1

Giảng viên: Trần Thị Huyền Trang Bộ môn: Nguyên lý Thƣơng mại điện tử Email: Huyentrangtmdt@gmail.com

NỘI DUNG CHÍNH

4.1 Định nghĩa, những vấn đề đặt ra cho an toàn

4.2 Các nguy cơ và các hình thức tấn công đe dọa

thương mại điện tử

an toàn thương mại điện tử

4.3 Một số giải pháp công nghệ đảm bảo an toàn

trong thương mại điện tử

2

4.1 ĐỊNH NGHĨA NHỮNG VẤN ĐỀ ĐẶT RA CHO AN TOÀN TMĐT _______________________________

Định nghĩa an toàn thương mại điện tử

4.1

Những vấn đề căn bản của an toàn thương mại điện tử

3

4.1.1 ĐỊNH NGHĨA AN TOÀN TMĐT _______________________________

Khái niệm

An toàn trong thương mại điện tử được hiểu là an toàn

thông tin trao đổi giữa các chủ thể tham gia giao dịch,

mại và các thiết bị đầu cuối, đường truyền…) không bị

xâm hại từ bên ngoài hoặc có khả năng chống lại những

tai hoạ, lỗi và sự tấn công từ bên ngoài.

an toàn cho các hệ thống (hệ thống máy chủ thương

4

4.1.1 ĐỊNH NGHĨA AN TOÀN TMĐT _______________________________

1

2

3

• An toàn mang

• An toàn gắn

• An toàn là cả

một chuỗi liên

tính tương đối

liền với chi phí

kết

thường đứt ở

những

điểm

yếu nhất.

Đặc điểm của an toàn

5

4.1.2 NHỮNG VẤN ĐẶT RA CHO AN TOÀN TMĐT _______________________________

Yêu cầu của các bên tham gia

Yêu cầu từ

phía người

dùng

từ cả hai

phía

+ Yêu cầu

Yêu cầu từ

phía doanh

6

nghiệp

4.1.2 NHỮNG VẤN ĐẶT RA CHO AN TOÀN TMĐT _______________________________

Yêu cầu từ phía

người dùng

Website đó có phải do một doanh nghiệp hợp pháp vận

hành và sử dụng hay không?

Website thông tin có chứa đựng những đoạn mã nguy

hiểm hay không?

Website có tiết lộ thông tin cho bên thứ 3 hay không ?

7

4.1.2 NHỮNG VẤN ĐẶT RA CHO AN TOÀN TMĐT _______________________________

Yêu cầu từ phía

doanh nghiệp

Người sử dụng có định xâm

nhập và thay đổi nội dung

Người sử dụng có làm gián

của website hay không?

đoạn hoạt động của máy chủ

hay không?

8

4.1.2 NHỮNG VẤN ĐẶT RA CHO AN TOÀN TMĐT _______________________________

Thông tin có bị bên thứ 3 nghe trộm không?

Yêu

( Tính bí mật của thông tin)

cầu

từ

hai

Thông tin có bị biến đổi hay không?

( Tính toàn vẹn của thông tin)

phía

9

4.1.2 NHỮNG VẤN ĐẶT RA CHO AN TOÀN TMĐT _______________________________

Những vấn đề cần thực hiện để đảm bảo

an toàn TMĐT

Xác thực

Cấp phép

(Authentication)

(Authorization)

Kiểm soát

(Auditing)

10

4.1.2 NHỮNG VẤN ĐẶT RA CHO AN TOÀN TMĐT _______________________________

Những vấn đề cần thực hiện để đảm bảo

an toàn TMĐT

Tính bí mật của thông tin

Tính toàn vẹn của thông tin

(Privacy)

(Integrity)

Tính sẵn sàng của thông tin

Tính chống từ chối phủ nhận

(Availability)

(Nonrepudation)

11

4.1.2 NHỮNG VẤN ĐẶT RA CHO AN TOÀN TMĐT _______________________________

Trình duyệt Web

Web server

Chương trình CGI,…

Lưu trữ (CSDL)

Internet

Tính riêng tư Toàn vẹn

Xác thực

Tính riêng tư Toàn vẹn

Xác thực Cấp phép Kiểm soát

Chống phủ định

Các vấn đề chung về an toàn Website trong thương mại điện tử

12

4.2 CÁC NGUY CƠ VÀ CÁC HÌNH THỨC TẤN CÔNG ĐE DỌA AN TOÀN TMĐT _______________________________

doanh

Bên trong

nghiệp

doanh

nghiệp

Bên ngoài

13

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Là những nguy cơ đe doạ do các nhân tố bên ngoài

sử dụng phần mềm, tri thức và kinh nghiệm chuyên

môn tấn công vào hệ thống của doanh nghiệp

14

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Virus

Worm Hacker

Trojan horse

Adware

Spyware

15

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

4.2.1.1 Virus

Khái niệm

Virus là một chương trình máy tính, nó có khả năng nhân

bản hoặc tự tạo các bản sao của chính mình và lây lan

sang các chương trình, các tệp dữ liệu khác trên máy tính

16

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Tác hại của virus

 Phá huỷ các chương trình, các tệp dữ liệu, xoá sạch các

 Tác động và làm lệch lạc khả năng thực hiện của các

thông tin hoặc định dạng lại ổ đĩa cứng của máy tính.

chương trình, các phần mềm hệ thống.

17

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Phân loại

Virus

macro

Virus

Virus

script

tệp

18

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Virus macro

 Chiếm từ 75% đến 80% trong tổng số các loại virus

được phát hiện.

 Đây là loại virus đặc biệt, chỉ nhiễm vào các tệp ứng

dụng được soạn thảo, chẳng hạn như các tệp văn bản

của Microsoft Word, Excel và PowerPoint.

19

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Virus macro

 Khi người sử dụng mở các tài liệu bị nhiễm virus trong

các chương trình ứng dụng, virus này sẽ tự tạo ra các

bản sao và nhiễm vào các tệp chứa đựng các khuôn

 Virus macro cũng có thể dễ lây lan khi gửi thư điện tử

có đính kèm tệp văn bản.

mẫu của ứng dụng, để từ đó lây sang các tài liệu khác.

20

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Virus macro

Melissa virus

Virus macro này phát tán khi người dùng mở tài liệu

Microsoft Word bị nhiễm. Tiêu đề của e-mail có file hiểm

độc đó mang tên: "Đây là tài liệu mà bạn cần… đừng cho

Melissa sẽ lợi dụng Microsoft Outlook để gửi mình tới 50

nhân vật đầu tiên trong hộp thư địa chỉ của nạn nhân.

bất kỳ ai xem". Một khi người dùng mở file đính kèm,

21

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Virus tệp (file-infecting virus)

 Là những virus thường lây nhiễm vào các tệp tin có thể

thực thi, như các tệp tin có đuôi là *.exe, *.com, *.drv

và *.dll.

22

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Virus tệp (file-infecting virus)

 Virus này sẽ hoạt động khi chúng ta thực thi các tệp tin

bị lây nhiễm bằng cách tự tạo các bản sao của chính

mình ở trong các tệp tin khác đang được thực thi tại thời

 Loại virus tệp này cũng dễ dàng lây nhiễm qua con

đường thư điện tử và các hệ thống truyền tệp khác

điểm đó trên hệ thống.

23

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP __________________________

Virus tệp (file-infecting virus)

 Chernobyl là một loại virus hẹn giờ, cứ ngày 26 tháng 4

Virus Chernobyl

hàng năm nó sẽ phá hủy dữ liệu của máy tính mà nó đang

 Virus "Chernobyl" sau khi xâm nhập vào máy vi tính sẽ

xóa tất cả mọi dữ liệu và cố gắng viết lại thông tin được

lưu trữ trong con chip BIOS của máy vi tính theo ý nó.

lây nhiễm.

24

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Virus script

Virus này sẽ hoạt động khi chúng ta chạy một tệp chương

trình dạng *.vbs hay *.js có nhiễm virus.

25

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Virus script

Virus “I LOVE YOU” (hay còn gọi là virus tình yêu), loại

virus chuyên ghi đè lên các tệp *.jpg và *.mp3, là một

ví dụ điển hình của loại virus này.

26

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

4.2.1.2 Worm

Khái niệm

Worm là một loại virus có khả năng lây nhiễm từ máy

tính này sang máy tính khác. Một worm có khả năng tự

nhân bản mà không cần người sử dụng hay các chương

trình phải kích hoạt nó.

27

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Tác hại của worm

 Là một loại virus chuyên tìm kiếm mọi dữ liệu trong bộ

nhớ hoặc trong đĩa làm thay đổi nội dung bất kỳ dữ liệu

nào mà nó gặp, nhưng thường dữ liệu đã bị hỏng (sai

 Nhiệm vụ chính của worm là phá các mạng (network)

lệch) không phục hồi được.

hủy hoại các mạng này.

thông tin, làm giảm khả năng hoạt động hay ngay cả

28

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Cơ chế lây nhiễm của worm

Worm được dùng để chỉ những virus phát tán bằng

cách tìm các địa chỉ trong sổ địa chỉ (Address book) của

máy mà nó đang lây nhiễm - thường là địa chỉ của bạn

email tới những địa chỉ tìm được.

bè, người thân, khách hàng... và tự gửi chính nó qua

Sâu Morris

29

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

4.2.1.3 Trojan horse

Khái niệm

Là một chương trình phần mềm được ngụy trang bởi vẻ

bề ngoài vô hại, nhưng ẩn sâu bên trong là các đoạn mã

nguy hiểm có khả năng đánh cắp thông tin cá nhân của

người sử dụng.

30

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Cơ chế lây nhiễm

 Trojan có thể nhiễm vào máy của bạn qua tệp tin gắn

kèm thư điện tử mà bạn đã vô tình tải về và chạy thử,

hoặc có lẫn trong những chương trình trò chơi, nhưng

 Mở những cổng hậu để hacker xâm nhập, biến máy tính

của người sử dụng trở thành công cụ để phát tán thư

rác hoặc trở thành công cụ để tấn công website nào đó.

chương trình mà bạn không rõ nguồn gốc...

31

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Tác hại của trojan horse

 Cho phép hacker điều khiển máy tính của người khác từ

 Xoá hay viết lại các dữ liệu trên máy tính, làm hỏng chức

xa.

năng của các tệp, lây nhiễm các phần mềm ác tính khác

 Ăn cắp thông tin như là mật khẩu và số thẻ tín dụng, đọc

như là virus.

các chi tiết tài khoản ngân hàng và dùng vào các mục tiêu 32

phạm tội.

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

4.2.1.4 Adware (Phần mềm quảng cáo ngụy trang)

Khái niệm

Adware là những chương trình phần mềm được cài đặt

một cách lén lút trên máy tính của người sử dụng hoặc

người sử dụng không biết nên tự động cài đặt.

33

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Cơ chế lây nhiễm

 Đi theo các phần mềm miễn phí, dùng thử, các phần mềm

bẻ khóa (crack, keygen): khi bạn cài đặt hoặc chạy các

 Do sự vô tình và hiếu kỳ của người sử dụng.

 Do trình duyệt máy tính có lỗi, người sử dụng tự động lạc

vào những website lạ.

phần mềm này, Adware sẽ cài đặt lên máy tính của bạn.

34

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

 Thường được phân phát miễn phí hay là phiên bản

dùng thử và chỉ khi người dùng trả tiền cho những

phiên bản dùng thử đó các quảng cáo sẽ teo nhỏ hoặc

biến mất theo chính sách của hãng phần mềm đó.

35

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Tác hại của adware

 Tạo cho người dùng sự bực mình.

 Là hiện lên những quảng cáo bất hợp pháp mà chưa được

người dùng cho phép, thường xuyên hiện lên máy bắt bạn

 Nhanh chóng kết hợp với các sâu máy tính hoặc virus để

tăng hiệu quả tấn công phá hủy hệ thống máy tính hoặc

cơ sở dữ liệu.

phải mua mới thôi.

36

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

4.2.1.5 Spyware (Phần mềm gián điệp)

Khái niệm

Spyware là một chương trình phần mềm được cài đặt một

cách lén lút và theo dõi mọi hoạt động của người sử dụng

trên máy tính. Spyware có khả năng xâm nhập trực tiếp

vào hệ điều hành, không để lại dấu vết gì.

37

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Cơ chế lây nhiễm

 Được cài đặt một cách bí mật như là một bộ phận

kèm theo của các phần mềm miễn phí (freeware) và

phần mềm chia sẻ (shareware) mà người ta có thể tải

 Một khi đã cài đặt, spyware điều phối các hoạt động

của máy chủ trên Internet và lặng lẽ chuyển các dữ liệu

thông tin đến một máy khác.

về từ Internet.

38

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Tác hại của spyware

 Spyware còn sử dụng (đánh cắp) từ máy chủ các tài

nguyên của bộ nhớ, ăn chặn băng thông khi nó gửi thông

tin trở về chủ của các spyware qua các liên kết Internet

 Ăn cắp mật khẩu truy nhập cũng như ăn cắp các các tin

tức riêng tư của người chủ máy (như là số tài khoản ở

và có thể dẫn tới hư máy hay máy không ổn định.

ngân hàng, ngày sinh và các con số quan trọng khác...) 39

nhằm vào các mưu đồ xấu.

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

4.2.1.5 Tin tặc và một số hình thức tấn công phổ biến

Tin tặc

Khái niệm

Hacker là người có thể viết hay chỉnh sửa phần mềm, phần

cứng máy tính bao gồm lập trình quản trị và bảo mật.

mạng máy tính và dùng kiến thức bản thân để làm thay

đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau.

Những người này hiểu rõ hoạt động của hệ thống máy tính,

40

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Hacker mũ đen

Hacker mũ trắng

Hacker mũ xanh

Hacker mũ xám

Phân loại

41

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Các hình thức tấn công phổ biến

Tấn công từ

Tấn công thay

chối dịch vụ

đổi giao diện

(DoS)

(Deface)

Tấn công từ chối

dịch vụ phân tán

(DDoS)

42

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Tấn công thay đổi giao diện (Deface)

Khái niệm

Đây là hình thức tấn công chiếm quyền kiểm soát ở mức

cao nhất và cũng là hình thức tấn công mà mọi tin tặc

đều mong muốn thực hiện vì chứng tỏ đẳng cấp và trình

độ của tin tặc.

43

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Cách thức tấn công

 Những website có đuôi: .gov, .vn là những website dễ tấn

 Khai thác lỗ hổng bảo mật của hệ thống hoặc phần mềm

và hacker xâm nhập được vào sâu trong máy chủ của một

website và chiếm quyền kiểm soát máy chủ, sau đó sử

công nhất.

dụng quyền này để tạo ra những thay đổi về mặt nội

dung, cũng như giao diện của website đó, vì thế khi người

sử dụng truy cập vào website này chỉ có thể nhìn thấy 44

được các hình ảnh nội dung mà hacker tải đầy đủ.

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Một số vụ tấn công deface điển hình  Chodientu.vn bị tấn công

45

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Một số vụ tấn công deface điển hình

Chodientu.vn

Giao diện chodientu.vn

22h ngày 12/02/2006

46

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Một số vụ tấn công deface điển hình

Chodientu.vn

Giao diện chodientu.vn

11h ngày 29/09/2006

47

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Một số vụ tấn công deface điển hình  Vietnamnet.vn bị tấn công

48

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Một số vụ tấn công deface điển hình

Vietnamnet.vn

Giao diện Vietnamnet.vn

3h sáng này 22/11/2010

49

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Tấn công khước từ dịch vụ

Khái niệm

Tấn công khước từ dịch vụ là hành động mà các tin tặc

lợi dụng đặc điểm hoặc lỗi an toàn thông tin của một hệ

thống dịch vụ nhằm làm ngưng trệ hoặc ngăn cản người

dùng truy nhập dịch vụ đó.

50

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Peter

Khái niệm

Làm tắc nghẽn đường truyền

Internet

Anne

Server

51

Anne không thể truy cập vào website

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Phân loại

Tấn công từ chối dịch vụ

(DoS - Denial of Service)

Phân

loại

Tấn công từ chối dịch vụ phân tán

(DDoS - Distributed Denial of Service)

52

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

 Tấn công từ chối dịch vụ (DoS)

Là hình thức dùng 1 máy chủ gửi hàng loạt yêu cầu

(request) sang 1 máy chủ khác nhằm làm tê liệt đường

truyền và chiếm tài nguyên băng thông.

53

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Hacker

Server

54

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

 Tấn công từ chối dịch vụ phân tán (DDoS)

Là hình thức dùng nhiều máy chủ hay client gửi yêu cầu

(request) đến máy chủ chứa ứng dụng và cũng làm tê

liệt đường truyền và chiếm tài nguyên máy chủ.

55

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

56

4.2.1 CÁC NGUY CƠ TẤN CÔNG BÊN NGOÀI DOANH NGHIỆP _______________________________

Đặc điểm – Tác hại

 Liên tục gửi các gói tin yêu cầu kết nối đến server làm cho

khác.

 Không lấy mất thông tin của hệ thống, nó thường chỉ gây

server bị quá tải dẫn đến không thể phục vụ các kết nối

cho hệ thống tê liệt, không hoạt động được, và đôi khi gây

 Gây thiệt hại về tiền bạc, uy tín cho nhà cung cấp dịch vụ,

và thiệt hại gián tiếp của khách hàng sử dụng dịch vụ.

hỏng hóc hoặc phá hoại thông tin có trên hệ thống.

57

4.2.2 CÁC NGUY CƠ TẤN CÔNG BÊN TRONG DOANH NGHIỆP _______________________________

Các nguy cơ tấn công bên trong doanh nghiệp là

hình thức tấn công từ chính những nhân viên ở

bên trong của doanh nghiệp

58

4.3 MỘT SỐ GIẢI PHÁP CÔNG NGHỆ ĐẢM BẢO AN TOÀN THƢƠNG MẠI ĐIỆN TỬ _______________________________

Giải pháp công nghệ

Kiểm soát truy cập và xác thực Cơ sở hạ tầng khóa công khai

59

4.3.1 KIỂM SOÁT TRUY CẬP VÀ XÁC THỰC _______________________________

 Kiểm soát truy cập xác định ai (người hoặc máy)

4.3.1.1 Khái niệm

được sử dụng hợp pháp các tài nguyên mạng và

 Xác thực là quá trình kiểm tra xem người dùng có

đúng là người xưng danh hay không

những tài nguyên nào họ được sử dụng.

60

4.3.1 KIỂM SOÁT TRUY CẬP VÀ XÁC THỰC _______________________________

4.3.1.2 Các phương thức kiểm soát truy cập và xác thực

Mật khẩu (Password)

Thẻ (Token)

Hệ thống sinh trắc

61

4.3.1 KIỂM SOÁT TRUY CẬP VÀ XÁC THỰC _______________________________

Mật khẩu

62

4.3.1 KIỂM SOÁT TRUY CẬP VÀ XÁC THỰC _______________________________

Thẻ (Token)

Token bị động

Phần lớn thẻ bị động là thẻ nhựa có gắn dải từ. Người

tính hoặc trạm công tác, sau đó nhập mật khẩu và nhận

được quyền truy cập vào mạng.

dùng cà thẻ bị động vào một đầu đặt gắn kết với máy

63

4.3.1 KIỂM SOÁT TRUY CẬP VÀ XÁC THỰC _______________________________

Token chủ động

 Token tự tạo các dãy mã số một cách ngẫu nhiên (gồm 06

liên tục trong một khoảng thời gian nhất định (30 giây

hoặc 60 giây).

 Cơ chế bảo mật của mỗi Token chính là mã số được tạo ra

liên tục, duy nhất, đồng bộ hoá và xác thực bởi máy chủ.

chữ số hiện ra trên màn hình phía trên Token) và thay đổi

64

Hệ thống sinh trắc trong xác thực

4.3.1 KIỂM SOÁT TRUY CẬP VÀ XÁC THỰC _______________________________

65

Kỹ thuật mã

hóa thông tin

Chứng thực

Mã hóa khóa bí

điện tử

mật

Mã hóa khóa

Chữ ký điện tử

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

66

công khai

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

4.3.2.1 Kỹ thuật mã hóa thông tin

Khái niệm

Mã hoá thông tin là quá trình chuyển các văn bản hay

các tài liệu gốc thành các văn bản dưới dạng mật mã để

bất cứ ai, ngoài người gửi và người nhận, đều không thể

đọc được.

67

Khái niệm

Bản rõ

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

ELECTRONIC COMMERCE

Mã hóa

Key = 3

Bản mờ

HOHFXURQLF FRPPHUFH

68

Bản mờ

 Khái niệm

Mã hóa

Bản rõ

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

69

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

 Đảm bảo tính toàn vẹn của thông điệp

 Khả năng chống phủ định

 Đảm bảo tính xác thực

 Đảm bảo tính bí mật của thông tin

Mục đích của mã hóa thông tin

70

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

4.3.2.2 Mã hóa khóa bí mật (Mã hóa khóa đơn)

Khái niệm

Mã hoá khoá bí mật, còn gọi là mã hoá đối xứng hay mã

mã hoá (được thực hiện bởi người gửi thông tin) và quá

trình giải mã (được thực hiện bởi người nhận).

hoá khoá riêng, là sử dụng một khoá cho cả quá trình

71

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

Quá trình mã hóa

72

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

Quá trình mã hóa

Bob

Anne

Internet

Giải mã

Mã hóa

Thông

Thông điệp

Thông điệp

Thông

điệp gốc

mã hóa

mã hóa

điệp gốc

73

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

Đơn giản, dễ sử dụng

Quá trình mã hóa và giải mã nhanh chóng

Sử dụng để mã hoá những dữ liệu lớn (hàng loạt)

Ưu điểm

74

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

Nhược điểm

Chi phí tốn kém

Nhược

Khó khăn trong vấn đề tạo lập, phân phối, lưu trữ và quản lý khóa

điểm

Không dùng cho mục đích xác thực, hay chống phủ nhận được

75

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

4.3.2.3 Mã hóa khóa công khai

Khái niệm

Mã hoá khoá công cộng (còn gọi là mã hoá không đối

mã khoá dùng để mã hoá thông điệp và một mã khoá

khác dùng để giải mã. Hai mã khoá này có quan hệ với

nhau về mặt thuật toán sao cho dữ liệu được mã hoá

xứng) sử dụng hai mã khoá trong quá trình mã hoá : một

bằng khoá này sẽ được giải mã bằng khoá kia.

76

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

Quá trình mã hóa

77

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

Quá trình mã hóa

Khóa riêng của Bob

Khóa công khai của Bob

Bob

Khóa riêng của Alice

Alice

Khóa công khai của Alice 78

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

Quá trình mã hóa

Mã hóa

Bob

Internet

--------------------------------------------------------------------

Giải mã

79

Alice

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

Độ an toàn và tin cậy cao

Ưu điểm

Không cần phải phân phối khóa giải mã như trong mã hóa đối xứng

Ưu

Gửi thông tin mật trên đường truyền không an toàn mà không cần thỏa thuận khóa từ trước

Tạo và cho phép nhận dạng chữ ký số và do đó được dùng để xác thực hay chống phủ nhận

điểm

80

4.3.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI _______________________________

Tốc độ mã hóa và giải mã chậm.

Sử dụng đối với những ứng dụng có nhu cầu mã hoá nhỏ

hơn như mã hoá các tài liệu nhỏ hoặc để ký các thông điệp.

Nhược điểm

81

4.3.3 CHỮ KÝ ĐIỆN TỬ _______________________________

4.3.3.1 Khái niệm

Chữ ký điện tử được tạo lập dưới dạng từ, chữ, số, ký

điện tử, gắn liền hoặc kết hợp một cách logic với thông

điệp dữ liệu, có khả năng xác nhận người ký thông điệp

dữ liệu và xác nhận sự chấp thuận của người đó đối với

hiệu, âm thanh hoặc các hình thức khác bằng phương tiện

nội dung thông điệp dữ liệu được ký

82

4.3.3 CHỮ KÝ ĐIỆN TỬ _______________________________

4.3.3.2 Cơ sở hạ tầng cho chữ ký điện tử

Hàm băm

Cơ sở hạ

tầng CKĐT

Mã hóa

khóa công

khai

83

4.3.3 CHỮ KÝ ĐIỆN TỬ _______________________________

Hàm băm

Khái niệm

Hàm băm (hàm hash) là giải thuật nhằm sinh ra các

giá trị băm tương ứng với mỗi khối dữ liệu.

Các điều kiện của hàm băm tốt

 Tính toán nhanh

 Các khoá được phân bố đều trong bảng

 Ít xảy ra đụng độ

84

 Xử lý được các loại khóa có kiểu dữ liệu khác nhau

4.3.3 CHỮ KÝ ĐIỆN TỬ _______________________________

Thuộc tính của hàm băm

Hàm băm

Fox

DFCD3454

Hàm băm

52ED879E

The red fox runs across the ice

46042841

Hàm băm

The red fox walks across the ice

85

4.3.3 CHỮ KÝ ĐIỆN TỬ _______________________________

Thuộc tính của hàm băm

Dữ liệu đầu vào với độ dài bất kỳ thì luôn sinh ra giá

trị băm với độ dài cố định.

Giá trị trả lại của hàm băm là duy nhất đối với mỗi giá

trị đầu vào

Từ giá trị của hàm băm không thể suy ra được dữ liệu

đầu vào ban đầu ( tính một chiều của hàm băm)

86

4.3.3 CHỮ KÝ ĐIỆN TỬ _______________________________

4.3.3.3 Quy trình tạo lập chữ ký điện tử

Hàm băm

Chữ ký số

Hợp đồng rút gọn

Hợp đồng gốc

87

4.3.3 CHỮ KÝ ĐIỆN TỬ _______________________________

4.3.3.3 Quy trình gửi thông điệp sử dụng CKĐT

B2: Sử dụng hàm băm (thuật toán Hash) để chuyển từ hợp

đồng gốc sang hợp đồng rút gọn.

B1: Tạo một hợp đồng gốc.

B3: Người gửi sử dụng khóa riêng để mã hóa hợp đồng rút gọn. Hợp đồng rút gọn sau khi được mã hóa gọi là chữ ký điện tử.

B4: Người gửi mã hóa cả hợp đồng gốc và chữ ký số sử dụng khóa công khai của người nhận. Hợp đồng gốc và chữ ký số sau khi được mã hóa gọi là phong bì số.

88

B5: Người gửi gửi phong bì số hóa cho người nhận

4.3.3 CHỮ KÝ ĐIỆN TỬ _______________________________

B6: Khi nhận được phong bì số hóa, người nhận sử dụng khóa riêng của mình để giải mã phong bì số và nhận được hợp đồng gốc và chữ ký số của người gửi.

B7: Người nhận sử dụng khóa công khai của người gửi để nhận dạng chữ ký số của người gửi (là thông điệp đã được mã hóa bằng hàm Hash).

B8: Người nhận sử dụng thuật toán băm để chuyển hợp đồng gốc thành hợp đồng rút gọn số như ở bước 2 mà người gửi đã làm.

B9: Người nhận so sánh thông điệp số vừa tạo ra ở bước 8 89 với thông điệp số nhận được ở bước 6 (nhận được sau khi giải mã phong bì số).

Bob

4.3.3 CHỮ KÝ ĐIỆN TỬ _______________________________

3

Hàm băm

1

Chữ ký số

Hợp đồng rút gọn

Hợp đồng gốc

2

Hợp đồng gốc và chữ ký số

4

Phong bì số

Intenet ----------------------------------------------------------------------------------

5

Phong bì số

6

Chữ ký số

Hợp đồng gốc

7

8

Hàm băm

9

90

So sánh

Hợp đồng rút gọn

Hợp đồng rút gọn

Alice

4.3.4 CHỨNG THỰC ĐIỆN TỬ _______________________________

Khóa riêng của Bob

Khóa công khai của Bob

Bob

Alice

Anne

Peter

Paul

Bob

?

91

Bob

X

4.3.4 CHỨNG THỰC ĐIỆN TỬ _______________________________

4.3.4.1 Khái niệm chứng thư điện tử

Chứng thư điện tử là thông điệp dữ liệu do tổ chức cung

cấp dịch vụ chứng thực chữ ký điện tử phát hành nhằm

người ký chữ ký điện tử.

xác nhận cơ quan, tổ chức, cá nhân được chứng thực là

92

4.3.4 CHỨNG THỰC ĐIỆN TỬ _______________________________

 Thông tin về cơ quan cung cấp chứng chỉ số

 Số hiệu của chứng chỉ số

 Thông tin cá nhân của người được cấp chứng chỉ số

 Dữ liệu về khóa công khai của người được cấp chứng chỉ

4.3.4.2 Các nội dung của chứng chỉ số

 Thời hạn, hiệu lực của chứng chỉ số

 Chữ ký số của cơ quan cung cấp dịch vụ chứng chỉ số

số

(CA)

93

 Ngày cấp chứng chỉ số

4.3.4 CHỨNG THỰC ĐIỆN TỬ _______________________________

4.3.4.3 Cách thức kiểm tra thông tin trên chứng chỉ số

Chứng chỉ số của Bob

Chứng chỉ số của X

Bob

X

CA

94

Chứng chỉ số của X

Chứng chỉ số của Bob

4.3.4 CHỨNG THỰC ĐIỆN TỬ _______________________________

95

4.3.4 CHỨNG THỰC ĐIỆN TỬ _______________________________

DigCert High Assurance CA-3

DigCert

96

97