HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------
Đỗ Hoàng Giang
XÂY DỰNG MÔ HÌNH QUẢN LÝ XÁC THỰC VÀ QUYỀN
TRUY CẬP HỆ THỐNG DỰA TRÊN ZERO TRUST
ĐỀ ÁN TỐT NGHIỆP THẠC SĨ KỸ THUẬT
(Theo định hướng ứng dụng)
HÀ NỘI – 2024
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------
Đỗ Hoàng Giang
XÂY DỰNG MÔ HÌNH QUẢN LÝ XÁC THỰC VÀ QUYỀN
TRUY CẬP HỆ THỐNG DỰA TRÊN ZERO TRUST
ĐỀ ÁN TỐT NGHIỆP THẠC SĨ KỸ THUẬT
(Theo định hướng ứng dụng)
NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. ĐINH TRƯỜNG DUY
CHUYÊN NGÀNH:
HỆ THỐNG THÔNG TIN
MÃ SỐ:
8.48.01.04
HÀ NỘI – 2024
i
LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết qu nêu trong đề án tốt nghiệp là trung thc và chưa từng được ai
công bố trong bất kỳ công trình nào khác.
Tác giả đề án tốt nghiệp ký và ghi rõ họ tên
ii
Mc lc
DANH SÁCH HÌNH VẼ .......................................................................................... iv
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIT TẮT ........................................... vi
LÝ DO CHỌN ĐỀ TÀI ............................................................................................. 1
CHƯƠNG 1: TỔNG QUAN VỀ XÁC THỰC VÀ QUYỀN TRUY CẬP HỆ
THNG ...................................................................................................................... 3
1.1. Khái niệm và quan trọng của xác thực và quyền truy cập ......................... 3
1.1.1. Khái niệm và tầm quan trọng của Authentication (xác thc) ..................... 3
1.1.2. Khái niệm và tầm quan trọng của Authorization (quyền truy cập) ............ 5
1.2 Phân loại các phương pháp xác thực ................................................................. 7
1.2.1 Xác thực truyền thống (Sử dụng username và password) ........................... 7
1.2.2. Xác thực đa yếu tố (MFA Multi-Factor Authentication) ......................... 9
1.2.3 Xác thực đăng nhập một lần (Single Sign-On Authentication) ................. 11
1.2.4 Sinh trắc học .............................................................................................. 13
1.2.5 Session-Cookies ........................................................................................ 15
1.2.6 Token ......................................................................................................... 16
1.2.7 Mật khẩu mt lần (OTP – One-Time Password) ....................................... 18
1.3. Thách thức trong quản lý xác thực và quyền truy cập .................................... 20
1.4. Kết luận chương 1 ........................................................................................... 21
CHƯƠNG 2: TÌM HIỂU ZERO TRUST ............................................................. 22
2.1. Tổng quan về Zero Trust ................................................................................. 22
2.1.1. Nguyên tắc hoạt động của Zero Trust ...................................................... 22
2.1.2. Các thành phần logic của Zero Trust ........................................................ 27
2.1.3. Triển khai mô hình Zero Trust .................................................................. 28
2.1.4. Thách thức trong việc áp dụng mô hình Zero Trust ................................. 29
2.1.5. Ứng dụng mô hình Zero Trust trong và ngoài nước................................. 30
2.2. Phân quyền quản lý trong Zero Trust ............................................................. 37
2.2.1. Phân quyền dựa trên danh tính (Identity-Based Access Control) ............ 37
2.2.2. Phân quyền dựa trên vai trò (Role-Based Access Control) ...................... 38
2.2.3. Phân quyền dựa trên thuộc tính (Attribute-Based Access Control) ......... 39
2.2.4. Phân quyền dựa trên rủi ro (Risk-Based Access Control) ........................ 39
iii
2.2.5. Phân quyền dựa trên Blockchain (Blockchain-Based Access Control) ... 40
2.2.6. So sánh phân quyền trong mô hình Zero Trust và mô hình truyền thống 41
2.3. Xác thực trong Zero Trust ............................................................................... 42
2.3.1. Các cơ chế xác thực người dùng truyền thống và vấn đề liên quan ......... 42
2.3.2. Xác thực da trên ngữ cảnh...................................................................... 43
2.3.3. Xác thực liên tục ....................................................................................... 44
2.3.4. Xác thực thiết b ....................................................................................... 46
2.3.5. So sánh xác thực trong mô hình Zero Trust và mô hình truyền thống ..... 48
2.4. Kết luận chương 2 ........................................................................................... 49
CHƯƠNG 3: MÔ HÌNH QUẢN LÝ XÁC THỰC VÀ QUYỀN TRUY CẬP
DỰA TRÊN ZERO TRUST ................................................................................... 50
3.1. Thiết kế kiến trúc tổng quan của mô hình ...................................................... 50
3.1.1. Thành phần kiến trúc ................................................................................ 50
3.1.2. Biểu đồ tun tự người dùng truy cập dịch vụ ........................................... 52
3.1.3. Sự phù hợp của kiến trúc trong quản lý xác thực và quyền truy cập ....... 54
3.2. Xác thực người dùng và thiết bị ..................................................................... 54
3.3. Quản lý quyền truy cập dựa trên vai trò ......................................................... 56
3.4. So sánh với các mô hình xác thực và y quyền hiện có ................................. 58
3.5. Kết luận chương 3 ........................................................................................... 61
CHƯƠNG 4: TRIỂN KHAI VÀ THỬ NGHIỆM MÔ HÌNH ............................ 62
4.1. Triển khai hệ thng ......................................................................................... 62
4.2. Thử nghiệm hthống ...................................................................................... 62
4.3. Đánh giá hiệu suất và tính bảo mt của mô hình ............................................ 72
4.3.1 Kiểm tra hiệu suất hthống ....................................................................... 72
4.3.2 Đánh giá hoạt động của hthống .............................................................. 76
4.4. Kết luận chương 4 ........................................................................................... 78
KẾT LUẬN .............................................................................................................. 79
DANH MỤC TÀI LIỆU THAM KHẢO ............................................................... 80