Các giải pháp an toàn trong Internet Banking

Một phần của tài liệu bảo mật trong mobile agent và ứng dụng trong các giao dịch điện tử (Trang 52 - 93)

2.8.1 Xây dựng hệ thống xác thực mạnh

2.8.1.1 Khái niệm

Phƣơng pháp truyền thống để xác thực ngƣời sử dụng là dùng tên tài khoản và mật khẩu đã đƣợc áp dụng từ rất lâu và bộc lộ nhiều khuyết điểm, hiện nay phƣơng pháp trên đƣợc coi là phƣơng pháp xác thực yếu bới tin tặc có thể đánh cắp đƣợc thông tin về tên tài khoản và mật khẩu của ngƣời dùng dƣới nhiểu hình thức nhƣ:

Phƣơng pháp công nghệ cao nhƣ Trojan, keylogger, lừa đảo dƣới dạng phishing hay pharming…

Phƣơng pháp thủ công: các hành vi nghe trộm, đánh cắp thông tin trái phép, lừa đảo dựa vào long tin của khách hang.

Tuy nhiên vẫn còn nhiều ngân hàng sử dụng dịch vụ internet banking chấp nhận hình thức xác thực bằng tên tài khoản và mật khẩu, đây là điểm yếu đƣợc nhiều tin tặc nhắm tới. Để giải quyết những hạn chế của phƣơng pháp xác thực cổ điển trên, đã ra dới rất nhiều phƣơng pháp xác thực mới nhằm tang cƣờng tính bảo mật cho khách hàng cũng nhƣ các dịch của ngân hàng. Các hệ thống xác thực mạnh thƣờng dựa vào 3 yếu tố cơ bản sau:

Thông tin ngƣời dùng biết: có thể là mật khẩu, số PIN…

Thiết bị ngƣời dùng đang có: có thể là các thiết bị vật lý nhƣ token, smartcard, hoặc điện thoại…

Đặc điểm riêng của ngƣời dùng: đƣợc hiểu là các đặc tính sinh trắc học của ngƣời dùng có khả năng xác thực duy nhất nhƣ vân tay, mống mắt…

Hệ thống xác thực nhiều yếu tổ có rất nhiều ƣu điểm so với hệ thống xác thực bằng tên và mật khẩu trƣớc đây:

Tăng cƣờng mức độ bảo mật lên một mức cao hơn, an toàn hơn cho cả ngân hàng lẫn khách hàng.

Phòng chống tấn công phishing và pharming: với việc sử dụng cùng lúc nhiều yếu tố xác thực làm cho việc đánh cắp đƣợc mật khẩu của phishing và pharming trở lên vô nghĩa vỉ vẫn còn thiếu các yếu tố xác thực còn lại.

Có thể xác định đƣợc tính chống từ chói cho các giao dịch, điều này không có nếu áp dụng phƣơng pháp bảo mật một yêu tố nhƣ trƣớc.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Giúp đỡ ngƣời dùng thuận tiện hơn, không phải nhớ hay quản lý một dãy các mật khẩu nhƣ trƣớc mà chỉ cần sử dụng các thiết bị ngân hàng cung cấp (token, smart card…).

2.8.1.2 Hệ thống xác thực bằng mật khẩu sử dụng một lần (One time password OTP)

Có rất nhiều giải pháp xác thực đa yếu tố nhƣng trong thực tế hầu hế cá ngân hàng đều sử dụng hệ thống xác thực bằng mật khẩu một lần do nó có rất nhiều ƣu điểm và phù hợp với nhu cầu của ngân hàng cũng nhƣ khách hàng so với các hệ thống xác thực khác.

a. Khái nhiệm về mật khẩu sử dụng một lần OTP

Mọi ngƣời đều đã quen thuộc với khái niệm mật khẩu là một chuỗi kí tự bí mật dùng để đăng nhập vào hệ thống, one time password cũng là một loại mật khẩu nhƣng nó mang một số tính chất nhƣ chỉ đăng nhập đƣợc một phiên và chỉ có tác dụng trong một khoảng thời gian nhất định.

One time password (mật khẩu một lần) đƣợc sinh ra nhằm mục đích chống lại một số phƣơng thức tấn công thƣờng g9a5p với mật khẩu tỉnh thông thƣờng nhƣ tấn công lặp lại. Mật khẩu 1 lần lầm giảm thiểu rủi ro trong khía cạnh bảo mật, đồng thời nó cũng không cần ngƣời dùng phải ghi nhớ và cần một số công nghệ phụ trợ cho việc này. Hơn nữa việc triển khai mật khẩu một lần là dễ dàng và có chi phí thấp so với một số phƣơng pháp khác nhƣng vẫn đảm bảo đƣợc an toàn cho ngƣời sử dụng. Tuy nhiên mật khẩu một lần không bảo vệ đƣợc ngƣời dùng khỏi hình thức tấn công man-in-the-middle.

b. Phương pháp sinh mật khẩu OTP

Mật khẩu một lần dƣợc tạo ra từ thuật toán số ngẫu nhiên, điều này là bắt buộc bởi nếu sử dụng các phƣơng pháp khác thì mật khẩu có thể dễ dàng đƣợc đoán ra từ các mật khẩu trƣớc đó. Một số phƣơng pháp tạo mật khẩu một lần:

Phƣơng pháp đồng bộ thời gian

Phƣơng pháp đồng bộ thời gian thƣờng lien quan đến thiết bị sinh mật khẩu token. Mỗi ngƣời sử dụng đƣợc cung cấp một token có một đồng hồ thời gian chính xác đƣợc đồng bộ với server với thời gian của server xác thực trung tâm. Trong phƣơng pháp nầy thì mật khẩu một lần thƣờng đƣợc sinh ra từ kết quả hàm băm với hai đầu vào là khóa mật chia sẻ giữa ngƣời dùng và nhà sản xuất va tham số thời gian.

Phƣơng pháp thuật toán

Mỗi mật khẩu một lần mới có thể đƣợc tạo ra từ các mật khẩu một lần đã đƣợc sử dụng trƣớc đó. Ngƣời ta thƣờng sử dụng hàm một chiều, ở đây là hàm f và hạt giống ban

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

đầu s. Các mật khẩu đƣợc sinh ra là f(s), f(f(s)), … Hàm một chiều giúp ta dễ dàng tìm ra f(s) từ s nhƣng rất khó biết đƣợc s từ f(s) (một số thuật toán hàm một chiều phổ biến trong lĩnh vực an ninh nhƣ SHA1 và MD5). Bởi vậy danh sách mật khẩu một chiều tới tay ngƣời dùng sẽ đƣợc sắp xếp theo thứ tự ngƣợc lại từ mật khẩu đầu tiên tới mật khẩu cuối cùng. Nếu kẻ trôm lấy đƣợc một mật khẩu thì chỉ có thể sử dụng nó trong một thời gian nhất định, sau thời gian đó mật khẩu đó trở nên vô dụng. Kẻ trộm muốn tiếp tục thâm nhập hệ thống cần có mật khẩu tiếp theo trong danh sách sẽ phải tìm cách tính hàm f1

, hàm này là hàm khó tính trong toán học cũng nhƣ khoa học máy tính.

c. Các phương pháp phân phối mật khẩu OTP

Phân phối qua tin nhắn SMS

Công nghệ đơn giản dễ triển khai mả vẫn đạt độ an toàn nhất định nên đƣợc các ngân hàng tại việt nam sử dụng tƣơng đối rộng rãi. Một công nghệ phổ biến để phân phối mật khẩu một lần là sử dụng với một lƣợng lớn khách hàng, sms có tiềm năng lớn để tiếp cận tất cả khách hàng với một chi phí thực hiện thấp. Tuy chi phí sms là thấp, nhƣng với một bộ phận khách hàng có nhu cầu sử dụng mật khẩu nhiều lần thì chi phí cũng khá cao, cho nên phân phối qua SMS không phù hợp với nhóm đối tƣợng này.

Mật khẩu một lần gửi qua tin nhắn sms cũng có thể đƣợc mã hóa bằng chuẩn Ạ/x để phòng trƣờng hợp hacker tấn công, khi đƣợc mã hóa thì mật khẩu khó có thể bị phá khóa trong thời gian vài phút, thời gian này đũ để mật khẩu hết hiệu lực. Ngoài nguy cơ tấn công từ hacker, khi sử dụng hình thức phân phối này thì chúng ta buộc phải tin tƣởng vào nhà cung cấp dịch vụ di động, trong trƣờng hợp ngƣời dùng roaming thì ta còn phải tin tƣởng vào nhiều nhà cung cấp và có thể chịu hình thức tấn công ngƣời ở giữa.

Phân phối qua điện thoại di động

Sử dụng điện thoại di động giúp cho tổng chi phí thấp vì phần lớn khách hàng đều sử dụng dt so với phƣơng pháp dùng thiết bị tạo mật khẩu riêng biệt. Năng lực tính toán và lƣu trữ mật khẩu một lần thƣờng là không đáng kể khi so sánh với các điện thoại thông minh phổ biến trên thị trƣờng. Một số hệ thống chứng thực thông qua phần mềm trên điện thoại di động nhƣ FiveBarGate hay FireID hỡ trợ này cũng gặp một số vấn đề về an ninh nhƣ việc điện thoại có thể bị mất, phá hủy, hay bị đánh cắp.

Phân phối trên các token độc quyền

Một số loại token đang đƣợc sử dụng phổ biến nhƣ SecurID của RSA Security hay Identia hoặc NagraID. Các thiết bị này cũng có thể bị mất, ăn trộm hay bị hỏng. Chúng có dạng

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

một móc chìa khóa hay dƣới dạng thẻ tín dụng. Hình thức xác thực bằng token cho độ tin cậy cao nhất hiện nay và bƣớc đầu đƣợc các ngân hàng lớn ở việt nam sử dụng nhƣ ngân hàng HSBC, Techcombank, ACB.

Phân phối trên các thẻ ma trận ngẫu nhiên

Đây là một hình thức xác thực đơn giản, đƣợc sử dụng khi khách hàng không có điều kiện sử dụng các hình thức xác thực ở trên (SMS, hardware token). Khách hàng sẽ đƣợc ngân hàng cấp cho một thẻ xác thực trên đó in một ma trân hàng và cột với nội dung là các giá trị ngẫu nhiên. Mỗi lần xác thực khách hàng sẽ phải nhập vào một ô số tƣơng ứng với các giá trị hàng và cột nhất định theo yêu cầu của ngân hàng. Các yêu cầu về tọa độ của mã xác thực đƣợc thay đổi sau mỗi lần đăng nhập sao cho các giá trị mật khẩu có xác suất trùng là thấp nhất.3.2. Xây dựng hệ thống tƣờng lửa

2.8.2 Cơ bản về tƣờng lửa

2.8.2.1. Khái niệm

Tƣờng lửa là một phần của hệ thống máy tính hay mạng đƣợc thiết kế để chặn truy cập trái phép, trong khi cho phép các truy cập cấp phép. Nó là một thiết bị hoặc thiết lập của thiết bị đƣợc cấu hình để cho phép hoặc từ chối ứng dụng dựa vào mộ tập các luậ và các tiêu chí khác. Tƣờng lửa có thể là một thiết bị phần cứng hay phần mềm, hoặc kết hợp cả hai. Tƣờng lửa thƣờng đƣợc đặt giữa hai mạng máy tính để kiểm tra các lƣu lƣợng lƣu chuyển qua nó. Tƣờng lửa có thể kiểm tra tất cả các luồng tin để đảm bảo các luồng tin trái phép không thể thâm nhập vào hệ thống. Một đặc điểm cần lƣu ý là tƣờng lửa không có tác dụng bảo vệ trong các trƣờng hợp sau:

Hành động phá hoại hoặc truy nhập trái phép xuất phát từ mạng bên trong (vùng mạng tin cậy).

Bảo vệ mạng khỏi những truy nhập đƣợc phép nhƣng là những truy nhập mang mục đích xấu bởi vì những truy nhập này sau khi đƣợc xác thực thẩm quyền thì đƣợc phép làm mọi thứ trong thẩm quyền của nó.

Bảo vệ mạng khỏi tất cả các cuộc tấn công có hại. Tin tặc có thể lợi dụng lỗi hổng của các cổng dịch vụ mà truy nhập đến các cổng này đƣợc sự cho phép bới firewall.

2.8.2.2. Phân loại tường lửa

Phân loại theo công nghệ a. Tƣờng lửa lọc gói tin

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Tƣờng lửa lọc gói tin làm việc ở tầng network trong giao thức TCP/IP, tƣờng lửa này sẽ không cho phép các gói tin đi qua trừ khi chúng thỏa mãn một số luật nhất định. Các luật này có thể do ngƣời quản trị đặt ra hoặc đƣợc ngầm định trong mỗi tƣờng lửa. Chia thành 2 loại là: tƣờng lửa có trạng thái và tƣờng lửa phi trạng thái.

Tƣờng lửa trạng thái: lƣu giữ thông tin về các phiên hoạt động và dùng các thông tin này để tăng tốc quá trình xử lý gói tin. Tƣờng lửa mô tả một kế nối mạng bằng một số thuộc tính nhƣ địa chỉ nguồn, địa chỉ đích, cổng TCP hay UDP và tình trạng hiện tại của kết nối (bắt đầu kết nối, giao thức bắt tay, truyền dữ liệu hay đã hoàn thành). Nếu một gói tin không phù hợp với những kết nối đã tồn tại, nó sẽ đƣợc đánh giá theo luật dành cho các kết nối mới. Nếu gói tin phù hợp với một kết nối hiện tại dựa trên so sánh với bảng trạng thái của tƣờng lửa, nó sẽ đƣợc cho phép vƣợt qua tƣờng lửa mà không cần phải xử lý thêm. Tƣờng lửa này yêu cầu nhiều bộ nhớ nhƣng làm việc khá hiệu quả.

Tƣờng lửa phi trạng thái: ngƣợc với tƣờng lửa trạng thái, tƣờng lửa phi trạng thái không lƣu trữ các thông tin về phiên hoạt động nên cần có ít bộ nhớ hơn. Các gói tin qua tƣờng lửa sẽ đƣợc lọc bằng những luật đơn giản nên đòi hỏi ít thời gian hơn so với việc phải tìm kiếm phiên làm việc của tƣờng lửa trạng thái. Tƣờng lửa phi trạng thái này là cần thiết cho việc xử lý các gói tin thuộc dạng kết nối phi trạng thái nhƣ HTTP. Tuy nhiên nó không đƣa ra đƣợc các quyết định phức tạp dựa trên phiên kết nối nhƣ tƣờng lửa trạng thái.

Tƣờng lửa gói tin hiện đại có thể lọc lƣu lƣợng mạng dựa trên rất nhiều thuộc tính của gói tin nhƣ địa chỉ ip nguồn, địa chỉ ip đích, cổng nguồn, cổng đích. Chúng có thể lọc dựa trên giao thức nhƣ giá trị TTL (time to live ) và nhiều giá trị khác.

b. Tƣờng lửa cổng ứng dụng

Tƣờng lửa này hoạt động ở tầng ứng dụng trong giao thức TCP/IP (ví dụ nhƣ luồng thông tin của trình duyệt web, ứng dụng telnet hay FTP), và có thể ngăn chặn các luồng tin đi và đến các ứng dụng này. Bằng việc kiểm tra các gói tin, tƣờng lửa ứng dụng có thể hạn chế và ngăn chặn sự lây lan của virus và Trojan trên mạng máy tính. Việc kiểm tra càng kỹ càng thì độ trễ của các gói tin đến đích sẽ càng cao.

2.8.2.3 Phân loại theo cách chế tạo

a. Tƣờng lửa phần cứng

Là thiết bị phần cứng đƣợc cài đặt sẵn chức năng tƣờng lửa trong các bộ vi xử lý của nhiều hang nổi tiếng nhƣ Cisso, Juniper… Có nhiều ƣu điểm vƣợt trôi so với tƣờng lửa

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

mềm nhƣ tốc độ xử lý rất nhanh, không gây thắt cổ chai trong mạng tuy nhiên khả năng nâng cấp và cập nhật thƣờng hạn chế và giá thành khá đắt đỏ.

b. Tƣờng lửa phần mềm

Là phần mềm tƣờng lửa thƣờng chạy trên các máy chủ làm nhiệm vụ firewall server, đƣợc cung cấp bởi các hãng nổi tiếng nhƣ Check Point… Tƣờng lửa phần mềm ban đầu có tốc độ chậm so với tƣờng lửa “cứng” nhƣng nhờ sự phát triển nhanh chóng của tốc độ vi xử lý nên tƣờng lửa phần mềm đã khắc phục đƣợc điểm yếu tốc độ và tƣơng đƣơng với tƣờng lửa phần cứng. Hơn thế nữa tƣờng lửa phần mềm có khả năng nâng cấp, cập nhật linh hoạt ở chế độ real time giúp hệ thống hoạt động lien tục không bị gián đoạn ngay cả khi nâng cấp, ngoài ra tƣờng lửa phần mềm cũng có giá dễ chịu hơn so với tƣờng lửa phần cứng.

2.8.2.4 Lựa chọn hệ thống tường lửa cho Internet banking như thế nào?

Trên thị trƣờng có rất nhiều thiết bị cũng nhƣ phần mềm tƣờng lửa khác nhau khiến cho việc lựa chọn một sản phẩm phù hợp không phải điều dễ dàng, chúng ta hãy cùng tìm hiểu các tiêu chí lựa chọn tƣờng lửa cho hệ thống internet banking.

a. Hiệu năng của tƣờng lửa

Tốc độ là một trong những tiêu chí lựa chọn hàng đầu khi só sánh các tƣờng lửa với nhau. Tốc độ của tƣờng lửa thể hiện qua bang thông xử lý của nó trong một đơn vị thời gian đƣợc các nhà sản xuất tính toán trong điều kiện lí tƣởng dƣới đơn vị Mbps hay Gbps. Do tốc độ trong thực tế thƣờng nhỏ hơn 50% so với tốc độ lí tƣởng do nhà sản xuất công bố nên khi lựa chọn cần cân nhắc tới lƣu lƣợng mạng của hệ thống và khả năng mở rộng nâng cấp hệ thống trong tƣơng lai. Số kết nối đồng thời cũng là một thông số cần quan tâm, một tƣờng lửa chỉ hoạt động hiệu quả khi nó đáp ứng đƣợc tất cả các kết nối với độ trễ nhỏ, nếu số kết nối đồng thời mà tƣờng lửa đáp ứng đƣợc thấp sẽ làm tăng độ trễ của hệ thống đồng thời làm tăng nguy cơ bị tấn công từ chối dịch vụ DDoS.

b. Kết nối

Số lƣơng kết nối cần đảm bảo cho các nhu cầu sau: Cổng kết nối đến các vùng mạng.

Cổng quản lý theo dõi hoạt động của hệ thống. Cổng mạng dự phòng cho các cổng trên.

Một cổng để đồng bộ trạng thái giữa các thiết bị. c. Tính năng

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Hiện nay các tƣờng lửa không chỉ đơn thuần giữ vai trò tƣờng lửa nhƣ khi mới xuất hiện mà thƣờng đƣợc các nhà sản xuất tích hợp thêm nhiều chức năng khác nhằm đem lại sự thuận tiên cho ngƣời sử dụng khi triển khai các thiết bị. Một số tính năng thƣờng đƣợc

Một phần của tài liệu bảo mật trong mobile agent và ứng dụng trong các giao dịch điện tử (Trang 52 - 93)

Tải bản đầy đủ (PDF)

(93 trang)