TMDT_4
Chương 4 : An ninh TMĐT
4.1. Vấn đề an ninh cho các hệ thống TMĐT
TMĐT gắn liền với giao dịch, thẻ tín dụng
Rủi ro trong thương mại truyền thống
Tội phạm trong TMĐT tinh vi, phức tạp hơn
Các hệ thống an ninh luôn tồn tại điểm yếu
Vấn đề an ninh với việc dễ dàng sử dụng là hai mặt đối lập
Vấn đề an ninh xuất hiện sau khi có sức ép từ thị trường
Phụ thuộc vào vấn đề an ninh của Internet, số lượng trang web…
4.2. Các khía cạnh của an ninh TMĐT
4.2.1. Những quan tâm về vấn đề an ninh TMĐT
a. Phía người mua
Website do công ty hợp pháp quản lý
Website không chứa mã nguy hiểm
Thông tin khách hàng không bị lộ
b. Phía công ty
Đảm bảo NSD không xâm nhập vào CSDL web, thay đổi nội dung trang web
Đảm bảo NSD không phá hoại Website, ảnh hưởng tới những NSD khác
4.2.2. Các khía cạnh của an ninh TMĐT
Tính toàn vẹn (Integrity): Thông tin không bị thay đổi bởi người không được phép
Chống phủ định (Non-repudiation): Không phủ định hành động trực tuyến đã thực hiện
Tính xác thực (authentication):
Tính tin cậy (Confidentiality): Đảm bảo ngoài người có quyền không ai được xem thông điệp, truy cập dữ liệu có giá trị
Tính riêng tư (Privacy): Kiểm soát sử dụng thông tin cá nhân
Tính tiện ích: Liên quan tới tính năng của các Website TMĐT có được thực hiện đúng như mong đợi
4.3. Những nguy cơ đe dọa an ninh TMĐT
Các đoạn mã nguy hiểm (Malicious Code)
Tin tặc và các chương trình phá hoại
Gian lận thẻ tín dụng
Sự lừa đảo
Sự khước từ dịch vụ (Denial of Service – DoS)
Kẻ trộm trên mạng (Sniffer)
Tấn công từ chối dịch vụ (Denial of Service – DoS)
Hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng một dịch vụ nào đó
Làm tràn ngập mạng, mất kết nối với dịch vụ…mục đích cuối cùng là máy chủ (server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy trạm (client)
DoS có thể làm ngưng họat động của một máy tính, một mạng nội bộ. Bản chất thực sự của DoS, kẻ tấn công chiếm dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ…và làm mất khả năng xử lý các yêu cầu dịch vụ từ client khác.
Thủ phạm tấn công từ chối dịch vụ nhằm vào các mục tiêu site hay server tiêu biểu như ngân hàng, cổng thanh toán thẻ tín dụng và có thể là DNS root servers
Các loại tấn công DoS
Thông qua kết nối: Tấn công kiểu SYN flood
Lợi dụng cách thức họat động của kết nối TCP/IP, hacker thiết lập 1 kết nối TCP/IP tới mục tiêu muốn tấn công mà không gửi trả gói tin ACK, khiến mục tiêu luôn rơi vào trạng thái chờ và liên tục gửi gói tin SYN ACK để thiết lập kết nối
Giả mạo địa chỉ IP của nguồn gói tin yêu cầu thiết lập kết nối SYN, máy tính rơi vào trạng thái chờ vì các gói tin SYN ACK không thể đi đến đích do địa chỉ IP nguồn là không có thật
Tấn công hệ thống mạng có băng thông lớn hơn hệ thống mạng của hacker
Lợi dụng chính tài nguyên của nạn nhân để tấn công
Kiểu tấn công Land Attack
Hacker sử dụng chính IP của mục tiêu tấn công để dùng làm địa chỉ IP nguồn trong gói tin, đẩy mục tiêu vào một vòng lặp vô tận khi cố gắng thiết lập với chính nó
Kiểu tấn công UDP flood
Hacker dùng gói tin UDP echo với địa chỉ IP nguồn là cổng loopback của chính mục tiêu cần tấn công hoặc của một máy tính trong cùng mạng. Việc sử dụng UDP echo (port 7) thiết lập việc gửi và nhận các gói tin echo trên 2 máy tính khiến 2 máy này dần sử dụng hết băng thông của chúng, cản trở họat động chia sẻ tài nguyên mạng cho các máy khác trong mạng.
Sử dụng băng thông
Tấn công kiểu DDoS (Distributed Denial of Service)
Hacker xâm nhập vào hệ thống máy tính, cài chương trình điều khiển từ xa, kích hoạt chúng vào 1 thời điểm để đồng loạt tấn công
Có thể huy động hàng trăm, hàng ngàn máy tính tấn công cùng một thời điểm và ngốn hết băng thông
Sử dụng các nguồn tài nguyên khác
Kẻ tấn công lợi dụng nguồn tài nguyên mà nạn nhân cần sử dụng để tấn công, bằng cách thay đổi dữ liệu và tự sao chép dữ liệu mà nạn cần lên nhiều lần, làm CPU bị quá tải, các quá trình xử lý dữ liệu bị đình trệ
Tấn công kiểu Smurf Attack
Sử dụng hệ thống mạng khuyếch đại, Hacker dùng địa chỉ IP của máy tính cần tấn công bằng cách gửi gói tin ICMP echo cho toàn bộ mạng (broadcast), các máy tính trong mạng sẽ đồng lọat gửi gói tin ICMP reply cho máy tính mà hacker muốn tấn công, dẫn tới máy này không xử lý kịp 1 lượng tin lớn và bị treo
Tấn công kiểu Tear Drop
Trong mạng chuyển mạch gói, dữ liệu được chia thành nhiều gói tin nhỏ, mỗi gói tin có một giá trị offset riêng và có thể truyền đi theo nhiều con đường khác nhau để tới đích. Tại đích, nhờ vào các giá trị offset của từng gói tin mà dữ liệu lại được kết hợp lại như ban đầu.
Hacker tạo nhiều gói tin có offset trùng lặp nhau gửi đến mục tiêu muốn tấn công. Máy tính đích không thể sắp xếp được những gói tin này và dẫn tới bị treo máy
Phá hoại hoặc chỉnh sửa thông tin cấu hình
Lợi dụng cấu hình, thay đổi thông tin router
Xâm nhập DNS thay đổi thông tin, quá trình biên dịch tên miền sang địa chỉ IP của DNS bị sai lệch. Các yêu cầu của máy trạm (client) sẽ tới một tên miền khác (đã bị thay đổi) thay vì tên miền mong muốn.
Phá hoại hoặc chỉnh sửa phần cứng
Lợi dụng quyền hạn của chính bản thân kẻ tấn công đối với các thiết bị trong hệ thống mạng để tiếp cận phá hoại các thiêt bị phần cứng như router, switch…
SQL Injection
Là kĩ thuật cho phép những kẻ tấn công thi hành câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng Web
Hậu quả rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xóa, hiệu chỉnh,…do có toàn quyền trên CSDL
Thường xảy ra trên các ứng dụng Web sử dụng Hệ quản trị CSDL SQL Server, Oracle, DB2, Sysbase…
4.4. Một số giải pháp đảm bảo an ninh trong TMĐT
4.4.1. Kỹ thuật mã hóa thông tin
Đảm bảo tính toàn vẹn của thông điệp
Chống phủ định
Đảm bảo tính xác thực
Đảm bảo tính bí mật của thông tin
4.4.1.1. Mã khóa bí mật
Sử dụng một khóa cho cả việc mã và giải mã
Trước khi liên lạc an ninh, người gửi và người nhận phải trao đổi khóa mã an toàn
Sử dụng trung tâm phân phối mật mã KDC
Mã hóa DES
KDC (Key Distribution Center)
Là server cung cấp khóa bí mật đối xứng với các user
KDC biết khóa bí mật của mỗi user và các users có thể giao tiếp với nhau một cách an toàn bằng khóa của KDC
Giả sử Alice và Bob là user của KDC
Chỉ biết khóa của từng người KA-KDC, KB-KDC
Alice sử dụng KA-KDC để mã hóa giao tiếp với KDC
Alice (A) gửi thông điệp tới KDC nói rằng mình muốn thực hiện giao tiếp với Bob (B), chúng ta gọi thông điệp này là KA-KDC (A,B)
KDC (biết KA-KDC), giải mã thông điệp KA-KDC (A,B), sau đó xác thực Alice
KDC tạo ra số ngẫu nhiên lớn R1, là giá trị mà cả Alice và Bob sẽ sử dụng để thực hiện mã hóa đối xứng khi giao tiếp (one-time session key)
KDC sẽ thông báo cho Alice và Bob biết giá trị R1
KDC gửi ngược lại Alice thông điệp mã hóa chứa các thông tin:
R1, là khóa theo phiên dùng 1 lần (one-time session key) sẽ được Alice và Bob dùng cho quá trình trao đổi
Cặp giá trị A và R1, mã hóa bởi khóa của Bob KB-KDC, gọi là KB-KDC(A,R1)
Alice nhận thông điệp từ KDC, xác nhận thời điểm, lấy R1 từ thông điệp (Alice đã biết giá trị R1), chuyển thông điệp KB-KDC(A,R1) tới Bob
Bob giải mã thông điệp nhận được KB-KDC(A,R1), sử dụng KB-KDC, lấy được A và R1 (Bob biết giá trị R1)
4.4.1.2. Mã khóa công cộng
Sử dụng hai khóa cho cả việc mã và giải mã
Mỗi người có 1 mã riêng, để gửi, người gửi mã hóa thông điệp = mã công cộng của người nhận. Người nhận sử dụng mã khóa cá nhân để giải mã
Mã hóa RSA
Khi Alice muốn gửi một thông điệp bí mật cho Bob
Mã hóa thông điệp = khóa công cộng của Bob
Gửi thông điệp mã hóa cho Bob
Bob giải mã thông điệp bằng khóa bí mật
Alice kinh doanh vận chuyển pizza, chấp nhận đặt hàng qua Internet
Bob gửi Alice 1 thông điệp (plaintext) gồm địa chỉ, loại pizza, kèm theo chữ ký số (digital signature)
Alice có thể nhận khóa công khai của Bob, xác thực chữ ký số
Thông thường, Alice tin rằng Bob đã đặt hàng
Trudy quyết định chơi 1 trò đùa, gửi thông điệp tới Alice nói rằng mình là Bob, kèm theo địa chỉ của Bob và cũng đặt bánh pizza, kèm cả chữ ký số
Trudy giả mạo Bob, gửi Alice khóa công khai của mình nhưng nói là của Bob
Alice tin rằng thông điệp đó là của Bob
Bob ngạc nhiên khi người ta mang pizza tới và mọi thứ trên đó
Vấn đề đặt ra là khi 2 thực thể giao tiếp với nhau, cần phải chắc chắn thực thể này có khóa công cộng của thực thể kia
Việc xây dựng public key cho thực thể đặc biệt được thực hiện bởi CA (certification authority)
Xác nhận thực thể đích thực là người nói
Khi CA xác minh một thực thể, CA sẽ tạo ra 1 chứng thực ràng buộc giữa khóa công cộng với thực thể. Chứng thực bao gồm khóa công khai và thông tin xác minh về người sở hữu của khóa công khai (tên hay địa chỉ IP).
4.4.2. Giao thức thỏa thuận mã khóa
Phong bì số hóa (Digital Envelop)
Thông điệp được mã hóa bằng khóa bí mật
Khóa bí mật được mã bằng khóa công cộng
Người gửi gửi thông điệp được mã hóa (bằng khóa bí mật) và khóa bí mật được mã (bằng khóa công cộng) cho người nhận
4.4.3. Chữ ký điện tử
«Chữ ký điện tử là bất cứ âm thanh điện tử, ký hiệu hay quá trình điện tử gắn với hoặc liên quan một cách logic với một văn bản điện tử khác theo một nguyên tắc nhất định và được người ký (có ý định ký) văn bản đó thực thi hoặc áp dụng.»
4.4.4. Chứng thực điện tử
Nhận dạng đối tác giao dịch
Truyền thẳng thông tin từ người gửi tới người nhận
Nhờ bên thứ 3 đáng tin cậy để xác nhận mã khóa công cộng (certificate authority)
Nhận dạng đối tác giao dịch
Truyền thẳng thông tin từ người gửi tới người nhận
Nhờ bên thứ 3 đáng tin cậy để xác nhận mã khóa công cộng (certificate authority)
4.4.5. Tường lửa
Là phương pháp căn bản trong an ninh hệ thống, bảo vệ mạng LAN khỏi xâm nhập từ bên ngoài
Bức tường lửa là phần mềm hoặc phần cứng, cho phép NSD mạng máy tính của 1 tổ chức truy cập tài nguyên của mạng khác, ngăn cấm NSD khác (không được phép) từ bên ngòai truy cập mạng máy tính của tổ chức
4.4.5. Tường lửa (Tiếp)
Đặc điểm của tường lửa
Giao thông từ bên trong mạng máy tính của tổ chức ra ngoài và ngược lại đều đi qua
Chỉ giao thông được phép theo quy định về an ninh mạng của tổ chức mới được đi qua
Không được phép xâm nhập vào hệ thống
Chia mạng máy tính thành 2 vùng riêng biệt: tin cậy, không tin cậy
Không có tác dụng bảo vệ những hành động phá hoại từ mạng bên trong, những truy cập được phép nhưng mang mục đích xấu, những cuộc tấn công có hại thông qua lỗ hổng bảo mật
4.4.5. Tường lửa (Tiếp)
Các loại tường lửa
Tường lửa lọc gói: Theo dõi 4 tham số của gói tin TCP/IP
Cổng ứng dụng (Application Gateways): Đóng vai trò trung gian trong mọi truy nhập tới máy chủ
Cổng mức mạch (Circuit-level Gateways): Đóng vai trò trung gian, chuyển tiếp kết nối cho máy chủ
4.4.5. Tường lửa (Tiếp)
Lựa chọn tường lửa
Cấu hình cho tường lửa là sự áp dụng chính sách an ninh thông tin cho mạng máy tính
Triển khai tường lửa tùy thuộc vào yêu cầu an ninh của tổ chức hay doanh nghiệp và khả năng tài chính của doanh nghiệp
4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL
Giao thức SSL (Secure Socket Layer)
Là giao thức đa mục đích được thiết kế tạo ra các giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443), nhằm mã hóa toàn bộ thông tin đi và đến
SSL được Netscape phát triển từ 1994, trở thành chuẩn bảo mật trên mạng Internet
Phiên bản SSL hiện nay là 3.0
4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL
Cách thức làm việc
SSL được thiết kế độc lập với tầng ứng dụng, đảm bảo tính bí mật, an tòan và chống giả mạo luồng thông tin qua Internet giữa 2 ứng dụng
Cơ chế hoạt động, thuật toán mã hóa được công khai
Khóa chia sẻ tạm thời (session key) được sinh ra tại thời điểm trao đổi giữa 2 ứng dụng được tạo ngẫu nhiên và bí mật với người quan sát trên mạng MT
Ứng dụng chủ phải được chứng thực bởi CA, thông qua giấy chứng thực điện tử (digital certificate)
4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL
Hai nhóm giao thức con: Handshake protocol, Record protocol
Handshake protocol
Xác định các tham số giao dịch giữa 2 đối tượng
Record protocol
Xác định khuôn dạng cho tiến hành mã hóa và truyền tin 2 chiều giữa 2 đối tượng
Khi 2 ứng dụng (web server, web browser) làm việc với nhau, máy chủ và khách sẽ trao đổi ‘lời chào’ dưới dạng thông điệp, xác định chuẩn về thuật toán mã hóa, nén
4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL
Trao đổi ‘số nhận dạng/khóa theo phiên’ (sessionID, session key) duy nhất
Ứng dụng khách (web browser) yêu cầu chứng thực điện tử của ứng dụng chủ (web server)
Chứng thực được xác nhận bởi CA (RSA Data Security hay VeriSign Inc)
Sau khi kiểm tra chứng thực của máy chủ, máy trạm sử dụng thông tin trong chứng thực mã hóa thông điệp gửi lại máy chủ (chỉ máy chủ giải mã được)
Trao đổi khóa chính (master key), khóa bí mật
4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL
Cấp độ bảo mật phụ thuộc vào
Số nhận dạng theo phiên làm việc ngẫu nhiên
Cấp độ bảo mật của các thuật toán áp dụng cho SSL
Độ dài của khóa chính (key length)
Một số thuật toán:
DES, DSA, KEA, MD5, RC2, RSA, SHA, Triple DES
4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL
Giao thức HTTPS
Là kết hợp của giao thức HTTP với một phương thức mã hóa
Được phát triển bởi Netscape, cho phép xác thực và giao dịch an toàn
Trong nhiều trường hợp https giống với http, cũng có phương thức cơ bản như nhau
https hay http client (Web browser) thiết lập 1 kết nối tới server qua 1 cổng tiêu chuẩn
Khi server nhận được 1 request, nó sẽ trả về 1 trạng thái và 1 thông điệp
Đều sử dụng URI schema
4.4.6. Bảo vệ máy chủ Web, tạo kênh kết nối SSL
Giao thức HTTPS
Sự khác nhau https và http
http sử dụng cổng 80, https cổng 443
https truyền các tương tác http thông thường qua 1 hệ thống mã hóa, thông tin không bị truy cập bởi bất kỳ thành phần nào ngòai client hoặc server đầu cuối
Hai phương thức tầng mã hóa: Transport Layer Security (TSL) và Secure Sockets Layer (SSL)
Khi sử dụng kết nối https, server sẽ trả lời kết nối bằng cách đưa ra 1 danh sách phương thức mã hóa
Client chọn 1 phương thức kết nối, client và server trao đổi chứng thực để xác nhận
Hai bên trao đổi thông tin mã hóa sau khi đã chắc chắn cả 2 sử dụng cùng 1 khóa
Bạn đang đọc truyện trên: AzTruyen.Top