Tải bản đầy đủ (.pdf) (83 trang)

An toàn bảo mật thông tin trong thư tín điện tử luận văn thạc sĩ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.18 MB, 83 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC LẠC HỒNG

ĐẶNG VIỆT HÙNG

N TOÀN ẢO M T T

N TN

TRON T Ƣ T N Đ ỆN T

LU N VĂN T ẠC SĨ C N

N

Ệ THÔNG TIN

Đồng Nai - năm 2013


BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC LẠC HỒNG

ĐẶNG VIỆT HÙNG

N TOÀN ẢO M T T

N TN

TRON T Ƣ T N Đ ỆN T
Chuyên ngành: Công nghệ thông tin


Mã số: 60.48.02.01

LU N VĂN T ẠC SĨ C N

N ƢỜ

N

Ệ THÔNG TIN

ƢỚNG DẪN KHOA HỌC:
PGS.TS. Ngô Quốc Tạo

Đồng Nai - năm 2013


LỜ CẢM ƠN
Lời đầu tiên em xin bày tỏ lòng biết ơn chân thành tới các thầy cô giáo
của khoa Công nghệ Thông tin, Trƣờng Đại học Lạc Hồng, đã truyền đạt cho
em những kiến thức chuyên ngành cũng nhƣ xã hội.
Đặc biệt, em xin chân thành cảm ơn PGS.TS. Ngô Quốc Tạo. Cảm ơn
thầy vì những định hƣớng, nhận xét quý báu và động viên kịp thời của thầy đã
giúp em hoàn thành luận văn này.
Cuối cùng em xin bày tỏ lòng biết ơn sâu sắc tới gia đình và bạn bè,
những ngƣời đã luôn động viên, giúp đỡ em cả về vật chất lẫn tinh thần trong
suốt thời gian qua.
Em xin chân thành cám ơn!

Đồng Nai, tháng 05 năm 2013



LỜ C M ĐO N
Tôi xin cam đoan:
-

Những nội dung trong luận văn này là do tôi thực hiện
dƣới sự hƣớng dẫn trực tiếp của PGS.TS. Ngô Quốc Tạo.

-

Những nội dung tham khảo dùng trong luận văn đều đƣợc trích
dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố.

-

Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian
trá, tôi xin chịu hoàn toàn trách nhiệm.

Tác giả

Đặng Việt Hùng


MỤC LỤC
LỜI CẢM ƠN
LỜI CAM ĐOAN
MỤC LỤC
DANH MỤC CÁC HÌNH VẼ
MỞ ĐẦU ................................................................................................................ 1
CHƢƠNG : H TH NG THƢ ĐI N T

1.1

V C C VẤN ĐỀ AN TO N ....... 3

Hệ thống thƣ t n điện t ............................................................................ 3

1.1.1

Lịch s phát triển ............................................................................... 3

1.1.2

Hệ thống thƣ t n điện t ..................................................................... 3

1.2

Các hiểm họa đối với thƣ t n điện t ........................................................ 5

1.2.1

Hiểm họa bị đọc lén ........................................................................... 5

1.2.2

Vấn đề thu thập .................................................................................. 7
Phân t ch đƣờng truyền ......................................................................... 8
Giả mạo ............................................................................................... 10

5 Bom thƣ ............................................................................................... 11
1.3


An toàn thƣ t n s dụng mật mã ............................................................. 13
Giới thiệu các lƣợc đồ an toàn thƣ ...................................................... 13

1.3.2 Pretty Good Privacy (PGP) ................................................................. 15
1.3.3 S/MIME............................................................................................... 19
Lựa chọn mã pháp tƣơng ứng ............................................................. 21
CHƢƠNG : C C GIAO THỨC S

DỤNG CHO THƢ TÍN .......................... 24

2.1 Sự hoạt động của hệ thống thƣ t n ............................................................. 24
2.1.1 Chiều g i đi (Outbound) ..................................................................... 24


2.1.2 Chiều nhận mail về (Inbound) ............................................................ 24
2.2 Các chế độ hoạt động trạm chủ trong thƣ t n ............................................. 25
Mở rộng thƣ t n Internet đa mục tiêu (MIME) .......................................... 26
Giao thức truyền thƣ SMTP ....................................................................... 26
Giới thiệu............................................................................................. 26
Mô hình hoạt động của SMTP ............................................................ 27
Các thủ tục truyền SMTP .................................................................... 28
5 Giao thức nhận thƣ POP ........................................................................... 31
2.5.1 Giới thiệu............................................................................................. 31
2.5.2 Nguyên tắc hoạt động ......................................................................... 32
2.6 Giao thức truy nhập thông báo Internet(IMAP) ......................................... 33
2.6.1 Giới thiệu............................................................................................. 33
Hoạt động của IMAP .......................................................................... 33
CHƢƠNG : GIỚI THI U CÁC H MẬT MÃ ................................................. 36
3.1 Giới thiệu .................................................................................................... 36

Hàm băm mật mã ....................................................................................... 37
Định nghĩa hàm băm ........................................................................... 37
3.2.2 Cấu trúc cơ bản của thuật toán băm .................................................... 39
3.2.3 Giải thuật MD4 ................................................................................... 40
3.2.4 Giải thuật MD5 ................................................................................... 40
3.2.5 Giải thuật SHA-1: ............................................................................... 43
3.3 Hệ mật mã đối xứng .................................................................................. 44
3.3.1 Các khái niệm cơ bản .......................................................................... 44
3.3.2 Thuật toán DES ................................................................................... 46


3.3.3 Thuật toán AES(Advanced Encryption Standard) .............................. 47
3.4 Hệ mật mã bất đối xứng ............................................................................. 47
3.4.1 Khái niệm cơ bản ................................................................................ 47
Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng........................ 49
3.5 Thuật toán mã hóa công khai RSA ........................................................... 49
3.5.1 Giới thiệu............................................................................................. 49
3.5.2 Tạo khóa, quá trình mã hóa và giải mã ............................................... 50
3.5.3
CHƢƠNG

Một số phƣơng pháp tấn công giải thuật RSA................................. 56
: GIỚI THI U VỀ CHỮ KÝ SỐ VÀ AN TOÀN BẢO MẬT

THÔNG TIN ........................................................................................................ 58
4.1 Tổng quan ................................................................................................... 58
4.2 Vấn đề xác thực- an toàn thông tin ............................................................ 60
4.3 Quy trình s dụng chữ ký điện t .............................................................. 62
Lƣợc đồ chữ ký số ...................................................................................... 65
4.5 Một số mô hình chữ ký số trong thực tế .................................................... 65

CHƢƠNG 5: C I ĐẶT VÀ XÂY DỰNG CHƢƠNG TRÌNH DEMO ............. 68
5.1 Các modul của chƣơng trình ...................................................................... 68
5.1.1 Modul tạo chữ ký cho file tài liệu ....................................................... 68
5.1.2 Modul xác thực chữ ký điện t ........................................................... 68
5.2 Giao diện của chƣơng trình ........................................................................ 69
5.3 Th nghiệm chƣơng trình........................................................................... 70
KẾT LUẬN .......................................................................................................... 72
TÀI LI U THAM KHẢO .................................................................................... 73


D N

Từ viết tắt
ARPANET

MỤC V ẾT TẮT

Tên đầy đủ

Diễn giải
Research Mạng lƣới cơ quan các đề án

Advanced

Projects Agency Network

nghiên cứu tân tiến

CA


Certificate Authority

Nhà cung cấp chứng thực số

DES

Data Encrytion Standard

Tiêu chuẩn mã hóa dữ liệu

DNS

Domain Name System

Hệ thống tên miền

DSA

Digital

Signature Một chuẩn về xác thực số đang
đƣợc chính phủ mỹ s dụng

Algorithm
ESMTP

Extended

Simple


Transfer Protocol
IETF

Mail Giao thức truyền tải thƣ t n mở
rộng

Internet Engineering Task Lực lƣợng quản lý kỹ thuật
Force

IMAP

Internet Message Access Giao thức truy cập thông điệp
Protocol

MD5

Internet

Message-Digest algorithm Một hàm băm để mã hóa
5

MIME

MMF

Multipurpose Internet Mail Một chuẩn Internet về định
Extension

dạng cho thƣ điện t


Make Money Fast

Các thông điệp thƣ điện t
kiếm tiền nhanh


MTA

Mail Transport Agent

Tác nhân s dụng thƣ t n

MUA

Mail Uer Agent

Các trình thƣ điện t máy trạm

MX

Mail Exchange

Hệ thống trao đổi thƣ

NSA

National Security Agency

Cơ quan An ninh Quốc gia
Hoa Kỳ


PGP

Pretty Good Privacy

Mật mã hóa PGP

PKI

Publish Key Infrastructure

Hệ thống mã hóa trên cơ sở mã
hóa công khai
Giao thức bƣu điện t

POP3

Post Office Protocol

RFC

Standard for the Format of Tiêu chuẩn của ARPANET cho
ARP

Internet

Text tin nhắn văn bản Internet

Messages
RSA


(Rivest, Shamir, Adleman)

Thuật toán mã hóa công khai

SHA

Secure Hash Algorithm

Thuật giải thăm an toàn

SMTP

Simple

Mail

Transfer Giao thức truyền tải thƣ t n

Protocol
UBE

Unsolicited Bulk Email

UCE

Unsolicited

UUCP


Thƣ điện t g i hàng loạt

Commercial Thƣ điện t

thƣơng mại tự

Email

nguyện

Unix to Unix CoPy

Sao chép từ máy Unix sang
Unix


D N

Hình

MỤC CÁC

ÌN

VẼ

: Hệ thống thƣ t n điện t ......................................................................... 5

Hình 2.1:Mô hình s dụng SMTP ........................................................................ 28
Hình 2.2 : Nguyên lý POP3.................................................................................. 32

Hình

: Mô hình trao đổi thông tin qua mạng theo cách thông thƣờng ........... 36

Hình 3.2 : Quy trình mã hóa thông tin ................................................................. 37
Hình 3.3 : Ảnh minh họa làm việc của một hàm băm ......................................... 38
Hình 3.4 : Giải thuật MD5 ................................................................................... 42
Hình 3.5 : SHA-1 ................................................................................................. 44
Hình

: Mô hình mã hóa đối xứng ................................................................... 45

Hình 3.7: Giải thuật RSA ..................................................................................... 51
Hình 3.8 : Sơ đồ biểu diễn thuật toán mã hóa RSA ............................................. 53
Hình 4.1 : Hàm MAC ........................................................................................... 61
Hình 4.2 : Minh họa chữ ký số của bên g i cho thông báo M ............................. 62
Hình

: Ký văn bản .......................................................................................... 66

Hình 4.4 : Xác thực chữ ký .................................................................................. 67
Hình 5.1: Giao diện chính của chƣơng trình ........................................................ 69
Hình 5.2: Khởi tạo chữ ký điện t và thực hiện ký .............................................. 70
Hình 5.3: Xác thực chữ ký điện t ....................................................................... 70


1

MỞ ĐẦU
Trong thời đại ngày nay, thƣ t n điện t là một hệ thống đƣợc s dụng phổ

biến nhất cho việc trao đổi thông tin trên Internet (hoặc trong bất kỳ một mạng
máy t nh nào khác) C ng với sự phát triển mạnh mẽ, các thông tin đƣợc trao đổi
qua dịch vụ này cũng trở nên đa dạng và phong phú Thƣ t n điện t không
những phục vụ cho mục đ ch cá nhân, nó c n phục vụ cho các dịch vụ thƣơng
mại của các công ty, bảo đảm t nh nhanh chóng, ch nh xác, đem lại lợi ch to lớn,
ch nh đáng cho con ngƣời đã có công sáng tạo ra chúng
Tuy nhiên, khi giá trị thông tin đƣợc trao đổi qua thƣ điện t tăng lên đã
kéo theo sự ra đời của nhiều phƣơng pháp tấn công vào các hệ thống thƣ t n
nh m phá hoại hệ thống, ăn cắp thông tin

Do vậy, việc đảm bảo an toàn cho

những thông tin đƣợc trao đổi qua đƣờng thƣ điện t là một vấn đề đã, đang đƣợc
quan tâm và đầu tƣ nhiều không ch đối với những nhà xây dựng phần mềm thƣ
điện t mà ngay cả với các tổ chức, công ty, hay cá nhân s dụng dịch vụ thƣ t n
điện t
Ch nh vì vậy, tôi đã lựa chọn đề tài ―An toàn bảo mật thông tin trong thƣ
t n điện t ‖. Với đề tài này tôi hi vọng sẽ đƣa các thuật toán mật mã khóa b mật
và mật mã khóa công khai vào thực tế trong việc bảo mật an toàn thƣ t n điện t
I. Mụ tiêu v nhiệ

vụ của đề tài

- Đề tài nghiên cứu các kỹ thuật và phƣơng pháp thực hiện nhiệm vụ
an toàn và bảo mật trong thƣ t n điện t , quá trình thực hiện và các
kiến thức khoa học và thuật toán liên quan nhƣ: Xác thực, bảo mật, an
toàn dữ liệu, mật mã

-


p dụng các kết quả nghiên cứu để xây dựng phần mềm xác thực,

mã hóa tài liệu khi g i một tài liệu trong thƣ t n điện t


2

II.

Ý nghĩa khoa học của đề tài
Việc xây dựng phần mềm để xác thực, chữ k số trong thƣ t n điện t đảm

bảo an toàn cho những thông tin đƣợc trao đổi qua đƣờng thƣ điện t , nhất là
những thông tin có giá trị Đây là một vấn đề đã, đang đƣợc quan tâm và đầu tƣ
nhiều không ch đối với những nhà xây dựng phần mềm thƣ điện t mà ngay cả
với các tổ chức, công ty, hay cá nhân s dụng dịch vụ thƣ t n điện tƣ
III.

Phƣơng pháp nghiên ứu
-

Nghiên cứu tài liệu về các vấn đề an toàn trong thƣ t n, các hệ mã hóa
đối xứng và hệ mã hóa bất đối xứng

IV.

Điều tra về việc s dụng thƣ t n trong việc chuyển tải các file có giá trị
p dụng cho việc d ng mã hóa, xác thực khi g i file trong email

Phạm vi nghiên cứu

-

Các vấn đề và bảo mật chứng thực trong thƣ t n điện t s dụng các
thuật toán mã hóa đối xứng DES và bất đối xứng nhƣ mã hóa công
khai RSA, các giao thức bảo mật trên mạng

-

Các kỹ thuật s dụng và các phƣơng pháp kết hợp các hệ mật mã trong
bảo mật

V.

Phần mềm ch mã hóa các file văn bản

Các kết quả nghiên cứu dự kiến cần đạt đƣợc
-

Tìm hiểu tổng quan các vấn đề về an toàn trong thƣ t n điện t

-

Tìm hiểu các hệ mật mã

-

Xây dựng thành công ứng dụng có khả năng mã hóa, xác thực khi g i
file đ nh kèm trong mail điện t



3

C ƢƠN

1.1

ỆT

N

T Ƣ Đ ỆN T
TOÀN

VÀ CÁC VẤN ĐỀ N

ệ thống thƣ t n điện t

1.1.1 L h s phát tri n
Công ty nghiên cứu Forrester Research đƣa ra ƣớc đoán r ng đến năm
trên thế giới có khoảng , t ngƣời s dụng internet, chiếm gần

dân số

thế giới Trong đó hầu hết số ngƣời s dụng Internet đều có tài khoản thƣ t n điện
t trên một hoặc nhiều hệ thống thƣ tín khác nhau. Khởi nguồn của bƣớc phát
triển nhảy vọt trên xuất phát từ năm 97 khi Ray Tomlinson thực hiện g i thành
công một thông báo thƣ t n điện t ARPANET đầu tiên.
ARPANET là một dự án của ARPA Hoa Kỳ nh m phát triển các giao thức
truyền thông để liên kết các nguồn tài nguyên trên các v ng địa lý khác nhau.
Các ứng dụng x


lý thông báo cũng đƣợc thiết kế trong các hệ thống của

ARPANET, tuy nhiên chúng ch đƣợc s dụng trong việc g i các thông báo tới
ngƣời dùng trong nội bộ của một hệ thống. Tomlinson đã s a đổi hệ thống x lý
thông báo để ngƣời s dụng có thể g i các thông báo cho các đối tƣợng nhận
không ch trong một hệ thống mà trên các hệ thống ARPANET khác. Tiếp theo
sự cải tiến Tomlinson, nhiều công trình nghiên cứu khác đã đƣợc tiến hành và
thƣ t n điện t đã nhanh chóng trở thành một ứng dụng đƣợc s dụng nhiều nhất
trên ARPANET trƣớc đây và Internet ngày nay
1.1.2

ệ thống thƣ t n điện t
Nói một cách đơn giản, thƣ điện t là một thông điệp g i từ máy t nh này

đến một máy t nh khác trên mạng máy t nh mang nội dung cần thiết từ ngƣời g i
đến ngƣời nhận Tuy nhiên, các thao tác chuyển một thƣ điện t không kém phần
phức tạp so với khi chuyển một thƣ thông thƣờng, nó cũng đƣợc x lý qua rất
nhiều công đoạn trung gian trƣớc khi đến đƣợc với đối tƣợng nhận [3].


4

Quy trình x lý bắt đầu với việc soạn thảo nội dung thƣ Hầu hết các ứng
dụng thƣ ở máy ngƣời s dụng đều yêu cầu ngƣời dùng nhập một số trƣờng
ch nh nhƣ: chủ đề, nội dung, đối tƣợng nhận, ... Khi việc nhập các trƣờng này
hoàn tất, ngƣời s dụng thực hiện thao tác g i thƣ, thƣ cần g i sẽ đƣợc chuyển
đổi sang một định dạng chuẩn xác định bởi RFC 822 (Standard for the Format of
ARP Internet Text Messages). Về căn bản thông báo sau khi chuyển đổi gồm hai
phần: phần tiêu đề (header) và phần thân (body). Phần tiêu đề gồm một số thông

tin nhƣ: thời gian g i, đối tƣợng g i, đối tƣợng nhận, chủ đề, thông tin về định
dạng, ... Phần thân chính là nội dung của thƣ
Khi một thƣ điện t đƣợc chuyển đổi sang định dạng RFC 822 thì nó có
thể đƣợc truyền đi S dụng kết nối mạng, các trình thƣ điện t trên các máy trạm
(gọi là các MUA - Mail User Agent) đƣợc kết nối đến MTA (Mail Transport
Agent) hoạt động trên máy chủ thƣ t n Sau khi kết thúc quá trình kết nối, MUA
cung cấp định danh của đối tƣợng g i cho máy chủ thƣ t n Tiếp theo MUA
thông báo cho máy chủ thƣ t n biết các đối tƣợng nhận. Tất cả các thao tác trên
đƣợc thực hiện thông qua việc s dụng các lệnh. Sau khi nhận xong định danh
các đối tƣợng nhận thƣ, từ đây việc phân phối thƣ sẽ do máy chủ quản lý và thực
hiện.
Khi máy chủ x lý thƣ, một loạt các thao tác đƣợc thực hiện: định danh
đối tƣợng nhận, thiết lập kết nối, truyền thƣ S dụng DNS máy chủ thƣ t n thực
hiện chức năng g i xác định đối tƣợng nhận. Quá trình một máy chủ thƣ t n thiết
lập một kết nối và truyền thƣ tới một hoặc nhiều máy chủ khác đƣợc thực thi nhƣ
đối với một máy trạm thƣ thông thƣờng. Tại thời điểm này có thể xảy ra một
trong hai trƣờng hợp. Nếu hộp thƣ của đối tƣợng nhận và đối tƣợng g i trên cùng
một máy chủ thƣ t n, thƣ sẽ đƣợc phân phối s dụng dịch vụ phân phối cục bộ
LDA. Nếu hộp thƣ của đối tƣợng nhận và đối tƣợng g i đƣợc đặt trên các máy
chủ thƣ t n khác nhau, quá trình thực hiện g i đƣợc lặp từ MTA này đến MTA
khác cho đến lúc đến đƣợc hộp thƣ của đối tƣợng nhận.
Khi một LDA quản lý thƣ thì một số tác vụ đƣợc thực hiện. Phụ thuộc vào
quá trình thiết lập cấu hình, LDA có thể phân phối hoặc x lý thƣ dựa trên chế độ


5

lọc thƣ đƣợc định nghĩa trƣớc khi phân phối hay không (chế độ lọc thƣ thƣờng
đƣợc thiết lập dựa trên các thuộc tính của thƣ) Một khi thƣ đã đƣợc phân phối,
nó sẽ đƣợc đƣa vào hộp thƣ của đối tƣợng nhận để lƣu và chờ đối tƣợng nhận

thực thi các tác vụ trên nó (nhƣ đọc, xoá,

) Mô hình dƣới đây mô tả đƣờng đi

của một thƣ điện t qua các thành phần đã đề cập đến ở trên Đây là qui trình
thực thi việc g i thƣ chung nhất trong một hệ thống thƣ t n điện t . [8]

Hn 11 H t

1.2 Cá hi
1.2.1

i

n t

tn

nt

họa đối với thƣ t n điện t
họa

đọ

n

Cũng nhƣ đối với các ứng dụng khác trên mạng (các phiên đăng nhập từ
xa, tải thông tin s dụng ftp, hội thoại trực tuyến,


), thƣ t n điện t cũng có thể

bị đọc lén. Dƣới đây là một vài đối tƣợng có thể đọc lén thƣ của bạn [3]:
a.

n p

n

n o

Các tổ chức tình báo quân sự nƣớc ngoài là các đối tƣợng nghe trộm với
những thiết bị tinh vi hiện đại nhất Đọc trộm nội dung thƣ cá nhân là nghề của
họ. Khi bắt đầu thời kỳ chiến tranh lạnh, mỗi năm họ đã đầu tƣ nhiều t Đô la
cho việc thu thập, biên dịch và phân tích dữ liệu của đối phƣơng g i qua mạng.
Hiện tại khi thời kỳ chiến tranh lạnh đã kết thúc, nhƣng không có gì có thể khẳng
định họ không thực hiện những gì họ đã từng làm.


6

Mối quan hệ giữa quân đội Mỹ và các tổ chức tình báo là một một quan hệ
―mờ ám‖, có rất nhiều ứng dụng đƣợc xây dựng bởi quân đội Mỹ hiện đang đƣợc
s dụng trong lĩnh vực thƣơng mại. ở một số nƣớc, mục tiêu thu thập tin tức của
họ là nh m vào các công ty nƣớc ngoài, thông tin thu thập đƣợc sẽ đƣợc s dụng
làm công cụ cạnh tranh cho các công ty thuộc nƣớc bản địa. Nhật Bản và Pháp là
hai nƣớc nổi tiếng nhất trong việc ―phạm tội‖ theo kiểu này, tất nhiên các nƣớc
phát triển khác cũng hoàn toàn có thể làm đƣợc điều đó V dụ NSA đã từng bị
buộc tội là có hành vi chặn các cuộc điện thoại giữa hai nƣớc Châu Âu để ăn cắp
thông tin và bán cho các đối tƣợng cạnh tranh khác.

n p

b.

tron n

Việc s dụng gián điệp công nghệ đối với công dân nƣớc mình nhiều nhất
đƣợc biết đến là các nƣớc nhƣ Trung Quốc, Bắc Triều Tiên, Cuba. Đối với Pháp,
chính phủ ch cho phép mã hoá thông tin trao đổi giữa các công dân với nhau khi
thuật toán mã và khoá đƣợc cấp bởi cơ quan có thẩm quyền C n đối với Đài
Loan và Hàn Quốc thì họ yêu cầu các công ty loại bỏ việc s dụng mã hoá thông
tin trong các cuộc kết nối thoại, dữ liệu, và FAX [3].
Trong bản thân nƣớc Mỹ, nhiều tổ chức thuộc Chính phủ cũng quan tâm
đến việc đọc trộm các thông tin cá nhân đƣợc trao đổi qua thƣ điện t . Chẳng hạn
đối với FBI, các tổ chức d nh dáng đến chính trị, ...
n tr n t

c.

n m

Việc kinh doanh có thể bị do thám bởi các công ty cạnh tranh. Các thông
tin đối thủ cần quan tâm ở đây có thể là danh sách khách hàng, nội dung dự án,
kế hoạch triển khai, tiềm lực tài chính, ... Ví dụ Coca-Cola có thể trả hậu hĩnh
cho ai biết đƣợc kế hoạch quảng cáo mới của Pepsi, hãng Ford cũng có thể làm
nhƣ vậy trong việc biết đƣợc thông tin về mẫu xe mới của một hãng sản xuất xe
hơi khác
d.

p


m

Các đối tƣợng phạm tội có thể thu thập những thông tin có giá trị từ thƣ
điện t , đặc biệt là loại tội phạm kinh tế. Cảnh sát ở nhiều nƣớc đã phát hiện ra


7

việc bọ điện t (virut) đƣợc gắn bất hợp pháp trên các kênh điện thoại nh m
giám sát và nghe trộm thông tin về số thẻ tín dụng đƣợc truyền qua đƣờng điện
thoại Không có lý do nào để có thể nói r ng chúng không làm tƣơng tự đối với
thƣ t n điện t khi các thông điệp đƣợc truyền trên mạng.
Nhiều công ty đã mở giao dịch điện t mua bán qua mạng Internet, và đã
có nhiều mặt hàng đƣợc mua bán qua mạng thông qua thẻ tín dụng. Sẽ là rất dễ
dàng để xây dựng và thiết lập một ứng dụng chạy tự động quét các thông điệp
trên máy t nh ngƣời s dụng nh m tìm kiếm các thông tin về số thẻ tín dụng
trong các phiên giao dịch điện t nói trên.
n

e.

n

t

n

Cuối c ng, chính bạn bè, ngƣời thân của bạn cũng có thể là "gián điệp".
S dụng thuật ngữ "gián điệp" trong trƣờng hợp này có thể là chƣa đƣợc chính

xác, nhƣng những đối tƣợng trên cũng cần đƣợc quan tâm khi thƣ t n điện t
đƣợc s dụng để trao đổi các thông tin riêng tƣ Một ví dụ đơn giản, trong môi
trƣờng làm việc ở một văn ph ng, đồng nghiệp hoàn toàn có thể quan tâm đến
những thông tin cá nhân đƣợc trao đổi qua thƣ t n điện t của chúng ta mà không
ch dừng lại ở mục đ ch t m
1.2.2 Vấn đề thu th p
Vấn đề lớn nhất khi muốn đọc một thông điệp đƣợc g i qua đƣờng thƣ t n
điện t của một ai đó là việc tìm nó giữa một biển các thông điệp thƣ t n điện t
khác trên mạng. Công việc này đƣợc ngƣời ta v nhƣ việc "m kim đáy biển".
Tuy là một công việc khó khăn nhƣng hiện vẫn có các cơ quan hoặc tổ chức đƣợc
sinh ra để làm công việc đó Chẳng hạn, một trong các công việc chính của NSA,
NSA giám sát các luồng dữ liệu máy t nh vào, ra nƣớc Mỹ và giữa các nƣớc khác
với nhau.
Nhiệm vụ thu thập thông tin từ các thông điệp thƣ t n điện t đƣợc v nhƣ
nhiệm vụ của một chàng Herculean. Năm 99 , theo thống kê dữ liệu máy tính
vào ra nƣớc Mỹ đã đạt con số nhiều gigabytes, với hàng t thông điệp đƣợc trao
đổi trong một tháng Trong đó gồm thƣ t n điện t , thông tin đăng nhập từ xa,


8

dịch vụ truyền tệp, dữ liệu "chat" thời gian thực,

Để lƣu trữ đƣợc lƣợng dữ liệu

trên đã là một công việc lớn chứ chƣa nói gì đến việc đọc và phân tích chúng.
Tuy nhiên đối với các thông tin cần quan tâm, các máy tính có thể thực
hiện việc sàng lọc từ dòng dữ liệu trong thời gian thực. NSA hoàn toàn có thể
thực hiện việc đƣa luồng dữ liệu vào ra nƣớc Mỹ vào một hệ thống máy tính
mạnh, hệ thống máy tính này sẽ thực hiện việc tìm kiếm dữ liệu mà NSA quan

tâm. Hệ thống máy tính này có thể tìm kiếm dữ liệu theo từ khoá, giả s các
thông điệp thƣ t n điện t có chứa từ khoá "nuclear" (nguyên t ), "cryptography"
(mật mã), hay "assassination" (cuộc ám sát), sẽ đƣợc lƣu giữ lại phục vụ cho mục
đ ch phân t ch sau
Ngoài ra còn rất nhiều công nghệ khác đƣợc hệ thống máy tính của NSA
s dụng. Họ có thể tìm kiếm dữ liệu từ một cá nhân hoặc một tổ chức cụ thể. Họ
cũng có thể tìm kiếm dữ liệu theo một cấu trúc cho trƣớc. Tóm lại NSA đƣợc đầu
tƣ rất nhiều tiền cho vấn đề này, họ đã và đang thực hiện công việc trên trong
một thời gian dài.
Điều quan trọng nhất là họ thực hiện công việc trên trong thời gian thực,
và không nhiều lắm dữ liệu đƣợc lƣu Họ hy vọng r ng dữ liệu mà họ thu thập
trong ngày nào sẽ đƣợc phân t ch luôn trong ngày đó Việc thu thập dữ liệu sẽ trở
thành vô giá trị nếu dữ liệu đó không đƣợc phân tích, bởi vậy vấn đề khó khăn
chính là việc phân tích dữ liệu. NSA có thể kết hợp rất nhiều công nghệ nh m
phân tích dữ liệu mà họ quan tâm, nhƣ mối quan hệ giữa từ khoá nói lên dữ liệu
cần tìm, đối tƣợng g i nhận thông tin, ...
Ph n t h đƣờng truyền
Trong trƣờng hợp nội dung thƣ đƣợc mã hoá, đối tƣợng đọc trộm (NSA
chẳng hạn) không thể đọc nội dung thƣ điện t , họ có thể thu thập đƣợc một
lƣợng thông tin không nhỏ thông qua việc phân t ch đƣờng truyền.
Việc phân t ch đƣờng truyền dựa vào một trong các yếu tố nhƣ: bạn g i
thƣ điện t cho ai, bạn nhận thƣ điện t từ ai, độ dài của các thông điệp thƣ điện


9

t , hoặc khi nào thƣ điện t đƣợc g i. Có rất nhiều thông tin ẩn chứa trong các
yếu tố kiểu nhƣ vậy nếu họ biết cách khai thác.
Trƣớc hết chúng ta hãy th tìm hiểu lĩnh vực cung cấp dịch vụ điện thoại.
Hầu hết các quốc gia châu Âu không ghi chi tiết khoản mục trong các hoá đơn

điện thoại nhƣ đối với các công ty của Mỹ Các hoá đơn điện thoại ở châu Âu ch
liệt kê số lƣợng cuộc đàm thoại đã s dụng qua một thuê bao cụ thể, nhƣng
không ghi lại thời điểm cũng nhƣ địa điểm của các cuộc đàm thoại đó Đối với
các hoá đơn thanh toán điện thoại của Mỹ, trong đó liệt kê chi tiết tất cả các cuộc
đàm thoại đối với một số thuê bao: thời điểm thực hiện, số đƣợc gọi đến, và thời
lƣợng cuộc gọi. Từ những thông tin các cuộc đàm thoại, các cơ quan có chức
năng của Mỹ có thể phân loại các đối tƣợng cần theo dõi hoặc đƣa vào danh sách
các đối tƣợng cần đề phòng.
Tƣơng tự nhƣ vậy đối với các thông điệp thƣ t n điện t . Thậm chí khi các
thông điệp thƣ t n điện t đã đƣợc mã hoá, phần đầu của thông điệp thƣ t n điện
t bao giờ cũng thể hiện rõ đối tƣợng g i, đối tƣợng nhận, thời điểm g i, và độ
dài của thông điệp. Trên thực tế đã có những dịch vụ thƣ t n điện t ―ẩn danh‖,
nh m che dấu đi những thông tin chúng ta vừa liệt kê ở trên. Tuy nhiên theo các
nhà phân tích về lĩnh vực này trên thế giới đã cho r ng điều đó chẳng có nghĩa lý
gì đối với các đối tƣợng nghe trộm cỡ NSA [3].
Một ví dụ cụ thể hơn, giả s Eve (tên một ngƣời con gái) nghi ngờ B là
ngƣời ủng hộ chủ nghĩa khủng bố Trong khi đó tất cả thƣ t n điện t của B đƣợc
cô ấy mã hoá, bởi vậy Eve không thể đọc đƣợc nội dung của các thông điệp thƣ
t n điện t đƣợc g i nhận bởi B. Tuy nhiên, Eve có thể thu thập tất cả các thông
tin trên đƣờng truyền của B. Eve biết tất cả các địa ch thƣ điện t của những
ngƣời mà B thƣờng liên lạc. B thƣờng g i các thông điệp thƣ t n điện t dài cho
một ngƣời có tên là A, ngƣời thƣờng phúc đáp ngay sau đó với một thông điệp
rất ngắn. Có thể cô ấy đã g i A các mệnh lệnh và anh ta phúc đáp lại việc đã
nhận đƣợc các lệnh đó Một ngày nào đó bỗng dƣng có một bƣớc nhảy vọt trong
việc trao đổi thƣ điện t giữa B và A. Có thể họ đang lập một kế hoạch gì đó Và
sau đó là sự im lặng, không có một thông điệp thƣ điện t nào đƣợc trao đổi qua


10


lại giữa họ. Ngày tiếp theo toà nhà chính phủ bị đánh bom Điều này đã đủ làm
b ng chứng để bắt giữ họ chƣa c n tuỳ thuộc vào nhiều b ng chứng khác, nhƣng
ít nhất chúng đã đem lại cho các cơ quan quan tâm đến lĩnh vực này không ít
thông tin quý giá.
Khủng bố không phải là đối tƣợng duy nhất bị theo dõi thông qua việc
phân t ch đƣờng truyền. Việc phân t ch đƣờng truyền trao đổi thông điệp thƣ t n
điện t cũng là một công cụ để FBI căn cứ trong việc điều tra tội phạm buôn bán
ma tuý.
Trong lĩnh vực kinh tế xã hội, một công ty sẽ nghĩ sao khi một thành viên
trong công ty đó thƣờng xuyên liên lạc thƣ điện t với một đối thủ cạnh tranh.
Điều gì sẽ xảy ra nếu một ngƣời hay ghen nhận thấy vợ hoặc chồng mình thƣờng
xuyên liên hệ với ―đối thủ tiềm năng‖ thông qua thƣ điện t .
Tóm lại việc phân t ch đƣờng truyền thƣ điện t là một công cụ thông
minh trong việc ăn cắp thông tin cá nhân.
iả

ạo

Giả mạo là một vấn đề an toàn khác trên mạng máy tính nói chung. Khái
niệm ngắn nhất về giả mạo là việc ngƣời này giả danh là một ngƣời khác. Việc
giả mạo có thể xuất phát từ mục đ ch trêu đ a, làm mất danh dự, bôi nhọ ngƣời
khác hoặc là công cụ để lừa gạt.
Hàng ngày có rất nhiều thông điệp thƣ t n đƣợc g i một cách tự động đến
hộp thƣ của ngƣời s dụng trên mạng Internet, với chủ đề kiểu nhƣ ―tôi là ngƣời
thích làm phiền ngƣời khác và tôi tự hào về điều đó‖ hoặc với chủ đề nhƣ một
khẩu hiệu trong việc phân biệt chủng tộc, phân biệt giới tính. Nội dung của các
thông điệp thƣ t n điện t này hoàn toàn không có ý nghĩa gì Sau đó một thời
gian lại có một thƣ khác cũng xuất phát từ cùng một tài khoản với lời xin lỗi về
việc đã g i thƣ điện t thứ nhất. Nói chung không nên tin vào bất kỳ điều gì
trong các thông điệp thƣ t n kiểu nhƣ vậy, đấy ch là một tr trêu đ a trên mạng.



11

Một ví dụ khác, Eve muốn bôi nhọ B. Cô ta viết một thƣ điện t buộc tội một ai
đó, viết tên của B ở cuối thƣ, giả mạo thông tin cá nhân của B trên phần tiêu đề
của thƣ (điều này đƣợc thực hiện một cách dễ dàng đối với các tin tặc), sau đó cô
ta g i một bản copy tới một tạp ch nào đó, nhƣ The New York Times chẳng hạn.
Một kiểu giả mạo khác chúng ta có thể lấy ví dụ nhƣ kiểu tấn công của kẻ
thứ ba trong mật mã. Ví dụ, A và B hợp tác với nhau trong một dự án nào đó, và
họ thƣơng xuyên trao đổi thông tin với nhau qua thƣ điện t . Eve giả danh là A
g i thƣ điện t cho B và nói r ng tài khoản thƣ điện t trƣớc đây đã bị hu bỏ.
Tƣơng tự nhƣ vậy đối với A và nếu cả A và B đều tin vào nội dung thƣ điện t
nhận đƣợc thì mọi liên hệ giữa B và A đƣợc thực hiện thông qua ngƣời thứ ba là
Eve Khi đó Eve sẽ biết mọi thông tin về dự án mà A và B đang hợp tác. Eve sẽ
là ngƣời đánh cắp thông tin trao đổi giữ A và B chừng nào A và B chƣa trao đổi
trực tiếp hoặc thông qua điện thoại [3].
Hiểm hoạ mạo danh có thể đƣợc khắc phục thông qua việc s dụng chữ ký
điện t . Với chữ ký điện t B (trong ví dụ trên) hoàn toàn có thể kiểm tra đƣợc
những thông điệp thƣ t n điện t nào là thật sự của A Và cũng không ai có thể
mạo danh B để g i các thông điệp điện t cho ngƣời khác.
5 o

thƣ

Nếu bạn đang s dụng thƣ điện t , bạn có thể đã từng nhận đƣợc một số
thông điệp thƣ điện t đƣợc g i một cách tự nguyện từ một địa ch nào đó tới mà
chƣa đƣợc sự cho phép của bạn, những thông điệp thƣ điện t đó đƣợc gọi là
spam. Spam là một kiểu thƣ rác trên Internet, spam đƣợc s dụng cho rất nhiều
mục đ ch: quảng cáo, quấy rối, ...

Nếu là một ngƣời mới s dụng Internet có thể bạn ch nhận đƣợc một số ít
thông điệp điện t không mong muốn nhƣ trên Nhƣng khi bạn đã s dụng
Internet đƣợc một vài năm bạn có thể đã cảm thấy rất khó chịu khi nhận đƣợc
hàng loạt thƣ điện t mà mình không hề mong muốn.
Dƣới đây là một số kiểu thƣ điện t thƣờng xuyên xuất hiện trong hộp thƣ
của bạn:


12

Các thông điệp điện t đƣợc g i từ các công ty thƣơng mại nào đó mà bạn
chƣa hề có mối quan hệ trƣớc đây
 Thƣ điện t có mục đ ch quảng cáo cho các sản phẩm hoặc dịch vụ bất
hợp pháp, mờ ám hoặc thậm chí là có mục đ ch đánh lừa
ngƣời nhận.
 Các thƣ điện t đƣợc g i từ một địa ch không rõ ràng.
 Các thƣ không hề có địa ch để ngƣời nhận có thể phúc đáp
Nếu bạn đã từng nhận đƣợc một mẩu bom thƣ nào đó, có thể bạn đã có
cảm giác bối rối, và tự mình đặt ra những câu hỏi nhƣ: thông điệp này là gì vậy?
Nó đƣợc g i từ đâu đến và b ng cách nào những ngƣời g i thƣ có đƣợc địa ch
hộp thƣ của mình?
Khi những băn khoăn của mình vừa qua đi thì bạn đã nhận đƣợc liên tiếp
các thƣ rác tiếp theo, và nhƣ vậy chúng đã gây nên sự bực mình cho bạn. Có thể,
bạn sẽ viết thƣ than phiền với ngƣời g i thƣ rác, nhƣng sự bực mình của bạn sẽ
tăng lên khi biết thƣ điện t than phiền của mình sẽ không đến đƣợc đối tƣợng
mình cần g i, vì kẻ g i thƣ rác thƣờng nguỵ trang hoặc dựng giả một hộp thƣ
nào đó khi g i cho bạn.
Một số loại bom thƣ [3]:
 Thƣ điện t


thƣơng mại tự nguyện (UCE - Unsolicited Commercial

Email): là các thông điệp thƣ điện t mà ngƣời s dụng nhận đƣợc ngoài ý
muốn, với nội dung nh m quảng cáo cho một sản phẩm hay một dịch vụ
nào đó Loại bom thƣ này c n đƣợc gọi là "Junk mail".
 Thƣ điện t g i hàng loạt (UBE - Unsolicited Bulk Email): đƣợc biết đến
nhƣ các thông điệp điện t đƣợc g i với số lƣợng lớn cho hàng nghìn
thậm chí hàng triệu ngƣời nhận. UBE có thể đƣợc s dụng cho mục đ ch
thƣơng mại, trong trƣờng hợp đó nó cũng là UCE Nhƣng nó cũng có thể
đƣợc s dụng cho nhiều mục tiêu khác, nhƣ vận động bầu c trong lĩnh
vực chính trị, hay ch đơn giản là gây rối hệ thống thƣ điện t .


13

 Các thông điệp thƣ điện t kiếm tiền nhanh (MMF - Make Money Fast):
thƣờng các thông điệp này là một chuỗi các thƣ cùng một mẫu. Nội dung
của các thông điệp thƣ điện t kiểu này gợi ý ngƣời nhận r ng họ có thể
trở nên giàu có nếu thực hiện theo các bƣớc nhƣ: Hãy g i tiền cho ngƣời
có tên đầu tiên trong danh sách (danh sách đƣợc g i kèm theo thƣ). Loại
bỏ tên của ngƣời đó, bổ sung tên của mình vào cuối danh sách và chuyển
thông điệp đó cho ngƣời khác. Các thông điệp thƣ điện t MMF đƣợc xem
là trò sổ số bất hợp pháp ở nƣớc Mỹ.
 Các tấn công sự nổi tiếng: là các thông điệp thƣ điện t mà ngƣời s dụng
cho là nó đƣợc g i từ một ngƣời hoặc một tổ chức cụ thể, nhƣng thực tế
nó lại đƣợc g i từ một địa ch nào đó khác Mục đ ch của các thông điệp
điện t kiểu này không phải nh m quảng cáo cho sản phẩm hay dịch vụ,
mà nh m mục đ ch làm cho ngƣời nhận giận ngƣời g i xuất hiện trong
thƣ
1.3 n to n thƣ t n s


ụng

t

iới thiệu á ƣợ đồ an to n thƣ
Hai lƣợc đồ đầu tiên cho việc bảo mật nội dung thƣ đầu cuối là Prety
Good Privacy (PGP) và Secure Multipurpose Internet Mail Extension (S/MIME).
Cả hai đều dựa trên cùng một yếu tố là mật mã khoá công khai, trong đó mỗi
ngƣời s dụng có một cặp khoá: một khoá công khai mà ai cũng có thể có và một
khoá bí mật mà ch ngƣời s dụng là chủ hữu cặp khoá mới có. Khoá công khai
của đối tƣợng nhận đƣợc s dụng để mã hoá dữ liệu cần g i, và dữ liệu đã đƣợc
mã hoá này ch đƣợc giải mã khi s dụng khoá bí mật tƣơng ứng. Khoá bí mật
của ngƣời g i sẽ đƣợc s dụng để tạo chữ ký điện t trên dữ liệu đƣợc g i đi,
việc xác nhận chữ ký điện t trên sẽ đƣợc kiểm tra bởi bất kỳ ai có khoá công
khai tƣơng ứng. Công nghệ chữ ký điện t có s dụng đến việc tạo một bản tóm
lƣợc dữ liệu cần ký thông qua việc s dụng các hàm băm (hàm hash), với việc s
dụng hàm băm dữ liệu sẽ đƣợc ký một cách hiệu quả hơn (để hiểu rõ hơn cần có
nhiều kiến thức hơn trong lĩnh vực mật mã).


14

Xuất phát từ nhiều lý do, trong đó lý do quan trọng nhất là khi s dụng
mật mã khoá công khai sẽ phải trả giá về thời gian t nh toán Để làm giảm thời
gian x lý, mật mã khoá đối xứng cũng đƣợc s dụng trong việc bảo mật nội
dung thƣ điện t . Mật mã khoá đối xứng yêu cầu có một khoá đơn đƣợc chia sẻ
trƣớc giữa các đối tƣợng cần trao đổi thông tin, đối với thƣ điện t là các đối
tƣợng nhận và các đối tƣợng g i Nhƣ vậy, khắc phục đƣợc nhƣợc điểm của mật
mã khoá công khai là thời gian x lý, thì mật mã khoá đối xứng lại vƣớng phải

nhƣợc điểm là cần phân phối khoá trƣớc.
Một lƣợc đồ tiêu biểu kết hợp giữa hai hệ mật trên ra đời s dụng cho thƣ điện
t , lƣợc đồ này có thể đƣợc tóm tắt nhƣ sau:
ên đố t ợng gửi
 Sinh ra một khoá ngẫu nhiên
 Mã hoá thông điệp cần g i s dụng một thuật toán mã hoá khoá đối xứng
(khoá sinh ngẫu nhiên ở trên).
 Mã hoá khoá đối xứng s dụng khoá công khai của đối tƣợng nhận với
thuật toán mã hoá khoá công khai tƣơng ứng.
 G i cả thông điệp đã đƣợc mã và khoá đối xứng đã đƣợc mã cho đối
tƣợng nhận.
ên p

đố t ợng nhận

 S dụng khoá bí mật giải mã khoá đối xứng đã đƣợc mã (với thuật toán
mã hoá khoá công khai tƣơng ứng)
 D ng khoá đối xứng để giải mã thông điệp đã đƣợc mã hoá (với thuật toán
tƣơng ứng nhƣ bên g i)
Ưu đ ểm c

l ợ đồ này là:

 Thuật toán mã hoá khoá công khai ch đƣợc s

dụng để mã khoá

đối xứng
 Khoá dùng cho thuật toán mã hoá đối xứng không phải phân
phối trƣớc.



15

Mặc d S MIME và PGP là hai lƣợc đồ mã hoá thƣ điện t đƣợc dùng phổ
biến hiện nay, nhƣng cũng có nhiều lƣợc đồ khác đã đƣợc đề xuất kể từ khi phát
minh ra thƣ điện t [10]. Hai trong số đó chúng ta có thể kể đến là lƣợc đồ PEM
(đầu tiên đƣợc phát triển năm 987) và MIME Object Security Services (MOSS)
Mặc d mã hoá thƣ điện t nâng cao độ an toàn, nhƣng khi s dụng dịch vụ này
cần chú ý:
-

Việc quét virus và lọc nội dung thƣ tại bức tƣờng l a và ngay trên máy
chủ thƣ sẽ gặp rắc rối với nội dung thƣ đã đƣợc mã hoá. Nếu trên bức
tƣờng l a và máy chủ thƣ không có phƣơng pháp để giải mã thƣ điện t
thì chúng không thể thực hiện việc quét virus và lọc nội dung.

-

Các thao tác mã, giải mã sẽ cần thời gian x lý. Các tổ chức có hệ thống
máy tính lạc hậu sẽ không muốn s dụng t nh năng mã hoá, trừ khi họ có
khả năng nâng cấp hệ thống máy tính.

-

Các thƣ điện t đƣợc mã hoá sẽ có dung lƣợng lớn hơn và bởi vậy yêu cầu
thêm về băng thông mạng. Thực tế dung lƣợng tăng lên bao nhiêu phụ
thuộc vào rất nhiều yếu tố: thuật toán mã hoá, cỡ khoá, dung lƣợng thƣ
cần mã,...


-

Để s dụng t nh năng mã hoá sẽ kéo theo một số tác vụ khác nhƣ: phân
phối khoá, khôi phục khoá, và hu bỏ các khoá mã

1.3.2 Pretty Good Privacy (PGP)
n m
Mật mã hóa PGP (Pretty Good Privacy) là một phần mềm máy tính dùng
để mật mã hóa dữ liệu và xác thực. Phiên bản PGP đầu tiên do Phil
Zimmermann đƣợc công bố vào năm 1991. Kể từ đó, phần mềm này đã có nhiều
cải tiến và hiện nay tập đoàn PGP cung cấp nhiều phần mềm dựa trên nền tảng
này. Với mục tiêu ban đầu là phục vụ cho mã hóa thƣ điện t , PGP hiện nay đã
trở thành một giải pháp mã hóa cho các công ty lớn, chính phủ cũng nhƣ các cá
nhân. Các phần mềm dựa trên PGP đƣợc d ng để mã hóa và bảo vệ thông tin lƣu
trữ trên máy tính xách tay, máy tính để bàn, máy chủ và trong quá trình trao đổi


×