Download as pdf or txt
Download as pdf or txt
You are on page 1of 19

Chương 4

AN TOÀN TRONG THƯƠNG MẠI ĐIỆN TỬ

1. Các vấn đề đặt ra đối với an toàn trong thương mại điện tử
Dù các công ty có tiến hành thương mại điện tử hay không thì an toàn vẫn là một vấn đề
quan trọng. Các khách hàng cần có được sự tin cậy khi giao dịch với doanh nghiệp và ngược
lại doanh nghiệp yên tâm khi thực hiện các hoạt động mua bán với khách hàng.
Trong quá trình phát triển của thương mại cho thấy, vấn đề an toàn luôn được đặt ra, đặc
biệt là khi các giao dịch thực hiện trên mạng (không có sự xuất hiện vật lý) của các chủ thể
tham gia giao dịch. Khi trao đổi thông tin với nhau, ví dụ: người mua hàng đăng nhập các
thông tin cá nhân và thông tin tài chính của mình và gửi đến máy chủ web thương mại của
một doanh nghiệp để mua hàng tin tưởng rằng thông tin của họ được giữ bí mật, không bị
nghe trộm và sửa đổi bởi bên thứ ba (hoặc người nào đó) không tham gia giao dịch với
người mua hàng.
An toàn với ý nghĩa rất rộng như an toàn vật lý, an toàn kỹ thuật, an ninh quốc phòng, an
toàn tính mạng sức khỏe, vệ sinh an toàn… và được đảm bảo bằng các chính sách an toàn
như chính sách an ninh quốc gia, hệ thống các tiêu chuẩn kĩ thuật, điều kiện môi trường cho
phép… cùng với các rào cản kĩ thuật, biên giới quốc gia, hàng rào, đội ngũ bảo vệ, các thiết
bị an ninh (chuông báo động, camera…). Tuy nhiên, an toàn trong thương mại điện tử có
phạm vi nghiên cứu hẹp hơn: an toàn hệ thống thương mại điện tử mà chủ yếu là an toàn trao
đổi thông tin còn gọi tắt là an toàn thông tin.
1.1. Khái niệm và các phân loại của an toàn trong thương mại điện tử
An toàn có nghĩa là được bảo vệ, không bị xâm hại. An toàn trong thương mại điện tử
được hiểu là an toàn thông tin trao đổi giữa các chủ thể tham gia giao dịch, an toàn cho các
hệ thống (hệ thống máy chủ thương mại và các thiết bị đầu cuối, đường truyền…) không bị
xâm hại từ bên ngoài hoặc có khả năng chống lại những tai hoạ, lỗi và sự tấn công từ bên
ngoài.
An toàn trong thương mại điện tử có quan hệ mật thiết với an toàn mạng và an toàn máy
tính.
An toàn máy tính (Computer security): an toàn cho các tệp tin, các dạng thông tin chứa
trong máy tính. An toàn máy tính gắn với việc bảo vệ các tài sản có sẵn trong máy tính
không bị truy nhập, sử dụng hoặc phá hủy trái phép. Về cơ bản, an toàn máy tính là loại an
-1-
toàn kỹ thuật (an toàn logic) với việc người kiểm soát máy tính phân quyền (cho phép hoặc
không cho phép) người khác đột nhập hoặc sử dụng các thông tin có trong máy tính. Thông
thường, để bảo vệ máy tính cá nhân hoặc thông tin máy tính cá nhân, chủ sở hữu thường đặt
mật mã (password) cho máy tính hoặc cho các tệp tin (trong trường hợp máy tính được phân
quyền, chia sẻ cho người khác sử dụng.
An toàn mạng máy tính (network security): Khi các máy tính kết nối với nhau, tài
nguyên trên mạng máy tính phong phú tiện lợi cho các bên sử dụng nhưng cũng đem lại rủi
ro cho họ. Một kẻ xấu hoặc một đối thủ cạnh tranh có thể truy nhập trái phép vào một (một
số) máy trong mạng để phá hủy hoặc điều khiển các máy tính khác, ăn cắp thông tin, điều
khiển các dữ liệu trong khi truyền. Ví dụ quá trình truyền file giữa A và B. A truyền file cho
B, File chứa những thông tin bí mật; C không được phép đọc file; C có thể theo dõi được
quá trình truyền file và sao chép file trong quá trình truyền. Ví dụ khác, quá trình trao đổi
thông điệp giữa C và D. Quản trị mạng C gửi thông điệp đến máy tính chịu sự quản trị của
D, thông điệp chứa những thông tin về danh sách những người sử dụng mới, F bắt thông
điệp và thêm các user mới vào nội dung thông điệp rồi gửi cho D. D nhận thông điệp không
biết là đã bị F thay đổi.
Không có rang giới rõ rệt giữa an toàn máy tính và an toàn mạng máy tính!
Phân loại an toàn máy tính: Các chuyện gia trong lĩnh vực an toàn và bảo mật đều nhất
trí rằng cần phân loại an toàn máy tính thành 3 loại: loại đảm bảo tính bí mật (secrecy), loại
đảm bảo tính toàn vẹn (integrity) và loại đảm bảo tính sẵn sàng (necessity).
Tính bí mật: ngăn chặn việc khám phá trái phép dữ liệu và đảm bảo xác thực nguồn gốc
dữ liệu.
Tính toàn vẹn: ngăn chặn việc sửa đổi trái phép dữ liệu.
Tính sẵn sàng: ngăn chặn, không cho làm ngưng trễ dữ liệu và chống chối bỏ.
Giữ bí mật là một trong những yêu cầu quan trọng của trao đổi thông tin nhất là những
thông tin nhân thân, tài chính. Thông tin dưới góc độ an toàn được chia thành 3 mức: mật,
tuyệt mật, tối mật. Việc trao đổi thông tin ở cấp độ khác nhau đòi hỏi phải tuân thủ các tiêu
chuẩn kĩ thuật khác nhau.
Tương tư; tính toàn vẹn và tính sẵn sàng của thông tin cũng giữ vị trí không kém quan
trọng. Trao đổi thông tin chỉ có ý nghĩa khi thông tin được nhận là đầy đủ, nguyên vẹn và
kịp thời. Nếu như thông tin bị sửa đổi, làm sai lệch thì bản chất của vụ việc có thể bị hiểu sai
và có thể gây nguy hiểm cho các bên.

-2-
1.2. Chính sách an toàn
Để bảo vệ các chủ thể tham gia thương mại điện tử, các doanh nghiệp cần có các chính
sách an toàn phù hợp. Chính sách an toàn trong thương mại điện tử được hiểu là một tài liệu
công bố những tài sản cần được bảo vệ, ai có trách nhiệm cho việc bảo vệ tài sản, hoạt động
nào được chấp nhận và hoạt động nào không được chấp nhận.
Nội dung của chính sách an toàn đề cập đến an toàn vật lý, an toàn mạng, quyền truy
nhập, bảo vệ chống lại virus và khôi phục sau thảm họa…
Các yếu tố đặc trưng của một chính sách an toàn:
Xác thực: ai được quyền truy nhập vào web thương mại, quyền truy nhập đến đâu, lĩnh
vực và phạm vi.
Bí mật: ai là người được phép xem các thông tin (theo sự phân loại mật của thông tin).
Toàn vẹn: ai được phép thay đổi dữ liệu và ai là người không được phép thay đổi dữ liệu.
Kiểm soát: ai là người gây ra các biến cố, chúng là biến cố như thế nào và xảy ra khi nào?
Ví dụ: nếu chính sách an toàn xác định rằng một người không được phép truy nhập trái
phép vào thông tin khách hàng và các thông tin như số thẻ tín dụng, doanh nghiệp đó phải có
phần mềm đảm bảo bí mật từ đầu – cuối cho khách hàng.
Để đảm bảo an toàn tuyệt đối là rất khó, thậm chí là không thể
2. Các hình thức tấn công và các hiểm họa đối với an toàn thương mại điện tử
2.1. Các hình thức tấn công
Có thể nghiên cứu các hình thức tấn công từ nhiều góc độ. Từ góc độ đảm bảo an toàn
cho các thông tin trao đổi giữa các chủ thể, các hình thức tấn công được chia thành: tấn công
vào tính toàn vẹn, tấn công vào tính sẵn sàng và tấn công vào tính bí mật của thông tin.
Tấn công vào tính bí mật: tấn công đe dọa tính bí mật là việc tội phạm có thể lấy cắp các
thông tin cá nhân, thông tin tài chính của người tham gia thương mại điện tử sử dụng vào
mục đích bất chính. Trong thực tế, tấn công vào tính bí mật có thể diễn ra rất đa dạng như:
nghe trộm, đọc trộm thông tin, đánh cắp mật khẩu, sử dụng các phần mềm đặc biệt đánh cắp
thông tin khách hàng sử dụng thẻ hoặc thông tin trên đường truyền. Ví dụ, một người truy
nhập vào amazon.com để mua sách cần khai báo tên, địa chỉ vật lý, địa chỉ điện tử và số thẻ
tín dụng sau đó gửi thông tin tới máy chủ web amazon để xử lý. …
Tấn công vào tính toàn vẹn: kẻ tấn công có hành vi sửa đổi, thay đổi các thông tin. Ví
dụ, kẻ tấn công sửa đổi số liệu số tiền thanh toán trong giao dịch giữa ngân hàng với khách

-3-
hàng. Tấn công vào tính toàn vẹn của thông tin bao hàm cả việc xâm hại tính bí mật của
thông điệp. Nguy hiểm hơn so với tấn công tính bí mật (chỉ là xem thông tin bất hợp pháp),
tấn công vào tính toàn vẹn có thể gây tác hại rất nghiêm trọng làm thay đổi bản chất của
thông tin trao đổi giữa các chủ thể
Tấn công vào tính sẵn sàng: là tấn công làm phá vỡ quá trình hoạt động bình thường của
một hệ thống, làm ngưng chệ hoặc làm chậm quá trình trao đổi thông tin. Tấn công vào tính
sẵn sàng có thể làm các giao dịch bị hủy bỏ do đòi hỏi về mặt thời gian, yêu cầu từ phía
người sử dụng dịch vụ. Mức nguy hiểm hơn của loại tấn công vào tính sẵn sàng có thể là phá
hủy các thông tin trên đường truyền, phá hủy hệ thống quản lý file hoặc sử dụng các công cụ
vật lý: phá hỏng máy chủ giao dịch, cắt đường truyền. Trên thực tế, các website thương mại
thường chủ yếu bị tấn công vào tính sẵn sàng (tấn công DOS, DDOS, tấn công Robert
Morris Internet Worm). Tác hại của tấn công vào tính sẵn sàng có thể thấy rõ trường hợp
một web thông tin cung cấp thông tin tới độc giả những thông tin đã được cập nhật ở web
khác từ vài ngày hôm trước.
Việc phân loại các tấn công còn dựa vào một số yếu tố khác như: tính chủ động hay bị
động, tấn công có sử dụng các kỹ thuật hay phi kỹ thuật…
Tấn công chủ động: như sửa đổi thông tin bất hợp pháp, tấn công tính sẵn sàng của hệ
thống, làm giả thông tin truyền gửi, phát lại.
Tấn công bị động: những tấn công truy nhập thông tin bất hợp pháp, nghe lén, đọc trộm
thông tin, theo dõi quá trình truyền tin. Với những tấn công bị động, các bên phải chủ động
ngăn chặn, đối phó vì kiểu tấn công bị động rất khó bị phát hiện.
Tấn công kỹ thuật: là hình thức sử dụng phần mềm, kiến thức về hệ thống để khai thác
các điểm yếu của hệ thống. Ví dụ tấn công từ chối dịch vụ (Denial of service - DoS): kẻ tấn
công từ một máy tính gửi một khối lượng lớn dữ liệu đến hệ thống của nạn nhân làm cho nó
quá tải không thể hoạt động được bình thường hoặc tấn công từ chối dịch vụ phân tán
(Distributed denial of service - DDoS): kẻ tấn công từ nhiều máy tính khác nhau gửi một
khối lượng lớn dữ liệu đến hệ thống của nạn nhân làm cho nó quá tải không thể hoạt động
được bình thường.
Tấn công phi kỹ thuật: thường là dạng tấn công có sử dụng mánh khóe/thủ đoạn để lừa
người sử dụng tiết lộ các thông tin cá nhân hay thực hiện các các hoạt động nhằm làm tổn

-4-
thương đến an toàn hệ thống mạng. Ví dụ: Kevin Mitnick hacker nổi tiếng thế giới về tấn
công phi kỹ thuật1.
2.2. Các hiểm họa đối với an toàn TMĐT
Ngoài việc các dạng tấn công đe dọa an toàn an toàn TMĐT, thực tế cho thấy kẻ tấn công
thường sử dụng các đoạn mã nguy hiểm, phát tán vi rus, sâu để tấn công vào hệ thống các
máy trạm, máy chủ thương mại.
Các đoạn mã nguy hiểm (malicious codes): chỉ chung các phần mềm có tính năng gây hại
như virus, worm và trojan horse.
Virus: là một đoạn mã có khả năng tự sao chép chính nó từ đối tượng lây nhiễm này sang
đối tượng khác (đối tượng có thể là các file chương trình, văn bản, máy tính...)
Worm: là các chương trình cũng có khả năng tự nhân bản tự tìm cách lan truyền qua hệ
thống mạng (thường là qua hệ thống thư điện tử)
Trojan: khác với virus, Trojan là một đoạn mã chương trình hoàn toàn không có tính chất
lây lan. Nó được cài đặt lên máy tính hoặc ghép đi kèm với các virus Worm để xâm nhập,
cài đặt lên máy nạn nhân. Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin quan trọng
trên máy tính của nạn nhân như số thẻ tín dụng, mật khẩu....để gửi về cho chủ nhân của nó ở
trên mạng hoặc có thể sẽ xoá dữ liệu nếu được lập trình trước.
Ví dụ, thông qua phát tán virus trên máy khách, kẻ tấn công có thể thực hiện việc phá
hoại máy chủ khi thông tin được truyền từ máy khách tới máy chủ và hệ thông máy chủ
không có hàng rào phòng chống đủ mạnh chống lại sự xâm nhập hoặc phá hoại của virus.
Các hiểm họa đối với thương mại điện tử còn bao gồm các hiểm họa đối với máy khách,
máy chủ web và các hiểm họa đối với kênh truyền thông
Các hiểm họa đối với máy khách:
Các hiểm họa đối với máy chủ web
Các hiểm họa đối với kênh truyền thông
3. Quản trị an toàn thông tin

1
Kevin Mitnick dùng thủ đoạn viết thư với nội dung như sau:
Dear user of xyz.com,
We have detected that your e-mail account was used to send a largr amount of spam during the recent week. Obviously, your
computer had been compromised and now runs a trojan proxy server.
We recommend you to follow the instructions in the attachment (xyz.com.zip) in order to keep your computer safe.
Have a nice day,
Xyz.com technical support team.
-5-
Quản trị rủi ro trong an toàn thông tin: là quá trình xác định các dạng mất an toàn thông
tin và đưa ra các biện pháp để ngăn chặn hoặc hạn chế tác hại của việc mất an toàn thông tin
Các lỗi thường mắc phải trong quản trị an toàn thông tin:
• Đánh giá thấp giá trị của tài sản thông tin
• Đảm bảo an toàn thông tin ở phạm vi hẹp, chỉ chú trọng đến việc đảm bảo an toàn
thông tin của nội bộ doanh nghiệp
• Thực hiện quản trị an toàn sau khi có sự cố xẩy ra
• Không cập nhật các quy trình đảm bảo an toàn thông tin
• Thiếu sự trao đổi thông tin giữa các bộ phận có trách nhiệm đảm bảo an toàn thông
tin
Các bước quản trị rủi ro an toàn thông tin:
• Xác định đối tượng cần bảo vệ: là việc bảo vệ các máy khách, các kênh thương
mại điện tử và các máy chủ thương mại. Các tài sản thương mại điện tử, bản
quyền và sở hữu trí tuệ cũng là các đối tượng cần bảo vệ.
• Đánh giá rủi ro:
Khả năng
xảy ra lớn
Kiểm Ngăn
soát chặn
Kế
Tác hoạch Tác
động Bỏ qua bảo động
thấp hiểm cao
dự
phòng
Khả năng
xảy ra lớn

-6-
• Thực thi các biện pháp đối phó: là các biện pháp kỹ thuật hoặc vật lý nhằm phát
hiện, giảm bớt hoặc loại trừ các hiểm họa. Các biện pháp đối phó thường thay
đổi phụ thuộc vào đối tượng cần bảo vệ, khả năng xảy ra cao hay thấp.
4. Các kỹ thuật đảm bảo an toàn
4.1. Bảo vệ hệ thống máy chủ - khách - các kênh truyền
4.1.1. Bảo vệ các máy khách
Các máy khách phải được bảo vệ nhằm chống lại các đe dọa xuất phát từ phần mềm hoặc
dữ liệu được tải xuống máy khách từ Internet. Các trang web thường được chuyển tới máy
khách theo yêu cầu của trình duyệt web. Các nội dung động cũng được chuyển qua internet
thông qua các trang web động. Chúng có thể là các mối đe dọa đối với các máy khách.
Các mối đe dọa khác đối với máy khách có thể là các trình duyệt gài sẵn, các tài liệu đính
kèm thư điện tử, cookie, giả mạo web
4.1.2. Bảo vệ các máy chủ thương mại
Đây chính là trọng tâm của an toàn thương mại điện tử. Máy chủ thương mại, song song
với máy chủ Web, đáp ứng các yêu cầu từ trình duyệt web thông qua giao thức HTTP và
CGI script. Phần mềm máy chủ thương mại bao gồm máy chủ FTP, máy chủ thư tín, máy
chủ đăng nhập từ xa và hệ điều hành trên các máy host
a. Kiểm soát truy nhập và xác thực:
Kiểm soát truy nhập là cơ chế xác định ai là người được phép sử dụng tài nguyên hệ
thống và loại tài nguyên nào có thể được sử dụng.
Xác thực là kiểm tra nhận dạng của thực thể muốn truy nhập vào máy tính thông qua các
chứng chỉ số. Khi máy chủ yêu cầu nhận dạng rõ ràng một máy khách và người sử dụng nó,
máy chủ yêu cầu máy khách gửi cho nó một chứng chỉ. Máy chủ có thể xác thực người sử
dụng theo nhiều cách.
Thứ nhất, nếu máy chủ không thể kiểm tra chữ ký số (có trong chứng chỉ) bằng cách sử
dụng khóa công khai của người phát hành chứng chỉ, điều này chứng tỏ rằng chứng chỉ
không có nguồn gốc từ người sở hữu tin cậy. Cách thức này ngăn chặn không cho phép các
chứng chỉ gian lận truy nhập vào một máy chủ an toàn
Thứ hai, máy chủ kiểm tra tem thời gian (có trên chứng chỉ) để đảm bảo rằng chứng chỉ
chưa quá hạn. Máy chủ sẽ loại bỏ các chứng chỉ đã hết hạn và không cung cấp thêm dịch vụ.

-7-
Thứ ba, máy chủ có thể sử dụng một hệ thống gọi lại, trong đó địa chỉ máy khách và tên
người sử dụng được kiểm tra dựa vào danh sách tên người dùng mà máy khách được cấp
trước.
Các hình thức xác thực:
• Sử dụng mật khẩu: tên người sử dụng và mật khẩu là một hình thức bảo vệ các
máy chủ. Để xác thực người dùng bằng cách sử dụng tên và mật khẩu, máy chủ
phải lưu giữ một cơ sở dữ liệu (có chứa các thông tin liên quan đến người sử
dụng hợp pháp, gồm tên người sử dụng và mật khẩu). Hệ thống cho phép người
sử dụng bổ sung, xóa, thay đổi mật khẩu (khôi phục mật khẩu) trong trường hợp
mất mật khẩu.
• Hệ thống sinh trắc học: sử dụng để xác thực bằng các đặc trưng sinh vật học
như vân tay, mầu mắt, khuôn mặt, giọng nói…
• Token: là thiết bị lưu trữ thông tin ví dụ như thẻ từ, thẻ thông minh. Token bị
động (passive tokens): là thiết bị lưu trữ chứa mã bí mật được sử dụng trong hệ
thống xác thực hai yếu tố. Token chủ động (active tokens): là thiết bị điện tử,
thiết bị này sẽ tạo ra mật khẩu tức thời được sử dụng trong hệ thống xác thực
hai yếu tố.
b. Các kiểm soát của hệ điều hành
Hầu hết các hệ điều hành sử dụng tên và mật khẩu cho hệ thống xác thực. Hệ thống này
cung cấp một cơ sở hạ tầng an toàn cho máy chủ web. Hiện nay hệ điều hành UNIX là hệ
điều hành nền chủ đạo cho các máy chủ web. UNIX có một số cơ chế bảo vệ nhằm ngăn
chặn khám phá trái phép và đảm bảo toàn vẹn dữ liệu
c. Các bức tường lửa
Các bức tường lửa được sử dụng như một hàng rào giữa một mạng riêng (mạng cần bảo
vệ) với mạng khác hoặc internet. Bức tường lửa có đặc điểm sau:
• Bức tường lửa tự bảo vệ mình
• Kiểm soát các luồng thông tin từ trong ra ngoài, từ ngoài vào trong giữa mạng
cần bảo vệ với các mạng khác.
• Chỉ có các thông tin được phép mới được truy nhập.

-8-
Các mạng bên trong bức tường được lửa gọi là các mạng tin cậy. Bức tường lửa đóng vai
trò như một bộ lọc ngăn chặn không cho phép truy nhập trái phép vào các hệ thống bên trong
bức tường lửa
Các bức tường lửa được chia thành ba loại, bao gồm:
Bức tường lửa lọc gói: để kiểm tra tất cả các luồng giữ liệu vào ra giữa mạng tin cậy và
internet.nó kiểm tra các địa chỉ nguồn và đích,các cổng,từ chối hoặc cho phép các gói vào
khi thỏa mãn tập cách quy tắc được lập trình trước.1
Bức tường lửa máy chủ cổng: được sử dụng để lọc các luồng thông tin,tùy thuộc vào ứng
dụng mà chúng yêu cầu. Khác với bức tường lửa lọc gói,bức tường lửa máy chủ gi nhật kí
tất cả các yêu cầu
Bức tường lửa máy chủ ủy quyền: (Proxy server firewall): Một loại bức tường lửa phổ
biến dưới dạng phần mềm, gọi tắt là proxy. Proxy là phần mềm máy phục vụ, thường được
đặt trên một máy tính chuyên dụng, kiểm soát toàn bộ các thông tin được gửi đến từ một nơi
nào đó trên Internet và ngược lại.
4.2. Bảo vệ thông tin, gói tin trên các kênh truyền thông
4.2.1. Kỹ thuật mã hóa thông tin
Kỹ thuật mã hóa thông tin còn có tên gọi là kỹ thuật mật mã (mã hóa) là quá trình mã các
thông tin bằng cách sử dụng một phương pháp toán học và một khóa bí mật để sinh ra một
chuỗi các kí tự khó hiểu.Thực chất của mật mã là việc che dấu các thông tin chỉ người gửi và
người nhận có thể đọc được
Mã hóa khác với ngụy trang (kỹ thuật che dấu văn bản). Ngụy trang là việc làm cho mắt
thường không nhìn thấy văn bản. Mã hóa khác với xác thực. Mã hóa không cố gắng che dấu
văn bản, không cất dấu văn bản mà chuyển đổi văn bản sang dạng chuỗi kí tự cho phép nhìn,
đọc nhưng không hiểu nghĩa của nó.
Mã hóa bao gồm mã hóa xuôi và mã hóa ngược (giải mã). Mã hóa xuôi bao gồm ba loại:
mã hóa đối xứng, mã hóa phi đối xứng và mã băm. Giải mã là quá trình đọc ngược văn bản
không rõ thành văn bản rõ.

1
Gói dữ liệu: là các đoạn dữ liệu và các yêu cầu được gửi giữa các máy tính trên Internet, nó bao gồm địa chỉ Internet của máy
tính gửi và nhận dữ liệu và các thông tin nhận dạng khác để phân biệt các gói dữ liệu
- Bộ lọc gói dữ liệu: là các nguyên tắc nhằm chấp nhận hay từ chối các gói dữ liệu nhận được dựa trên địa chỉ nguồn, địa chỉ đích
và các thông tin nhận dạng khác

-9-
Mã băm là một quá trình sử dụng hàm băm (hash function) để tính toán một số, được gọi
là giá trị băm, từ một thông báo có độ dài bất kì. Mã băm là một hàm của tất cả các bit có
trong thông báo, đồng thời nó cung cấp khả năng phát hiện lỗi: nếu thông báo bị thay đổi
một/một số kí tự (bit) dẫn đến kết quả mã băm cũng thay đổi theo.
Mục đích của mã băm là tạo ra “dấu vân tay” của một thông báo. Mã băm là cách thích
hợp nhất để phát hiện một thông điệp có bị sửa đổi trong quá trình chuyền, bởi vì giá trị băm
ban đầu và giá trị băm của người nhận phải trùng khớp với nhau. Kết quả của mã băm là duy
nhất.
Để đáp ứng được việc xác thực thông báo, một hàm băm H phải bao gồm các tính chất
sau:

• H được áp dụng cho một khối dữ liệu có kích cỡ bất kỳ.


• Đầu ra của H có độ dài cố định
• Dễ dàng tính được H(x) với mọi x cho trước
• Với mọi kết quả H’ cho trước, không thể tìm được x sao cho
H(x) = H’
• Với mọi x cho trước, không thể tìm được x’ (x’ ≠ x)sao cho
H(x) = H(x’). Tính chất này được gọi là va chạm yếu (ít
trùng lặp)
• Không thể tìm được bất kỳ cặp (x1, x2) nào thỏa mãn H(x1)
= H(x2). Tính chất này được gọi là va chạm mạnh
Các kỹ thuật xây dựng hàm băm:
• Dựa trên việc áp dụng các hệ mã khối theo SKC (khoá bí mật đối xứng)
• Dựa trên các phép toán số học đồng dư
• Các hàm thiết kế băm đặc biệt
Các hàm băm chế từ hệ SKC
• Chế độ CBC (mã khối móc xích)
• Sơ đồ Rabin-Matyas-Davies-Price (RMDP)

- 10 -
• Sơ đồ Davies-Meyer (DM hash)
• Các hàm băm dựa trên phép toán số học đồng dư
• QCMDC (Quadratic Congruential Manipulation Detection Code)
• Davies-Price (1985)
Các hàm băm được chế đặc biệt
• MD5 (Rivest1992)
o Bước1: Chèn thêm bit
o Bước2: Thêm chiều dài
o Bước3: Khởi tạo bộ đệm MD
o Bước4 : Xử lý thông điệp theo các khối 512 bit
o Bước5 : Xuất ra
• SHA (Secure Hash Function)
• HAVAL
• SnefruMekle(1989)
Mã hóa đối xứng là việc chuyển đổi bản rõ thành bản mã (dạng khó hiểu). Quá trình mã
hóa sử dụng một thuật toán và một khóa. Khóa là một giá trị không phụ thuộc bản rõ. Đầu ra
của thuạt toán phụ thuộc vào khóa xác định (khóa đang sử dụng). nếu chúng ta thay đổi khóa
thì đầu ra của thuật toán cũng thay đổi theo.
Khi bản mã được gửi đi, người nhận sử dụng một thuât toán giải mã (có cùng một khóa
với khóa mã hóa) để chuyển bản mã thành bản rõ
Sơ đồ mã hóa kh óa bí mật

Độ an toàn của mã hóa đối xứng phụ thuộc vào một số yếu tố. Trước hết thuật toán mã
hóa phải đủ mạnh. Tiếp theo độ an toàn của mã hóa đối xứng phụ thuộc vào sự bí mật của

- 11 -
khóa chứ không phải bí mật của thuật toán. Có nghĩa là việc giải mã một thông báo dựa vào
bản mã và thuật toán là không đủ. Nói cách khác, chúng ta không cần giữ bí mật thuật toán
mà chúng ta cần giữ bí mật khóa.
Chính đặc tính trên đã làm cho mã hóa đối xứng được sử dụng rộng rãi. Người sử dụng
chỉ cần giữ bí mật của khóa.
Mã hóa khóa công khai (mã hóa bất đối xứng): được đưa ra bởi 3 kỹ sư có tên là Ronald
Rivert, Adi Shamir và Leonard Adleman vào năm 1977, gọi tắt là RSA. Trong hệ mã hóa
khóa công khai, một khóa trong cặp khóa được phân phối công khai cho bất kì ai muốn
truyền thông an toàn với người nắm giữ cặp khóa. Khóa công khai được sử dụng để mã hóa
bản rõ. Khóa thứ hai (khóa riêng) được người sở hữu lưu giữ bí mật, sử dung để giải mã.
Mã hóa khóa công khai giải quyết hai vấn đề khó khăn trong mã hóa đối xứng là phân
phối khóa và chữ kí số
Trong mã hóa khóa đối xứng, yêu cầu hai bên liên lạc phải:
• Dùng chung một khóa được phân phối theo cách nào đó; hoặc
• Sử dụng một trung tâm phân phối khóa
Chính yêu cầu này (theo Whitefield – Đại học Stanford) đã phủ nhận tính mật của bản mã
Vấn đề thứ hai là sử dụng chữ kí số.
Ngoài ra, mã hóa đối xứng không phù hợp trong môi trường lớn do mỗi cặp thành viên
truyền thông phải có một khóa bí mật khi họ muốn trao đổi thông tin với nhau môt cách an
toàn. Ví dụ,với 12 người trao đổi thông tin với nhau phải cần đến 66 khóa bí mật.
Đối với mã hóa khóa công khai, số lượng khóa không lớn (ví dụ, 12 người trao đổi thông
tin với nhau thì chỉ cần 12 cặp khóa). Việc phân phối khóa không phải là một vấn đề. Khóa
công khai của mỗi người có thể được gửi đi theo kênh an toàn nếu cần thiết và không yêu
cầu bất kì sự kiểm soát đặc biêt nào khi phân phối. Mã hóa khóa công khai có khả năng thực
thi chữ kí số làm tăng tính mật, người kí không thể phủ nhận việc kí tài liệu sau khi đã kí.
Bất tiện của khóa công khai là quá trình mã hóa và giải mã khá chậm so với hệ mật khóa
đối xứng

Sơ đồ mã hóa khóa công khai

- 12 -
Ví dụ quá trình mã hóa khóa công khai: giả sử Alice muốn gửi một thông báo bí mật cho
Bop, Alice cần có khóa công khai của Bop. Alice mã hóa thông báo định gửi cho Bop với
khóa công khai của Bop. Một khi thông báo được mã hóa, chỉ mình Bop mới có thể đọc được
thông báo vì chỉ Bop mới có khóa riêng cùng cặp để giải mã thông báo và đọc nó.
Ngược lại, Bop có thể gửi một thông báo bí mật cho Alice tương tự như trên.
4.2.2. Chữ ký điện tử
Xác thực thông báo sẽ bảo vệ 2 hai bên trong giao dịch. Tuy nhiên, hai bên không bảo vệ
lẫn nhau. Giả thiết A gửi thông báo cho B đã được xác thực. Có thể xảy ra một số tranh chấp
giữa A và B như sau:
B có thể làm giả một thông báo khác và tuyên bố rằng thông báo này có nguồn gốc từ A.
B có thể tạo ra một thông báo và gắn mã xác thực một cách đơn giản bằng khóa chung của
họ.
A có thể chối bỏ đã gửi thông báo vì B có thể làm giả thông báo và vì vậy không có cách
nào để chứng minh là A đã gửi thông báo.
Các tranh chấp xảy ra do giữa người gửi và người nhận không có sự tin cậy tuyệt đối.
Giải pháp hiệu quả nhất cho vấn đề này là chữ ký số.
Chữ ký số tương tự như chữ ký bằng tay và phải có một số tính chất sau:
- Có khả năng kiểm tra người ký và thời gian ký
- Có khả năng xác thực các nội dung tại thời điểm ký
- Các thành viên thứ ba có thể kiểm tra chữ ký để giải quyết các tranh chấp.
Vì vậy, chức năng chữ ký số bao hàm cả chức năng xác thực. Dựa vào yêu cầu này, một
chữ ký số phải được thiết kế:
- Phải là một mẫu bit phụ thuộc vào văn bản được ký.
- 13 -
- Chữ ký phải sử dụng một thông tin duy nhất nào đó từ người gửi nhằm ngăn chặn tình
trạng làm giả và chối bỏ.
- Việc tạo chữ ký là đơn giản, không phức tạp
- Dễ dàng kiểm tra chữ ký số.
- Khó có thể làm giả chữ ký số bằng cách tạo ra một thông báo mới cho một chữ ký số
hiện có, hoặc tạo ra một chữ ký số giả cho một thông báo cho trước.
- Phải lưu giữ một bản sao của chữ ký số.
Với những yêu cầu và điều kiện trên, chữ ký số được định nghĩa “Chữ ký điện tử được
tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh hoặc các hình thức khác bằng phương
tiện điện tử, gắn liền hoặc kết hợp một cách logic với thông điệp dữ liệu, có khả năng xác
nhận người ký thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội
dung thông điệp dữ liệu được ký” (Luật giao dịch điện tử ngày 29/11/2005 Điều 21 K1).
Phân loại chữ ký điện tử: có nhiều hướng tiếp cận phân loại chữ ký điện tử. Tuy nhiên,
hướng tiếp cận phân loại chữ ký điện tử thành chữ ký số trực tiếp và chữ ký số của thành
viên thứ ba.
Chữ ký số trực tiếp
Chữ ký số trực tiếp chỉ có sự tham gia của người gửi và người nhận. Giả thiết người gửi
và người nhận biết khóa công khai của nhau. Chữ ký số được tạo ra bằng cách mã hóa toàn
bộ thông báo bằng khóa riêng của người gửi (hình 4.1) hoặc mã hóa băm của thông báo bằng
khóa riêng của người gửi (hình 4.2).

M M
E D

EKRa(M)
KRa KRa

4.1. Mã hóa khóa công khai: xác thực và chữ ký số

- 14 -
M M
E E D D

EKRa(M)
KRa KUb KRb KUa

4.3. Mã hóa khóa công khai: bí mật, xác thực và chữ ký số


Ngoài ra, để đảm bảo tính bí mật, có thể mã hóa toàn bộ thông báo và chữ ký với khóa
công khai của người nhận (nếu dùng mã hóa khóa công khai), hoặc khóa bí mật giữa người
gửi và người nhận (nếu dùng mã hóa đối xứng). Ví dụ để đảm bảo tính mật và xác thực,
người gửi có thể tiến hành ký thông điệp trước, sau đó mã hóa toàn bộ thông điệp và chữ ký;
hoặc ngược lại, mã hóa thông điệp trước sau đó tiến hành ký lên thông điệp đã được mã hóa.
Trường hợp xảy ra tranh chấp, cần có sự can thiệp của trọng tài viên, thành viên này phải
được xem thông báo và chữ ký. Trong cả hai trường hợp, ký trước mã sau hoặc mã trước ký
sau, trọng tài viên đều phải biết khóa riêng của người gửi.
Trong giao thức chữ ký điện tử trực tiếp có một điểm yếu là sự an toàn của khóa riêng
của người gửi. Tuy nhiên, người gửi có thể chối bỏ việc đã gửi một thông báo, anh ta có thể
tuyên bố: khóa riêng bị mất hoặc bị đánh cắp, một ai đó làm giả chữ ký của anh ta.
Để ngăn chặn tình trạng này, cần phải thực hiện các biện pháp kiểm soát quản lý (liên
quan đến sự an toàn của các khóa riêng), nhưng hiểm họa vẫn còn tồn tại. Ví dụ, yêu cầu tất
cả các thông điệp được ký phải có tem thời gian (thời điểm gửi), yêu cầu báo cáo cho cơ
quan trung tâm về tình trạng các khóa bị lộ.
Một đe dọa khác là khóa riêng của X có thể bị đánh cắp tại thời điểm T và sau đó có thể
được sử dụng để gửi thông điệp với chữ ký của X và gắn tem thời gian ở trước hoặc tại đúng
thời điểm T.
Chữ ký điện tử của bên thứ ba – trọng tài viên
Có thể giải quyết các vấn đề liên quan đến chữ ký số trực tiếp nhờ một trọng tài viên (bên
thứ ba).
Giả sử X muốn gửi thông điệp cho Y, X ký thông điệp, sau đó chuyển chúng cho thành
viên thứ ba M trước khi gửi cho Y. M kiểm tra nguồn gốc, nội dung thông điệp và chữ ký
của nó; sau đó gắn tem thời gian và gửi cho Y với chỉ báo là thông báo đã được thành viên

- 15 -
thứ ba kiểm tra. Với sự tham gia của M có thể giải quyết vấn đề chống chối bỏ của X trong
sử dụng chữ ký trực tiếp.
Chữ ký điện tử của trọng tài viên sử dụng phương pháp mã hóa đối xứng: Giả định X, M
có chung một khóa bí mật KXM và M, Y có chung khóa bí mật KMY, X tạo một thông điệp
gốc G và tính toán giá trị hàm băm H(G) của thông điệp này. Sau đó, X gửi thông điệp G
cùng chữ ký cho M. Chữ ký (gồm tên của X và giá trị băm) được mã hóa bằng khóa KXM. M
giải mã chữ ký và kiểm tra giá trị băm để xác nhận tính hợp lệ của thông điệp. Sau đó M gửi
cho Y thông điệp đã được mã hóa bằng KMY (thông điệp này gắn tem thời gian). Y có thể
giải mã để khôi phục lại thông điệp và chữ ký. Tem thời gian cho Y biết, thông điệp đến
đúng lúc và không bị chuyển tiếp nhiều lần. Y có thể lưu giữ thông điệp và chữ ký. Trong
trường hợp xảy ra tranh chấp, Y xác nhận đã nhận được thông điệp G từ X và gửi thông báo
cho M.
M sử dụng KMY để khôi phục lại bản gốc, sau đó sử dụng KXM để giải mã và kiểm tra mã
băm.
Như vậy Y không thể kiểm tra trực tiếp chữ ký của X. Y quan tâm đến tính xác thực của
thông báo vì nó gửi tới từ M.
Cả X, Y đều phải tin cậy vào M.
X tin cậy M không làm lộ KXM và không tạo ra chữ ký giả.
Y tin cậy M chỉ gửi thông điệp gốc đã mã hóa và chữ ký với giá trị băm đích thực
Cả X, Y phải tin cậy M giải quyết tranh chấp công bằng.
Vấn đề còn lại của kỹ thuật này là: M có đủ độ tin cậy, có thể đối tượng nghe trộm vẫn
đọc được thông điệp X gửi Y. Kỹ thuật sử dụng khóa mật KXY trong đó X gửi M tên của X,
thông điệp đã mã hóa bằng khóa KXY và một chữ ký. Chữ ký (gồm tên X và giá trị băm của
thông điệp đã mã hóa) được mã hóa bằng khóa KXM. M giải mã chữ ký và kiểm tra giá trị
băm để xác nhận tính hợp lệ của thông điệp. Như vậy M không thể xem thông điệp mà chỉ
kiểm tra mã hóa khóa KXM và hàm băm rồi sau đó gắn tem thời gian bằng khóa KMY rồi gửi
tiếp cho Y.
Lợi ích của kỹ thuật này là bảo đảm tính mật và tính xác thực nhưng vẫn tồn tại: vấn đề
M có thể liên kết với X để chối bỏ thông điệp đã được ký hoặc liên kết với người nhận làm
giả chữ ký của người gửi.
Có thể giải quyết tất cả những hạn chế trên bằng sử dụng khóa công khai như sơ đồ sau:

- 16 -
Trong trường hợp này, người gửi X mã hóa thông báo G hai lần, lần thứ nhất bằng khóa
riêng của X, lần thứ hai bằng khóa công khai của người nhận Y.
Thông báo đã được mã hóa hai lần liên tiếp được giữ bí mật, người thứ ba không thể xem
nó.

Giả mạo chữ ký và các phương pháp tấn công chữ ký số


4.3.1. Chứng thực điện tử/chứng chỉ điện tử
CTĐT là hoạt động chức thực danh tính của những người tham gia vào việc gửi và
nhận thông tin qua mạng, đồng thời cung cấp cho họ những công cụ, những dịch vụ cần
thiết để thực hiện việc bảo mật thông tin, chứng thực nguồn gốc và nội dung thông tin
(TS. Nguyễn Minh Dân - Tạp chí Bưu chính Viễn thông & CNTT tháng 8/2004).
Trong thương mại điện tử, nhiều kiểu chứng thực được sử dụng với mục đích khác
nhau. Một trong các kiểu chứng chỉ quan trọng được sử dụng là chứng chỉ khóa công
khai.

- 17 -
Chứng chỉ khóa công khai được một cơ quan chứng thực (CA) ký. CA chứng thực
nhận dạng và khóa công khai (hoặc các thuộc tính khác) của chủ thể chứng chỉ
Quá trình tạo chứng thực điện tử khóa công khai như sau:

CA nhận được các thông tin cần thiết cho chứng thực.
CA kiểm tra sự chính xác của các thông tin (phù hợp với các chuẩn và các chính sách
áp dụng)
Chứng thực được ký bằng một thiết bị ký sử dụng khóa riêng của CA
Một bản sao của chứng thực được chuyển tới thuê bao (tổ chức/cá nhân) và có thể
thông báo lại tới CA là đã nhận được
CA có thể lưu giữ bản sao của chứng thực điện tử
CA ghi lại các chi tiết của quá trình tạo chứng chỉ vào nhật ký kiểm toán
4.4. Các giải pháp khác đảm bảo an toàn thương mại điện tử
Mạng vành đai (demilitarized zone –DMZ): là một vùng mạng nằm giữa mạng bên
trong (LAN) và mạng bên ngoài (Internet) nhằm tạo ra vùng cô lập về mặt vật lý giữa hai
mạng và được điều khiển bởi các chính sách của bức tường lửa
Bức tường lửa cá nhân (Personal Firewall): là một nút mạng được thiết kế để bảo vệ
hệ thống máy tính cá nhân từ mạng công cộng bằng cách kiểm soát tất cả các lưu lượng
ra vào máy tính

- 18 -
Mạng riêng ảo (Virtual Private Network): là một mạng sử dụng mạng Internet để
truyền thông tin nhưng vẫn đảm bảo được tính bí mật bằng cách sử dụng mã hóa dữ liệu
Hệ thống dò tìm thâm nhập (intrusion detection systems - IDSs): là phần cứng hoặc
phần mềm nằm ở trong mạng có nhiệm vụ phát hiện các truy cập bất hợp pháp vào bên
trong hệ thống mạng
Honeynet: là một công nghệ được sử dụng để phát hiện và phân tích các truy cập bất
hợp pháp vào hệ thống1

1
Honeynet: A way to evaluate vulnerabilities of an organization by studying the types of attacks to which a site is subjected
using a network of systems called honeypots.
- 19 -

You might also like