TMDT_4

Chương 4 : An ninh TMĐT

4.1. Vấn đề an ninh cho các hệ thống TMĐT

TMĐT gắn liền với giao dịch, thẻ tín dụng

Rủi ro trong thương mại truyền thống

Tội phạm trong TMĐT tinh vi, phức tạp hơn

Các hệ thống an ninh luôn tồn tại điểm yếu

Vấn đề an ninh với việc dễ dàng sử dụng là hai mặt đối lập

Vấn đề an ninh xuất hiện sau khi có sức ép từ thị trường

Phụ thuộc vào vấn đề an ninh của Internet, số lượng trang web…

4.2. Các khía cạnh của an ninh TMĐT

4.2.1. Những quan tâm về vấn đề an ninh TMĐT

a. Phía người mua

Website do công ty hợp pháp quản lý

Website không chứa mã nguy hiểm

Thông tin khách hàng không bị lộ

b. Phía công ty

Đảm bảo NSD không xâm nhập vào CSDL web, thay đổi nội dung trang web

Đảm bảo NSD không phá hoại Website, ảnh hưởng tới những NSD khác

4.2.2. Các khía cạnh của an ninh TMĐT

Tính toàn vẹn (Integrity): Thông tin không bị thay đổi bởi người không được phép

Chống phủ định (Non-repudiation): Không phủ định hành động trực tuyến đã thực hiện

Tính xác thực (authentication):

Tính tin cậy (Confidentiality): Đảm bảo ngoài người có quyền không ai được xem thông điệp, truy cập dữ liệu có giá trị

Tính riêng tư (Privacy): Kiểm soát sử dụng thông tin cá nhân

Tính tiện ích: Liên quan tới tính năng của các Website TMĐT có được thực hiện đúng như mong đợi

4.3. Những nguy cơ đe dọa an ninh TMĐT

Các đoạn mã nguy hiểm (Malicious Code)

Tin tặc và các chương trình phá hoại

Gian lận thẻ tín dụng

Sự lừa đảo

Sự khước từ dịch vụ (Denial of Service – DoS)

Kẻ trộm trên mạng (Sniffer)

Tấn công từ chối dịch vụ (Denial of Service – DoS)

Hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng một dịch vụ nào đó

Làm tràn ngập mạng, mất kết nối với dịch vụ…mục đích cuối cùng là máy chủ (server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy trạm (client)

DoS có thể làm ngưng họat động của một máy tính, một mạng nội bộ. Bản chất thực sự của DoS, kẻ tấn công chiếm dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ…và làm mất khả năng xử lý các yêu cầu dịch vụ từ client khác.

Thủ phạm tấn công từ chối dịch vụ nhằm vào các mục tiêu site hay server tiêu biểu như ngân hàng, cổng thanh toán thẻ tín dụng và có thể là DNS root servers

Các loại tấn công DoS

Thông qua kết nối: Tấn công kiểu SYN flood

Lợi dụng cách thức họat động của kết nối TCP/IP, hacker thiết lập 1 kết nối TCP/IP tới mục tiêu muốn tấn công mà không gửi trả gói tin ACK, khiến mục tiêu luôn rơi vào trạng thái chờ và liên tục gửi gói tin SYN ACK để thiết lập kết nối

Giả mạo địa chỉ IP của nguồn gói tin yêu cầu thiết lập kết nối SYN, máy tính rơi vào trạng thái chờ vì các gói tin SYN ACK không thể đi đến đích do địa chỉ IP nguồn là không có thật

Tấn công hệ thống mạng có băng thông lớn hơn hệ thống mạng của hacker

Lợi dụng chính tài nguyên của nạn nhân để tấn công

Kiểu tấn công Land Attack

Hacker sử dụng chính IP của mục tiêu tấn công để dùng làm địa chỉ IP nguồn trong gói tin, đẩy mục tiêu vào một vòng lặp vô tận khi cố gắng thiết lập với chính nó

Kiểu tấn công UDP flood

Hacker dùng gói tin UDP echo với địa chỉ IP nguồn là cổng loopback của chính mục tiêu cần tấn công hoặc của một máy tính trong cùng mạng. Việc sử dụng UDP echo (port 7) thiết lập việc gửi và nhận các gói tin echo trên 2 máy tính khiến 2 máy này dần sử dụng hết băng thông của chúng, cản trở họat động chia sẻ tài nguyên mạng cho các máy khác trong mạng.

Sử dụng băng thông

Tấn công kiểu DDoS (Distributed Denial of Service)

Hacker xâm nhập vào hệ thống máy tính, cài chương trình điều khiển từ xa, kích hoạt chúng vào 1 thời điểm để đồng loạt tấn công

Có thể huy động hàng trăm, hàng ngàn máy tính tấn công cùng một thời điểm và ngốn hết băng thông

Sử dụng các nguồn tài nguyên khác

Kẻ tấn công lợi dụng nguồn tài nguyên mà nạn nhân cần sử dụng để tấn công, bằng cách thay đổi dữ liệu và tự sao chép dữ liệu mà nạn cần lên nhiều lần, làm CPU bị quá tải, các quá trình xử lý dữ liệu bị đình trệ

Tấn công kiểu Smurf Attack

Sử dụng hệ thống mạng khuyếch đại, Hacker dùng địa chỉ IP của máy tính cần tấn công bằng cách gửi gói tin ICMP echo cho toàn bộ mạng (broadcast), các máy tính trong mạng sẽ đồng lọat gửi gói tin ICMP reply cho máy tính mà hacker muốn tấn công, dẫn tới máy này không xử lý kịp 1 lượng tin lớn và bị treo

Tấn công kiểu Tear Drop

Trong mạng chuyển mạch gói, dữ liệu được chia thành nhiều gói tin nhỏ, mỗi gói tin có một giá trị offset riêng và có thể truyền đi theo nhiều con đường khác nhau để tới đích. Tại đích, nhờ vào các giá trị offset của từng gói tin mà dữ liệu lại được kết hợp lại như ban đầu.

Hacker tạo nhiều gói tin có offset trùng lặp nhau gửi đến mục tiêu muốn tấn công. Máy tính đích không thể sắp xếp được những gói tin này và dẫn tới bị treo máy

Phá hoại hoặc chỉnh sửa thông tin cấu hình

Lợi dụng cấu hình, thay đổi thông tin router

Xâm nhập DNS thay đổi thông tin, quá trình biên dịch tên miền sang địa chỉ IP của DNS bị sai lệch. Các yêu cầu của máy trạm (client) sẽ tới một tên miền khác (đã bị thay đổi) thay vì tên miền mong muốn.

Phá hoại hoặc chỉnh sửa phần cứng

Lợi dụng quyền hạn của chính bản thân kẻ tấn công đối với các thiết bị trong hệ thống mạng để tiếp cận phá hoại các thiêt bị phần cứng như router, switch…

SQL Injection

Là kĩ thuật cho phép những kẻ tấn công thi hành câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng Web

Hậu quả rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xóa, hiệu chỉnh,…do có toàn quyền trên CSDL

Thường xảy ra trên các ứng dụng Web sử dụng Hệ quản trị CSDL SQL Server, Oracle, DB2, Sysbase…

4.4. Một số giải pháp đảm bảo an ninh trong TMĐT

4.4.1. Kỹ thuật mã hóa thông tin

Đảm bảo tính toàn vẹn của thông điệp

Chống phủ định

Đảm bảo tính xác thực

Đảm bảo tính bí mật của thông tin

4.4.1.1. Mã khóa bí mật

Sử dụng một khóa cho cả việc mã và giải mã

Trước khi liên lạc an ninh, người gửi và người nhận phải trao đổi khóa mã an toàn

Sử dụng trung tâm phân phối mật mã KDC

Mã hóa DES

KDC (Key Distribution Center)

Là server cung cấp khóa bí mật đối xứng với các user

KDC biết khóa bí mật của mỗi user và các users có thể giao tiếp với nhau một cách an toàn bằng khóa của KDC

Giả sử Alice và Bob là user của KDC

Chỉ biết khóa của từng người KA-KDC, KB-KDC

Alice sử dụng KA-KDC để mã hóa giao tiếp với KDC

Alice (A) gửi thông điệp tới KDC nói rằng mình muốn thực hiện giao tiếp với Bob (B), chúng ta gọi thông điệp này là KA-KDC (A,B)

KDC (biết KA-KDC), giải mã thông điệp KA-KDC (A,B), sau đó xác thực Alice

KDC tạo ra số ngẫu nhiên lớn R1, là giá trị mà cả Alice và Bob sẽ sử dụng để thực hiện mã hóa đối xứng khi giao tiếp (one-time session key)

KDC sẽ thông báo cho Alice và Bob biết giá trị R1

KDC gửi ngược lại Alice thông điệp mã hóa chứa các thông tin:

R1, là khóa theo phiên dùng 1 lần (one-time session key) sẽ được Alice và Bob dùng cho quá trình trao đổi

Cặp giá trị A và R1, mã hóa bởi khóa của Bob KB-KDC, gọi là KB-KDC(A,R1)

Alice nhận thông điệp từ KDC, xác nhận thời điểm, lấy R1 từ thông điệp (Alice đã biết giá trị R1), chuyển thông điệp KB-KDC(A,R1) tới Bob

Bob giải mã thông điệp nhận được KB-KDC(A,R1), sử dụng KB-KDC, lấy được A và R1 (Bob biết giá trị R1)

4.4.1.2. Mã khóa công cộng

Sử dụng hai khóa cho cả việc mã và giải mã

Mỗi người có 1 mã riêng, để gửi, người gửi mã hóa thông điệp = mã công cộng của người nhận. Người nhận sử dụng mã khóa cá nhân để giải mã

Mã hóa RSA

Khi Alice muốn gửi một thông điệp bí mật cho Bob

Mã hóa thông điệp = khóa công cộng của Bob

Gửi thông điệp mã hóa cho Bob

Bob giải mã thông điệp bằng khóa bí mật

Alice kinh doanh vận chuyển pizza, chấp nhận đặt hàng qua Internet

Bob gửi Alice 1 thông điệp (plaintext) gồm địa chỉ, loại pizza, kèm theo chữ ký số (digital signature)

Alice có thể nhận khóa công khai của Bob, xác thực chữ ký số

Thông thường, Alice tin rằng Bob đã đặt hàng

Trudy quyết định chơi 1 trò đùa, gửi thông điệp tới Alice nói rằng mình là Bob, kèm theo địa chỉ của Bob và cũng đặt bánh pizza, kèm cả chữ ký số

Trudy giả mạo Bob, gửi Alice khóa công khai của mình nhưng nói là của Bob

Alice tin rằng thông điệp đó là của Bob

Bob ngạc nhiên khi người ta mang pizza tới và mọi thứ trên đó

Vấn đề đặt ra là khi 2 thực thể giao tiếp với nhau, cần phải chắc chắn thực thể này có khóa công cộng của thực thể kia

Việc xây dựng public key cho thực thể đặc biệt được thực hiện bởi CA (certification authority)

Xác nhận thực thể đích thực là người nói

Khi CA xác minh một thực thể, CA sẽ tạo ra 1 chứng thực ràng buộc giữa khóa công cộng với thực thể. Chứng thực bao gồm khóa công khai và thông tin xác minh về người sở hữu của khóa công khai (tên hay địa chỉ IP).

4.4.2. Giao thức thỏa thuận mã khóa

Phong bì số hóa (Digital Envelop)

Thông điệp được mã hóa bằng khóa bí mật

Khóa bí mật được mã bằng khóa công cộng

Người gửi gửi thông điệp được mã hóa (bằng khóa bí mật) và khóa bí mật được mã (bằng khóa công cộng) cho người nhận

4.4.3. Chữ ký điện tử

«Chữ ký điện tử là bất cứ âm thanh điện tử, ký hiệu hay quá trình điện tử gắn với hoặc liên quan một cách logic với một văn bản điện tử khác theo một nguyên tắc nhất định và được người ký (có ý định ký) văn bản đó thực thi hoặc áp dụng.»

4.4.4. Chứng thực điện tử

Nhận dạng đối tác giao dịch

Truyền thẳng thông tin từ người gửi tới người nhận

Nhờ bên thứ 3 đáng tin cậy để xác nhận mã khóa công cộng (certificate authority)

Nhận dạng đối tác giao dịch

Truyền thẳng thông tin từ người gửi tới người nhận

Nhờ bên thứ 3 đáng tin cậy để xác nhận mã khóa công cộng (certificate authority)

4.4.5. Tường lửa

Là phương pháp căn bản trong an ninh hệ thống, bảo vệ mạng LAN khỏi xâm nhập từ bên ngoài

Bức tường lửa là phần mềm hoặc phần cứng, cho phép NSD mạng máy tính của 1 tổ chức truy cập tài nguyên của mạng khác, ngăn cấm NSD khác (không được phép) từ bên ngòai truy cập mạng máy tính của tổ chức

4.4.5. Tường lửa (Tiếp)

Đặc điểm của tường lửa

Giao thông từ bên trong mạng máy tính của tổ chức ra ngoài và ngược lại đều đi qua

Chỉ giao thông được phép theo quy định về an ninh mạng của tổ chức mới được đi qua

Không được phép xâm nhập vào hệ thống

Chia mạng máy tính thành 2 vùng riêng biệt: tin cậy, không tin cậy

Không có tác dụng bảo vệ những hành động phá hoại từ mạng bên trong, những truy cập được phép nhưng mang mục đích xấu, những cuộc tấn công có hại thông qua lỗ hổng bảo mật

4.4.5. Tường lửa (Tiếp)

Các loại tường lửa

Tường lửa lọc gói: Theo dõi 4 tham số của gói tin TCP/IP

Cổng ứng dụng (Application Gateways): Đóng vai trò trung gian trong mọi truy nhập tới máy chủ

Cổng mức mạch (Circuit-level Gateways): Đóng vai trò trung gian, chuyển tiếp kết nối cho máy chủ

4.4.5. Tường lửa (Tiếp)

Lựa chọn tường lửa

Cấu hình cho tường lửa là sự áp dụng chính sách an ninh thông tin cho mạng máy tính

Triển khai tường lửa tùy thuộc vào yêu cầu an ninh của tổ chức hay doanh nghiệp và khả năng tài chính của doanh nghiệp

4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL

Giao thức SSL (Secure Socket Layer)

Là giao thức đa mục đích được thiết kế tạo ra các giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443), nhằm mã hóa toàn bộ thông tin đi và đến

SSL được Netscape phát triển từ 1994, trở thành chuẩn bảo mật trên mạng Internet

Phiên bản SSL hiện nay là 3.0

4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL

Cách thức làm việc

SSL được thiết kế độc lập với tầng ứng dụng, đảm bảo tính bí mật, an tòan và chống giả mạo luồng thông tin qua Internet giữa 2 ứng dụng

Cơ chế hoạt động, thuật toán mã hóa được công khai

Khóa chia sẻ tạm thời (session key) được sinh ra tại thời điểm trao đổi giữa 2 ứng dụng được tạo ngẫu nhiên và bí mật với người quan sát trên mạng MT

Ứng dụng chủ phải được chứng thực bởi CA, thông qua giấy chứng thực điện tử (digital certificate)

4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL

Hai nhóm giao thức con: Handshake protocol, Record protocol

Handshake protocol

Xác định các tham số giao dịch giữa 2 đối tượng

Record protocol

Xác định khuôn dạng cho tiến hành mã hóa và truyền tin 2 chiều giữa 2 đối tượng

Khi 2 ứng dụng (web server, web browser) làm việc với nhau, máy chủ và khách sẽ trao đổi ‘lời chào’ dưới dạng thông điệp, xác định chuẩn về thuật toán mã hóa, nén

4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL

Trao đổi ‘số nhận dạng/khóa theo phiên’ (sessionID, session key) duy nhất

Ứng dụng khách (web browser) yêu cầu chứng thực điện tử của ứng dụng chủ (web server)

Chứng thực được xác nhận bởi CA (RSA Data Security hay VeriSign Inc)

Sau khi kiểm tra chứng thực của máy chủ, máy trạm sử dụng thông tin trong chứng thực mã hóa thông điệp gửi lại máy chủ (chỉ máy chủ giải mã được)

Trao đổi khóa chính (master key), khóa bí mật

4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL

Cấp độ bảo mật phụ thuộc vào

Số nhận dạng theo phiên làm việc ngẫu nhiên

Cấp độ bảo mật của các thuật toán áp dụng cho SSL

Độ dài của khóa chính (key length)

Một số thuật toán:

DES, DSA, KEA, MD5, RC2, RSA, SHA, Triple DES

4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL

Giao thức HTTPS

Là kết hợp của giao thức HTTP với một phương thức mã hóa

Được phát triển bởi Netscape, cho phép xác thực và giao dịch an toàn

Trong nhiều trường hợp https giống với http, cũng có phương thức cơ bản như nhau

https hay http client (Web browser) thiết lập 1 kết nối tới server qua 1 cổng tiêu chuẩn

Khi server nhận được 1 request, nó sẽ trả về 1 trạng thái và 1 thông điệp

Đều sử dụng URI schema

4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL

Giao thức HTTPS

Sự khác nhau https và http

http sử dụng cổng 80, https cổng 443

https truyền các tương tác http thông thường qua 1 hệ thống mã hóa, thông tin không bị truy cập bởi bất kỳ thành phần nào ngòai client hoặc server đầu cuối

Hai phương thức tầng mã hóa: Transport Layer Security (TSL) và Secure Sockets Layer (SSL)

Khi sử dụng kết nối https, server sẽ trả lời kết nối bằng cách đưa ra 1 danh sách phương thức mã hóa

Client chọn 1 phương thức kết nối, client và server trao đổi chứng thực để xác nhận

Hai bên trao đổi thông tin mã hóa sau khi đã chắc chắn cả 2 sử dụng cùng 1 khóa

Bạn đang đọc truyện trên: AzTruyen.Top

Tags: