TMDTTTLC6

Màu nền
Font chữ
Font size
Chiều cao dòng

CHƯƠNG V: AN NINH TRONG TMĐT

1. Nguyên nhân trở ngại TMĐT phát triển

- Sợ mất thẻ tín dụng

- Lộ thông tin cá nhân

- Thích tự tay chọn hang

- Thích đi dạo quầy hành

- Thích mua hang rẻ hơn

1.1. Các trơ ngại khi triển khai TMĐT tại VN

- Người dân và DN chưa có thói quen

- Thanh toán điện tử còn nhiều bất câp

- An ninh chưa đảm bảo

- Môi trường pháp lý chưa đảm bảo

- Môi trường xã hội và tập quán kinh doanh chưa tương thích

- Nguồn nhân lực CNTT còn yếu và thiếu kỹ năng

- Hạ tầng CNTT và VT chưa đáp ứng yêu cầu

=> Lý do đầu tiên làm người dùng ngần ngại khi sd TMĐT là lo mất TT thẻ tín dụng, bí mật cá nhân bị dung sai mục đích

2. Vấn đề an ninh cho các hệ thống TMĐT

- TMĐT gắn liền với giao dịch, thẻ tín dụng

- Rủi ro trong thương mại truyền thống vẫn còn lặp lại.

            Bị hủy sản phẩm khi k/h ko mua nữa

- Tội phạm trong TMĐT tinh vi, phức tạp hơn

- Các hệ thống an ninh luôn tồn tại điểm yếu

- Vấn đề an ninh với việc dễ dàng sử dụng là hai mặt đối lập

VD : Khi xd 1 tra web bán hàng có những trang phải đăng nhập trc khi mua hàng, nhưng có những trang ko cần đăng nhập cũng mua đc hàng. Như vậy khi mua hàng sẽ gặp rất nhiều rủi ro.

- Vấn đề an ninh xuất hiện sau khi có sức ép từ thị trường

- Phụ thuộc vào vấn đề an ninh của Internet, số lượng trang web…

3. Các khía cạnh của an ninh TMĐT

3.1. Những quan tâm về vấn đề an ninh TMĐT

a. Phía người mua

Website do công ty hợp pháp quản lý

Website không chứa mã nguy hiểm

Thông tin khách hàng không bị lộ

b. Phía công ty

Đảm bảo NSD không xâm nhập vào CSDL web, thay đổi nội dung trang web

Đảm bảo NSD không phá hoại Website, ảnh hưởng tới những NSD khác

3.2. Các khía cạnh của an ninh TMĐT

- Tính toàn vẹn (Integrity): Thông tin không bị thay đổi bởi người không được phép

- Chống phủ định (Non-repudiation): Không phủ định hành động trực tuyến đã thực hiện

- Tính xác thực (authentication):

- Tính tin cậy (Confidentiality): Đảm bảo ngoài người có quyền ko ai được xem thông điệp, truy cập dữ liệu có giá trị

- Tính riêng tư (Privacy): Kiểm soát sử dụng thông tin cá nhân

- Tính tiện ích: Liên quan tới tính năng của các Website TMĐT có được thực hiện đúng như mong đợi

4. Những nguy cơ đe dọa an ninh TMĐT

- Các đoạn mã nguy hiểm (Malicious Code)

- Tin tặc và các chương trình phá hoại

- Gian lận thẻ tín dụng

- Sự lừa đảo

- Sự khước từ dịch vụ (Denial of Service – DoS)

- Kẻ trộm trên mạng (Sniffer)

4.1. Tấn công từ chối dịch vụ (Denial of Service – DoS)

- Hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng một dịch vụ nào đó

- Làm tràn ngập mạng, mất kết nối với dịch vụ…mục đích cuối cùng là máy chủ (server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy trạm (client)

- DoS có thể làm ngưng hđộng of 1 MT, một mạng nội bộ. Bản chất thực sự của DoS, kẻ tấn công chiếm dụng 1 lượng lớn tài nguyên mạng như băng thông, bộ nhớ…và làm mất khả năng xử lý các yêu cầu dịch vụ từ client khác.

- Thủ phạm tấn công từ chối dịch vụ nhằm vào các mục tiêu site hay server tiêu biểu như ngân hàng, cổng thanh toán thẻ tín dụng và có thể là DNS root servers

4.1.1. Các loại tấn công DoS

a. Thông qua kết nối: Tấn công kiểu SYN flood

+ Lợi dụng cách thức hđộng của kết nối TCP/IP, hacker thiết lập 1 kết nối TCP/IP tới mục tiêu muốn tấn công mà k0 gửi trả gói tin ACK, khiến mục tiêu luôn rơi vào trạng thái chờ và liên tục gửi gói tin SYN ACK để thiết lập kết nối.

+ Giả mạo đ/c IP của nguồn gói tin yêu cầu thiết lập kết nối SYN, MT rơi vào trạng thái chờ vì các gói tin SYN ACK ko thể đi đến đích do địa chỉ IP nguồn là ko có thật

+ Tấn công hthống mạng có băng thông lớn hơn hthống mạng của hacker

b. Lợi dụng chính tài nguyên của nạn nhân để tấn công

c.       Kiểu tấn công Land Attack

Hacker sử dụng chính IP của mục tiêu tấn công để dùng làm địa chỉ IP nguồn trong gói tin, đẩy mục tiêu vào một vòng lặp vô tận khi cố gắng thiết lập với chính nó

d.Kiểu tấn công UDP flood

Hacker dùng gói tin UDP echo với địa chỉ IP nguồn là cổng loopback của chính mục tiêu cần tấn công hoặc của một máy tính trong cùng mạng. Việc sử dụng UDP echo (port 7) thiết lập việc gửi và nhận các gói tin echo trên 2 máy tính khiến 2 máy này dần sử dụng hết băng thông của chúng, cản trở họat động chia sẻ tài nguyên mạng cho các máy khác trong mạng.

e. Sử dụng băng thông

f. Tấn công kiểu DDoS (Distributed Denial of Service)

- Hacker xâm nhập vào hthống MT, cài ctr điều khiển từ xa, kích hoạt chúng vào 1 thời điểm để đồng loạt tấn công

- Có thể huy động hàng trăm, hàng ngàn MT tấn công cùng 1 thời điểm và ngốn hết băng thông

g. Sử dụng các nguồn tài nguyên khác

- Kẻ tấn công lợi dụng nguồn tài nguyên mà nạn nhân cần sử dụng để tấn công, bằng cách thay đổi dl và tự sao chép dl mà nạn cần lên nhiều lần, làm CPU bị quá tải, các qtrình xử lý dữ liệu bị đình trệ

h. Tấn công kiểu Smurf Attack

- Sử dụng hthống mạng khuyếch đại, Hacker dùng đ/c IP của MT cần tấn công bằng cách gửi gói tin ICMP echo cho toàn bộ mạng (broadcast), các MT trg mạng sẽ đồng lọat gửi gói tin ICMP reply cho MT mà hacker muốn tấn công, dẫn tới máy này ko xử lý kịp 1 lượng tin lớn và bị treo

i. Tấn công kiểu Tear Drop

- Trong mạng chuyển mạch gói, dl đc chia thành nh gói tin nhỏ, mỗi gói tin có 1 gtrị offset riêng và có thể truyền đi theo nhiều con đường khác nhau để tới đích. Tại đích, nhờ vào các giá trị offset của từng gói tin mà dữ liệu lại được kết hợp lại như ban đầu.

- Hacker tạo nhiều gói tin có offset trùng lặp nhau gửi đến mục tiêu muốn tấn công. MT đích không thể sắp xếp được những gói tin này và dẫn tới bị treo máy

k. Phá hoại hoặc chỉnh sửa thông tin cấu hình

- Lợi dụng cấu hình, thay đổi thông tin router

- Xâm nhập DNS thay đổi TT, qtr biên dịch tên miền sang đ/c IP of DNS bị sai lệch. Các yêu cầu của máy trạm (client) sẽ tới một tên miền khác (đã bị thay đổi) thay vì tên miền mong muốn.

l. Phá hoại hoặc chỉnh sửa phần cứng

Lợi dụng quyền hạn của chính bản thân kẻ tấn công đối với các thiết bị trong hệ thống mạng để tiếp cận phá hoại các thiêt bị phần cứng như router, switch…

4.2. SQL Injection

- Là kĩ thuật cho phép những kẻ tấn công thi hành câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng Web

- Hậu quả rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xóa, hiệu chỉnh,…do có toàn quyền trên CSDL

- Thường xảy ra trên các ứng dụng Web sd HQTCSDL SQL Server, Oracle, DB2, Sysbase…

5. Một số giải pháp an ninh trg TMĐT

- Tư vấn về ATTT về

            + Giai đoạn TKHT

            + Giai đoạn phát triển ứng dụng: giai đoạn lập trình, code sẽ chi tiết hơn, cụ thể hơn

            + GĐ lắp đặt và vận hành

+ Kinh phí đầu tư về an ninh chiếm: 15 đến 25% kinh phí đầu tư ban đầu, cộng thêm 25 đến 50% hàng năm

 - Kỹ thuật mã hóa TT

+ Đảm bảo tính toàn vẹn của thông điệp

+ Chống phủ định

+ Đảm bảo tính xác thực

+ Đảm bảo tính bí mật của thông tin

5.1. Mã khóa bí mật

§  Sử dụng một khóa cho cả việc mã và giải mã

§  Trước khi liên lạc an ninh, người gửi và người nhận phải trao đổi khóa mã an toàn

§  Sử dụng trung tâm phân phối mật mã KDC

§  Mã hóa DES

+ KDC (Key Distribution Center)

§  Là server cung cấp khóa bí mật đối xứng với các user

§  KDC biết khóa bí mật của mỗi user và các users có thể giao tiếp với nhau một cách an toàn bằng khóa của KDC

§  Giả sử Alice và Bob là user của KDC

§  Chỉ biết khóa của từng người KA-KDC, KB-KDC

§  Alice sử dụng KA-KDC để mã hóa giao tiếp với KDC

§  Alice (A) gửi thông điệp tới KDC nói rằng mình muốn thực hiện giao tiếp với Bob (B), chúng ta gọi thông điệp này là KA-KDC (A,B)

§  KDC (biết KA-KDC), giải mã thông điệp KA-KDC (A,B), sau đó xác thực Alice

§  KDC tạo ra số ngẫu nhiên lớn R1, là giá trị mà cả Alice và Bob sẽ sử dụng để thực hiện mã hóa đối xứng khi giao tiếp (one-time session key)

§  KDC sẽ thông báo cho Alice và Bob biết giá trị R1

§  KDC gửi ngược lại Alice thông điệp mã hóa chứa các thông tin:

R1, là khóa theo phiên dùng 1 lần (one-time session key) sẽ được Alice và Bob dùng cho quá trình trao đổi

Cặp giá trị A và R1, mã hóa bởi khóa của Bob KB-KDC, gọi là KB-KDC(A,R1)

§  Alice nhận thông điệp từ KDC, xác nhận thời điểm, lấy R1 từ thông điệp (Alice đã biết giá trị R1), chuyển thông điệp KB-KDC(A,R1) tới Bob

§  Bob giải mã thông điệp nhận được KB-KDC(A,R1), sử dụng KB-KDC, lấy được A và R1 (Bob biết giá trị R1)

5.2. Mã khóa công cộng

- Sử dụng hai khóa cho cả việc mã và giải mã

- Mỗi người có 1 mã riêng, để gửi, người gửi mã hóa thông điệp = mã công cộng của người nhận. Người nhận sử dụng mã khóa cá nhân để giải mã

- Mã hóa RSA

- Khi Alice muốn gửi một thông điệp bí mật cho Bob

§  Mã hóa thông điệp = khóa công cộng của Bob

§  Gửi thông điệp mã hóa cho Bob

§  Bob giải mã thông điệp bằng khóa bí mật

- Alice kinh doanh vận chuyển pizza, chấp nhận đặt hàng qua Internet

- Bob gửi Alice 1 thông điệp (plaintext) gồm địa chỉ, loại pizza, kèm theo chữ ký số (digital signature)

- Alice có thể nhận khóa công khai của Bob, xác thực chữ ký số

- Thông thường, Alice tin rằng Bob đã đặt hàng

- Trudy qđ chơi 1 trò đùa, gửi thông điệp tới Alice nói rằng mình là Bob, kèm theo địa chỉ của Bob và cũng đặt bánh pizza, kèm cả chữ ký số

- Trudy giả mạo Bob, gửi Alice khóa công khai của mình nhưng nói là của Bob

- Alice tin rằng thông điệp đó là của Bob

- Bob ngạc nhiên khi người ta mang pizza tới và mọi thứ trên đó

- Vấn đề đặt ra là khi 2 thực thể giao tiếp với nhau, cần phải chắc chắn thực thể này có khóa công cộng của thực thể kia

- Việc xd public key cho thực thể đặc biệt được thực hiện bởi CA (certification authority)

§  Xác nhận thực thể đích thực là người nói

§  Khi CA xác minh một thực thể, CA sẽ tạo ra 1 chứng thực ràng buộc giữa khóa công cộng với thực thể. Chứng thực bao gồm khóa công khai và thông tin xác minh về người sở hữu của khóa công khai (tên hay địa chỉ IP).

6. Giao thức thỏa thuận mã khóa

- Phong bì số hóa (Digital Envelop)

+ Thông điệp được mã hóa bằng khóa bí mật

+ Khóa bí mật được mã bằng khóa công cộng

+ Người gửi gửi thông điệp được mã hóa (bằng khóa bí mật) và khóa bí mật được mã (bằng khóa công cộng) cho người nhận

7. Chữ ký điện tử

- Chữ ký đtử là bất cứ âm thanh đtử, ký hiệu hay qtr đtử gắn với hoặc liên quan 1 cách logic với 1 vb đtử khác theo 1 ngtắc nhất định và đc ng ký (có ý định ký) vb đó thực thi hoặc áp dụng

8. Chứng thực điện tử

Nhận dạng đối tác giao dịch

+ Truyền thẳng thông tin từ người gửi tới người nhận

+ Nhờ bên thứ 3 đáng tin cậy để xác nhận mã khóa công cộng (certificate authority)

9. Tường lửa

- Là phương pháp căn bản trong an ninh hệ thống, bảo vệ mạng LAN khỏi xâm nhập từ bên ngoài

- Bức tường lửa là pm hoặc pc, cho phép NSD MMT của 1 tổ chức truy cập tài nguyên của mạng khác, ngăn cấm NSD khác (không được phép) từ bên ngòai truy cập MMT của tổ chức

9.1.Đặc điểm của tường lửa

- Giao thông từ bên trong mạng máy tính của tổ chức ra ngoài và ngược lại đều đi qua

- Chỉ giao thông được phép theo quy định về an ninh mạng của tổ chức mới được đi qua

- Không được phép xâm nhập vào hệ thống

- Chia mạng máy tính thành 2 vùng riêng biệt: tin cậy, không tin cậy

- Không có tác dụng bảo vệ những hành động phá hoại từ mạng bên trong, những truy cập được phép nhưng mang mục đích xấu, những cuộc tấn công có hại thông qua lỗ hổng bảo mật

9.2. Các loại tường lửa

- Tường lửa lọc gói: Theo dõi 4 tham số của gói tin TCP/IP

- Cổng ứng dụng (Application Gateways): Đóng vai trò trung gian trong mọi truy nhập tới máy chủ

- Cổng mức mạch (Circuit-level Gateways): Đóng vai trò trung gian, chuyển tiếp kết nối cho máy chủ

9.3. Lựa chọn tường lửa

- Cấu hình cho tường lửa là sự áp dụng chính sách an ninh thông tin cho mạng máy tính

- Triển khai tường lửa tùy thuộc vào yêu cầu an ninh của t/c hay DN và khả năng tài chính của DN

10. Bảo vệ máy chủ Web, tạo kênh kết nối SSL

+Giao thức SSL (Secure Socket Layer)

- Là giao thức đa mục đích đc thiết kế tạo ra các giao tiếp giữa hai ctr ứng dụng trên một cổng định trước (socket 443), nhằm mã hóa toàn bộ thông tin đi và đến

- SSL được Netscape phát triển từ 1994, trở thành chuẩn bảo mật trên mạng Internet

- Phiên bản SSL hiện nay là 3.0

+Cách thức làm việc

- SSL được thiết kế độc lập với tầng ứng dụng, đảm bảo tính bí mật, an tòan và chống giả mạo luồng thông tin qua Internet giữa 2 ứng dụng

- Cơ chế hoạt động, thuật toán mã hóa được công khai

- Khóa chia sẻ tạm thời (session key) được sinh ra tại thời điểm trao đổi giữa 2 ứng dụng được tạo ngẫu nhiên và bí mật với người quan sát trên mạng MT

- Ứng dụng chủ phải được chứng thực bởi CA, thông qua giấy chứng thực điện tử (digital certificate

+Hai nhóm giao thức con: Handshake protocol, Record protocol

+Handshake protocol

Xác định các tham số giao dịch giữa 2 đối tượng

+Record protocol

Xác định khuôn dạng cho tiến hành mã hóa và truyền tin 2 chiều giữa 2 đối tượng

+Khi 2 ứng dụng (web server, web browser) làm việc với nhau, máy chủ và khách sẽ trao đổi ‘lời chào’ dưới dạng thông điệp, xác định chuẩn về thuật toán mã hóa, nén

+ Trao đổi ‘số nhận dạng/khóa theo phiên’ (sessionID, session key) duy nhất

+ Ứng dụng khách (web browser) yêu cầu chứng thực điện tử của ứng dụng chủ (web server)

+ Chứng thực được xác nhận bởi CA (RSA Data Security hay VeriSign Inc)

+ Sau khi kiểm tra chứng thực của máy chủ, máy trạm sử dụng thông tin trong chứng thực mã hóa thông điệp gửi lại máy chủ (chỉ máy chủ giải mã được)

+ Trao đổi khóa chính (master key), khóa bí mật

+ Cấp độ bảo mật phụ thuộc vào

Số nhận dạng theo phiên làm việc ngẫu nhiên

Cấp độ bảo mật của các thuật toán áp dụng cho SSL

Độ dài của khóa chính (key length)

+ Một số thuật toán:

DES, DSA, KEA, MD5, RC2, RSA, SHA, Triple DES

+ Giao thức HTTPS (Sử dụng cổng 443)

Là kết hợp của giao thức HTTP với một phương thức mã hóa

Được phát triển bởi Netscape, cho phép xác thực và giao dịch an toàn

Trong nhiều trường hợp https giống với http, cũng có phương thức cơ bản như nhau

https hay http client (Web browser) thiết lập 1 kết nối tới server qua 1 cổng tiêu chuẩn

Khi server nhận được 1 request, nó sẽ trả về 1 trạng thái và 1 thông điệp

Đều sử dụng URI schema

Sự khác nhau https và http

http sử dụng cổng 80, https cổng 443

https truyền các tương tác http thông thường qua 1 hệ thống mã hóa, thông tin không bị truy cập bởi bất kỳ thành phần nào ngòai client hoặc server đầu cuối

Hai phương thức tầng mã hóa: Transport Layer Security (TSL) và Secure Sockets Layer (SSL)

Khi sử dụng kết nối https, server sẽ trả lời kết nối bằng cách đưa ra 1 danh sách phương thức mã hóa

Client chọn 1 phương thức kết nối, client và server trao đổi chứng thực để xác nhận

Hai bên trao đổi thông tin mã hóa sau khi đã chắc chắn cả 2 sử dụng cùng 1 khóa

Bạn đang đọc truyện trên: Truyen2U.Pro