Đăng ký Đăng nhập
Trang chủ Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp...

Tài liệu Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh nam định

.DOC
73
71
143

Mô tả:

1 MỞ ĐẦU 1. Lý do chọn đề tài Công nghệ thông tin, truyền thông và Internet đang làm thay đổi cơ bản lối sống, cách suy nghĩ, phương thức làm việc của người dân và doanh nghiệp, các giao dịch và trao đổi thông tin trong xã hội. Hiện nay, việc ứng dụng CNTT trong các giao dịch giữa người dân, doanh nghiệp với cơ quan Nhà nước thông qua việc cung cấp các dịch vụ hành chính công đang chuyển dần từ dạng truyền thống sang môi trường giao dịch điện tử một cửa và qua Internet (mức độ giao dịch qua đường điện tử và qua Internet được chia thành 4 mức từ mức độ một đến mức độ bốn). Thực tế, tại tỉnh Nam Định khi xây dựng mô hình cổng thông tin điện tử một cửa ở cấp huyện và cài đặt tại UBND các huyện, thành phố mô hình đã đáp ứng được yêu cầu cải cách thủ tục hành chính, giảm bớt sự phiền hà, tiết kiệm nhiều thời gian đỡ tốn kém về kinh phí chi phí cho việc thực hiện giao dịch dịch vụ hành chính giữa người dân, doanh nghiệp với các cơ quan nhà nước. Khi xây dựng và đưa vào sử dụng cổng thông tin điện tử một cửa cấp huyện ta thấy còn tồn tại hai vấn đề sau: - Chưa có mô hình cổng thông tin điện tử một cửa chung trong toàn quốc; ở mỗi địa phương tự xây dựng cổng thông tin điện tử một cửa cho riêng mình. Trong một tỉnh, cổng thông tin điện tử một cửa của các huyện, thành phố cũng chưa thống nhất. - Vấn đề an toàn thông tin còn hạn chế, mặc dù đã có một số giải pháp được áp dụng, tuy nhiên độ tin cậy về bảo đảm an toàn, an ninh thông tin trong cổng thông tin điện tử một cửa chưa cao. Vì thế, trong khuôn khổ của một luận văn thạc sỹ, tôi chọn đề tài: “nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh Nam Định”. 2 Vấn đề đảm bảo an toàn, an ninh thông tin cho cổng thông tin điện tử một cửa không phải là một đề tài mới mẻ, đã có rất nhiều những nghiên cứu và các ứng dụng đã đạt được những kết quả nhất định. Nhưng các nghiên cứu này khi áp dụng vẫn chưa hoàn toàn đáp ứng được yêu cầu thực tế của việc bảo mật và đảm bảo an toàn, an ninh trong các giao dịch điện tử giữa người dân, doanh nghiệp với các cơ quan nhà nước tại cổng thông tin điện tử một cửa cấp huyện đang cài đặt tại Nam Định. 2. Đối tượng và phạm vi nghiên cứu - Cơ sở lý thuyết các vấn đề an ninh mạng. - Mô hình giao dịch điện tử một cửa cấp huyện. - Những giải pháp an toàn thông tin ở một số khâu giao dịch áp dụng cho cổng thông tin một cửa điện tử cấp huyện đang áp dụng thực tế tại tỉnh Nam Định. 3. Hướng nghiên cứu của đề tài Xây dựng giải pháp bảo vệ an toàn thông tin trong một số khâu giao dịch như: - Truyền nhận công văn, giấy tờ. - Xác thực mã giao dịch, bảo vệ và xác thực mã. - Một số giải pháp phần cứng. 4. Phương pháp nghiên cứu Luận văn sử dụng phương pháp nghiên cứu lý thuyết, đọc, tìm hiểu, phân tích, đối chiếu, so sánh, tổng hợp viết thành luận văn. Nghiên cứu thực tế, cài đặt chạy thử nghiệm rút ra kết luận. 5. Ý nghĩa khoa học của đề tài Đề tài có mục tiêu giải quyết vấn đề cải cách thủ tục hành chính – tiền đề cho phát triển chính quyền điện tử tại địa phương. 3 Tăng cường tính an toàn và bảo mật thông tin cho cổng thông tin điện tử một cửa cấp huyện. Đảm bảo tính trung thực, chính xác của thông tin giao dịch giữa người dân, doanh nghiệp với các cơ quan nhà nước. Tăng độ tin cậy của người dân, doanh nghiệp trong các giao dịch với các cơ quan nhà nước. Để đạt được mục tiêu này cần phải nắm bắt được giải pháp và các biện pháp đảm bảo an toàn, an ninh thông tin cho cổng thông tin điện tử một cửa đồng thời triển khai áp dụng thực tiễn tại ủy ban nhân dân các huyện, thành phố của tỉnh Nam Định, vì vậy đề tài mang đầy đủ ý nghĩa thực tiễn và khoa học. 4 Chương 1. TỔNG QUAN VỀ AN TOÀN AN NINH TRÊN CỔNG THÔNG TIN ĐIỆN TỬ 1.1. Cơ sở lý thuyết của giải pháp đảm bảo an toàn, an ninh thông tin 1.1.1. An toàn, an ninh thông tin trên mạng 1.1.1.1. Khái niê êm về mạng máy tính Mạng máy tính là một nhóm các máy tính và thiết bị ngoại vi kết nối với nhau thông qua các phương tiện truyền dẫn như cáp xoắn, cáp quang, sóng điện từ, tia hồng ngoại… để chia sẻ dữ liệu cho nhau. Dữ liệu truyền từ máy này sang máy khác đều là các bit nhị phân 0 và 1, sau khi biến đổi thành điện thế hoặc sóng điện từ, sẽ được truyền qua môi trường truyền dẫn. 1.1.1.2. Các hình thức tấn công thông tin trên mạng a. Tấn công từ chối dịch vụ DOS - MD: Làm cho hệ thống thông tin bị tê liệt không thể phục vụ trong những khoảng thời gian. Đó là dạng tấn công phổ biến và gây thiệt hại nặng nề. b. Tấn công ở giữa Main in middle - MD: Chặn bắt thông tin ở giữa 2 đối tượng đang trao đổi thông tin sao cho 2 đối tượng không hề hay biết. Đọc nội dung của thông tin, sửa đổi giả mạo rồi lại tiếp tục gửi đi gây tổn thất nặng nề. c. Tấn công chiếm phiên làm việc TCP/IP Hijacking MD: Lách qua hệ thống và các giao thức bảo mật mà không cần biết mật khẩu sau đó thì đánh cắp thông tin. Sau khi 2 đối tượng thiết lập xong phiên giao dịch (bao gồm nhiều biện pháp xác thực) lúc này hacker mới nhảy vào chiếm lấy phiên làm việc mà không cần phải xác thực vì lúc này phiên làm việc đã được thiết lập. d.Tấn công giả mạo Reply Attack – Hacker: Thu thập thông tin về đối tượng, sau đó giả mạo các thông số hệ thống của đối tượng rồi vượt qua kiểm soát bảo mật để đánh cắp thông tin. 5 e.Tấn công giả mạo Spoofing attack MD: Giả mạo một dịch vụ hoặc một địa chỉ, giả mạo thông số hệ thống để đánh cắp thông tin. Như là giả mạo địa chỉ IP giả mạo bảng cam trong switch ARP, giả mạo địa chỉ email gửi, làm 1 trang đăng nhập giả mạo lấy account, giả mạo DNS server, đưa những thông tin lừa đảo và giả mạo người sử dụng để đánh cắp thông tin tín dụng.... f.Tấn công dựa trên yếu tố con người - xã hội Social Engineering: Tấn công dựa vào sở hở của người sử dụng hoặc nhân viên hệ thống hoặc kẻ tấn công thức hiện trà trộn vào hệ thống làm gián điệp để tấn công đánh cắp thông tin đây cũng là một hình thức tấn công thường được sử dụng hoặc hacker lợi dụng rồi dò mật khẩu của hệ thống qua thông tin của nhân viên quản trị như ngày tháng năm sinh, người thân, gia đình… g.Tấn công lấy trộm mật khẩu bằng cách nghe lén Sniff and Evesdroping: Hacker dùng những công cụ để chặn bắt gói tin sau đó lấy thông tin trong đó có chứa mật khẩu. h.Tấn công vào mật khẩu: Hacker dùng cách dò xét mật khẩu thử các mật khẩu đơn giản sau đó nếu không được hacker áp dụng cách khác là dùng thư viện để đưa tool vào dò. 1.1.1.3. Các dịch vụ bảo vê ê thông tin trên mạng Chúng ta có thể coi các dịch vụ bảo vệ thông tin như là “bản sao” của các thao tác bảo vệ tài liệu vật lý. Các tài liệu vật lý có các chữ ký và thông tin về ngày tạo ra nó. Chúng được bảo vệ nhằm chống lại việc đọc trộm, giả mạo, phá hủy…Chúng có thể được công chứng, chứng thực, ghi âm, chụp ảnh… Tuy nhiên có các điểm khác nhau giữa tài liệu điện tử và tài liệu giấy: - Ta có thể phân biệt giữa tài liệu giấy nguyên bản và một tài liệu sao chép. Nhưng tài liệu điện tử chỉ là một dãy các bit nên không thể phân biệt được đâu là tài liệu “nguyên bản” đâu là tài liệu sao chép. 6 - Mọi sự thay đổi trong tài liệu giấy đều để lại dấu vết như vết xóa, tẩy… Tuy nhiên sự thay đổi tài liệu điện tử hoàn toàn không để lại dấu vết. Dưới đây là các dịch vụ bảo vệ thông tin trên mạng máy tính: a. Dịch vụ bí mật (Confidentiality) Dịch vụ bí mật bảo đảm rằng thông tin trong hệ thống máy tính và thông tin được truyền chỉ được đọc bởi những bên được ủy quyền. Thao tác đọc bao gồm: in, hiển thị,… Nói cách khác, dịch vụ bí mật bảo vệ dữ liệu được truyền chống lại các tấn công bị động nhằm khám phá nội dung thông báo. Thông tin được bảo vệ có thể là tất cả dữ liệu được truyền giữa hai người dùng trong một khoảng thời gian hoặc một thông báo lẻ hay một số trường trong thông báo. Dịch vụ này còn cung cấp khả năng bảo vệ luồng thông tin khỏi bị tấn công phân tích tình huống. b. Dịch vụ xác thực (Authentication) Dịch vụ xác thực đảm bảo rằng việc truyền thông là xác thực nghĩa là cả người gửi và người nhận không bị mạo danh. Trong trường hợp có một thông báo đơn như một tín hiệu cảnh báo, tín hiệu chuông, dịch vụ xác thực đảm bảo với bên nhận rằng thông báo đến từ đúng bên nêu danh. Trong trường hợp có một giao dịch đang xảy ra, dịch vụ xác thực đảm bảo rằng hai bên giao dịch là xác thực và không có kẻ nào giả danh làm một trong các bên trao đổi. Nói cách khác, dịch vụ xác thực yêu cầu nguồn gốc của thông báo được nhận dạng đúng với các định danh đúng. c. Dịch vụ toàn vẹn (Integrity) Dịch vụ toàn vẹn đòi hỏi rằng các tài nguyên hệ thống máy tính và thông tin được truyền không bị sửa đổi trái phép. Việc sửa đổi bao gồm các thao tác viết, thay đổi, thay đổi trạng thái, xóa thông báo, tạo thông báo, làm trễ hoặc dùng lại các thông báo được truyền. Dịch vụ toàn vẹn có thể áp dụng cho một thông báo, một luồng thông báo hay chỉ một số trường trong thông 7 báo. Dịch vụ toàn vẹn định hướng kết nối (connection - oriented) áp dụng cho một luồng thông báo và nó bảo đảm rằng các thông báo được nhận có nội dung giống như khi được gửi, không bị nhân bản, chèn, sửa đổi, thay đổi trật tự hay dùng lại kể cả hủy hoại số liệu. Như vậy dịch vụ toàn vẹn định hướng kết nối quan tâm đến cả việc thay đổi thông báo và từ chối dịch vụ. Mặt khác, dịch vụ toàn vẹn phi kết nối chỉ quan tâm đến việc sửa đổi thông báo. Dịch vụ toàn vẹn này thiên về phát hiện hơn là ngăn chặn. d. Không thể chối bỏ (Nonrepudiation) Dịch vụ không thể chối bỏ ngăn chặn người gửi hay người nhận chối bỏ thông báo được truyền. Khi thông báo được gửi đi người nhận có thể chứng minh rằng người gửi nêu danh đã gửi nó đi. Khi thông báo nhận được, người gửi có thể chứng minh thông báo đã được nhận bởi người nhận hợp pháp. e. Kiểm soát truy nhập (Access control) Kiểm soát truy nhập là khả năng hạn chế và kiểm soát truy nhập đến các hệ thống máy tính và các ứng dụng theo các đường truyền thông. Mỗi thực thể muốn truy nhập đều phải định danh hay xác nhận có quyền truy nhập phù hợp. f. Sẵn sàng phục vụ (Availability) Sẵn sàng phục vụ đòi hỏi rằng các tài nguyên hệ thống máy tính luôn sẵn sàng đối với những bên được ủy quyền khi cần thiết. Các tấn công có thể làm mất hoặc giảm khả năng sẵn sàng phục vụ của các chương trình phần mềm và các tài nguyên phần cứng của mạng máy tính. Các phần mềm hoạt động sai chức năng có thể gây hậu quả không lường trước được. Các mối đe dọa chủ yếu tới sự an toàn trong các hệ thống mạng xuất phát từ tính mở của các kênh truyền thông (chúng là các cổng được dùng cho truyền thông hợp pháp giữa các tiến trình như client, server) và hậu quả là làm cho hệ thống bị 8 tấn công. Chúng ta phải thừa nhận rằng trong mọi kênh truyền thông, tại tất cả các mức của phần cứng và phần mềm của hệ thống đều chịu sự nguy hiểm của các mối đe dọa đó. Biện pháp để ngăn chặn các kiểu tấn công ở trên là: - Xây dựng các kênh truyền thông an toàn để tránh việc nghe trộm. - Thiết kế các giao thức xác nhận lẫn nhau giữa máy khách hàng và máy chủ: + Các máy chủ phải đảm bảo rằng các máy khách hàng đúng là máy của những người dùng mà chúng đòi hỏi. + Các máy khách hàng phải đảm bảo rằng các máy chủ cung cấp các dịch vụ đặc trưng là các máy chủ được ủy quyền cho các dịch vụ đó. + Đảm bảo rằng kênh truyền thông là “tươi” nhằm tránh việc dùng lại thông báo. 1.1.2. Bảo mật thông tin 1.1.2.1. Mã hóa tài liệu a. Hệ mã hóa [7][8] Một hệ mã hoá gồm 5 thành phần (P, C, K, E, D) thoả mãn các tính chất sau: P (Plaintext) là tập hợp hữu hạn các bản rõ và được gọi là không gian bản rõ. C (Ciphertext) là tập hợp hữu hạn các bản mã và được gọi là không gian các bản mã. K (Key) là tập hợp hữu hạn các khoá hay còn gọi là không gian khóa. Đối với mỗi phần tử k của K được gọi là mốt khóa (Key). Số lượng của không gian khóa phải đủ lớn để không có đủ thời gian thử mọi khóa. E (Encrytion) là tập hợp các qui tắc mã hoá có thể. D (Decrytion) là tập hợp các qui tắc giải mã có thể. 9 Đối với mỗi k ϵ K có một quy tắc mã e k: P  C và một quy tắc giải mã tương ứng dk ϵ D. Mỗi ek: P  C và dk: C  P là những hàm mà:dk(ek(x)) = x với mỗi x ϵ P. Chúng ta đã biết, thông tin thường được tổ chức dưới dạng bản rõ. Người gửi thực hiện mã hoá bản rõ, kết quả thu được gọi là bản mã. Bản mã này được gửi đi trên một đường truyền tới người nhận, sau khi nhận được bản mã người nhận giải mã nó để thu được bản rõ. Thuật toán dùng khi sử dụng định nghĩa hệ mã hóa: ek(C) = P; dk(P) = C Yêu cầu đối với hệ mã hóa: + Độ tin cậy: Cung cấp bí mật cho các thông tin và dữ liệu được lưu bằng việc sử dụng các kỹ thuật mã hóa. + Tính toàn vẹn: Cung cấp sự bảo đảm với tất cả các bên rằng thông tin không bị thay đổi từ khi gửi cho tới khi người nhận mở ra. + Không bị chối bỏ: Người gửi không thể từ chối việc đã gửi thông tin đi. + Tính xác thực: Người nhận có thể xác minh được nguồn tin mình nhận được là đúng đối tác của mình gửi hay không. Dựa vào cách truyền khóa có thể phân loại hệ mã hoá thành 2 loại: hệ mã hoá khoá đối xứng (mã hoá khoá bí mật) và hệ mã hoá khoá phi đối xứng (mã hoá khoá công khai). b. Hệ mã hoá khoá đối xứng[7][8] Hệ mã hóa khóa đối xứng là hệ mật mã mà từ khóa mã hóa có thể dễ dàng tìm được từ khóa giải mã và ngược lại. Trong một số trường hợp, khóa mã hóa và khóa giải mã là trùng nhau. Với hệ mật mã khóa đối xứng, người gửi và người nhận phải thỏa thuận một khóa trước khi bản tin được mã hóa và gửi đi, khóa này phải được cất giữ 10 bí mật. Độ an toàn của hệ này phụ thuộc vào khóa. Nếu để lộ khóa, thì bất kì người nào cũng có thể mã hóa và giải mã bản tin. Các đặc điểm của hệ mật mã khóa đối xứng[8]: Các phương pháp mã hóa cổ điển đòi hỏi người mã hóa và người giải mã phải có cùng chung một khóa. Khóa phải được giữ bí mật tuyệt đối, khóa phải được gửi đi trên kênh an toàn. Vì dễ dàng xác định một khóa nếu biết khóa kia. Phạm vi ứng dụng: Hệ mật mã đối xứng thường được sử dụng trong môi trường mà khóa có thể dễ dàng trao chuyển bí mật, chẳng hạn trong cùng một văn phòng. Nó cũng được dùng để mã hóa thông tin khi lưu trữ trên đĩa. Một số hệ mã hóa đối xứng cổ điển như: Hệ mã hóa dịch chuyển, hệ mã hóa Affine, hệ mã hóa hoán vị… Một số hệ mã hóa đối xứng hiện đại như: Chuẩn mã hóa dữ liệu DES, AES, RC5,… Ví dụ về hệ mã hoá khoá đối xứng: DES, AES, … ek(C) = P và dk( P ) = C Hình 1.1. Quy trình thực hiện mã khóa đối xứng c. Hệ mã hóa khoá công khai [7][8] Hệ mã hóa khóa phi đối xứng là hệ mã hóa mà từ khóa mã hóa “khó” thể tính được khóa giải mã và ngược lại. 11 Khóa giải mã là bí mật của người dùng giải mã, do đó nó còn được gọi là khóa bí mật hay khóa riêng (Private Key). Khóa mã hóa là công khai cho mọi người dùng, do đó nó còn được gọi là khóa công khai (Public Key) Các đặc điểm của hệ mật mã khóa phi đối xứng [8]: - Khi biết các điều kiện ban đầu, việc tìm ra cặp khóa công khai và bí mật phải được thực hiện một cách dễ dàng, tức là trong thời gian đa thức. - Người gửi G có khóa công khai, có bản tin P thì có thể tạo ra bản mã C nhanh gọn, nghĩa là cũng trong thời gian đa thức. - Người nhận N khi nhận được bản mã hóa C với khóa bí mật có thể giải mã bản tin dễ dàng trong thời gian đa thức. - Nếu kẻ phá hoại biết khóa công khai, cố gắng tìm khóa bí mật, thì khi đó chúng phải đương đầu với tính toán nan giải, rất khó khả thi về mặt thời gian. - Nếu kẻ phá hoại biết được khóa công khai, và hơn nữa cả bản mã C, thì việc tìm ra bản rõ P là bài toán khó, số phép thử là vô cùng lớn, không khả thi. - Hệ mật mã khóa công khai tiện lợi hơn hệ mật mã đối xứng ở chỗ thuật toán được viết một lần nhưng có thể được sử dụng nhiều lần và cho nhiều người. Chỉ cần bí mật khóa riêng. - Nhược điểm: Tốc độ mã hóa chậm. Tốc độ mã hóa nhanh nhất của loại mật mã khóa công khai chậm hơn nhiều lần so với hệ mật mã khóa bí mật. Do đó người ta thường kết hợp hai loại mã hóa để nâng cao tốc độ mã hóa và độ an toàn [8]. Phạm vi ứng dụng: Hệ mật mã khóa công khai được sử dụng chủ yếu trên các mạng công khai như Internet, khi mà việc trao chuyển khóa bí mật tương đối khó khăn. 12 Đặc trưng nổi bật của hệ mã hóa khóa công khai là cả khóa công khai và bản mã C đều có thể gửi đi trên một kênh thông tin không an toàn. Một số thuật toán mã hóa khóa công khai: - Mã hóa RSA - Mã hóa ElGamal… Sau đây tôi xin trình bày về hệ mã hoá khoá công khai RSA Quy trình thực hiện mã khóa công khai Hình 1.2. Quy trình thực hiện mã khóa công khai Hệ mã hóa RSA [7][8] RSA là hệ mã hoá khoá công khai, và độ an toàn của hệ dựa vào bài toán khó: “phân tích số nguyên thành thừa số nguyên tố”. Bước 1. Sinh khóa: Chọn p, q là số nguyên tố rất lớn với p # q. Tính: n = p * q, Φ(n) = (p - 1) * (q - 1) là hàm Euler của n. Chọn một số tự nhiên b sao cho 1< b < Φ(n), và b nguyên tố cùng nhau với Φ(n). Ta tìm được duy nhất a = b-1 mod Φ(n) + b là khoá lập mã. Khóa công khai . + a là khoá giải mã. Khóa bí mật . Bước 2. Mã hóa: Bản rõ là x Zn 13 Chọn P = C = Zn với n = p * q, Zn = {0, 1, 2, ..., n-1} Bản mã là: y = xb mod n  Zn Bước 3.Giải mã Bản mã là y  Zn , Bản rõ là x = ya mod n Zn Ví dụ Sinh khóa: Chọn 2 số nguyên tố: p = 61, q = 53. Tính n = 61 * 53 = 3233 Ta có Φ(n) = (p -1)(q-1) = 60 * 52 = 3120 Chọn b = 17 Tính d = b-1 mod 3120 bằng giải thuật Euclide mở rộng ta có d = 2753. Khóa công khai là = <3233, 17>; khóa bí mật = <3233, 2753> Mã hóa: Để mã hóa văn bản có giá trị m = 123, ta thực hiện phép tính: x = mb mod n = 12317 mod 3233 = 855 Giải mã: Để giải mã văn bản có giá trị 855, ta thực hiện phép tính xd mod n = 8552753 mod 3233 = 123 Cả hai phép tính trên đều có thể được thực hiện hiệu quả phép toán bình phương liên tiếp. d. Hệ mã hóa bảo vệ tài liệu Hệ mã hoá có thể thực hiện được cả ba chức năng bảo vệ tài liệu, đó là bảo mật, bảo toàn và xác thực. + Bảo mật: Khi mã hoá tài liệu, kẻ gian sẽ không hiểu được thông tin + Bảo toàn: 14 - Khi mã hoá tài liệu, kẻ gian sẽ không hiểu được thông tin, do đó không thể sửa đổi được tài liệu theo ý mình. Biện pháp này ngăn chặn kẻ gian ngay từ đầu. - Khi dùng mã xác thực tài liệu, nếu kẻ gian sửa đổi tài liệu, thì mã xác thực của tài liệu bị sửa đổi sẽ khác với mã xác thực của tài liệu gốc. Do đó người ta sẽ nhận ra có sự thay đổi trong tài liệu gốc. Như vậy mã xác thực dùng để kiểm tra tính toàn vẹn của tài liệu. + Xác thực: Khi dùng mã xác thực với một tài liệu, mã xác thực dùng để minh chứng nguồn gốc của tài liệu đó, kẻ gian khó thể tạo ra mã xác thực giống như mã xác thực ban đầu. 1.1.2.2. Chữ ký số trên tài liệu a. Khái niệm về ký số Ký số là phương pháp ký một thông điệp lưu dưới dạng điện tử. Thông điệp được ký và chữ ký có thể được truyền trên mạng [8]. Với chữ ký trên giấy, khi ký lên một tài liệu thì chữ ký là bộ phận vật lý của tài liệu được ký. Tuy nhiên, chữ ký số không được gắn một cách vật lý với thông điệp được ký. Đối với chữ ký trên giấy, việc kiểm tra bằng cách so sánh nó với những chữ ký gốc đã đăng ký. Tất nhiên, phương pháp này không an toàn lắm vì có thể bị đánh lừa bởi chữ ký của người khác. Chữ ký số được kiểm tra bằng thuật toán kiểm tra công khai. Như vậy, “người bất kì” có thể kiểm tra chữ ký số. Việc sử dụng lược đồ ký an toàn sẽ ngăn chặn khả năng đánh lừa (giả mạo chữ ký) [8]. Sơ đồ chữ ký số là bộ 5 (P,A,K,S,V) thoả mãn các điều kiện dưới đây: P: tập hữu hạn các thông điệp. A: tập hữu hạn các chữ kí. K: tập hữu hạn các khoá (không gian khoá). 15 Với mỗi k ϵ K, tồn tại thuật toán kí sig k  S và thuật toán xác minh verk  V. Mỗi sig k : P  A và verk : PxA  {true, false} thông điệp x  P và mỗi chữ kí y A là những hàm sao cho mỗi thoả mãn phương trình dưới đây [7][8]: True: nếu y = sig(x) Ver(x,y) = False: nếu y # sig(x) Trong lý luận và thực tiễn đã có rất nhiều sơ đồ chữ ký số được sử dụng, tuy nhiên trong phạm vi của luận văn này, tôi chỉ trình bày về sơ đồ chữ ký số RSA, một sơ đồ ký số phổ biến. b. Các loại chữ ký số - Theo tiêu chí: từ chữ ký có thể khôi phục thông điệp được ký (thông điệp gốc), chữ ký số có thể chia thành 2 loại: chữ ký khôi phục thông điệp (message recovery), chữ ký số không khôi phục được thông điệp gốc (còn gọi là chữ ký kèm thông điệp - message appendix). Ví dụ chữ ký khôi phục thông điệp gốc: Chữ ký RSA, Rabin. Ví dụ chữ ký không khôi phục được thông điệp: Chữ ký Elgamal, DSS. - Theo tiêu chí: An toàn, chữ ký số có thể chia thành các loại: chữ ký “một lần”, chữ ký “không thể phủ nhận”,… - Theo tiêu chí: ứng dụng, chữ ký số có thể chia thành các loại sau: chữ ký “mù”, chữ ký “nhóm”, chữ ký “bội”, chữ ký “mù nhóm”, chữ ký “mù bội”,… c. Sơ đồ chữ ký RSA [7][8] Sơ đồ chữ ký RSA được cho bởi bộ năm: S = (P, A, K, S, V) Bước 1. Sinh khóa 16 P = A = Zn, với n = p.q là tích của hai số nguyên tố lớn p, q, (n) = (p - 1) (q - 1). Chọn khóa công khai b< Φ(n), là số nguyên tố cùng Φ(n). Chọn khóa bí mật a, nghịch đảo với b (theo modulo Φ(n)): a*b ≡ 1 mod Φ(n) + b là khóa kiểm tra chữ ký, công khai. + a là khóa ký, giữ bí mật. Bước 2. Ký số sigK’(x) = xa (mod(n)). Bước 3. Kiểm tra chữ ký số verK”(x,y) = đúng  x ≡ yb(mod(n)). d. Sơ đồ chữ ký DSS (Digital Signature Standard) Thuật toán sinh khoá + Chọn số nguyên tố 512 bít p, sao cho bài toán logarit rời rạc trong Zp là khó giải. 2511 + 64t < p < 2512 + 64t , t  [0, 8] . + Chọn số nguyên tố 160 bít q, là ước của (p - 1), (2159 < q < 2160 ). + Chọn số α = g (p-1) / q mod p, α ≠ 1, (g là phần tử nguyên thủy trong Zp). + Chọn khóa bí mật a: 1 ≤ a ≤ q – 1. + Tính khóa công khai β = α a mod p. + Công khai (p,q, α, β). Thuật toán sinh chữ ký + Chọn ngẫu nhiên bí mật số nguyên k, 0 < k < q – 1. + Chữ ký trên x là cặp (δ, γ), trong đó: γ = (ak mod p) mod q, δ = k-1(x + aγ) mod q Chú ý: Nếu x lớn, thì phải tạo đại diện z = H(x), và ký trên z. Thuật toán xác minh chữ ký 17 + Xét khoá công khai (p,q, α, β): Nếu điều kiện: 0 < δ, γ < q không thoả mãn, thì từ chối chữ ký. + Tính e1 = w x mod q, e2 = γ w mod q, với w = δ -1 mod q. + Tính v = (αe1 βe2 mod p) mod q + Chữ ký đúng nếu v = γ. e. Chữ ký số bảo vệ tài liệu Chữ ký số có thể thực hiện được hai chức năng bảo vệ tài liệu, đó là bảo toàn và xác thực: + Bảo toàn: Khi có chữ ký số trên tài liệu, nếu kẻ gian sửa đổi tài liệu, thì chữ ký số của tài liệu bị sửa đổi sẽ khác với chữ ký số của tài liệu gốc. Do đó người ta sẽ nhận ra có sự thay đổi trong tài liệu gốc. + Xác thực: Khi có chữ ký số trên tài liệu, chữ ký số dùng để minh chứng nguồn gốc của tài liệu đó, kẻ gian khó thể tạo ra chữ ký số giống như chữ ký số ban đầu. 1.1.2.3. Hàm Băm Chúng ta biết rằng chữ ký số mang lại nhiều tiện lợi cho việc mã hóa, xác thực dữ liệu được gửi trên đường truyền. Tuy nhiên nó cũng xuất hiện một vài vấn đề khó khăn như đối với các tài liệu quá lớn thì độ dài của chữ ký (ít nhất bằng độ dài của tài liệu) sẽ rất lớn và phải tốn bộ nhớ để lưu trữ chữ ký đó mặt khác còn phải tốn nhiều thời gian để truyền chữ ký trên mạng. Thêm vào đó, một sơ đồ chữ ký càng an toàn thì tốc độ ký càng chậm vì các phép tính toán phức tạp. Một vấn đề quan trọng nữa là khó khăn trong việc xác thực thông tin trong trường hợp với nhiều bản tin đầu vào khác nhau nhưng cùng một hệ mã hóa hoặc sơ đồ chữ ký giống nhau có thể cho ra một bản mã giống nhau. 18 Hàm băm chính là giải pháp cho các vần đề nêu trên. Hàm băm được dùng để tạo đại diện của một tài liệu và người dùng thay vì phải ký trên một tài liệu quá lớn thì chỉ ký trên bản đại diện của tài liệu đó. Với những loại file khác nhau cũng như kích thước file đầu vào khác nhau chúng sẽ có một đại diện thông điệp có kích thước như nhau. Hàm băm của các thông điệp còn được gọi là bản tóm lược, và với mỗi tài liệu hàm băm là một bản đại diện duy nhất - đặc thù. Hàm băm là thuật toán không dùng khóa để mã hóa, nó có nhiệm vụ “lọc” tài liệu và cho kết quả là một giá trị “băm” có kích thước cố định, còn được gọi là đại diện tài liệu hay đại diện thông điệp. Hàm băm là hàm một chiều, có nghĩa là giá trị của hàm băm là duy nhất và từ giá trị này khó có thể suy ngược lại nội dung hay độ dài ban đầu của tài liệu gốc. Hàm băm có các đặc tính như sau: + Với tài liệu đầu vào x, chỉ thu được giá trị băm duy nhất z = h(x) + Nếu dữ liệu trong bản tin x bị thay đổi hay bị xóa để thành bản tin x’ thì giá trị của hàm băm h(x’)  h(x). Điều này có nghĩa là hai thông điệp khác nhau thì giá trị băm của chúng cũng khác nhau. + Nội dung của bản tin gốc khó có thể suy ra từ giá trị hàm băm của nó. Nghĩa là với thông điệp x thì dễ tính được hàm băm h(x) nhưng chiều ngược lại thì khó. Tính chất của hàm băm [7][8]: a. Hàm băm không va chạm yếu Hàm băm h được gọi là không va chạm yếu nếu cho trước bức điện x, “khó” thể tính toán để tìm ra bức điện x’  x mà h(x’) = h(x). b. Hàm băm không va chạm mạnh Hàm băm h được gọi là không va chạm mạnh nếu “khó” thể tính toán để tìm ra hai bức thông điệp khác nhau x’và x (x’  x) mà có h(x’) = h(x). 19 c. Hàm băm một chiều Hàm băm h được gọi là hàm một chiều nếu khi cho trước một bản tóm lược thông báo z thì “khó” tính toán để tìm ra thông điệp ban đầu x sao cho h(x) = z. Với những đặc tính như vậy, nên hàm băm thường được ứng dụng trong nhiều lĩnh vực khác nhau như là: - Tạo đại diện z của một bản tin x quá dài z=h(x), và sau đó ký lên z, vì z là hàm băm nên có độ dài ngắn nên chữ ký trên z sẽ ngắn hơn rất nhiều so với chữ ký trên bản tin gốc x. - Hàm băm dùng để xác định tính toàn vẹn của dữ liệu - Hàm băm dùng để bảo mật một số dữ liệu đặc biệt, ví dụ như bảo vệ mật khẩu, bảo vệ khóa mật mã… Sơ đồ vị trí chữ ký số trong văn bản Hình 1.3. Sơ đồ vị trí chữ ký số trong văn bản Ký vào tóm lược thông báo z của x (z = h (x)), thay vì ký trực tiếp trên x * Đặc điểm của hàm băm và đại diện tài liệu: 20 + Trên thực tế, hàm băm cho kết quả duy nhất đối với mỗi giá trị đầu vào. + Hàm băm là hàm “một chiều” (“one-way hash”). Như vậy, từ đại diện tài liệu “khó” tính được tài liệu gốc. Tóm lại, với hàm băm y = h(x): Tính “xuôi” (y = h(x)) thì “dễ”, nhưng tính “ngược” (x = h -1 (y)) thì “khó”. 1.2. Hiện trạng về đảm bảo an toàn an ninh thông tin trên cổng thông tin điện tử một cửa cấp huyện 1.2.1. Hiện trạng về cơ chế chính sách Theo sự chỉ đạo của Bộ thông tin và Truyền thông, căn cứ vào tình hình thực tế tại địa phương, Sở thông tin và Truyền thông đã tham mưu cho UBND tỉnh ban hành nhiều văn bản chỉ đạo các đơn vị thực hiện chính sách an toàn, an ninh thông tin: - Căn cứ vào sự chỉ đạo của Trung ương, nhằm đảm bảo an toàn an ninh thông tin trong ứng dụng CNTT theo hướng dẫn tại thông tư Liên tịch số 06/2008/TTLT-BTTTT-BCA ngày 28 tháng 11 năm 2008 của Liên Bộ Thông tin và Truyền thông, Bộ Công an về bảo đảm an toàn cơ sở hạ tầng và an ninh thông tin trong hoạt động bưu chính, viễn thông và công nghệ thông tin, Sở Thông tin & Truyền thông đã có công văn số 315/ STTTT-CNTT ngày 06/09/2011 đề nghị trang bị thêm thiết bị lưu trữ ngoài để tăng cường đảm bảo an toàn dữ liệu tại các đơn vị và Công văn số 268 /STTTT - CNTT ngày 25/ 6/ 2012 khuyến nghị và hướng dẫn các sở, ban, ngành, đoàn thể cấp tỉnh và UBND các huyện, thành phố cần thực hiện tốt các chính sách và quy định của nhà nước về an toàn thông tin, tiếp tục đẩy mạnh công tác đảm bảo an toàn an ninh thông tin cho hệ thống ứng dụng CNTT của cơ quan Đảng và Nhà nước trên địa bàn tỉnh và các hoạt động ứng dụng CNTT trên địa bàn tỉnh. Theo đó, xem xét ban hành quy chế an toàn, an ninh thông tin trong ứng
- Xem thêm -

Tài liệu liên quan