1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu đảm bảo thông tin trong môi trường web sử dụng kỹ thuật mật mã (tt)

25 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

-1HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG PHẠM THỊ TRANG NGHIÊN CỨU ĐẢM BẢO AN TỒN THƠNG TIN TRONG MÔI TRƯỜNG WEB SỬ DỤNG KỸ THUẬT MẬT MÃ Chuyên ngành: Khoa học máy tính Mã số: 60.48.01 Người hướng dẫn khoa học: GS TS NGUYỄN BÌNH TĨM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI – 2012 -2- MỞ ĐẦU Trong thời đại công nghệ thông tin nay, mà internet trở nên thân quen dần trở thành công cụ thiếu sống lợi ích website quan nhà nước nói chung, người dân doanh nghiệp vô lớn Tuỳ lĩnh vực, loại hình, đối tượng mà lợi ích website mang lại khác Các phương thức công qua mạng ngày tinh vi, phức tạp dẫn đến mát thơng tin, chí làm sụp đổ hồn tồn hệ thống thơng tin đơn vị Vì nhu cầu an toàn bảo mật web xem trọng tâm lĩnh vực an toàn thơng tin nhiều nước nhiều hãng an tồn tiếng giới Tại Việt Nam, việc nghiên cứu ứng dụng chuẩn an toàn web, sản phẩm an tồn bảo mật web cịn hạn chế số lý tổ chức, cá nhân chưa đánh giá hết mức độ quan trọng liệu trao đổi thông tin qua web, ý thức bảo mật thông tin tổ chức, cá nhân cịn thiếu, đầu tư cho an tồn bảo mật chưa đồng bộ, giá thành sản phẩm an tồn bảo mật web cịn cao Vì việc nghiên cứu vấn đề đảm bảo an tồn thơng tin mơi trường web có ý nghĩa quan trọng Xuất phát từ thực tế chọn đề tài "Nghiên cứu đảm bảo thông tin môi trường web sử dụng kỹ thuật mật mã" nhằm nghiên cứu số kỹ thuật mật mã ứng dụng vào trình đảm bảo an tồn thơng tin trước cơng khai thác thông tin trái phép môi trường web -3- CHƯƠNG - TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT WEB 1.1 Quá trình phát triển web Ý tưởng web Tim Berners Lee, ông phát minh giao thức cho việc chuyển tải tài liệu lên mạng HTTP, ngôn ngữ đánh dấu siêu văn HTML để mô tả cấu trúc tài liệu Kể từ đời web phát triển không ngừng trải qua hệ web 1.0, web 2.0, web 3.0 1.2 Mô hình hoạt động web Từ trình duyệt, người dùng gõ vào địa trang web, trình duyệt thực kết nối tới máy chủ tên miền để chuyển đổi tên miền địa IP tương ứng Sau đó, trình duyệt gửi tiếp kết nối tới máy chủ website có địa IP qua cổng 80 Dựa giao thức HTTP, trình duyệt gửi yêu cầu GET đến máy chủ Khi máy chủ xử lý yêu cầu người dùng, gửi trả kết cho phía client 1.3 Các hiểm hoạ an tồn web 1.3.1 Tấn cơng vào vùng ẩn Dựa vào chức "View Source" trình duyệt mà biết thông tin phiên làm việc client tìm sơ hở trang web mà ta muốn cơng từ truy cập vào hệ thống máy chủ 1.3.2 Can thiệp vào tham số URL Dùng câu lệnh SQL để khai thác CSDL server bị lỗi, điển hình cơng "SQL INJECT" Khi hacker gửi liệu (thông qua form), ứng dụng web thực trả trình duyệt kết câu truy vấn hay thơng báo lỗi có liên quan đến CSDL từ điều khiển tồn hệ thống ứng dụng 1.3.3 Tấn công dùng cookie -4Cookie phần liệu nhỏ có cấu trúc chia sẻ trình chủ trình duyệt người dùng chứa thơng tin người dùng ghé thăm trang web vùng mà họ qua trang web lưu đĩa cứng máy tính Những người biết tận dụng thơng tin gây nên hậu nghiêm trọng 1.3.4 Các lỗ hổng bảo mật Hiện lỗ hổng phát ngày nhiều hệ điều hành, máy chủ web, phần mềm hãng khác Tuy phát có bổ sung bảng path khách hàng không cập nhật thường xuyên nên hội cho hacker công 1.3.5 Cấu hình khơng an tồn Các phần mềm hệ điều hành máy chủ không cập nhật với vá lỗi bảo mật nhất, không phân quyền cho thư mục tập tin trang web, chức quản lý debug triển khai không cần thiết, phần mềm web server đăng q nhiều thơng tin trang báo lỗi, cấu hình SSL hàm mã hóa khơng 1.3.6 Tràn đệm Tin tặc gửi đoạn mã thiết kế đặc biệt đến ứng dụng, tin tặc làm cho ứng dụng web thi hành đoạn mã nào, điều tương đương với việc chiếm quyền làm chủ máy server 1.3.7 Tấn công từ chối dịch vụ DoS (Denial of Service) Là công hệ thống mạng nhằm ngăn cản truy xuất tới dịch vụ, làm cho dịch vụ mạng bị tê liệt, khơng cịn khả đáp ứng yêu cầu cách làm tràn ngập số lượng kết nối, tải server ứng dụng chạy server 1.4 Các vấn đề bảo mật ứng dụng web 1.4.1 Giao thức IPSec IPSec tiêu chuẩn nhằm bổ sung an toàn cho Internet, -5được xác định RFC 1825, so với giao thức IP, IPSec thêm vào hai trường mào đầu IP để cung cấp tính xác thực bảo mật lớp IP IPSec có hai chế mã hoá Tunnel Mode Transport Mode, sử dụng thuật toán mã hoá đối xứng để mã hố truyền thơng Các thực thể tham gia truyền thơng sử dụng khoá chia sẻ tạo thuật toán Diffie-Hellman kèm với việc xác thực để đảm bảo khoá đối xứng thiết lập bên truyền thơng cách xác Trước IPSec trao đổi liệu xác thực mã hoá, bên gửi bên nhận phải thống với thuật toán mã hoá khoá (hoặc khoá) sử dụng 1.4.2 Giao thức SSL TLS 1.4.2.1 Lịch sử SSL, TLS Giao thức SSL Netscape phát triển để bảo mật liệu gửi nhận Internet giao thức thuộc lớp ứng dụng HTTP, LDAP hay POP3 Các phiên gồm: SSL 1.0, SSL 2.0 - 1994, SSL 3.0 - 1996 SSL nhanh chóng hồn thiện qua phiên sau trở thành giao thức phổ biến cho an tồn truyền thơng WWW TLS v1.0 (được biết đến SSL v3.1)-1999 nhiên giao thức hoạt động khơng đầy đủ TLS cịn nâng cấp chức qua phiên TLS v1.1 vào năm 2006 TLS v1.2 vào năm 2008 1.4.2.2 Nhiệm vụ kiến trúc SSL a Nhiệm vụ: Xác thực server, xác thực client, mã hoá kết nối b Kiến trúc SSL: gồm giao thức sau: SSL Handshake, SSL Change Cipher Spec, SSL Alert, SSL Record Layer SSL lớp (bảo mật) trung gian lớp vận chuyển lớp ứng dụng SSL xếp lớp lên dịch vụ vận chuyển định hướng nối kết đáng tin cậy, SSL nằm tầng ứng dụng giao thức TCP/IP -6- SSL Record Protocol: Sử dụng để trao đổi tất kiểu liệu phiên – bao gồm thông điệp, liệu giao thức SSL khác liệu ứng dụng SSL Record Protocol liên quan đến việc bảo mật đảm bảo toàn vẹn liệu, mục đích thu nhận thơng điệp mà ứng dụng chuẩn bị gửi, phân mảnh liệu cần truyền, đóng gói, bổ xung header tạo thành đối tượng ghi mã hố truyền giao thức TCP - Handshake Protocol: Giao thức sử dụng để khởi tạo phiên SSL client server, nhờ giao thức bên xác thực lẫn thoả thuận tham số cho phiên làm việc thiết lập - Alert Protocol: Sử dụng để mang thông điệp phiên liên quan tới việc trao đổi liệu hoạt động giao thức - Change Cipher Spec Protocol: Chứa thông điệp mang giá trị làm chuyển trạng thái phiên từ “đang chờ” sang “bền vững” 1.4.2.3 Hoạt động SSL Khi trình duyệt máy khách đến Website bí mật máy chủ, máy chủ gửi lời chào tới trình duyệt Trình duyệt đáp lại lời chào Việc tiến hành trao đổi lời chào, bắt tay cho phép máy tính định chuẩn mã hố nén (mà chúng hỗ trợ) Trình duyệt máy khách yêu cầu máy chủ đưa chứng số Máy chủ gửi cho trình duyệt chứng cơng nhận CA Trình duyệt kiểm tra chữ ký số có chứng máy chủ, dựa vào khố cơng khai CA, khố lưu giữ trình duyệt Hoạt động xác thực máy chủ thương mại Máy khách máy chủ thoả thuận trao đổi phải giữ bí mật, thông tin quan trọng Để thực bí mật, SSL sử dụng mã hố khố cơng khai (khơng đối xứng) mã hố khố riêng (đối xứng) Thoạt đầu, trình duyệt sinh khố -7riêng dùng chung cho hai Sau đó, trình duyệt mã hố khố riêng khố cơng khai máy chủ Khố công khai máy chủ lưu giữ chứng số, máy chủ gửi chứng cho trình duyệt q trình xác thực Một khố mã hố, trình duyệt gửi cho máy chủ Ngược lại, máy chủ giải mã thơng báo khố riêng tìm khố riêng dùng chung Tất thông báo máy khách máy chủ mã hoá khoá riêng dùng chung (cũng biết đến khoá phiên) Sau kết thúc phiên giao dịch, khoá phiên bị huỷ bỏ Một kết nối lại bắt đầu tương tự 1.4.2 Giao thức SET 1.4.2.1 Giới thiệu tổng quan SET SET giao thức chuẩn để đảm bảo an toàn cho giao dịch thẻ tín dụng mạng khơng an tồn Internet SET khơng phải hệ thống toán mà giao thức khn dạng an tồn cho phép người sử dụng triển khai sở hạ tầng toán thẻ tín dụng mạng cách an tồn 1.4.2.2 Nguyên tắc toán thẻ với giao thức SET Trong giao thức SET, có thực thể gồm: Chủ thẻ, Thương nhân, Ngân hàng thương nhân, Tổ chức cấp thẻ, Cơ quan chứng thực 1.4.2.3 Mô tả trình giao dịch Bước 1: Chủ thẻ thương nhân đăng ký với CA để nhận chứng số Bước 2: Khách hàng duyệt website đặt mua hàng với hình thức tốn SET - Thương nhân gửi chứng để khách hàng xác minh kho hàng hợp lệ Thương nhân gửi chứng số ngân hàng toán - Khách hàng nhận xác minh chứng Thương nhân để khẳng định thương nhân có hợp lệ hay khơng -8- Khách hàng gửi thông điệp đặt hàng cho thương nhân bao gồm thơng tin đặt hàng, thơng tin tốn thơng tin để đảm bảo tốn thực với lệnh cụ thể Thông tin đặt hàng mã hố khố cơng khai Thương nhân, cịn thơng tin tốn mã hố khố cơng khai ngân hàng - Thương nhân xác minh khách hàng yêu cầu Ngân hàng thương nhân uỷ quyền toán cách gửi lệnh đặt hàng bao hàm khố cơng khai ngân hàng, thơng tin toán khách hàng chứng Thương nhân - Ngân hàng thương nhân xác minh uỷ quyền toán - Thương nhân xác nhận lệnh giao hàng điền uỷ quyền vào lệnh gửi xác nhận lệnh cho khách hàng, sau giao hàng cho khách hàng Thông qua ngân hàng toán yêu cầu ngân hàng chủ thẻ toán Để khởi động toán, thương nhân tạo ký yêu cầu cầm giữ gửi cho cổng nối tốn Do có uỷ quyền, cổng nối toán chuyển yêu cầu cầm giữ thành nguồn tiền chuyển vào tài khoản Thương nhân - Tổ chức cấp thẻ in hố đơn thẻ tín dụng cho khách hàng 1.4.2.4 Mã hóa SET a Sử dụng khóa đối xứng: Gói liệu mã hóa cách dùng khóa đối xứng ngẫu nhiên (DES 56 bit) Khóa mã hóa với khóa cơng khai (RSA) thơng báo người nhận Kết thu gọi “Phong bì số” thơng báo b Sử dụng khóa bất đối xứng, chữ ký số: + Mật mã khóa phi đối xứng: Mật mã khóa cơng khai dùng để mã hóa khóa DES dùng để xác thực, lần SET thực xử lý dùng hai cặp khóa bất đối xứng: cặp khóa trao đổi để mã hóa giải mã khóa phiên, cặp “signature” để tạo xác minh chữ ký số (160 bit) + Chữ ký số: Nhằm bảo đảm tính xác thực tồn vẹn -9thơng báo, người nhận ký số chắn thơng báo thật đến từ người gửi + Chứng số: Dùng để xác nhận bên tham gia, CA tạo thông báo chứa tên người tham gia khóa cơng khai + Chữ ký kép: Chữ ký kép liên kết thông điệp dành cho hai đối tượng nhận khác gồm thông tin đặt hàng OI cho thương nhân thơng tin tốn PI cho ngân hàng 1.4.2.5 Ưu điểm SET Đảm bảo tính xác thơng tin cho bên gửi bên nhận, tồn vẹn thơng tin q trình truyền liệu thơng qua việc sử dụng chữ ký số, khó bẻ khố, bảo vệ tất người tham gia hợp pháp giao dịch sử dụng cách an tồn nhất, hạn chế tình trạng từ chối dịch vụ lừa đảo qua mạng có chế xác thực hai phía 1.4.2.6 Hạn chế SET Yêu cầu phần mềm, phần cứng chuyên dụng với chi phí cao, độ trễ giao dịch tính phức tạp thuật tốn mã hóa cơng khai thường xun tiến hành giao dịch với ngân hàng trung gian, hệ thống cồng kềnh trình giao dịch chậm, tổ chức tài phải trả thêm phí cài đặt trì PKI cho CA, giao dịch dựa tài khoản như: séc điện tử không hỗ trợ SET 1.4.3 So sánh SET SSL SSL: Không sử dụng cổng nối toán Thương nhân nhận thông tin việc đặt hàng lẫn thông tin thẻ tín dụng, thực xác thực thời điểm khởi đầu phiên, không yêu cầu quan chứng thực gốc SET: Giấu thơng tin thẻ tín dụng khách hàng Thương nhân giấu thông tin đơn hàng ngân hàng để bảo vệ việc riêng tư, xác thực lần yêu cầu/đáp ứng, Yêu cầu quan chứng thực gốc kiến trúc phân cấp - 10 - CHƯƠNG - HỆ MẬT MÃ, MÃ KHOÁ ĐỐI XỨNG, MÃ KHỐ CƠNG KHAI, CHỮ KÝ SỐ 2.1 Tổng quan mật mã học 2.1.1 Giới thiệu mật mã học Mật mã học ngành khoa học ứng dụng toán học vào việc biến đổi thông tin thành dạng khác với mục đích che dấu nội dung, ý nghĩa thơng tin cần mã hóa Đây ngành quan trọng có nhiều ứng dụng đời sống xã hội Có loại hệ mật mã sau: Hệ mật mã dòng, hệ mật mã khối đối xứng, hệ mật mã có hồi tiếp mật mã, hệ mật mã khố công khai 2.1.2 Sơ lược lịch sử mật mã học Năm 1949 Claude Shannon đưa lý thuyết thơng tin từ loạt nghiên cứu quan trọng ngành mật mã học thực chẳng hạn nghiên cứu mã khối, đời hệ mã mật khố cơng khai chữ ký điện tử Đầu năm 1970 phát triển thuật toán mã hoá khối đầu tiên: Lucipher DES DES sau có phát triển ứng dụng rực rỡ đầu năm 90 Cuối năm 1970 thuật tốn mã hố khố cơng khai Whitfield Diffie Martin Hellman làm tảng cho đời hệ mã hố cơng khai hệ chữ điện tử 2.1.3 Định nghĩa Hệ mật mã Một hệ mật P , C ,K , E , D  thoả mãn điều kiện sau: P tập hữu hạn rõ C tập hữu hạn mã K tập hữu hạn khố Đối với k K có quy tắc mã ek E , ek : P  C quy tắc giải mã tương ứng: d k D , d k : C  P cho: d k e k x   x với  x P 1) 2) 3) 4) hố - 11 Tính chất tính chất quan trọng mã hố, mã hố ek mã nhận sau giải mã hàm dk kết nhận phải rõ ban đầu x Hàm ek(x) phải đơn ánh khơng khơng giải mã Vì tồn x1 x2 cho y=ek(x1)=ek(x2) nhận mã y khơng biết mã từ x1 hay x2 Trong hệ mật ta ln có |C|  |P| quy tắc mã hố đơn ánh Khi |C| = |P| hàm mã hố hốn vị 2.1.4 Mơ hình truyền tin mật mã học luật Kirchoff Người gửi S muốn gửi thông điệp X tới người nhận R, S mã hoá X tạo đoạn văn mã hố Y khơng thể đọc sử dụng khố K1 Giải mã q trình ngược lại cho phép người nhận thu thông tin X ban đầu từ đoạn mã hoá Y sử dụng khoá giải mã K2 2.1.5 Một số ứng dụng mật mã học Ứng dụng mật mã học gồm: Bảo mật, xác thực, tồn vẹn, dịch vụ khơng thể chối từ 2.2 Các hệ mật mã khoá đối xứng 2.2.1 Hệ mật mã cổ điển Các hệ mã cổ điển gồm: Mã dịch chuyển, mã thay thế, mã Apphin, mã Vigenère, mã hill, mã hốn vị, mã dịng Thuật tốn đối xứng hay cịn gọi thuật tốn mã hoá cổ điển thuật toán mà khoá mã hoá tính tốn từ khố giải mã EK (P)=C DK (C)=P K1 trùng K2 K1 tính tốn từ K2, K2 tính tốn từ K1 2.2.2 Hệ mật mã chuẩn DES 2.2.2.1 Tổng quan DES IBM phát triển công bố vào năm 1975 - 12 DES thuật tốn mã hố khối, mã hố khối liệu 64 bit khoá 56 bit Một khối rõ 64 bit đưa vào thực hiện, sau mã hoá liệu khối mã 64 bit Cả mã hoá giải mã sử dụng thuật toán khoá 2.2.2.2 Mô tả DES - Bước 1: Với rõ cho trước x, xâu bit x0 xây dựng cách hoán vị bit x theo phép hoán vị cố định ban đầu IP Ta viết: x0 = IP(x) = L0R0, L0 gồm 32 bit đầu R0 32 bit cuối - Bước 2: Tính tốn 16 lần lặp theo hàm xác định Ta tính LiRi, với 1 i  16 theo quy tắc sau: Li = Ri-1; Ri = Li-1  f(Ri-1, ki) - Bước 3: Áp dụng phép hoán vị ngược IP-1 cho xâu bit R16L16, ta thu mã y Tức y = IP-1(R16L16) Hãy ý thứ tự đảo L16 R16 2.2.2.3 Giải mã DES DES sử dụng chức để giải mã mã hố khối Chỉ có khác khố phải sử dụng theo thứ tự ngược lại Nghĩa là, khoá mã hố cho vịng k1, k2…k16 khố giải mã k16, k15…k1 Thuật toán dùng để sinh khố sử dụng cho vịng theo kiểu vịng quanh Khố dịch phải, số vị trí tính từ cuối bảng lên thay từ xuống 2.2.2.4 Ứng dụng DES Ứng dụng cho văn giao dịch ngân hàng sử dụng tiêu chuẩn hiệp hội ngân hàng Mỹ phát triển DES sử dụng để mã hoá số định danh cá nhân (Pins) việc chuyển khoản máy thủ quỹ tự động (ATM) DES dùng để xác thực giao dịch hệ thống chi trả nhà băng ngân hàng hối đoái (CHIPS) DES sử dụng rộng rãi cá tổ chức phủ như: Bộ lượng, Bộ tư pháp Hệ thống - 13 lưu trữ liên bang 2.3 Hệ mật mã khố cơng khai 2.3.1 Giới thiệu mật mã khóa cơng khai Năm 1976 Diffie Hellman đưa hệ mã hố cơng khai hay hệ mã hoá phi đối xứng, khoá sử dụng vào việc mã hoá khác so với khoá giải mã khố giải mã khơng thể tính tốn từ khố mã hố Người gửi A có khố cơng khai người nhận B có tin P cần gửi dễ dàng tạo mã C C = EKB (P) = EB (P) Người nhận B nhận tin mã hóa C với khố bí mật kB giải mã tin thời gian đa thức P = DkB (C) = DB[EB(M)] Một số hệ mật khố cơng khai quan trọng gồm: Hệ mật RSA, Hệ mật xếp ba lô Merkle - Hellman, Hệ mật McEliece, Hệ mật ElGamal, Hệ mật Chor-Rivest, Hệ mật đường cong Elliptic 2.3.2 Hệ mật RSA 2.3.2.1 Mở đầu Hệ mật RSA mơ tả sau: Ta có sơ đồ chung hệ mật mã khố cơng khai cho bởi: S=(P, C, K, E, D) (1) Trong P tập ký tự rõ, C tập ký tự mã, K tập khoá k, khố k gồm có hai phần k=(k', k''), k' khố cơng khai dành cho việc lập mật mã, cịn k'' khố bí mật dành chi việc giải mã Với ký tự rõ xP, thuật toán lập mã E cho ta ký tự mã tương ứng y=E(k', x)C, với ký tự mã y thuật toán giải mã D cho ta lại ký tự rõ x: D(k'', y)=D(k'', E(k', x))=x Để xây dựng hệ mật mã khố cơng khai RSA, ta chọn trước số nguyên n=p.q tích hai số nguyên tố lớn, chọn số e cho gcd(e,(n))=1, tính số d cho: e.d1(mod((n)) Mỗi cặp k=(k',k''), với k'=(n,e) k''=d cặp khoá hệ mật mã RSA cụ thể cho người tham gia - 14 Như vậy, sơ đồ chung hệ mật mã RSA định nghĩa danh sách (1), đó: P=C=Zn, n số nguyên Blum, tức tích hai số nguyên tố; K={k=(k', k''): k'=(n, e) k''=d, gcd(e, (n))=1, e.d  1(mod(n))}; E D xác định bởi: E(k', x) = xe mod n, với x  P D(k'', y) = yd mod n, với y  C 2.3.2.2 Thực hệ mật mã RSA Để thực hệ mật mã RSA cho mạng truyền tin bảo mật, việc xây dựng chương trình tính tốn hàm E (với tham biến đầu vào n, e x) hàm D (với tham biến đầu vào n, d y), ta phải chọn cho người tham gia (n,e,d) để tạo khố cơng khai k' khố bí mật k'' Hệ mã người tham gia có khả bảo mật n=p.q số nguyên lớn (và p, q phải số nguyên tố lớn); lớn có nghĩa p, q phải có biểu diễn thập phân cỡ 100 chữ số, n có cỡ 200 chữ số thập phân, hay n10200 2.3.2.3 Tính bảo mật mật mã RSA Bài toán thám mã (khi biết mã) mật mã RSA là: biết khố cơng khai k'=(n,e), biết mã y=xe mod n, tìm x Với tốn có độ khó tương đương với tốn phân tích số nguyên (Blum) thành thừa số nguyên tố Do đó, giữ tuyệt mật d, hay giữ tuyệt mật thừa số p, q có ý nghĩa định đến việc bảo vệ tính an tồn hệ mật mã RSA Bên cạnh có số sơ hở mà người thám mã lợi dụng để công như: dùng môđun n chung, dùng số mũ lập mã e nhỏ, lợi dụng tính nhân hàm lập mã, công cách lặp phép mã 2.3.2.4 Ứng dụng RSA Hệ mã hóa RSA ứng dụng rộng rãi chủ yếu cho web - 15 chương trình email, cơng nghệ bảo mật sử dụng cho thương mại điện tử 2.4 Chữ ký số 2.4.1 Khái niệm chữ ký số Một sơ đồ chữ ký số (P, A, K, S,V) thoả mãn điều kiện đây: 1) P tập hữu hạn điện (thông điệp, rõ) 2) A tập hữu hạn chữ ký 3) K tập khơng gian khố (tập hữu hạn khố có thể) 4) Với khoá KK tồn thuật toán ký sigK  S thuật toán xác minh verK V Mỗi sigK: PA verK: PxA  {TRUE, FALSE} hàm cho điện xP chữ ký y  A thoả mãn phương trình nếu: TRUE nÕu y  sig( x ) ver( x, y )   FALSE nÕu y  sig(x) Với K  K, hàm sigK ver K hàm đa thức thời gian Hàm ver K hàm cơng khai cịn hàm sigK hàm bí mật Khơng thể dễ dàng tính tốn để giả mạo chữ ký B điện x, nghĩa với x cho trước có B tính y để ver(x,y)=TRUE 2.4.2 Hệ chữ ký RSA Cho n= p*q, p,q số nguyên tố Đặt P=A=Zn định nghĩa: K={(n,p,q,a,b): n=p*q, p q số nguyên tố, ab  1(mod  (n))} Các giá trị n b công khai; cịn q, p, a bí mật Với K=(n, p, q, a, b), ta xác định: Hàm ký: sigK (x)=xa mod n kiểm tra chữ ký: verK (x,y) = TRUE  x  yb (mod n) với x,y  Zn - 16 - CHƯƠNG - MỘT SỐ CHUẨN AN TỒN WEB 3.1 Chuẩn mã hố XML (XMLEnc) 3.1.1 Giới thiệu XML XML đời vào tháng năm 1998 cho phép người dùng tự định nghĩa thẻ Các thành phần XML gồm: Khai báo, thích, phần tử (Elements), phần tử gốc (Root), thuộc tính (Attributes) 3.1.2 Mã hố XML XML cung cấp chế mã hoá: phần liệu trao đổi, phiên giao dịch an toàn nhiều hai bên Mỗi bên trì trạng thái bảo mật không bảo mật với nhóm giao tiếp Cả liệu bảo mật khơng bảo mật trao đổi văn 3.1.3 Các cách mã hoá XML 3.1.3.1 Mã hóa tài liệu trọn vẹn với XML Encryption Cấu trúc biểu diễn liệu mã hố tồn tệp có phần tử sau: A23B45C56 + Phần tử : Là phần tử lớn + Thuộc tính Type kiểu liệu mã hoá + Thuộc tính xmlns, khơng gian tên sử dụng để mã hóa + Phần tử liệu mã hoá, chứa giá trị liệu phần tử 3.1.3.2 Mã hóa phần tử đơn với XML Encryption - 17 A23B45C564587 Thuộc tính Type: http://www.w3.org/2001/04/xmlenc#Element, khơng cịn sử dụng kiểu IANA mà thay vào Sử dụng kiểu mà XML Encryption #Element có nghĩa EncryptedData - thay phần tử 3.1.3.3 Mã hóa nội dung phần tử A23B45C564587 Sử dụng http://www.w3.org/2001/04/xmlenc#Content làm giá trị thuộc tính Type 3.1.3.4 Mã hóa liệu khơng phải XML A23B45C56 Tệp JPEG hoàn chỉnh chuỗi mã hóa byte xuất nội dung phần tử CipherValue Thuộc tính Type phần tử EncryptedData bao gồm kiểu IANA cho định dạng JPEG 3.2 Chuẩn quản lý khoá XML (XMKS) 3.2.1 Q trình trao đổi khố Bên A gửi khố cơng khai cho bên B để trao đổi khoá: - 18 1asd25fsdf2dfdsfsdfds2f1sd23 - Phần tử EncryptedKey: Là phần tử gốc chứa phần tử ds:KeyInfo ds:KeyValue Các phần tử ds: KeyInfo ds:KeyValue thuộc vào khơng gian tên chữ kí số - Phần tử có tên KeyValue: Chứa khố cơng khai A - Thuộc tính CarriedKeyName: Tên khóa vận chuyển Bên B gửi lại mã khóa bí mật tạo ngẫu nhiên với khóa cơng khai bên A: CipherValue>xyza21212sdfdsfs7989fsdbc - Phần tử CipherData CipherValue phần tử EncryptedKey vận chuyển khóa bí mật (đã mã hóa) 3.2.2 Sử dụng khóa trao đổi Sau trao đổi khóa bí mật cần sử dụng khóa để mã hóa liệu Giả sử A gửi đoạn tin XML, liệu mã khóa bí mật đặt phần tử A giải mã khóa bí mật với khóa riêng A, A sử dụng khóa bí mật mã hóa liệu mà A muốn gửi cho B đặt đoạn mã vào phần tử CipherValue Phần tử ds:KeyInfo chứa phần tử KeyName Việc kết hợp tới tên khóa mà A sử dụng cho việc mã hóa liệu 3.3 Chuẩn chữ ký XML (XMLSig) - 19 - Chuẩn cung cấp tính tồn vẹn liệu, xác thực nguồn gốc chống chối bỏ, chế biểu diễn liệu ký số chữ ký số theo cấu trúc dựa cú pháp XML với số phần tử sau: etc + Phần tử : Chứa thông tin thực ký số gồm: CanonicalzationMethod: Thuật toán sử dụng để hợp quy phần tử trước tóm lược, SignatureMethod: Là thuật toán sử dụng để chuyển SignedInfo hợp quy thành SignatureValue, Reference: Chứa nhiều tham chiếu tới đối tượng liệu ký số Mỗi phần tử Reference bao gồm: Transforms tuỳ chọn, liệt kê bước thực tài ngun trước tóm lược, DigestMethod thuật tốn sử dụng để tạo DigestValue, Thuộc tính URI Reference đối tượng liệu ký số, Thuộc tính Type cung cấp thơng tin tài nguyên mà URI trỏ tới + Phần tử cung cấp thơng tin khố sử dụng để kiểm tra chữ ký số, thông qua chứng chỉ, tên khố thơng tin thoả thuận khố 3.4 Một số chuẩn OASIS 3.4.1 Chuẩn xác thực (SAML) Chuẩn đưa tổ chức OASIS định nghĩa tảng - 20 cho việc trao đổi thông tin bảo mật dạng XML Những thông tin bảo mật là: thơng tin chứng thực, định phân quyền, thuộc tính đối tượng biểu diễn dạng XML cấp phát nơi cung cấp chứng thực SAML 3.4.2 Chuẩn trao quyền kiểm soát truy nhập (XACML) XACML chuẩn dùng để xác định sách XML cho việc kiểm sốt quyền truy cập thông tin qua mạng, đại diện cho tiêu chuẩn cơng nghiệp thương mại điện tử cung cấp khả tương tác đa dạng hệ thống cách sử dụng chế kiểm soát truy cập độc quyền khác XACML chuẩn mở rộng phát triển để hỗ trợ trao quyền chế kiểm soát truy cập Phiên chuẩn XACML1 3.4.3 Chuẩn khai thác dịch vụ (SPML) SPML cho phép biểu diễn trao đổi thông tin người dùng, thông tin tài nguyên yêu cầu cung cấp dịch vụ theo cú pháp XML Chuẩn đưa số khái niệm liên quan đến trình quản lý thuộc tính, tài khoản quyền khai thác dịch vụ 3.4.4 Chuẩn quyền số (XrML) XrML cung cấp phương thức tổng quát nhằm xác định quản lý quyền quy định tích hợp nội dung số dịch vụ XrML ngôn ngữ quyền sử dụng nhiều giải pháp quản lý quyền số, bao gồm giải pháp DRM Microsoft Content Guard hãng Content Guard 3.4.5 Chuẩn an toàn dịch vụ web (WS-Security) WS-Security tảng để giải vấn đề bảo mật cho thơng điệp SOAP, với ba mục tiêu chính: Sử dụng security token phần đầu thông điệp SOAP để hỗ trợ cho việc định danh chứng thực, sử dụng chuẩn XML-Signature đảm bảo tính toàn vẹn xác thực liệu, sử dụng chuẩn XMLEncryption đảm bảo độ tin cậy cho liệu - 21 - CHƯƠNG - AN TỒN THƠNG TIN TRONG MƠI TRƯỜNG WEB 4.1 Vấn đề an tồn thơng tin An tồn thơng tin vấn đề đặc biệt quan trọng cần phải đảm bảo an toàn trước việc khai thác thông tin trái phép cần tập trung vào việc bảo vệ tài sản chúng chuyển tiếp client server phải đảm bảo tính tồn vẹn, an tồn bao gồm tính xác thực Các kỹ thuật đảm bảo cho an toàn giao dịch điện tử sử dụng hệ mật mã, chứng số sử dụng chữ ký số trình thực giao dịch 4.2 Chứng số chế xác thực 4.2.1 Chứng số Chứng số tệp tin điện tử sử dụng để nhận diện cá nhân, máy chủ, công ty, vài đối tượng khác gắn danh đối tượng với khố cơng khai, để có chứng số cần đăng ký thông tin với nhà cấp chứng số (CA), tổ chức có thẩm quyền xác nhận danh cấp chứng số Trong chứng số chứa khố cơng khai gắn với tên đối tượng giúp ngăn chặn việc sử dụng khố cơng khai cho việc giả mạo Ngồi chứng số cịn chứa thêm tên đối tượng mà nhận diện, hạn dùng, tên CA cấp chứng số đó, mã số thứ tự, thông tin khác 4.2.2 Cơ chế xác thực Có hai hình thức xác thực máy khách: Xác thực dựa tên truy nhập mật khẩu, xác thực dựa chứng số 4.3 Mơ hình an tồn bảo mật web Đảm bảo an tồn thơng tin trao đổi mơi trường web client máy chủ ứng dụng luận văn áp dụng chuẩn mã hoá XML, chuẩn quản lý khoá XML chuẩn chữ ký XML nhằm cung cấp tính xác thực, tồn vẹn, bí mật chống chối bỏ cho giao - 22 dịch web - Định dạng liệu trao đổi theo khuôn dạng XML - Áp dụng chuẩn mã hoá XML chuẩn chữ ký XML - Áp dụng chuẩn quản lý khoá XML - Phân phối khố sử dụng kỹ thuật chứng khố cơng khai - Kiểm soát truy nhập - Đảm bảo an tồn, tin cậy hiệu Hình 4.1 - Mơ hình trao đổi liệu an tồn bảo mật web cho dịng thơng tin từ client tới máy chủ ứng dụng 4.4 Cài đặt chức an tồn thơng tin website Quá trình trao đổi liệu upload từ client lên server file XML, máy client chọn file XML sau tiến hành q trình mã hố phần liệu mã hố tồn file theo chuẩn mã hố XML sử dụng thuật toán mã hoá DES, liệu sau mã hoá biểu diễn theo chuẩn mã hố XML Giao diện thực q trình sau: - 23 - Hình 4.4 - Giao diện thực chức Upload file XML từ client lên server Sau thực xong q trình mã hóa, phía client tiến hành thực ký điện tử lên file, sử dụng phương thức ký RSA-SHA1 Khi thực ký điện tử lên file cần phải có chứng thư số chứng thực nhà cung cấp chữ ký điện tử như: viettel, vnpt, bkav, nacecom… File XML sau ký gồm phần liệu mã hố phía phần thơng tin ký điện tử phía biểu diễn theo chuẩn chữ ký XML Hệ thống chấp nhận file mã hoá ký số upload lên server Sau ký xong phía client xem lại tồn danh sách file XML, client load file mã hố load file giải mã Hệ thống có giao diện sau: - 24 - Hình 4.5 - Giao diện hiển thị danh sách file sau upload 4.5 Một số hàm chương trình * File UploadFileSigner.java: - Hàm init(): Khởi tạo chức kí điện tử: nhập số pin, kiểm tra số pin chứng thư số, lấy thông tin certchain chứng thư số - Hàm upload(): Upload file lên server - Hàm encrypt(String fileName): Mã hóa file có tên fileName - Hàm encryptChildNodes(Node nNode, Document document): Mã hóa node file xml - Hàm sign(int loaiHoSo): Thực kí điện tử vào file - 25 - KẾT LUẬN KẾT LUẬN: Luận văn nghiên cứu hiểm hoạ thường gặp web, tìm hiểu mơ hình xu phát triển web, số chuẩn an toàn web, kỹ thuật công nghệ để giải vấn đề an tồn bảo mật web từ phân tích, tổng hợp số sở mật mã cần thiết để áp dụng hệ mật cách tin cậy an toàn bảo mật web, tiến hành xây dựng mơ hình an tồn bảo mật web Trong luận văn này, tác giả đề cập đến hai kỹ thuật an tồn thơng tin mã hoá ký số với vấn đề liên quan đến bảo mật ứng dụng web Hai kỹ thuật ứng dụng website góp phần vào việc đảm bảo an tồn thơng tin trình trao đổi liệu Về kỹ thuật mã hố, mã hố file XML cần trao đổi mơi trường web theo chuẩn mã hoá XML nhằm đảm bảo an tồn thơng tin giao tiếp khơng đảm bảo liệu thơng tin có bị giả mạo có bị mạo danh hay khơng, luận văn nghiên cứu ứng dụng chữ ký số vào tệp XML sau mã hố Tác giả tìm hiểu phương thức ký RSA-SHA1 sử dụng chứng thư số cho khố cơng khai nhằm đảm xác thực tính đắn đối tác trình trao đổi Dữ liệu sau ký số biểu diễn theo chuẩn chữ ký XML KIẾN NGHỊ VÀ HƯỚNG PHÁT TRIỂN: Với bước đầu nghiên cứu cài đặt thử nghiệm chương trình tạo tiền đề ứng dụng an toàn liệu trao đổi mơi trường web từ đưa chương trình vào ứng dụng thực tế Trong thời gian tới, tiếp tục phát triển đề tài với phương hướng cụ thể sau: Nghiên cứu số sở mật mã cần thiết để áp dụng hệ mật cách tin cậy an toàn bảo mật web vào website thực tế, nghiên cứu thực nghiệm với số chuẩn an toàn web OASIS nhằm cung cấp thêm tính bảo mật, cải tiến nâng cao hiệu module cài đặt website kỹ thuật cài đặt khác ... thơng tin mơi trường web có ý nghĩa quan trọng Xuất phát từ thực tế chọn đề tài "Nghiên cứu đảm bảo thông tin môi trường web sử dụng kỹ thuật mật mã" nhằm nghiên cứu số kỹ thuật mật mã ứng dụng. .. đến bảo mật ứng dụng web Hai kỹ thuật ứng dụng website góp phần vào việc đảm bảo an tồn thơng tin trình trao đổi liệu Về kỹ thuật mã hoá, mã hoá file XML cần trao đổi mơi trường web theo chuẩn mã. .. đổi thông tin qua web, ý thức bảo mật thông tin tổ chức, cá nhân thiếu, đầu tư cho an toàn bảo mật chưa đồng bộ, giá thành sản phẩm an tồn bảo mật web cịn cao Vì việc nghiên cứu vấn đề đảm bảo

Ngày đăng: 19/03/2021, 17:53

Xem thêm:

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN