có chứa chi tiết quen thuộc ngày sinh tên vật cưng mà làm cho dễ dàng để đốn Ngồi 12 mật bị quên Phá mật thường dễ dàng cho tin tặc họ tiếp cận với nguồn lực hạn chế Tuy nhiên, hai yếu tố xác thực (TFA) không cho phép hacker tiếp cận với liệu Các hacker tốt nhất, tìm mật người dùng, họ xâm nhập hệ thống người dùng mã tạo in ngón tay mà hoạt động thời gian ngắn Nếu khơng có kiến thức mã tạo ra, bên cạnh khơng thể kẻ cơng để có truy cập Giảm nguy đánh cắp liệu: Mất cắp liệu thời đại ngày Nhiều tổ chức bị thiệt hại đáng kể giao dịch kinh doanh họ không thành công bị cắp liệu có giá trị Việc sử dụng TFA bảo vệ an toàn hệ thống doanh nghiệp, tổ chức hay ngân hàng,… với bảo mật nâng cao, kỹ thuật phức tạp gây khó khăn cho hacker việc khai thác lỗ hổng Linh hoạt suất: Hiện nay, số lượng lớn công ty cho phép nhân viên làm việc từ xa từ nơi làm việc họ, xác thực hai yếu tố đảm bảo người dùng có đủ quyền phép truy cập vào sở liệu công ty Như vậy, hai yếu tố xác thực giúp người dùng đạt suất tốt tiết kiệm thời gian để du lịch hay làm việc an toàn nhà hay nơi đâu mà lo lắng liệu họ bị tổn hại hay cắp Đáp ứng yêu cầu ngân hàng nhà nước việc sử dụng chế xác thực đa thành phần quản trị hệ thống CNTT ngân hàng, tổ chức tín dụng Sử dụng giải pháp sử dụng mã nguồn mở nên khơng tốn chi phí quyền mà đảm bảo độ an tồn cao Ví dụ giải pháp mã nguồn mở Google Authenticator Tận dụng thiết bị, cơng cụ sẵn có hệ thống để tích hợp giải pháp Chi phí triển khai thấp Ví dụ sử dụng điện thoại di động (đa số người mang theo bên mình) làm yếu tố xác thực thứ hai Nhược điểm: Một số người thấy bất tiện phải đăng nhập hai lần phải mang theo vật làm yếu tố xác thực thứ hai Khi mà xác thực hai yếu tố trở nên phổ biến hơn, nhiều khả có nhiều cơng chống lại nó, chất giới bảo mật máy tính Tuy vậy, việc trở nên phổ biến làm trở nên dễ dàng việc sử dụng Kết luận: 13 Xác thực hai yếu tố hình thức mạnh mẽ xác thực yếu tố Thực giải pháp hai yếu tố để xác thực người dùng trực tuyến đóng vai trị quan trọng chiến chống lừa đảo trực tuyến Xác thực hai yếu tố loại bỏ nguy lừa đảo giảm thiểu cơng trực tuyến Có vơ số thiết bị hai yếu tố phương pháp thị trường nay, có mức độ hiệu quả, chi phí khả sử dụng khác Vì doanh nghiệp, ngân hàng, nhà nước hay người dùng dùng cá nhân, theo mục đích sử dụng có nhiều lựa chọn khác để đảm bảo an tồn thơng tin dịch vụ sử dụng điện toán đám mây Xác thực hai yếu tố giải pháp hiệu cho vấn đề bảo mật trực tuyến ngày hơm nay, ngăn chặn nguy lừa đảo trực tuyến Tuy nhiên, việc bảo vệ thiết bị đầu cuối người dùng giáo dục người dùng cách sử dụng an toàn đóng vai trị quan trọng Kết luận chương: Ngày nay, yếu tố xác thực nhất, ví dụ mật khẩu, khơng cịn coi an toàn Internet giới ngân hàng Dễ đốn mật khẩu, chẳng hạn tên, tuổi, dễ dàng phát chương trình hack mật Giải pháp hai yếu tố xác thực (Two factor authencation) sử dụng điện toán đám mây đáp ứng nhu cầu tổ chức cung cấp tùy chọn xác thực mạnh cho người sử dụng, linh hoạt, đạt hiệu suất cao chi phí phù hợp Trong hầu hết trường hợp, mã thông báo phần cứng trao cho người dùng cho tài khoản Tăng số lượng thẻ thực chi phí sản xuất trì trở thành gánh nặng cho khách hàng tổ chức Ngày nay, mà nhiều khách hàng mang theo điện thoại di động, lựa chọn khác cài đặt tất phần mềm xác thực hai yếu tố điện thoại di động Điều giúp giảm chi phí sản xuất số lượng thiết bị thực khách hàng, đồng thời tăng lợi nhuận cho ngân hàng hay nhà cung cấp dịch vụ,… Chương 3: NGHIÊN CỨU TÍCH HỢP CƠNG NGHỆ XÁC THỰC HAI BƯỚC TRUY CẬP DỊCH VỤ ĐÁM MÂY RIÊNG IDRAGON CLOUDS 3.1 Điện toán đám mây riêng iDragon Clouds - Tổng quan - Khách hàng 14 - Mơ hình triển khai - Các dịch vụ đám mây iDragon Clouds - Các giải pháp phần mềm tảng đám mây iDragon Clouds 3.2 Cổng kết nối dịch vụ đám mây riêng iDragon CloudGates - Kết nối truy cập dịch vụ bên đám mây riêng - Cung cấp chế xác thực người dùng, cung cấp thông tin kết nối đám mây riêng, truy cập liệu dịch vụ bên đám mây riêng 3.3 Chương trình minh họa q trình xác thực sử dụng cơng nghệ two factor authentication truy cập dịch vụ đám mây riêng qua cổng đám mây iDragon CloudGates Ngày nay, với tiến phần cứng phần mềm, điện thoại di động hay máy tính bảng sử dụng mở rộng để gửi tin nhắn, email kiểm tra, liên hệ cửa hàng, v.v tùy chọn kết nối di động tăng lên Sau kết nối tiêu chuẩn GSM, điện thoại di động có hồng ngoại, Bluetooth, 3G, kết nối WLAN Hầu hết người sử dụng mang theo điện thoại di động hay máy tính bảng cho mục đích truyền thơng, giải trí, làm việc Một số dịch vụ điện toán đám mây tận dụng lợi tính nâng cao thiết bị di động ví dụ điện tốn đám mây Rồng thông minh iDragon Clouds Viện Công nghệ phần mềm nội dung số Việt Nam (Bộ Thông tin Truyền thơng) Do đó, cách sử dụng điện thoại di động hay máy tính bảng mã thông báo thuận tiện cho người sử dụng để đáp ứng với nhiều hệ thống xác thực hai yếu tố Trong phần này, em tập trung nghiên cứu, xây dựng phát triển hệ thống xác thực hai yếu tố sử dụng giải pháp nguồn mở Google Authenticator Google Authenticator có sẵn thư viện app Android hay iOS : Phần mềm sử dụng ứng dụng điện thoại di động máy tính bảng cài hệ điều hành Androi iOS để tạo thời gian xác với mật lần (OTP) với mật người dùng để đăng nhập Giải pháp nguồn mở Google Authenticator ứng dụng di động hoạt động với nhiều cấu hình khác Điều cho phép nhà phát triển để sử dụng ứng dụng Google với hệ thống xác thực ứng dụng riêng họ Nhà cung cấp dịch vụ đám mây cần phát triển thành phần máy chủ 15 để làm cho làm việc với ứng dụng web Giải pháp nguồn mở Google Authenticator sử dụng tiêu chuẩn mở HMAC dựa One-Time Password (HOTP) Trong trường hợp người sử dụng không đăng nhập mã xác thực tạo điện thoại thơng minh hay máy tính bảng, để quên chúng nhà, trộm hay hư hỏng nặng… người dùng sử dụng mã xác minh dự phòng tạo lần đăng ký tài khoản Kết luận: Trong chương này, em tập trung vào việc phân tích, thực phương pháp xác thực hai yếu tố sử dụng điện thoại di động thơng minh máy tính bảng cài đặt hệ điều hành Android iOS Phương pháp thực thành công thử nghiệm, thể mạnh mẽ an toàn tảng đám mây Idragon Viện công nghệ phần mềm nội dung số Việt Nam Hệ thống đảm bảo an toàn thân thiện với người sử dụng Trong tương lai, hệ thống phát triển mở rộng đa dạng bao gồm giao diện thân thiện với người dùng mở rộng thuật toán để làm việc Blackberry, Palm, điện thoại di động dựa Windows với việc sử dụng Bluetooth tính mạng WLAN điện thoại di động để bảo mật tốt rẻ Kết luận chương: Giới thiệu giải pháp điện toán đám mây nguồn mở iDragon Xây dựng chương trình xác thực hai yếu tố sử dụng điện thoại di động thông minh máy tính bảng cài đặt hệ điều hành Android iOS Phương pháp có ưu điểm điện thoại thơng minh hay máy tính bảng khơng cần có kết nối mạng internet mà cung cấp mã số (code) để người dùng xác thực, thuận tiện cho người sử dụng làm việc lúc, nơi, an toàn dễ sử dụng 16 III KẾT LUẬN Những kết đạt luận văn - Luận văn khái quát, phân tích, đánh giá cơng nghệ xác thực truyền thống Phân tích ưu nhược điểm cơng nghệ Phân tích cơng nghệ thích hợp để sử dụng điện tốn đám mây - Luận văn cung cấp kiến thức tổng quan điện tốn đám mây - Phân tích, đánh giá cơng nghệ xác thực dùng điện tốn đám mây, tập trung phân tích cơng nghệ Two factor authencation sử dụng điện toán đám mây - Giới thiệu giải pháp điện toán đám mây nguồn mở iDragon - Xây dựng chương trình minh họa trình xác thực hai yếu tố sử dụng điện thoại di động thơng minh máy tính bảng cài đặt hệ điều hành Android iOS Hệ thống sử dụng giải pháp sử dụng giải pháp nguồn mở Google Authenticator tích hợp vào đám mây Idragon Viện cơng nghệ phần mềm nội dung số Việt Nam Hướng nghiên cứu Do thời gian điều kiện cá nhân hạn chế, nên vấn đề nghiên cứu "Nghiên cứu công nghệ xác thực người dùng ứng dụng quản lý truy cập dịch vụ điện tốn đám mây" khn khổ luận văn tập trung nghiên cứu công nghệ Two factor authencation điện tốn đám mây Vì vậy, nghiên cứu vấn đề tập triển khai theo hướng sau: - Tìm hiểu thêm công nghệ xác thực khác sử dụng điện tốn đám mây - Xây dựng phần mềm hồn thiện để sử dụng công nghệ xác thực sử dụng điện tốn đám mây - Xây dựng sách tính chi phí sử dụng cơng nghệ xác thực điện toán đám mây ... điện toán đám mây 9 Chương 2: NGHIÊN CỨU MỘT SỐ CÔNG NGHỆ XÁC THỰC NGƯỜI DÙNG ỨNG DỤNG TRONG DỊCH VỤ ĐIỆN TOÁN ĐÁM MÂY 2.1 Tổng quan điện toán đám mây xác thực người dùng dử dụng điện toán đám. .. nghiên cứu "Nghiên cứu công nghệ xác thực người dùng ứng dụng quản lý truy cập dịch vụ điện tốn đám mây" khn khổ luận văn tập trung nghiên cứu cơng nghệ Two factor authencation điện tốn đám mây. .. xác thực Vì vậy, em lựa chọn đề tài: ? ?Nghiên cứu công nghệ xác thực người dùng ứng dụng quản lý truy cập dịch vụ điện toán đám mây? ?? làm luận văn tốt nghiệp Mục đích nghiên cứu - Tìm hiểu điện

Ngày đăng: 19/03/2021, 17:53

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan