Việc chỉ ra các thành ph n chính có mầ ặt trong giải pháp là cần thiế ểt đ có được phân tích tính hiv ề ệu quả ủ c a phương pháp bảo m tậ. Trong mô hình này ngân hàng là thành ph n chính c a có nhiầ ủ ệm vụ đáp ứng các yêu cầu của người dùng và bảo vệ các thông tin cũng như tiền c a khách hàng m t cách ủ ộ tối đa. Thành phần thứ hai là các khách hàng, họ quan tâm tới các tính năng sẵn có của hệ thống, tính đơn giản và thuận tiện sử ụng cũng như tính riêng d tư của thông tin và kh năng bả ảo v an toàn ti n c a mình trong tài ệ ề ủ kho n.ả 4.4 .2 Tính b o m t cả ậ ủa giải pháp
Trong phần này luận văn s xem xét các giao th c SMS b o mẽ ứ ả ật để xem chúng có đáp ng đưứ ợc các yêu c u bảo mật chung nhấ ủầ t c a h th ng ệ ố hay không.
a. Tính toàn vẹn
Giao thứ ử ục s d ng thuật toán hàm Hash để ạ t o ra digest c a b n tin trao ủ ả đổi. Digest c a b n tin s đưủ ả ẽ ợc tính toán c hai phía ng d ng client và ng ở ả ứ ụ ứ dụng máy chủ ngân hàng để kiểm tra tính toàn vẹn của bản tin. Các trường cấu trúc của digest như đã nêu ở phần trên. Nếu nội dung tin bị thay đổi trên
76
đường truyền có dẫn tới digest c a b n tin sẽủ ả không khớp và do đó phía nhận s ẽbiết được rằng bản tin đã bịbiến đổi.
b. Xác thực khách hàng
Giao thức được sử ụng cho mụ d c đích xác thực dựa trên tài khoản của khách hàng và s PIN. PIN là số ố người dùng chọn để đăng kí với ngân hàng đố ới v i m i m t tài kho n c a mình. Trong ng dỗ ộ ả ủ ứ ụng người dùng sẽ nhập các thông tin chi ti t gế ồm s ốtài khoản và số PIN đểphía ngân hàng xác thực.
c. Bảo đảm không từchối tin nhắn
Trong giao thức này, cơ chế chống từ ch i tin nhắn ố được thực hiện thông qua việc sử ụ d ng PIN, mật khẩu một lần và số ứ ự ủ th t c a mật khẩu mà chỉ có người dùng và ngân hàng bi Phía ngân hàng sết. ẽ giải mã bản tin bằng đúng bộ ố ứ ự s th t -m t khậ ẩu đó và PIN khách hàng được xác nhận là đúng thì giao dịch của khách hàng đó được chấp thu n. Ngoài viậ ệc đảm bảo không từ chối, số ứ ự th t đó còn đóng vai trò quan trọng trong việc chống t n công tái ấ tạo tin nhắn. Ngoài ra, phía máy chủ cũng ph i có chính sách đả ảm bảo việc lưu PIN của khách hàng trong cơ sở ữ ệ d li u là bảo mật.
Trong hệ ố th ng b o mả ật của đa số các ngân hàng hiện đ i thì đ u chú ý đạ ề ến việc bảo mật các thông v tin ềPIN c a khách hàng nh m tránh nhủ ằ ững nguy cơ lấy cắp thông tin tiềm ẩn từ bên trong hệ thống. Trong thực tế ố s PIN của khách hàng không bao giờ đư c lưu ợ ở ạ d ng kí tự ầ tr n trong cơ sở ữ ệ d li u mà đều đư c lưu dượ ớ ại d ng mã hóa. M t thi t b r t quan tr ng rộ ế ị ấ ọ ất hay được s ử dụng là HSM (Hardware Security Module) có chức năng sinh ra các loại khóa bảo mật dùng trong các hệ thống, mã hóa và giải mã các thông tin nhạy cảm của khách hàng và rất nhiều các tính năng bảo mật khác nữa. Đây là một thi t ế b kị ết hợp giữa phần cứng và phần mềm r t an toàn, v i các gi i thu t tính ấ ớ ả ậ toán rất phức tạp mà chỉ có bản thân thiết bị ớ m i biết. Mọi thông tin được mã
77
hóa sử ụ d ng HSM đều ch có thỉ ể giải mã khi dùng HSM. Đi u này đề ảm bảo mọi thông tin mang tính nhạy cảm của khách hàng đ u đư c mã hóa và lưu ề ợ trữ an toàn, gi i thuả ật mã hóa không phụ thu c vào cá nhân d n t i gi m t i ộ ẫ ớ ả ố đa các nguy cơ rò r cũng như đánh cỉ ắp thông tin t con nừ gười.
d. Tính b o mả ật
C ả giao dịch kiểm tra số dư và chuyển khoản đều mã hóa bản tin bằng mật khẩu dùng một lần, chỉcó ngân hàng và chủ tài khoản mới được biết mật khẩu này. Giải thuật mã hóa là mã hóa đối xứng, nhưng khóa dùng để mã hóa lại thay đổi mỗi lần thực hiện nên có khả năng chống tấn công tốt hơn các thuật toán mã hóa đối xứng thông thường.
Việc qu n lý khóa là mả ột vấn đề ế h t sức quan tr ng quyọ ế ịt đ nh tính an toàn của mã hóa. Cách an toàn nhất là sử ụ d ng mã hóa bất đối xứng để lấy về khóa đối xứng theo phiên dùng cho mã hóa đối xứng phần nội dung như đã nêu trên. Điều đó đồng nghĩa với việc sẽ phải thêm 1 tin nhắn nữa cho mỗi lần giao dịch, và đây chính là điểm bất tiện. Do đó để cân bằng giữa tính đơn giản thuận tiện và tính bảo mật, chúng ta sử dụng danh sách mật khẩu một lần để mã hóa đối xứng.
Với cách làm này việc bảo đảm tính ngẫu nhiên cho quá trình sinh mật khẩu là vấn đề rất cần thiết, nếu tính ngẫu nhiên yếu thì khả năng bị suy đoán khóa từ các khóa đã lấy được của kẻ tấn công là rất lớn. Trong giải pháp này, thay vì sử dụng mật khẩu một lần làm khóa thì đã có sự cải tiến ở chỗ dùng khóa được sinh ra từ sự kết hợp của mật khẩu ngẫu nhiên và PIN của người dùng. Số PIN trong trường hợp này chính là số Salt làm rối mật khẩu. Khách hàng chỉ bị lộ PIN khi kẻ tấn công tấn công và giải mã được tin nhắn. Hai điểm trên thực chất đã là hai điều kiện ràng buộc ngược nhau làm tăng tính bảo mật của giải pháp lên rất nhiều.
78