Bảo vệ chống tiêu tiền nhiều lần: trên cùng 1 khối lượng tiền Chống giả mạo tiền: chống bên không phép tạo ra tiền điện tử giả Bảo vệ tiền không bị ăn trộm, sao chép
Nhóm 3: séc điện tử dịch vụ dựa trên công nghệ đặc thù của hệ thống thanh toán này. Có dịch vụ Trung gian chuyển & chứng nhận thanh toán: bên xác thực hợp pháp đứng ra chứng nhận, rồi chuyển tiếp tới bên xác thực trung gian tiếp theo được lựa chọn theo nguyên tắc xác thực có giới hạn.
Ngoài các yêu cầu bảo mật, hệ thống thanh toán bắt buộc phải sẵn sàng và tin cậy, để có thể cung cấp dịch vụ ổn định.
Sẵn sàng tức là dịch vụ luôn chạy 24/7/365. Điều này có bao gồm cả phòng chống tấn công DoS.
Tin cậy: giao dịch thanh toán phải tự động: tức là trong suốt quá trình thanh toán, hoặc gần như toàn bộ quá trình, giao dịch k0 bị treo trong trạng thái không ổn định, hay trạng thái lạ nào đó.
Dư thừa tĩnh dùng n phiên bản của một thành phần, dựa trên phép chọn “m trong số n”
Dư thừa động, khi phát hiện 1 lỗi trong 1 thành phần, hệ thống sẽ chuyển sang thành phần kia.
Câu 14.1 Các vấn đề trong bảo mật giao dịch thanh toán (Hàm giả mã)
Hai dịch vụ này có thể được cung cấp độc lập: với mục đích không tiết lộ danh tính người mua. Hiểu đơn giản, ta đưa thông điệp có địa chỉ người gửi vào chuối nhiều hàm xáo trộn.
Nếu khách hàng A muốn gửi một thông điệp tới cơ chế thanh toán Y, A gửi tới bộ trộn thông điệp sau:
A→ Mix:
Khi đó bộ trộn giải mã thông điệp và gửi kết quả tới Y:
Mix → Y:
Chỉ có Y đọc được thông điệp vì nó được mã hóa với khóa công khai của Y.
Kết quả là chỉ có bộ trộn biết thông điệp được gửi đi từ đâu. Thông điệp vẫn đến đúng đích, nhưng danh tính người gửi và đường dẫn thì vẫn được giữ bí mật. Khi triển khai nhiều hàm trộn, ta có chuỗi xáo trộn hoạt động như trong hình dưới đây.
Hình 7: Hoạt động của chuỗi xáo trộn
Nếu A muốn gửi thông điệp nặc danh, không theo dấu được tới Y thì đường đi của thông điệp sẽ có dạng:
* Không theo dấu giao dịch thanh toán
Có 2 cơ chế cho phép giao dịch không bị theo dấu được:
Hàm băm ngẫu nhiên iKP
Hàm băm ngẫu nhiên theo SET.
*Nhãn thời gian lúc thanh toán chống tấn công từ điển và nghe trộm.
*Bí mật dữ liệu giao dịch thanh toán
Dữ liệu thanh toán gồm 2 phần:
Hướng dẫn thanh Hóa đơn
Có 2 phương pháp để giữ bí mật dữ liệu giao dịch thanh toán là dùng hàm giả mã và chữ ký kép.
* Hàm giả mã
iKP [5] là họ các giao thức thanh toán do trung tâm nghiên cứu của IBM phát triển.
Chúng hỗ trợ giao dịch thẻ tín dụng PayPal (sát nhập từ dịch vụ thanh toán của VeriSign, CyberCash, Payflow Link và Payflow Pro ), Secure Transaction Technology (STT, của Microsoft và Visa), và các giao thức thanh toán điện tử dựa trên 3KP (SEPP, của
MasterCard) tiền đề quan trọng nhất của SET. Cơ chế thanh toán 1KP cho phép
• Giữ bí mật thông tin thanh toán với cổng giao tiếp thanh toán
• Cho phép khách hàng nặc danh đối với trang thương mại điện tử
Khi thiết lập giao dịch thanh toán, khách hàng chọn số ngẫu nhiên Rc , tạo tên dùng 1 lần IDc theo cách:
Giá trị hóa đơn trang TMĐT gửi cho cửa thanh toán sẽ là:
- Để hướng dẫn thanh toán chuyển đi từ người mua tới cồng thanh toán không bị trang TMĐT đọc được, iKP dùng mã hóa khóa công khai. Khách hàng mã khóa thông điệp bao gồm:
• Giá các mặt hàng mình mua
• Hướng dẫn thanh toán: số thẻ tín dụng, có thể cả số PIN
• băm cùng với dữ liệu giao dịch thông thướng
• Một số ngẫu nhiên Rc tạo ra 1 lần cùng với khóa công khai của cổng thanh toán.
* Chữ ký kép
Để bảo vệ số thẻ tín dụng không bị nghe trôm hay bị trang TMDDT ăn trộm, SET thiết lập khóa kép.
Cơ chế này còn cho phép không theo dấu thanh toán được. Trang TMĐT chỉ có thể biết thông tin hóa đơn chứ không thể biết khách nào mua hàng do có giá trị nhãn thời gian trong thông điệp nhận được.
*Chống từ chối thông điệp giao dịch
*Giữ thông điệp giao dịch luôn mới
Dịch vụ này chống tấn công kiểu chuyển tiếp.
Câu 14.2 : Các vấn đề trong bảo mật giao dịch thanh toán
• Các vấn đề về bảo mật trong hệ thống thanh toán điện tử : Giả mạo tiền (tiền điện tử) trong thanh toán.
Giả mạo chữ ký (chữ ký số của khách hàng) sử dụng trong thanh toán.
Giả mạo séc : việc ký séc thanh toán không có tài khoản giao dịch.
• Bốn yêu cầu về bảo mật đối với hệ thống thanh toán điện tử :
Xác thực (Authentication ) : một phương pháp xác định danh tính của người mua và người bán trong quá trình thanh toán.
Toàn vẹn dữ liệu (Integrity) : yêu cầu dữ liệu giao dịch không bị thay đổi trái phép.
Ủy quyền thanh toán : trong quá trình khách hàng không trực tiếp giao dịch có thể ủy quyền cho người khác thông qua các yêu cầu ủy quyền thanh toán trong hệ thống thanh toán điện tử, tránh trường hợp giả mạo.
Bí mật thanh toán : để đảm bảo an toàn cho tài khoản của khách hàng, các hệ thống thanh toán điện tử phải đảm bảo bí mật thanh toán, tránh lộ thông tin về tài khoản của khách hàng để kẻ xấu lợi dụng.
Các loại tấn công trong giao dịch(tham khảo) Hình thức gian lận trong thanh toán :
• Phishing và Spear Phishing :
Đây là một dạng lừa đảo trực tuyến ngày càng phổ biến, kẻ lừa đảo thông qua việc sử dụng email giả danh một công ty hợp pháp như eBay gửi đến người dùng yêu cầu cung cấp một vài thông tin cá nhân như thẻ tín dụng, mật khẩu, số tài khoản ngân hàng liên quan đến việc thực hiện giao dịch.
Nghe trộm thông tin trên mạng (Sniffer):
• phương thức nghe trộm trên mạng nhằm thu thập nhiều thông tin quan trọng của người dùng.
Phát tán Virus : Hiện nay, rất nhiều kẻ tấn công đã sử dụng các loại mã độc hại như virus, worm, adware,… phát tán rộng trên mạng nhằm mục đích đánh cắp thông tin.
Tấn công SQL Injection: SQL Injection cho phép kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập vào trên các ứng dụng Web, thông báo lỗi của hệ quản trị cơ sở dữ liệu để thêm vào và thi hành các câu lệnh SQL bất hợp pháp.
Tấn công từ chối dịch vụ DoS, DdoS: là một kiểu tấn công khiến một hệ thống máy tính hoặc một mạng bị quá tải, dẫn tới không thể cung cấp dịch vụ hoặc phải ngừng hoạt động (SYN Flood, Tear Drop, Ping of Death).
Câu 15.1 Trình bày các bước tạo chư ký đôi (chữ ký kép)
• Được sử dụng trong SET
• Ký hiệu
- P là cổng thanh toán
- OI là thông tin đặt hàng (Order Information)
- PI là hướng dẫn thanh toán (Payment Information)
- M là người bán
• Khái niệm: Gắn hai thông điệp cho hai người nhận khác nhau thành một thông điệp gồm có:
- Thông tin đặt hàng
- Thông tin thanh toán
• Mục đích: Hạn chế thông tin nhạy cảm đến những thành phần không cần biết
- Công ty thương mại không cần phải biết đến số của thẻ tín dụng
- Ngân hàng không cần biết đến thông tin chi tiết của đơn đặt hàng của khách hàng
- Tạo ra khả năng bảo vệ bằng cách giữ thông tin các đối tượng này một cách riêng rẽ
• Việc kết nối này cần thiết để chứng minh rằng việc thanh toán được thực hiện cho chính hóa đơn đó chứ không phải thanh toán cho cái khác
Gắn hai thông điệp với nhau thành một thông điệp song chỉ cho phép mỗi bên đọc được một phần thông điệp đó.
Các bước thực hiện hai chữ ký như sau
• Lấy giá trị hàm băm của đơn đặt hàng và thông tin thanh toán
• Hai giá trị băm này được gắn kết với nhau [H(PI) || H(OI)] và được băm tiếp
• Khách hàng mã hóa giá trị băm cuối cùng với khóa bí mật DS = EKRC [ H(H(PI) || H(OI)) ]
Chữ ký được xác minh bởi công ty thương mại:
Công ty thương mại có khóa công khai của khách hàng nhận được từ chứng chỉ của khách hàng
• Công ty thương mại có thể tính hai giá trị này, và hai giá trị này phải bằng nhau:
H(PIMD || H(OI)) DKUC[DS]
Công ty thương mại nhận được OI và xác minh chữ ký Ngân hàng nhận PI và xác minh chữ ký
Khách hàng gắn kết OI và PI và có thể chứng minh sự đúng đúng đắn của liên kết đó
Câu 15.2 Trình bày các bước tạo chư ký đôi (chữ ký kép)
• Khái niệm: Gắn hai thông điệp cho hai người nhận khác nhau thành một thông điệp gồm có:
- Thông tin đặt hàng
- Thông tin thanh toán
• Mục đích: Hạn chế thông tin nhạy cảm đến những thành phần không cần biết
- Công ty thương mại không cần phải biết đến số của thẻ tín dụng
- Ngân hàng không cần biết đến thông tin chi tiết của đơn đặt hàng của khách hàng
- Tạo ra khả năng bảo vệ bằng cách giữ thông tin các đối tượng này một cách riêng rẽ
• Việc kết nối này cần thiết để chứng minh rằng việc thanh toán được thực hiện cho chính hóa đơn đó chứ không phải thanh toán cho cái khác
• Gắn hai thông điệp thành một nhưng chỉ cho phép mỗi một đối tác chỉ đọc một phần
Các bước thực hiện hai chữ ký
• Các bước thực hiện chữ ký đôi như sau
- Lấy giá trị hàm băm của đơn đặt hàng và thông tin thanh toán
- Hai giá trị băm này được gắn kết với nhau [H(PI) || H(OI)] và được băm tiếp
- Khách hàng mã hóa giá trị băm cuối cùng với khóa bí mật DS = EKRC [ H(H(PI) || H(OI)) ]
Chữ ký được xác minh bở ngân hàng
• Ngân hàng được có các thông tin gồm:
- giá trị DS,
- Thông tin thanh toán PI,
- giá trị băm OI (OIMD)
- khóa công khai của khách hàng
• Ngân hàng dựa trên đó có thể tính được các giá trị sau:
H(H(PI) || OIMD) DKUC [ DS ]
Câu 16.1. Trình bày về Proxy và Gateway. So sánh giữa Proxy và Gateway Web proxy
• Mục đích của Proxy:
• Tiết kiệm, nâng cao hiệu xuất, tăng cường an ninh
- Proxy quản lý và can thiệp được vào các kết nối.
• Web Proxy Server có vai trò trung gian chuyển tiếp các giao dịch giữa Client và Web Server, nếu không có web proxy thì client và Server thì sẽ giao dịch trực tiếp với nhau.
Gateway:
- Gateway là điểm gắn kết giữa ứng dụng và tài nguyên, một ứng dụng có thể yêu cầu (qua giao thức HTTP hoặc qua giao thức khác) gateway phục vụ yêu cầu nào đó, và
gateway có thể trả lại response cho Client
- Gateway có thể thực hiện truy vấn cơ sở dữ liệu hoặc tạo ra các nội dụng động, tức là đóng vai trò như một portal nhận request và trả lời
- Gateway có thể được sử dụng để cung cấp tính bảo mật và an toàn cho một tổ chức, bằng cách mã hóa toàn bộ các request đến. Client có thể duyệt web sử dụng giao thức HTTP bình thường, nhưng gateway sẽ tự động mã hóa phiên làm việc của người dùng
- Gateway có thể đứng trước webserver để nhận các request đã được mã hóa từ client, sau đó giải mã và gửi đến cho webserver xử lý:
So sánh
Proxy kết nối ứng dụng có giao thức giống nhau, gateway có thể kết nối các ứng dụng các giao thức khác nhau
Câu 16.2 Trình bày về Proxy và Gateway. So sánh giữa Proxy và Gateway
• Proxy là một internet server làm nhiệm vụ chuyển tiếp thông tin và kiểm soát tạo sự an toàn cho việc truy cập Internet của các máy khách, còn gọi là khách hàng sử dụng dịch vụ internet. Trạm cài đặt proxy gọi là proxy server. Proxy hay trạm cài đặt proxy có địa chỉ IP và một cổng truy cập cố định. Ví dụ: 123.234.111.222:80. Địa chỉ IP của proxy trong ví dụ là 123.234.111.222 và cổng truy cập là 80.
được sử dụng với mục đích là nâng cao hiệu xuất, tăng cườn an ninh. Proxy có thể quản lý và can thiệp vào các kết nối.
• Gateway: là cổng trong suốt với máy client. Là trung gian giữa dịch vụ và hoạt động như lớp chức năng trên máy chủ, cũng có thể có cache. Nếu cần, gateway chuyển đổi êu cầu sang giao thức nằm bên dưới dịch vụ. Ví dụ như cổng giao tiếp giữa VoIP giữa mạng IP và mạng điện thoại, hoặc cổng WAP với mạng điện thoại di động/.
- Gateway là điểm gắn kết giữa ứng dụng và tài nguyên, một ứng dụng có thể yêu cầu (qua giao thức HTTP hoặc qua giao thức khác) gateway phục vụ yêu cầu nào đó, và gateway có thể trả lại response cho Client
- Gateway có thể thực hiện truy vấn cơ sở dữ liệu hoặc tạo ra các nội dụng động, tức là đóng vai trò như một portal nhận request và trả lời
- Gateway có thể được sử dụng để cung cấp tính bảo mật và an toàn cho một tổ chức, bằng cách mã hóa toàn bộ các request đến. Client có thể duyệt web sử dụng giao thức HTTP bình thường, nhưng gateway sẽ tự động mã hóa phiên làm việc của người dùng
- Gateway có thể đứng trước webserver để nhận các request đã được mã hóa từ client, sau đó giải mã và gửi đến cho webserver xử lý:
So sánh Proxy và Gateway:
Proxy kết nối ứng dụng có giao thức giống nhau, gateway có thể kết nối các ứng dụng các giao thức khác nhau.
Câu 17: Trình bày về Web Cache
• Web cache được đặt giữa các Web Servers và client Web cache theo dõi các yêu cầu của các trang HTML, các hình ảnh và các tập tin đưa ra bằng cách sao lưu lại một bản sao cho chính những đối tượng đó. Sau đó, nếu các một yêu cầu khác cho cùng một đối tượng, nó sẽ sử dụng bản sao đang có, thay vì phải hỏi lại server chính cho yêu cầu đó.
• Mục tiêu:
• Giảm tải cho server
• Nâng cao hiệu năng hiệu năng hệ thống mạng
• Giải pháp:
• Giải pháp thực hiện là làm lưu lại nội dung của web server được truy cập, những yêu cầu đến nội dung đến
Các bước cache:
1. Nhận: Cache đọc các request đến từ các client
2. Phân tách-Cache phân tách thông điệp, trích ra URL và các header
3. Lookup-Cache kiểm tra nếu như bản copy đã có sẵn hay chưa, nếu chưa có thì lấy thông tin về Server về và lưu lại
4. Kiểm tra xem nội dung bản copy có thay đổi gì không (fresh check)- nếu có sẽ lấy bản mới về
5. Tạo Response- Cache tạo một response với các header mới và nội dung cache
6. Gửi-Cache response lại cho client
7. Ghi lại nhật ký- Đây là tùy chọn, cache có thể ghi lại nhật ký truy cập mô tả giao dịch vừa thực hiện